Avec des menaces informatiques de plus en plus sophistiquées et soutenues, les entreprises doivent intégrer des outils de sécurité complexes à déployer, à administrer et à mainteni
Il s’agit d’une formation-action, une formation en présentiel (en salle) qui, au-delà des apports théoriques et méthodologiques vise l’élaboration d’outils réutilisables en contexte (…)
ISO/CEI 27005 : gestion des risques liés à la sécurité de l’information
Conçue en 1995 par la Direction Centrale de la Sécurité des Systèmes d'Information, la méthode EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) regroupe
La formation Togaf ® 9.2 Certified, vous permettra de développer les connaissances théoriques fondamentales acquises lors de la formation Togaf® 9.2 Foundation, d'acquérir les conn
Il est parfois URGENT d’attendre et de s’arrêter pour mieux organiser son temps et assurer sa rentabilité.
L’urgence empêche de prendre du recul et les bonnes décisions.
Dans l'univers en perpétuelle évolution du développement logiciel, l'assurance qualité et les tests de logiciels représentent des piliers fondamentaux pour garantir la fiabilité, l
Aujourd'hui, les entreprises misent sur les infrastructures dématérialisées pour exécuter leurs systèmes informatiques, car les technologies hybrides et multicloud sont désormais l
Dans une entreprise de services numériques, le management agile permet aux services informatiques de traiter plus vite les attentes des utilisateurs, de renforcer la synergie entre