ISO/CEI 27005 : gestion des risques liés à la sécurité de l’information
Conçue en 1995 par la Direction Centrale de la Sécurité des Systèmes d'Information, la méthode EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) regroupe
La formation Togaf ® 9.2 Certified, vous permettra de développer les connaissances théoriques fondamentales acquises lors de la formation Togaf® 9.2 Foundation, d'acquérir les conn
Dans une économie marquée par la mondialisation et les échanges, les entreprises doivent repenser leur stratégie globale et se tourner vers un modèle de gestion plus agile.
Le BPM (Business Process Management) est un ensemble de méthodes, d'outils et de technologies destinés à concevoir, mettre en œuvre et contrôler les processus opérationnels des (…)
La plupart des services informatiques des entreprises ont opté pour les normes de management et développement telles que COBIT, CMMI, ITIL, AGILE et RAD pour la conception, le déve
Cette formation est dans la continuité de la formation Lean Six Sigma "Green Belt" en approfondissant la phase "Improve", du procédé DMAIC d'un projet LSS.
Cette formation est une démarche moderne dans la gestion et dans l'administration, pour la construction de projets open source: une solution complète de Business Intelligence (BI)
VeriSM™ est une nouvelle vision du management des services en entreprise, basée sur l’utilisation de technologies innovantes et d’un modèle organisationnel flexible pour renforcer
L'architecture d'entreprise est une approche qui consiste à mettre en place un cadre d'architecture de référence et à aligner les objectifs métiers avec les composantes des systèmes (…)