La formation Togaf ® 9.2 Certified, vous permettra de développer les connaissances théoriques fondamentales acquises lors de la formation Togaf® 9.2 Foundation, d'acquérir les conn
Avec les attaques informatiques que subissent les organisations, la sécurité des infrastructures fait partie des points importants qui préoccupent tous les secteurs.
Le modèle eSCM-CL - eSourcing Capability Model est un référentiel de bonnes pratiques permettant aux clients d’une organisation d’apporter des pistes d’amélioration de leurs capaci
Le BPM (Business Process Management) est un ensemble de méthodes, d'outils et de technologies destinés à concevoir, mettre en œuvre et contrôler les processus opérationnels des (…)
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
La norme ISO/IEC 20000 est la première norme publiée pour encadrer le management des services informatiques. Planification, conception, transition, implémentation
La norme ISO/IEC 20000 est la première norme publiée pour encadrer le management des services informatiques. Planification, conception, transition, implémentation et amélioration c
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
VeriSM™ est une nouvelle vision du management des services en entreprise, basée sur l’utilisation de technologies innovantes et d’un modèle organisationnel flexible pour renforcer
NetApp Certified Data Administrator, ONTAP (NS0-162)
Avec notre formation ONTAP® 9 management des clusters et protection des données, vous aurez de solides compétences et des connaissances pour configurer et administrer des baies de (…)