ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
La formation Togaf ® 9.2 Certified, vous permettra de développer les connaissances théoriques fondamentales acquises lors de la formation Togaf® 9.2 Foundation, d'acquérir les conn
Le propriétaire de processus soit en anglais « Product Owner » se porte garant de la bonne qualité d'un processus et veille à ce que celui-ci offre une valeur à toutes les parties
VeriSM™ est une nouvelle vision du management des services en entreprise, basée sur l’utilisation de technologies innovantes et d’un modèle organisationnel flexible pour renforcer
De nos jours, les entreprises de services du numérique connaissent un plus grand flux de changement dans un contexte informatique plus évolué et cela engendre davantage de risques et de (…)
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
NetApp Certified Data Administrator, ONTAP (NS0-162)
Avec notre formation ONTAP® 9 management des clusters et protection des données, vous aurez de solides compétences et des connaissances pour configurer et administrer des baies de (…)
ISO/CEI 27005 : gestion des risques liés à la sécurité de l’information
Conçue en 1995 par la Direction Centrale de la Sécurité des Systèmes d'Information, la méthode EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) regroupe
Dans l'univers en perpétuelle évolution du développement logiciel, l'assurance qualité et les tests de logiciels représentent des piliers fondamentaux pour garantir la fiabilité, l