Dans la continuité du parcours de formation CIA, cette 2ème partie traite des 4 domaines de la pratique de l'audit interne et des normes de performance (séries 2000, 2200, 2300, et
La certification CEH Master est destinée aux professionnels de la sécurité informatique qui souhaitent approfondir leurs compétences en matière de piratage éthique et qui on déjà obtenue (…)
Citrix Virtual Apps et Desktops est la solution mise au point par Citrix Systems pour virtualiser des applications et des postes de travail grâce à des techniques
Le monde informatique évolue avec les nouvelles technologies et dans un contexte de transition numérique, les entreprises se tournent rapidement vers les solutions cloud, les applications (…)
Le renforcement de serveur est un ensemble d’opérations et de techniques ayant pour objectif de renforcer la sécurité d’un système en réduisant les sources de vulnérabilité.
La méthode P3O® (Portfolio, Programme, and Project Offices) est un schéma et un ensemble de directives utilisées pour les bureaux de gestion de projets (PMO) et la gouvernance (…)
À l’ère du tout numérique, les services cloud présentent de nombreux avantages pour les entreprises, mais ils comportent également des risques en matière de sécurité.