La référentialisation en formation ou comment construire une approche d’adéquation emploi/formation a un but pragmatique, et est basée sur des réalisations concrètes.
La PKI (Public Key Infrastructure) ou Infrastructure à clé publique est un ensemble de composants permettant de gérer les identités, le contrôle d'accès et les échanges numériques.
Jasper Report est un outil 100% Open Source de génération d'états et de rapports ainsi qu’un outil de Business Intelligence, dédié à la production et publication de tous type de documents (…)
CISSP® : Certified Information Systems Security Professional
Un ingénieur en sécurité des systèmes d'information (ISSEP) est un professionnel CISSP expert dans la mise en œuvre des principes et des processus d'ingénierie des systèmes dans le
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Prendre conscience de ses centres d’intérêts et compétences pour faire de bons choix professionnels
Développer des facultés d’analyse objective de sa situation et des moyens à mett
(…)
Les délégués du personnel (DP) sont les principaux interlocuteurs de la Direction pour gérer les différends au quotidien et sont aussi les garants du respect de la législation et des (…)
Savoir identifier les talents, les attirer et les développer au sein d'une entreprise est une activité complexe qui implique de savoir observer les compétences tout en évitant les (…)