⚠ Alerte sécurité : tentative d’usurpation d’identité (spoofing) au nom d’Oo2. Ne cliquez pas sur les liens suspects et ne transmettez jamais vos codes. Consultez nos recommandations : En savoir plus
Il s’agit d’une formation-action, une formation en présentiel (en salle) qui, au-delà des apports théoriques et méthodologiques vise l’élaboration d’outils réutilisables en (…)
Les entreprises sont confrontées à de multiples risques qui peuvent affecter sensiblement leurs performances économiques et leur image : considérations environnementales, ques
Les entreprises sont confrontées à de multiples risques qui peuvent affecter sensiblement leurs performances économiques et leur image : considérations environnementales, questions
Dans les organisations et les entreprises, la reprise après sinistre se caractérise par la mise en œuvre de politiques et de processus visant à garantir la sécurité des systèmes d'
Vous êtes une entreprise et vous avez subi des dommages importants suite à un sinistre. Cependant, vous vous rendez compte que cette situation aurait pu être anticipée ou gérée plus (…)
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
À l'ère où le cyber-risque est devenu une menace existentielle, il existe deux types d'organisations : celles qui ont été piratées et celles qui ne le savent pas encore.
Dans la guerre des talents, l'intuition ne suffit plus. L'entretien de recrutement est une étape décisive où la moindre erreur d'appréciation peut coûter cher.