⚠ Alerte sécurité : tentative d’usurpation d’identité (spoofing) au nom d’Oo2. Ne cliquez pas sur les liens suspects et ne transmettez jamais vos codes. Consultez nos recommandations : En savoir plus
Il s’agit d’une formation-action, une formation en présentiel (en salle) qui, au-delà des apports théoriques et méthodologiques vise l’élaboration d’outils réutilisables en (…)
Le business analyst ou analyste d'affaires est un acteur fondamental dans une gestion de projet relative aux technologies de l’information. Son rôle est d'identifier
A l'ère où l'informatique domine, il est essentiel pour une entreprises de se doter de technologies numériques afin de rester compétitives et d'améliorer son efficacité commerciale
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Dans la guerre des talents, l'intuition ne suffit plus. L'entretien de recrutement est une étape décisive où la moindre erreur d'appréciation peut coûter cher.
Dans un environnement professionnel marqué par la diversité culturelle et la mobilité, la prévention des abus (harcèlement, exploitation) est devenue un impératif éthique et juridi
Les journées ont un but pragmatique et basées sur des réalisations concrètes. Référentiels de compétences ; préparation de la démarche globaleMéthode d’élaboration de