Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
C|CISO : Certified Chief Information Security Officer
Le titre de CCISO (Certified Chief Information Security Officer) est une certification individuelle de haut niveau dans le domaine de la cybersécurité.
La lutte contre la corruption est l’un des défis majeurs qui se pose aux pays en voie de développement et les conséquences de la corruption sont désastreuses aussi bien sur la croissance (…)
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Le monde informatique évolue avec les nouvelles technologies et dans un contexte de transition numérique, les entreprises se tournent rapidement vers les solutions cloud, les applications (…)
Jasper Report est un outil 100% Open Source de génération d'états et de rapports ainsi qu’un outil de Business Intelligence, dédié à la production et publication de tous type de documents (…)
Cette formation est une démarche moderne dans la gestion et dans l'administration, pour la construction de projets open source: une solution complète de Business Intelligence (BI)
L’utilisation de produits chimiques comporte un grand nombre de risques pour ceux qui les manipulent, d’où l’importance de savoir prévenir le danger en entreprise.
La Fondation OpenStack est une communauté ayant pour objectif de promouvoir le développement open source et cloud-ready grâce à un ensemble de logiciels libres.
La certification CEH Master est destinée aux professionnels de la sécurité informatique qui souhaitent approfondir leurs compétences en matière de piratage éthique et qui on déjà obtenue (…)