⚠ Alerte sécurité : tentative d’usurpation d’identité (spoofing) au nom d’Oo2. Ne cliquez pas sur les liens suspects et ne transmettez jamais vos codes. Consultez nos recommandations : En savoir plus
Le crédit documentaire ou lettre de crédit, appelé plus souvent Crédoc, est un document financier utilisé dans les transactions internationales pour garantir le paiement entre l'im
Le RSSI (Responsable de la Sécurité des Systèmes d'Information), ou CISO (Chief Information Security Officer), est essentiel à la protection des données d'une organisation.
ISO 45001 : management de la santé et de la sécurité au travail
La norme ISO 45001 pose légitimement la question de faire évoluer tout collaborateur et toute personne extérieure dans un environnement sain et suffisamment protégé contre toute at
À l'ère où le cyber-risque est devenu une menace existentielle, il existe deux types d'organisations : celles qui ont été piratées et celles qui ne le savent pas encore.
L’arbre des causes est une méthode consistant à retracer étape par étape les faits ayant conduit à un accident ou une défaillance technique en entreprise, pour identifier son origine et (…)
Cette formation est capitale pour les entreprises afin de préparer les stagiaires aux nombreuses règles complexes du contrôle des exportations, un outil de référence pour (…)
Cette formation a pour objectif d’acquérir et/ou d'approfondir les connaissances des règles et des modalités indispensables à l'évolution du commerce et des transactions des (…)
Cette formation permettra aux stagiaires de mieux maîtriser les techniques de l'import et l'export, et tout mettre en oeuvre pour assurer au mieux les contrats avec les (…)
Reconnue mondialement, la certification NEBOSH IGC atteste de votre expertise et de votre engagement en faveur d'un environnement de travail sûr et sain. Que vous soyez respon
À l’ère de la transformation numérique, la sécurité et la confidentialité des données confiées à un prestataire de services sont devenues des enjeux majeurs.
L’intelligence artificielle accélère l’innovation, mais génère des risques inédits : biais discriminatoires, attaques adversariales et exigences réglementaires mouvantes.
Cette formation spécialisée est organisée afin de vous permettre de comprendre, maîtriser et intégrer toutes les étapes et démarches à réaliser pour dédouaner vos marchandises.
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques s