Il s’agit d’une formation-action, une formation en présentiel (en salle) qui, au-delà des apports théoriques et méthodologiques vise l’élaboration d’outils réutilisables en (…)
Le RSSI (Responsable de la Sécurité des Systèmes d'Information), ou CISO (Chief Information Security Officer), est essentiel à la protection des données d'une organisation.
Les entreprises sont confrontées à de multiples risques qui peuvent affecter sensiblement leurs performances économiques et leur image : considérations environnementales, ques
Les entreprises sont confrontées à de multiples risques qui peuvent affecter sensiblement leurs performances économiques et leur image : considérations environnementales, questions
Dans les organisations et les entreprises, la reprise après sinistre se caractérise par la mise en œuvre de politiques et de processus visant à garantir la sécurité des systèmes d'
Vous êtes une entreprise et vous avez subi des dommages importants suite à un sinistre. Cependant, vous vous rendez compte que cette situation aurait pu être anticipée ou gérée plus (…)
PECB Certified Management Systems Internal Auditor
Pour garantir la conformité et l'efficacité des systèmes de management (ISO 9001, ISO 27001, etc.), l'audit interne est un outil de pilotage indispensable.
À l’ère de la transformation numérique, la sécurité et la confidentialité des données confiées à un prestataire de services sont devenues des enjeux majeurs.
La pratique est le seul moyen de savoir ce que l'on fait. Cette règle n'échappe pas à l'entretien de recrutement qui est une étape clé, aussi bien pour le candidat que pour le recruteur.
(…)
En matière de ressources humaines, les réseaux sociaux sont un véritable levier, surtout pour la communication de la marque employeur, la publication d'offres d'emploi, la recherch
À l'ère où le cyber-risque est devenu une menace existentielle, il existe deux types d'organisations : celles qui ont été piratées et celles qui ne le savent pas encore.
L’intelligence artificielle accélère l’innovation, mais génère des risques inédits : biais discriminatoires, attaques adversariales et exigences réglementaires mouvantes.
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques s