ISO 28000 : management de la sûreté de la supply chain
La chaîne d'approvisionnement d’une entreprise peut être très complexe du lieu de fabrication jusqu’au lieu de vente et les risques de voir des éléments criminels s’infiltrer dans cette (…)
CRISC® : Certified in Risk and Information Systems
Le CRISC (Certified in Risk and Information Systems Control) est une qualification professionnelle mondialement reconnue dans le domaine de la gestion des risques liés aux systèmes d
(…)
Le titre professionnel CIA® est le seul certificat approuvé au niveau mondial. Cette première partie de formation couvre les 6 domaines fondamentaux de l’audit interne.
La présélection et la sélection des fournisseurs sont des étapes importantes du processus achats et conditionnent la constitution d’un « bon » panel fournisseurs capable de livrer des (…)
Le suivi et le développement des fournisseurs apparaissent aujourd’hui comme une nécessité pour l'entreprise qui souhaite répondre aux exigences des normes de qualité de leur clientèle.
(…)
Le modèle eSCM-SP - eSourcing Capability Model for Service Providers est un référentiel de bonnes pratiques permettant aux fournisseurs d’une organisation de mett
Le modèle eSCM-CL - eSourcing Capability Model est un référentiel de bonnes pratiques permettant aux clients d’une organisation d’apporter des pistes d’amélioration de leurs capaci
La gestion des stocks au sein d'une entreprise désigne le processus de planification, d'organisation et de contrôle de l'ensemble des biens ou des produits entreposés.
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése