La formation Microsoft Azure Solutions Architect Expert (AZ-305) permet aux professionnels de l’informatique d’acquérir les compétences nécessaires pour concevoir des solutio
ISO/IEC 27001 : management de la sécurité de l’information
L'objectif d'un système de gestion de la sécurité de l'information (SMSI) est d'implémenter des mesures qui permettent une réduction, voire une suppression des différente
ISO/CEI 27005 : gestion des risques liés à la sécurité de l’information
Aujourd'hui, connaître et gérer les risques liés à la sécurité des systèmes d'information (SI) est essentiel pour le bon fonctionnement d'une entreprise.
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
La Méthode EBIOS qui signifie « Expression des Besoins et Identification des Objectifs de Sécurité », regroupe un ensemble d'approches et de pratiques pour appré
Destiné aux techniciens et aux ingénieurs chargés de la maintenance et du support des routeurs et des commutateurs Cisco, cette formation se concentre sur les compétences requises pour le (…)
L‘objectif de cette formation est de permettre aux stagiaires de développer une communication constructive et positive au sein de leur équipe, de leur organisation, ou entreprise.
Au delà de tous les outils techniques, les procédures et les stratégies, une entreprise ne peut réellement performer sans une relation de confiance au sein de ses équipes.
La formation est basée sur des jeux de rôle et une pédagogie participative pour permettre au participant de gérer les situations difficiles au sein d'un milieu (…)
Avec cette formation, le participant saura comprendre et reconnaître les causes réelles de son stress, identifier les techniques et les outils permettant d'y résister et de (…)
La sécurité est une source de préoccupation majeure pour les entreprises qui adoptent le cloud, et encore plus avec l'augmentation constante des cyber-attaques et des fuites de données.
(…)