⚠ Alerte sécurité : tentative d’usurpation d’identité (spoofing) au nom d’Oo2. Ne cliquez pas sur les liens suspects et ne transmettez jamais vos codes. Consultez nos recommandations : En savoir plus
Le crédit documentaire ou lettre de crédit, appelé plus souvent Crédoc, est un document financier utilisé dans les transactions internationales pour garantir le paiement entre l'im
Le RSSI (Responsable de la Sécurité des Systèmes d'Information), ou CISO (Chief Information Security Officer), est essentiel à la protection des données d'une organisation.
À l'ère où le cyber-risque est devenu une menace existentielle, il existe deux types d'organisations : celles qui ont été piratées et celles qui ne le savent pas encore.
La performance d'une équipe repose sur la qualité des interactions. Souvent, les malentendus et les tensions naissent d'une méconnaissance des styles comportementaux.
Cette formation est capitale pour les entreprises afin de préparer les stagiaires aux nombreuses règles complexes du contrôle des exportations, un outil de référence pour (…)
Cette formation a pour objectif d’acquérir et/ou d'approfondir les connaissances des règles et des modalités indispensables à l'évolution du commerce et des transactions des (…)
Cette formation permettra aux stagiaires de mieux maîtriser les techniques de l'import et l'export, et tout mettre en oeuvre pour assurer au mieux les contrats avec les (…)
À l’ère de la transformation numérique, la sécurité et la confidentialité des données confiées à un prestataire de services sont devenues des enjeux majeurs.
Face à un environnement en constante évolution et à des contraintes croissantes, les entreprises se tournent de plus en plus vers le coaching pour adopter de nouvelles méthodes de travail (…)
L’intelligence artificielle accélère l’innovation, mais génère des risques inédits : biais discriminatoires, attaques adversariales et exigences réglementaires mouvantes.
Cette formation spécialisée est organisée afin de vous permettre de comprendre, maîtriser et intégrer toutes les étapes et démarches à réaliser pour dédouaner vos marchandises.
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques s
Face à la recrudescence et à la complexité des cyberattaques, la mise en place d'un Security Operations Center (SOC) est devenue une nécessité pour toute organisation.