⚠ Alerte sécurité : tentative d’usurpation d’identité (spoofing) au nom d’Oo2. Ne cliquez pas sur les liens suspects et ne transmettez jamais vos codes. Consultez nos recommandations : En savoir plus
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Destiné aux techniciens et aux ingénieurs chargés de la maintenance et du support des routeurs et des commutateurs Cisco, cette formation se concentre sur les compétences requises pour le (…)
Face à la recrudescence et à la complexité des cyberattaques, la mise en place d'un Security Operations Center (SOC) est devenue une nécessité pour toute organisation.
Microsoft Certified: Identity and Access Administrator Associate
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
Les solutions informatiques offertes grâce à Microsoft Azure permettent plus de mobilité, d’ouverture, d’applications et d’échanges avec l’extérieur à l’entreprise.
Avec les attaques informatiques que subissent les organisations, la sécurité des infrastructures fait partie des points importants qui préoccupent tous les secteurs.
La gestion prévisionnelle des emplois et des compétences (GPEC) est une approche stratégique utilisée en ressource humaine qui permet d'anticiper et de planifier les besoins f
Certified CHRMP™ Learning and Development Professional (CLDP)
Dans un environnement où l’évolution des compétences devient un enjeu vital, structurer une stratégie de développement efficace n’est plus une option, mais une priorité.
Anticiper les évolutions des métiers et des compétences est devenu un impératif stratégique : une masse critique de collaborateurs formés au bon moment fait la différence entre croissance (…)