La gestion d'un parc de matériel englobe toutes les activités liées à la supervision, la maintenance, l'entretien et l'optimisation d'un inventaire de biens matériels.
Le RSSI (Responsable de la Sécurité des Systèmes d'Information), ou CISO (Chief Information Security Officer), est essentiel à la protection des données d'une organisation.
L‘objectif de cette formation est de permettre aux stagiaires de développer une communication constructive et positive au sein de leur équipe, de leur organisation, ou entreprise.
Au delà de tous les outils techniques, les procédures et les stratégies, une entreprise ne peut réellement performer sans une relation de confiance au sein de ses équipes.
La formation est basée sur des jeux de rôle et une pédagogie participative pour permettre au participant de gérer les situations difficiles au sein d'un milieu (…)
Avec cette formation, le participant saura comprendre et reconnaître les causes réelles de son stress, identifier les techniques et les outils permettant d'y résister et de (…)
Constituant un levier de performance, le choix des méthodologies et des outils utilisés pour la maintenance industrielle est aujourd'hui indispensable au bon fonctionnement des activités (…)
Le bon fonctionnement des systèmes de Chauffage, Ventilation et Climatisation (CVC) est essentiel pour garantir le confort des occupants, la performance énergétique des bâtiments e
À l'ère où le cyber-risque est devenu une menace existentielle, il existe deux types d'organisations : celles qui ont été piratées et celles qui ne le savent pas encore.
À l’ère de la transformation numérique, la sécurité et la confidentialité des données confiées à un prestataire de services sont devenues des enjeux majeurs.
L’intelligence artificielle accélère l’innovation, mais génère des risques inédits : biais discriminatoires, attaques adversariales et exigences réglementaires mouvantes.
Dans un contexte industriel, la maintenance est bien plus qu’un poste de dépenses : elle conditionne la disponibilité des équipements, la qualité des produits et la satisfaction des (…)
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques s
Face à la recrudescence et à la complexité des cyberattaques, la mise en place d'un Security Operations Center (SOC) est devenue une nécessité pour toute organisation.