Rechercher
Offres de formation
Il est axé sur la communication orale (compréhension, expression et interaction) et propose des repères et outils linguistiques de base pour se faire comprendre lors de déplacements à l'étranger. au cours de la formation, (...)
Lire la suite
Offres de formation
Il est axé sur la communication orale (compréhension, expression et interaction) et propose des repères et outils linguistiques de base pour se faire comprendre lors de déplacements à l'étranger. au cours de la formation, (...)
Lire la suite
Offres de formation
Il est axé sur la communication orale (compréhension, expression et interaction) et propose des repères et outils linguistiques de base pour se faire comprendre lors de déplacements à l'étranger. au cours de la formation, (...)
Lire la suite
Offres de formation
Session 1 : théorie de la personnalité, le modèle fondateur session 2 : théorie de la personnalité, les états du moi : mises en situation et exercices appliqués session 3 : théorie de la communication les transactions (...)
Lire la suite
Offres de formation
Découvrez word, complétez un texte simple. - appliquez une présentation minimale au texte. - créez un document, mettez en page, imprimez et utilisez l'aide. - présentez les paragraphes, réorganisez le texte. - gérez les (...)
Lire la suite
Offres de formation
Certification microsoft administration d'une base de données sql server 2012/2014 (70-462) certification microsoft conception de solutions de business intelligence avec microsoft sql server (70-467) certification (...)
Lire la suite
Offres de formation
Le positionnement de la gouvernance du système d'information (geit) -qu'est-ce que la gouvernance du si? -comment s'appuyer sur l'utilisation combinée de cobit®; 5 et des autres normes et référentiels de bonnes pratiques (...)
Lire la suite
Offres de formation
Le positionnement de la gouvernance du système d'information (geit) -qu'est-ce que la gouvernance du si? -comment s'appuyer sur l'utilisation combinée de cobit®; 5 et des autres normes et référentiels de bonnes pratiques (...)
Lire la suite
Offres de formation
Fonctionnement de la sécurité -changer les contrôles -gérer la configuration estimer la vulnérabilité contrôle des accès -aaa -méthodes d'authentification (types 1, 2 et 3) -autorisations : - dac, rbac, mac -logging, (...)
Lire la suite
Offres de formation
Fonctionnement de la sécurité -changer les contrôles -gérer la configuration estimer la vulnérabilité contrôle des accès -aaa -méthodes d'authentification (types 1, 2 et 3) -autorisations : - dac, rbac, mac -logging, (...)
Lire la suite