25.14.29
This website uses cookies to ensure you get the best experience on our website.
Learn more
Got it!
Skip to main content
Get Involved
Our Impact
Our Work
About Us
Sign in
Recommended Credentials
Discover related credentials might be your next learning step
Featured
is hereby awarded
1.4 Continuing Education Units
for successful completion of
Healthcare Labor Management
On
an IISE Professional Development Program
___________________
James Swisher Continuing Education Director
Certificate ID:
Featured
CEU - Healthcare Labor Management
Institute of Industrial and Systems Engineers (IISE)
Skills
CEU
IE
Healthcare
+1 more skill
CEU
IE
Healthcare
+1 more skill
Opens in a new tab
Featured
INDUSTRIAL ENGINEERING
PROFESSIONAL SKILLS
CERTIFICATE
is hereby granted to
in recognition of the completion of the IISE Industrial Engineering Professional Skills Certificate program
___________________
___________________
James Swisher Continuing Education Director
Issue Date
Certificate ID:
Featured
IE Professional Skills Certificate
Institute of Industrial and Systems Engineers (IISE)
Skills
Industrial Engineering
Project Management
Work Measurement
+3 more skills
Industrial Engineering
Project Management
Work Measurement
+3 more skills
Opens in a new tab
Featured
OPERATIONAL ANALYTICS
CERTIFICATION
is hereby granted to
in recognition of the completion of the Operational Analytics Certification course
___________________
___________________
James Swisher Continuing Education Director
Issue Date
Certificate ID:
Featured
Operational Analytics Certification
Institute of Industrial and Systems Engineers (IISE)
Skills
Analytics
Operational Excellence
Big Data
+2 more skills
Analytics
Operational Excellence
Big Data
+2 more skills
Opens in a new tab
—
Empreintes numériques
Internet Society
Skills
Comprendre la signification du terme « empreinte numérique »
Expliquer l'ampleur des empreintes numériques et leur importance
Expliquer l'aubaine économique pour les internautes
+6 more skills
Comprendre la signification du terme « empreinte numérique »
Expliquer l'ampleur des empreintes numériques et leur importance
Expliquer l'aubaine économique pour les internautes
+6 more skills
Opens in a new tab
Protéger la confidentialité en ligne grâce à une collecte de données éthique
Internet Society
Skills
Les données personnelles ont une valeur monétaire et stratégique pour autrui susceptible d'être contraire aux intérêts d'un individu
Les principes éthiques de collecte et de traitement des données peuvent aider à protéger la confidentialité en ligne.
Les cadres éthiques de confidentialité intègrent, entre autres, les concepts d'équité, de transparence, de participation, de responsabilité et de légitimité dans la collecte et le traitement des données.
Les données personnelles ont une valeur monétaire et stratégique pour autrui susceptible d'être contraire aux intérêts d'un individu
Les principes éthiques de collecte et de traitement des données peuvent aider à protéger la confidentialité en ligne.
Les cadres éthiques de confidentialité intègrent, entre autres, les concepts d'équité, de transparence, de participation, de responsabilité et de légitimité dans la collecte et le traitement des données.
Opens in a new tab
Cryptage en cours d'utilisation
Internet Society
Skills
Données en transit
Cryptage de bout en bout
Sécurité de la couche de liaison
+1 more skill
Données en transit
Cryptage de bout en bout
Sécurité de la couche de liaison
+1 more skill
Opens in a new tab
Menaces qui pèsent sur le cryptage
Internet Society
Skills
Types de menaces pesant sur le cryptage
Méthodes permettant d'accéder aux données cryptées
Méthodes impliquant l'accès aux données des utilisateurs avant le cryptage ou après le décryptage
Types de menaces pesant sur le cryptage
Méthodes permettant d'accéder aux données cryptées
Méthodes impliquant l'accès aux données des utilisateurs avant le cryptage ou après le décryptage
Opens in a new tab
Défense du cryptage
Internet Society
Skills
Défense du cryptage
Comment devenir un défenseur du cryptage
Structuration des messages de plaidoyer par public
Défense du cryptage
Comment devenir un défenseur du cryptage
Structuration des messages de plaidoyer par public
Opens in a new tab
Historique des pratiques de cryptage
Internet Society
Skills
Évolution des pratiques de cryptage
Implication du gouvernement dans le cryptage
Accès par porte dérobée aux produits cryptés
Évolution des pratiques de cryptage
Implication du gouvernement dans le cryptage
Accès par porte dérobée aux produits cryptés
Opens in a new tab
Qu'est-ce que le cryptage ?
Internet Society
Skills
Définition du cryptage
Comment le cryptage protège vos données
Cryptage symétrique et asymétrique
+1 more skill
Définition du cryptage
Comment le cryptage protège vos données
Cryptage symétrique et asymétrique
+1 more skill
Opens in a new tab
—
Confidentialité
Internet Society
Skills
établir un lien entre la confidentialité en ligne et notre compréhension de la confidentialité dans le monde réel
identifier les protections légales et procédurales qui s'appliquent à la collecte de données personnelles
utiliser les principes éthiques pour développer de bonnes pratiques dans le traitement des données personnelles
+1 more skill
établir un lien entre la confidentialité en ligne et notre compréhension de la confidentialité dans le monde réel
identifier les protections légales et procédurales qui s'appliquent à la collecte de données personnelles
utiliser les principes éthiques pour développer de bonnes pratiques dans le traitement des données personnelles
+1 more skill
Opens in a new tab
Histoire de l'Internet
Internet Society
Skills
Création et évolution de l'Internet
Développements technologiques importants
Commercialisation et développement de l'utilisation de l'Internet
+2 more skills
Création et évolution de l'Internet
Développements technologiques importants
Commercialisation et développement de l'utilisation de l'Internet
+2 more skills
Opens in a new tab
Éléments de cybersécurité
Internet Society
Skills
Types de menaces à la cybersécurité
La cybersécurité en tant que responsabilité collective
Rôle de la coopération internationale
+2 more skills
Types de menaces à la cybersécurité
La cybersécurité en tant que responsabilité collective
Rôle de la coopération internationale
+2 more skills
Opens in a new tab
Load more credentials
keyboard_arrow_down