Articles récents
L’ÉVALUATION DE LA CONFORMITÉ AVANT EMBARQUEMENT AU CAMEROUN (PECAE)
LES OBJECTIFS DU PECAE Prévenir l'importation au Cameroun de produits dangereux, ne respectant pas les normes de qualité/ et ou de sécurité ainsi que des contrefaçons Protéger la santé et la sécurité des consommateurs, ainsi que l'environnement et l'économie...
Le phishing (Hameçonnage) : comment le reconnaître et l'éviter ?
Combien de fois vous est-il arrivé de recevoir un email d'une banque chez laquelle vous n'avez pas de comptes, ou d'un jeu massivement multijoueur auquel vous n'avez jamais touché, vous demandant de vous connecter à votre compte ? Parfois même, vous avez...
12 règles essentielles pour sécuriser les équipements informatiques de votre entreprise
Pourquoi sécuriser son informatique ? Alors que le numérique fait désormais partie intégrante de nos vies personnelles et professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les nouvelles technologies, omniprésentes, sont...
Avantages et inconvénients du réseau Wi-Fi en milieu professionnel
Les technologies de réseaux locaux sans fil se sont démocratisés notamment grâce aux offres Internet grand public. Si ces réseaux offrent des avantages et un confort d'utilisation évidents pour le particulier, il faut en examiner plus précisément les...
10 règles pour la sécurité des smartphones
Aujourd’hui, les utilisateurs de smartphones peuvent réaliser un nombre impressionnant d’opérations. Téléphoner, chatter, jouer à un jeu, envoyer des messages, surfer sur Internet, télécharger des programmes, gérer un budget, faire des virements bancaires…...
Maîtriser les opérations logistiques à l'international
La logistique concerne l'ensemble des opérations de transport,de stockage,d'allotissement,de distribution,de dédouanement de la marchandise permettant de la mettre à disposition dans les délais et les quantités souhaitées sur les lieux de production,de...
Comment coordonner votre defense informatique
La robustesse de la sécurité ne dépend pas d’une technologie ou d’une discipline particulière ; il s’agit d’une combinaison de mesures qui protègent vos systèmes contre les attaques. Certaines que vous avez probablement depuis plusieurs années, d’autres...
Sécuriser le réseau informatique pour protéger les données de l'entreprise
L'informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous l'utilisons aussi bien dans la vie courante qu'au travail. Aujourd'hui les entreprises ne peuvent plus se passer de l'informatique et d'Internet et la...
Comment formuler une politique de sécurité informatique pour votre entreprise
La politique de sécurité d’une entreprise est la fondation sur laquelle repose une bonne sécurité informatique.Une politique de sécurité est une déclaration d’intention concernant les méthodes envisagées pour protéger vos actifs numériques et surveiller...
Les enjeux de la gestion douanière en entreprise
En période de crise et de compétition sur les marchés internationaux, l'enjeu douanier, notamment les pénalités d'infraction à la réglementation et l'importance élevée des droits payés ne peut en aucun cas être négligé. Pourtant, dans de nombreuses entreprises,...