Top articles
-
10 conseils d'experts pour réaliser un Plan de Reprise d'Activité informatique (PRA)
Quand survient un incident, ou une catastrophe, un plan de reprise peut permettre de relancer rapidement l'activité d'une entreprise. Le plus souvent, cela passe par une réflexion sur l'informatique. 1) Penser la catastrophe Penser la catastrophe ou le...
-
Comment sécuriser son compte Facebook pour mieux se protéger
Le sujet de la sécurité des comptes Facebook a toujours été un sujet préoccupant pour les utilisateurs de Facebook. D'où l'importance de bien protéger son compte pour éviter toute mauvaise surprise. Et ce, surtout en raison du fait que les paramètres...
-
Maîtriser les opérations logistiques à l'international
La logistique concerne l'ensemble des opérations de transport,de stockage,d'allotissement,de distribution,de dédouanement de la marchandise permettant de la mettre à disposition dans les délais et les quantités souhaitées sur les lieux de production,de...
-
Notion de Régime Douanier Economique
Opérateurs économiques, ceci vous intéresse Les régimes douaniers économiques ont été conçus pour répondre efficacement aux différents besoins des opérateurs économiques. Ils permettent en effet de conforter la vocation commerciale de l'entreprise et...
-
Comment coordonner votre defense informatique
La robustesse de la sécurité ne dépend pas d’une technologie ou d’une discipline particulière ; il s’agit d’une combinaison de mesures qui protègent vos systèmes contre les attaques. Certaines que vous avez probablement depuis plusieurs années, d’autres...
-
Sécuriser le réseau informatique pour protéger les données de l'entreprise
L'informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous l'utilisons aussi bien dans la vie courante qu'au travail. Aujourd'hui les entreprises ne peuvent plus se passer de l'informatique et d'Internet et la...
-
L’ÉVALUATION DE LA CONFORMITÉ AVANT EMBARQUEMENT AU CAMEROUN (PECAE)
LES OBJECTIFS DU PECAE Prévenir l'importation au Cameroun de produits dangereux, ne respectant pas les normes de qualité/ et ou de sécurité ainsi que des contrefaçons Protéger la santé et la sécurité des consommateurs, ainsi que l'environnement et l'économie...
-
Avantages et inconvénients du réseau Wi-Fi en milieu professionnel
Les technologies de réseaux locaux sans fil se sont démocratisés notamment grâce aux offres Internet grand public. Si ces réseaux offrent des avantages et un confort d'utilisation évidents pour le particulier, il faut en examiner plus précisément les...
-
Que faire en cas d’infection par des virus ?
Nul n’est à l’abri d’attaques par des logiciels malveillants. Après avoir diagnostiqué une infection de votre machine par un cheval de Troie ou un virus, que pouvez-vous faire ? Malheureusement, il n’existe guère d’alternative mais les étapes suivantes...
-
Les enjeux de la gestion douanière en entreprise
En période de crise et de compétition sur les marchés internationaux, l'enjeu douanier, notamment les pénalités d'infraction à la réglementation et l'importance élevée des droits payés ne peut en aucun cas être négligé. Pourtant, dans de nombreuses entreprises,...
-
Comment formuler une politique de sécurité informatique pour votre entreprise
La politique de sécurité d’une entreprise est la fondation sur laquelle repose une bonne sécurité informatique.Une politique de sécurité est une déclaration d’intention concernant les méthodes envisagées pour protéger vos actifs numériques et surveiller...
-
12 règles essentielles pour sécuriser les équipements informatiques de votre entreprise
Pourquoi sécuriser son informatique ? Alors que le numérique fait désormais partie intégrante de nos vies personnelles et professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les nouvelles technologies, omniprésentes, sont...
-
10 règles pour la sécurité des smartphones
Aujourd’hui, les utilisateurs de smartphones peuvent réaliser un nombre impressionnant d’opérations. Téléphoner, chatter, jouer à un jeu, envoyer des messages, surfer sur Internet, télécharger des programmes, gérer un budget, faire des virements bancaires…...
-
Le phishing (Hameçonnage) : comment le reconnaître et l'éviter ?
Combien de fois vous est-il arrivé de recevoir un email d'une banque chez laquelle vous n'avez pas de comptes, ou d'un jeu massivement multijoueur auquel vous n'avez jamais touché, vous demandant de vous connecter à votre compte ? Parfois même, vous avez...
-
Bien connaître les Incoterms (Conditions Internationales de vente)
Les Incoterms déterminent les obligations réciproques du vendeur et de l'acheteur dans le cadre d'un contrat d'achat/vente international. Définition InCoTerms. Il s'agit d'une abréviation anglo-saxonne de l'expression «International Commercial Terms»,...
-
Comprendre la Cyber-menace pour mieux l'affronter
Les menaces ont évolué de manière stupéfiante au cours des dix dernières années, depuis les événements de masse qui ont fait la une des journaux au début de la décennie 2000 jusqu’aux menaces Internet combinées et plus secrètes d’aujourd’hui. Le volume...
-
Comment évaluer les menaces pour la sécurité informatique dans votre entreprise
Evaluer les menaces pour votre système informatique passe par une identification claire desdites menaces. Cet article se propose donc de vous aider à identifier les menaces qui viennent consommer les ressources de votre entreprise. Nous observerons aussi...
-
5 Réflexes à avoir lors de la réception d'un email
N’AYEZ PAS UNE CONFIANCE AVEUGLE DANS LE NOM DE L’EXPÉDITEUR Soyez donc attentif à tout indice mettant en doute l’origine réelle du courriel, notamment si le message comporte une pièce jointe ou des liens : incohérence de forme ou de fond entre le message...
-
Les 10 symptômes d'une infection par un Malware
Tout d'abord Qu'est-ce-qu'un Malware ? D'après le site Wikipédia, Un Malware( logiciel malveillant ou maliciel en français) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté. Alors,...
-
Comment créer un mot de passe sécurisé ?
Parce que la protection des données est essentielle à chacun, créer son mot de passe ne doit pas se faire à la va-vite. Voici quelques conseils. Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de...
-
10 règles à respecter pour Surfer sur internet en sécurité
Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et...
-
Le Risque Douanier
Le contentieux et litige douanier est par principe complexe, coûteux et représente un risque important pour les entreprises.Les pénalités douanières prévues par le code des douanes sont exorbitantes L’impact d’un contentieux douanier pour une entreprise...
-
Comprendre les mécanismes d'une cyberattaque
Plongée au coeur d’une cyberattaque Cet article aborde l’anatomie d’une attaque utilisant la méthode de « spear phishing » pour pénétrer le Système d’Information d’une entreprise. Même si ce cas est de pure fiction, beaucoup d’attaques sont ou ont été...