/image%2F0456620%2F201305%2Fob_cab6579e8a234e64626d3a3c2a601038_hacked2.jpg)
Stéphane
/image%2F1733613%2F20150820%2Fob_a8338b_sens5-logo-carre.png)
Stéphane
Ses blogs
/image%2F0456620%2F201303%2Fob_9c40e75a3834c9f9186ab2ef4f77808e_veille.jpg)
Articles :
444
Depuis :
09/02/2013
Categorie :
Économie, Finance & Droit
/image%2F1733613%2F20150722%2Fob_5a9ae9_sens5-logo-carre.png)
Articles :
46
Depuis :
18/07/2015
Categorie :
Entreprises & Marques
Articles à découvrir
/image%2F0456620%2F201305%2Fob_cab6579e8a234e64626d3a3c2a601038_hacked2.jpg)
Patron d’une société d’une vingtaine de salariés spécialisée dans la recherche et le développement informatique en seine-et-marne, marc* n’en revient pas. « il y a trois ans, j’ai été espionné par un de mes salariés. c’est effrayant, je pensais que cela n’arrivait que dans les films! » la taupe, un informaticien qui était d
/http%3A%2F%2Fwww.lesechos.fr%2Fmedias%2Fmenu_journal_une.png)
Les microstresse, comment agir sur ces éléments perturbateurs ?
Conformément à la loi informatique et liberté n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, nous nous engageons à informer les personnes qui fournissent...
/http%3A%2F%2Fwww.itrtv.com%2Fthumbnails%2F2015-08-03_valerie%20pierre%20nikon-r.jpg)
Pc/poste de travail composants, assemblage serveurs réseaux et télécoms nomadisme et mobilité erp, grc gestion, finances, compta, rh infrastructure, sécurité, stockage bureautique et périph...
/image%2F0456620%2F201305%2Fob_f335ee2cf6c2c2b6d81b31bafdf44b04_femme-hacker.jpg)
Avec les évolutions de la téléphonie vers le tout ip, les pabx-ip se retrouvent depuis plusieurs années au cœur des problématiques de sécurité en entreprise. bien que les vulnérabilités soient multiples, les scénarios d’attaques utilisés par les phreakers sont globalement connus et n’évoluent pas vraiment. pourtant, les risques li
/image%2F0456620%2F201305%2Fob_376b20b6905b1e96fcaada5dcf6e98dd_drapeau-europe.jpg)
Bruxelles veut vérifier si les aides accordées par l'etat français au constructeur automobile respecte les règles en vigueur dans l'union. les aides accordées par l’etat français au constructeur automobile psa peugeot citroën respectent-elles les règles en vigueur dans l’union européenne ? c’est la question que se pose la commission
/image%2F0456620%2F201308%2Fob_8ef19e9244dced67c9e556e743c4fa45_femme-hacker.jpg)
Le gouvernement entend imposer des mesures drastiques de sécurité informatique aux entreprises sensibles, notamment celles spécialisées dans les télécoms. il y aura donc bien un "choc de sécurité" imposé aux entreprises françaises dites sensibles ou stratégiques. selon l'agence nationale de la sécurité des systèmes d'information (anss
/http%3A%2F%2Fwww.lesechos.fr%2Fmedias%2Fmenu_journal_une.png)
Conformément à la loi informatique et liberté n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, nous nous engageons à informer les personnes qui fournissent...
/http%3A%2F%2Fwww.cairn.info%2Fstatic%2Fincludes%2Fvign_rev%2FRFG%2FRFG_143_L204.jpg)
Externalisation et performance dans la relation client-prestataire !
Cet article aborde l'externalisation de façon positive (les décisions prises) et normative (la performance des fonctions externalisées). il s'appuie pour cela sur la théorie des coûts de trans...
/image%2F1733613%2F20150917%2Fob_e5f417_pic-15.jpg)
Pour les décideurs européens, l'expérience client représente une priorité absolue !
L'expérience client représente un atout essentiel pour la réussite de leur stratégie d'entreprise. tel est le constat dressé par pierre audoin consultants (pac) qui a mené pour le compte d'ad...
/http%3A%2F%2Fwww.dynamique-mag.com%2Fimages%2Farticle%2Fcropped%2Fcff3cbe34075762f42212b66de5d24bf.jpg%3Fc%3Dbbf561833d373f4d771f30bebd66dd00.jpg)
Le concept de mix marketing continue d'être un instrument basique, indispensable et doit être au cœur de toute stratégie marketing. le mix marketing est l'un des éléments classiques du market...