En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services ainsi que l’affichage de publicités pertinentes. En savoir plus et agir sur les cookies

Pas encore inscrit ? Creez un Overblog!

Créer mon blog

Adex Cameroun

Adex Cameroun

Adex Cameroun est Prestataire de services aux entreprises et fournisseur de solutions IT à forte valeur ajoutée. Son siège social est à DOUALA BP 25027 - Téléphone : 233372801 / 677353696 / 697403994 - email: contact@adexcameroun.com

Ses blogs

Solutions IT, Audit et Assistance Douanière

Solutions IT, Audit et Assistance Douanière

Entreprise spécialisée dans les solutions IT à forte valeur ajoutée, le Consulting, l'Audit douanier et l'Assistance administrative. Siège social : BP 25027 DOUALA - CAMEROUN Tel: ++237 677 353 696 - email: contact@adexcameroun.com - site web: www.adexcameroun.com
Adex Cameroun Adex Cameroun
Articles : 23
Depuis : 24/05/2013
Categorie : Technologie & Science

Articles à découvrir

Avantages et inconvénients du réseau Wi-Fi en milieu professionnel

Avantages et inconvénients du réseau Wi-Fi en milieu professionnel

Les technologies de réseaux locaux sans fil se sont démocratisés notamment grâce aux offres Internet grand public. Si ces réseaux offrent des avantages et un confort d'utilisation évidents pour le particulier, il faut en examiner plus précisément les caractéristiques lorsque l'on souhaite s'en servir en entreprise, car un certain nombre d'
Sécuriser le réseau informatique pour protéger les données de l'entreprise

Sécuriser le réseau informatique pour protéger les données de l'entreprise

L'informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous l'utilisons aussi bien dans la vie courante qu'au travail. Aujourd'hui les entreprises ne peuvent plus se passer de l'informatique et d'Internet et la perte, le vol d'information ou un incident du système informatique peut avoir de lourdes consé
10 règles pour la sécurité des smartphones

10 règles pour la sécurité des smartphones

Aujourd’hui, les utilisateurs de smartphones peuvent réaliser un nombre impressionnant d’opérations. Téléphoner, chatter, jouer à un jeu, envoyer des messages, surfer sur Internet, télécharger des programmes, gérer un budget, faire des virements bancaires… tant de choses que l’on peut faire, notamment en téléchargeant des applicat
Maîtriser les opérations logistiques à l'international

Maîtriser les opérations logistiques à l'international

La logistique concerne l'ensemble des opérations de transport,de stockage,d'allotissement,de distribution,de dédouanement de la marchandise permettant de la mettre à disposition dans les délais et les quantités souhaitées sur les lieux de production,de distribution ou de consommation. C'est une fonction très large qui déborde le simple cadr
Le phishing (Hameçonnage) : comment le reconnaître et l'éviter ?

Le phishing (Hameçonnage) : comment le reconnaître et l'éviter ?

Combien de fois vous est-il arrivé de recevoir un email d'une banque chez laquelle vous n'avez pas de comptes, ou d'un jeu massivement multijoueur auquel vous n'avez jamais touché, vous demandant de vous connecter à votre compte ? Parfois même, vous avez un compte chez cette banque ou ce jeu... Mais l'email n'était pas envoyé par la véritabl
L’ÉVALUATION DE LA CONFORMITÉ AVANT EMBARQUEMENT AU CAMEROUN (PECAE)

L’ÉVALUATION DE LA CONFORMITÉ AVANT EMBARQUEMENT AU CAMEROUN (PECAE)

LES OBJECTIFS DU PECAE Prévenir l'importation au Cameroun de produits dangereux, ne respectant pas les normes de qualité/ et ou de sécurité ainsi que des contrefaçons Protéger la santé et la sécurité des consommateurs, ainsi que l'environnement et l'économie nationale. Protéger les producteurs locaux de la concurrence déloyale Eviter qu
Les enjeux de la gestion douanière en entreprise

Les enjeux de la gestion douanière en entreprise

En période de crise et de compétition sur les marchés internationaux, l'enjeu douanier, notamment les pénalités d'infraction à la réglementation et l'importance élevée des droits payés ne peut en aucun cas être négligé. Pourtant, dans de nombreuses entreprises, la donnée douanière demeure encore mal connue des principaux responsables
Comment coordonner votre defense informatique

Comment coordonner votre defense informatique

La robustesse de la sécurité ne dépend pas d’une technologie ou d’une discipline particulière ; il s’agit d’une combinaison de mesures qui protègent vos systèmes contre les attaques. Certaines que vous avez probablement depuis plusieurs années, d’autres que vous ne connaissez pas. Mais elles sont toutes d’importance égale pour c
Comment formuler une politique de sécurité informatique pour votre entreprise

Comment formuler une politique de sécurité informatique pour votre entreprise

La politique de sécurité d’une entreprise est la fondation sur laquelle repose une bonne sécurité informatique.Une politique de sécurité est une déclaration d’intention concernant les méthodes envisagées pour protéger vos actifs numériques et surveiller l’organisation. Elle représente un référentiel d’informations central pour