Overblog Suivre ce blog
Administration Créer mon blog
Solutions IT, Audit et Assistance Douanière

10 règles pour la sécurité des smartphones

30 Septembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Smartphone

Aujourd’hui, les utilisateurs de smartphones peuvent réaliser un nombre impressionnant d’opérations. Téléphoner, chatter, jouer à un jeu, envoyer des messages, surfer sur Internet, télécharger des programmes, gérer un budget, faire des virements bancaires…...

Lire la suite

Maîtriser les opérations logistiques à l'international

25 Septembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #DOUANE & COMMERCE INTERNATIONAL

La logistique concerne l'ensemble des opérations de transport,de stockage,d'allotissement,de distribution,de dédouanement de la marchandise permettant de la mettre à disposition dans les délais et les quantités souhaitées sur les lieux de production,de...

Lire la suite

Comment coordonner votre defense informatique

21 Septembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

La robustesse de la sécurité ne dépend pas d’une technologie ou d’une discipline particulière ; il s’agit d’une combinaison de mesures qui protègent vos systèmes contre les attaques. Certaines que vous avez probablement depuis plusieurs années, d’autres...

Lire la suite

Sécuriser le réseau informatique pour protéger les données de l'entreprise

14 Septembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

L'informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous l'utilisons aussi bien dans la vie courante qu'au travail. Aujourd'hui les entreprises ne peuvent plus se passer de l'informatique et d'Internet et la...

Lire la suite

Comment formuler une politique de sécurité informatique pour votre entreprise

8 Septembre 2015 , Rédigé par Antoine TAKOUDJOU Publié dans #Informatique

La politique de sécurité d’une entreprise est la fondation sur laquelle repose une bonne sécurité informatique.Une politique de sécurité est une déclaration d’intention concernant les méthodes envisagées pour protéger vos actifs numériques et surveiller...

Lire la suite