Mot-clé - Expertise

Fil des billets - Fil des commentaires

Une fée numérique ?

Les réseaux sociaux font désormais partie de notre quotidien. Leur gratuité crée l'illusion d'un service public, alors qu'en fait, ils ne sont que des services proposés par des entreprises lucratives. L'utilisateur, aveuglé par l'expression de son ego, s'y exhibe, expose sa vie privée et dévoile son […]

Lire la suite

Et la vérité délivra.

L'interdit est une source d'activité lucrative. Il séduit le client par la tentation de le transgresser et protège le vendeur par la sanction qu'il autorise. Quant à la victime, celle sur qui l'interdit est transgressé, elle est tout simplement sacrifiée. La honte et la peur la maintiennent dans un […]

Lire la suite

Torpille chez les transitaires

En 2009, la Chine est en plein essor économique. Atelier du monde, elle fabrique la plus grande partie des produits consommés en Europe, dont en France. Avoir des clients chinois, qui exportent leurs produits est, pour un transitaire français, tout simplement une aubaine. Cependant, la sélection est […]

Lire la suite

Et la foudre tua le commerce

L'ordinateur a remplacé les cahiers et les registres. L'écriture est devenue électronique, le papier n'est plus. La dématérialisation de l'information accélère les échanges et les décisions. Mais, il y a un prix à payer : le risque de tout perdre. L'électronique est fragile. Un câble sectionné ou un […]

Lire la suite

Piraterie au large de l'archipel des Crozet

Les premières traces de piraterie1 remontent à 5000 ans avant J. C., dans le détroit d'Ormuz, là, où sont les émirats. Cette région est couverte d'îlots et de criques, qui sont autant de départs, pour attaquer et piller les navires qui reliaient l'Inde à Babylone. Le butin se composait de […]

Lire la suite

Cyberattaque : sous-marin touché !

A l'instar des sous-marins, qui observent les côtes sans être repérés, il est possible d'espionner un réseau informatique en toute discrétion, à l'aide d'un véhicule. L'efficacité de cette arme dépend essentiellement des compétences de son utilisateur. Mars 2015, une heure avant minuit, une voiture […]

Lire la suite

Intrusion dans le système informatique

Le 13/03/2015 à 17:07 un ordinateur prend connaissance de son environnement et prend le contrôle du réseau à l’insu de son propriétaire. Un étranger vient de s’introduire, bien décidé à utiliser ce qui appartient à un autre. Au commencement, un virus informatique a été installé sur l’ordinateur […]

Lire la suite

Perquisition : un danger pour les entreprises

Une perquisition chez un employé ou dans les locaux d'une entreprise a des conséquences importantes sur son activité, qui peuvent dans certain cas lui être fatales. Des solutions simples existent pour réduire ces risques. Elles sont hélas souvent délaissées. Cette réaction est compréhensible, vu la […]

Lire la suite

L'huissier avait détourné 740 000 € en Suisse !

Acheter une entreprise peut devenir une aventure périlleuse. Tout commence par l'estimation de sa valeur sociale. Celle-ci est calculée à partir des chiffres d'affaire réalisés au cours des dernières années. Les bilans sont contrôlés par des experts comptables, qui s'appuient en partie sur la […]

Lire la suite