Mot-clé - Reconstitution des faits

Fil des billets - Fil des commentaires

Et la vérité délivra.

L'interdit est une source d'activité lucrative. Il séduit le client par la tentation de le transgresser et protège le vendeur par la sanction qu'il autorise. Quant à la victime, celle sur qui l'interdit est transgressé, elle est tout simplement sacrifiée. La honte et la peur la maintiennent dans un […]

Lire la suite

Torpille chez les transitaires

En 2009, la Chine est en plein essor économique. Atelier du monde, elle fabrique la plus grande partie des produits consommés en Europe, dont en France. Avoir des clients chinois, qui exportent leurs produits est, pour un transitaire français, tout simplement une aubaine. Cependant, la sélection est […]

Lire la suite

Et la foudre tua le commerce

L'ordinateur a remplacé les cahiers et les registres. L'écriture est devenue électronique, le papier n'est plus. La dématérialisation de l'information accélère les échanges et les décisions. Mais, il y a un prix à payer : le risque de tout perdre. L'électronique est fragile. Un câble sectionné ou un […]

Lire la suite

Piraterie au large de l'archipel des Crozet

Les premières traces de piraterie1 remontent à 5000 ans avant J. C., dans le détroit d'Ormuz, là, où sont les émirats. Cette région est couverte d'îlots et de criques, qui sont autant de départs, pour attaquer et piller les navires qui reliaient l'Inde à Babylone. Le butin se composait de […]

Lire la suite

Cyberattaque : sous-marin touché !

A l'instar des sous-marins, qui observent les côtes sans être repérés, il est possible d'espionner un réseau informatique en toute discrétion, à l'aide d'un véhicule. L'efficacité de cette arme dépend essentiellement des compétences de son utilisateur. Mars 2015, une heure avant minuit, une voiture […]

Lire la suite

Intrusion dans le système informatique

Le 13/03/2015 à 17:07 un ordinateur prend connaissance de son environnement et prend le contrôle du réseau à l’insu de son propriétaire. Un étranger vient de s’introduire, bien décidé à utiliser ce qui appartient à un autre. Au commencement, un virus informatique a été installé sur l’ordinateur […]

Lire la suite