L'interdit est une source d'activité lucrative. Il séduit le client par la tentation de le transgresser et protège le vendeur par la sanction qu'il autorise. Quant à la victime, celle sur qui l'interdit est transgressé, elle est tout simplement sacrifiée. La honte et la peur la maintiennent dans un […]
Mot-clé - Reconstitution des faits
15 janv. 2016
Torpille chez les transitaires
En 2009, la Chine est en plein essor économique. Atelier du monde, elle fabrique la plus grande partie des produits consommés en Europe, dont en France. Avoir des clients chinois, qui exportent leurs produits est, pour un transitaire français, tout simplement une aubaine. Cependant, la sélection est […]
9 déc. 2015
Et la foudre tua le commerce
L'ordinateur a remplacé les cahiers et les registres. L'écriture est devenue électronique, le papier n'est plus. La dématérialisation de l'information accélère les échanges et les décisions. Mais, il y a un prix à payer : le risque de tout perdre. L'électronique est fragile. Un câble sectionné ou un […]
13 nov. 2015
Piraterie au large de l'archipel des Crozet
Les premières traces de piraterie1 remontent à 5000 ans avant J. C., dans le détroit d'Ormuz, là, où sont les émirats. Cette région est couverte d'îlots et de criques, qui sont autant de départs, pour attaquer et piller les navires qui reliaient l'Inde à Babylone. Le butin se composait de […]
5 nov. 2015
Cyberattaque : sous-marin touché !
A l'instar des sous-marins, qui observent les côtes sans être repérés, il est possible d'espionner un réseau informatique en toute discrétion, à l'aide d'un véhicule. L'efficacité de cette arme dépend essentiellement des compétences de son utilisateur. Mars 2015, une heure avant minuit, une voiture […]
30 juin 2015
Intrusion dans le système informatique
Le 13/03/2015 à 17:07 un ordinateur prend connaissance de son environnement et prend le contrôle du réseau à l’insu de son propriétaire. Un étranger vient de s’introduire, bien décidé à utiliser ce qui appartient à un autre. Au commencement, un virus informatique a été installé sur l’ordinateur […]