Yearly Archives: 2017

6 façons rapides d’augmenter la vitesse de votre Mac

Améliorez les performances de votre Mac et réclamez ensuite de l’espace disque dur   1. Supprimer des applications Ne jamais utiliser iMovie? C’est plus de 2 Go d’espace que vous pouvez récupérer. Ouvrez Applications en mode Liste et trier par taille pour voir ce que vous pouvez supprimer.   2. …

Lire Plus »

Les pires mots de passe à ne pas utiliser pour la nouvelle année

Besoin d’une résolution pour le Nouvel An? Commencez à prendre la sécurité par mot de passe plus au sérieux. Une nouvelle étude publiée par SplashData révèle que beaucoup de gens prennent toujours de mauvaises décisions en ce qui concerne les mots de passe qu’ils utilisent pour sécuriser leurs comptes en …

Lire Plus »

1XBET Côte d’Ivoire: Parier en ligne et en sécurité

Parlons de 1XBET en Côte d’Ivoire: Parier en ligne via votre compte Skrill, Orange Money, MTN mobile money ou Flooz vous rend nerveux? Vous ne savez pas si c’est sécurisé? Eh bien vous n’êtes pas seul si vous vous sentez comme ça. Vous avez effectivement le droit d’être inquiet, car …

Lire Plus »

Apple admet délibérément ralentir votre ancien iPhone – Voici pourquoi

Pourquoi mon iPhone est-il lent? Vous posez-vous également cette question encore et encore? Eh bien, la plus grande théorie du complot qui circule depuis des années que Apple ralentit délibérément les performances sur vos anciens iPhones lorsque la société est sur le point de lancer la prochaine version de son …

Lire Plus »

Video_xxxx : Méfiez-vous de ce virus se propageant sur Facebook Messenger

Si vous recevez un fichier vidéo du nom de video_xxxx ou video xxx compressé et envoyé par quelqu’un (y compris vos amis) sur votre messagerie Facebook, vous ne devez simplement pas cliquer dessus. Les chercheurs de la société de sécurité Trend Micro avertissent les utilisateurs d’un nouveau bot d’exploration de …

Lire Plus »

15 façons d’empêcher votre blog WordPress d’être piraté

Il y a de cela plusieurs années un de mes sites sous wordpress a été piraté. C’était drôle; le fichier index avait été modifié et contenait l’adresse d’une image avec un texte disant « Vous avez été piraté? » J’étais content que le hacker ait laissé son adresse email pour le remercier de …

Lire Plus »

Le plug-in Captcha de WordPress a été récemment mis à jour avec une faille de sécurité

Les experts en sécurité de WordFence ont découvert que le populaire plug-in WordPress Captcha installé sur plus de 300 000 sites a été récemment mis à jour pour fournir une faille cachée. L’équipe WordPress a rapidement retiré le plugin du référentiel WordPress Plugins officiel et fourni des versions aseptisées pour …

Lire Plus »

Comment les entreprises doivent-t-elles se préparer à la digitalisation ?

Les départements des ressources humaines sont inondés de curriculum vitae de nouveaux diplômés qui cherchent à entrer sur le marché du travail. Mais la récolte de nouveaux talents de cette année a quelques différences clés par rapport à celles des années passées. Cette génération est encore plus intelligente numériquement et …

Lire Plus »

BYOD vs CYOD vs COPE – Quel est le meilleur choix pour la mobilité de votre entreprise

La nécessité d’avoir une stratégie de mobilité d’entreprise ferme n’est jamais plus critique que maintenant. IDC estime que d’ici 2020, 72,3% de la main-d’œuvre sera mobile. Cela signifie que toutes les organisations doivent traiter leurs politiques et s’assurer que leur approche est la bonne; ce qui signifie qu’elles correspondent aux …

Lire Plus »

Vous avez besoin d’un VPN, et voici pourquoi

Un réseau privé virtuel, ou VPN, peut aider à sécuriser votre trafic Web et à protéger votre anonymat en ligne contre les fouineurs, les espions et tous ceux qui veulent voler ou monétiser vos données. Si vous prenez un peu de recul et considérez combien votre vie est transmise sur …

Lire Plus »

Hébergements web gratuits

APPATAM SOLUTIONS NUMERIQUES vous offre des hébergements web gratuits pour des blogueurs sérieux. Pas n’importe quel blogueur, des blogueurs qui souhaitent passer à une autre étape du blogging  avec un hébergement web pro  pour leurs projets de blog. Si vous avez atterri ici c’est que sans doute vous êtes intéressé par …

Lire Plus »

Le meilleur logiciel de cryptage pour cette année

Tout crypter tout ! Chaque fois que j’entends parler d’un scandale impliquant des documents divulgués, je me demande pourquoi ils n’ont pas été cryptés? Le cryptage est partout, après tout. Chrome place maintenant un petit marqueur d’avertissement dans la barre d’adresse à côté de toute adresse HTTP non sécurisée. Google …

Lire Plus »

L’internet gratuit avec votre 3G/4G en illimité

Moi ça me soûle de devoir à chaque fois économiser des sommes importantes pour pouvoir avoir internet  gratuitement , ceci pour quelques maudites heures. En fait, la connexion internet payante nous ruine tous, pas vous? Je crois que si ! Sinon vous ne serriez pas là. La bonne nouvelle c’est qu’il …

Lire Plus »

CMS Vs Code Traditionnel: Quel est le bon choix pour votre site web?

Quand il s’agit de la création de sites Web, divers questions surgissent telles que: quelle est la plate-forme à choisir pour construire le site web? Qui satisfera complètement les besoins? Y a-t-il des failles dans l’utilisation d’un outil donné? Faut-il utiliser le codage manuel traditionnel ou opter pour un CMS? Nous …

Lire Plus »

Les cybercriminels sont toujours à la chasse à Noël

À l’approche de Noël, nous encouragons les gens à prendre cinq minutes pour se protéger contre la cybercriminalité car les cybercriminels comme nous tous, aiment dresser leur liste de cadeaux pour la  Noël ou la Nouvelle Année.   On y trouve en effet des cadeaux très en vogue auprès de …

Lire Plus »

Des techniques d’hameçonnage de plus en plus parfaites

Comme de plus en plus de sites passent en HTTPS, le nombre de sites de phishing hébergés sur les domaines HTTPS augmente également. Une menace grandissante «Au troisième trimestre de 2017, nous avons observé près du quart de tous les sites d’hameçonnage hébergés sur des domaines HTTPS, soit près du …

Lire Plus »

Des logiciels espions pré-installé sur plus de 460 modèles d’ordinateurs portables HP

HP est connue pour les histoires de keyloggers retrouvé «accidentellement» sur les ordinateurs portables de ses clients. Au moins deux fois cette année, les ordinateurs portables HP ont été interceptés asvec des applications de keylogger ou de logiciels espions pré-installés.   La découverte Un chercheur en sécurité qui s’appelle ZwClose …

Lire Plus »

Une nouvelle vulnérabilité dans la nouvelle version de TeamViewer

Avez-vous installé le logiciel de support à distance TeamViewer sur votre bureau? Si oui, vous devriez faire attention à une vulnérabilité critique découverte dans le logiciel qui pourrait permettre aux utilisateurs partageant une session de bureau de prendre le contrôle total du PC de l’autre sans autorisation.   TeamViewer TeamViewer …

Lire Plus »

Tecno Phantom 8 Plus : la fiche technique/les caractéristiques

Un an plus tard, TECNO est de retour à Dubaï pour le lancement du Phantom 8. TECNO a décidé d’ignorer le Phantom 7 pour suivre Samsung et Apple qui ont déjà lancé leurs produits phares: Samsung Galaxy S8, Galaxy Note 8, l’iPhone 8 et 8 Plus. Acheter le Tecno Phantom …

Lire Plus »

Comment choisir le meilleur hébergeur pour votre site web

Comment pouvons-nous décider si un hébergeur est bon? La bande passante et les fonctionnalités de stockage sur le disque sont-elles toujours importantes ces jours-ci? Quel type de service d’hébergement devriez-vous choisir? Dans cet article, nous obtiendrons des réponses à ces questions en 14 points. Comment choisir un service d’hébergement Web? …

Lire Plus »

Deloitte se lance dans la chasse aux menaces informatiques avec Sqrrl

Pour rappel: L’information a été révélée par le journal britannique The Guardian lundi 25 septembre que Deloitte, l’une des plus grandes sociétés internationales de conseil et d’audit a été la cible d’une cyberattaque. Pendant plusieurs mois, des pirates informatiques ont eu accès à l’ensemble des mails échangés entre les salariés du groupe …

Lire Plus »

Comment protéger votre appareil Android contre les hackers ?

Dans le but de protéger les utilisateurs Android contre les logiciels malveillants et les applications ombragées, Google a travaillé sans relâche pour détecter et supprimer les applications malveillantes de vos appareils à l’aide de son nouveau service Google Play Protect. Qu’est-ce que c’est ? Google Play Protect, une fonctionnalité de …

Lire Plus »

Tecno Phantom 8 vs Infinix Zero 5: lequel acheter après comparaison?

 Comparaison des spécifications entre Tecno Phantom 8 vs Infinix Zero 5 Tecno Phantom 8 vs Infinix Zero 5: Tecno a sorti son smartphone phare à double caméra arrière le 22 octobre, le Phantom 8 à Dubaï. À peine un mois plus tard, Infinix Mobility a sorti son propre appareil phare …

Lire Plus »

Une faille Facebook a permis à des utilisateurs non autorisés de supprimer n’importe quelle photo

«Bouger vite et casser les choses» était le mantra des développeurs de Facebook, mettant l’accent sur la rapidité à déployer de nouvelles fonctionnalités plutôt que de se soucier de leur mise en œuvre. Nouvelle fonctionnalité Ils ne promeuvent peut-être pas cette devise de nos jours, mais il est clair que …

Lire Plus »

Six questions de sécurité que vous devez vous poser en entreprise

Comme les violations de données deviennent un titre constant, la sécurité des données devrait être une préoccupation majeure pour les conseils d’administration partout dans le monde. À moins qu’un membre du conseil ait été embauché expressément pour superviser les programmes de cybersécurité, de nombreuses entreprises pourraient ne pas être prêts …

Lire Plus »

Naviguez anonymement avec les meilleurs VPN pour l’année 2018

Nous sommes tous devenus tellement à l’aise avec l’idée de laisser nos données voyager via le Wi-Fi que la grande majorité d’entre nous a simplement cessé de s’inquiéter de la sécurité de ces données et de qui d’autre pourrait le voir. Les réseaux Wi-Fi publics, qui sont courants et pratiques, …

Lire Plus »

Google collecte la position de votre Android même lorsque le service de localisation est désactivé

Possédez-vous un smartphone Android? Si oui, vous faites partie de ces milliards d’utilisateurs dont le smartphone collecte secrètement des données de localisation et les renvoie à Google.   Une enquête menée par Quartz Google a été surpris en train de collecter des données de localisation sur chaque propriétaire d’appareil Android …

Lire Plus »

Mettre à jour votre routeur: c’est ce que les fabricants ne vous disent pas

La vérification des mises à jour est une étape critique pour votre ordinateur, vos gadgets et vos logiciels et applications installés. La raison en est double. Tout d’abord, vous pouvez profiter de toutes les nouvelles fonctionnalités et améliorations de la nouvelle version. Deuxièmement, votre système est mis à jour pour …

Lire Plus »

4 erreurs de sécurité que vous faites

Vous n’appréciez pas votre téléphone jusqu’à ce que l’écran se fissure; vous vous foutez de votre voiture jusqu’à ce que vous ayez un accident. La cybersécurité est quelque chose que vous tenez pour acquis jusqu’à ce que quelqu’un pirate votre compte, vole vos coordonnées bancaires et diffuse des photos compromettantes …

Lire Plus »

C’est simple de pirater le nouveau iPhone X

L’iPhone X est livré avec le système de reconnaissance faciale le plus sécurisé disponible sur un appareil mobile en ce moment; mais Il y a une chance sur un million pour que le visage de quelqu’un d’autre débloque votre appareil, a déclaré Apple sur scène et dans un livre blanc …

Lire Plus »

Un Boeing 757 a été piraté

Si vous pensiez que c’était effrayant lorsque des chercheurs en sécurité ont détourné à distance une Jeep alors qu’elle roulait sur l’autoroute, qu’est-ce que vous dites maintenant que les avions sont piratés?   Le test de securité Le département de la sécurité intérieure des États-Unis a révélé qu’un avion de …

Lire Plus »

Fuite de données d’entreprise depuis les serveurs S3 de AMAZON

De nos jours, toutes les entreprises ont des données précieuses et capitales qu’elles doivent protéger et chaque structure a des besoins uniques. Une longue série de violations de données très publiques a montré clairement que les entreprises n’ont pas besoin d’être ciblées par des pirates informatiques sophistiqués pour faire éclater …

Lire Plus »

Une fausse application WhatsApp trompe plus d’un million d’utilisateurs

Google Play a subi un autre échec, car plus d’un million d’utilisateurs ont été trompés en téléchargeant une fausse version de WhatsApp disponible dans le magasin d’applications Android officiel. Une fausse application La fausse application WhatsApp a été repérée la semaine dernière sur Google Play, se montrant au monde entier …

Lire Plus »

Enfin La reconaissance musicale de Google assistant

L’une des omissions les plus flagrantes de l’Assistant Google depuis ses débuts en 2016 était l’impossibilité d’identifier les chansons. Un semblant de cette fonctionnalité est arrivé avec le Pixel 2 et le Pixel 2 XL, mais il semble que la fonctionnalité soit finalement déployée sur les smartphones Android.   Qu’est-ce …

Lire Plus »

ASUS ROG-G703, le monstre pour vos jeux: Fiche technique

Si vous êtes à la recherche d’un nouvel ordinateur portable puissant pour votre grande envie de jouer sur PC, alors le ROG-G703 a été conçu pour vous .   Le ROG G703 incarne vraiment les efforts sans fin pour briser les limites et défier la convention. ROG est la première marque …

Lire Plus »

Contenu de la formation de vos employés sur la sécurité informatique

Les sujets abordés par la formation sur la sensibilisation à la sécurité consistent en une combinaison de politiques et de procédures organisationnelles existantes sur la sécurité physique, la sécurité de bureau, la sécurité de mot de passe, le hameçonnage, les canulars, les virus, les vers, les chevaux de Troie, les …

Lire Plus »

Système informatique : les techniques de sécurisation

Avec le développement de l’utilisation d’internet, de plus en plus d’entreprises ouvrent leur système d’information à leurs partenaires visant à acquérir, stocker, transformer, diffuser, exploiter, gérer des informations. Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un système informatique ; mais ces systèmes informatiques font face à …

Lire Plus »

Des applications de rencontres qui mettent votre vie privée en danger

Des applications de rencontres qui mettent votre vie privée en danger

Si vous n’étiez pas assez nerveux à l’idée de rencontrer un inconnu après vous être connecté sur une application de rencontres en ligne, il y a autre chose à craindre. Savez vous à quel point votre application conserve-t-elle vos informations personnelles et votre position ?   Le constat Les chercheurs de …

Lire Plus »

Itel S12 / S32 les caractéristiques / fiche technique

Une mise à jour claire des produits précédents a permis le lancement de deux nouveaux modèles que sont le itel S32 et le itel S12. Les deux nouveaux modèles sont livrés avec des double caméras selfie ainsi qu’un système empreintes digitales. De plus, pour marquer une touche locale aux deux …

Lire Plus »

Itel S32 / S12 les caractéristiques / fiche technique

Une mise à jour claire des produits précédents a permis le lancement de deux nouveaux modèles que sont le itel S32 et le itel S12. Les deux nouveaux modèles sont livrés avec des double caméras selfie ainsi qu’un système empreintes digitales. De plus, pour marquer une touche locale aux deux …

Lire Plus »

Sécurisez votre réseau informatique en 7 étapes

L’Internet des objets (IoT) ouvre un tout nouveau monde de possibilités. Malheureusement, il crée aussi un tout nouveau monde de menaces, comme le rançongiciel. Voici 7 (sept) choses que les entreprises peuvent faire pour mieux sécuriser leur réseau.     A lire absolument: Techniques de sécurisation d’un système informatique   1- …

Lire Plus »

TECNO Phantom 8 : la fiche technique/les Caractéristiques

Un an plus tard, TECNO est de retour à Dubaï pour le lancement du Phantom 8. TECNO a décidé d’ignorer le Phantom 7 pour suivre Samsung et Apple qui ont déjà lancé leurs produits phares: Samsung Galaxy S8, Galaxy Note 8, l’iPhone 8 et 8 Plus. Découvrez le tout dernier …

Lire Plus »

Zoom sur Olive imprimerie numérique et son concept le « web to print » en #CIV

Olive imprimerie numérique, spécialisée dans l’impression numérique sur supports papiers et autres, innove avec son concept de digitalisation le  « web to print » ici à Abidjan. Zoom sur Olive imprimerie numérique, une imprimerie pas comme les autres ici à Abidjan Côte d’Ivoire.   Le « web to print » une innovation Le « web to print » pour …

Lire Plus »

Top 10 des meilleurs PC de bureau professionnels de 2018

Si vous recherchez le meilleur ordinateur de bureau professionnel ou tout ordinateur tout-en-un pour votre travail, assurez-vous de consulter notre liste mise à jour – y compris le tout nouvel iMac pour 2017. Nous avons évalué les meilleurs PC professionnels sur le marché. marché.   Lorsque vous travaillez dans un …

Lire Plus »

Le nouveau iPhone X de Apple : Fiche technique/ les carctéristiques

Le smartphone Apple iPhone X a été lancé en septembre 2017. Le téléphone est livré avec un écran tactile de 5,80 pouces avec une résolution de 1125 pixels par 2436 pixels. Apple iPhone X prix en Inde commence à partir de Rs. 89 000, environ 900.000F CFA L’Apple iPhone X …

Lire Plus »

Les bénéfices d’un contrôle parental avec Kaspersky Total Security #2018

Avec Kaspersky Total Security, et son service Kaspersky Safe Kid, le contrôle parental prend une nouvelle dimension et s’affirme à la fois comme une protection et comme un outil de pédagogie sur les risques d’Internet.   Les suites de sécurité comme Kaspersky Total Security n’ont pas pour unique vocation de …

Lire Plus »

Comment améliorer les performances de jeu sur votre ordinateur portable en 10 étapes

Un ordinateur portable haut de gamme ne va jamais atteindre la performance d’un ordinateur de jeu à prix similaire. Mais cela ne signifie pas que vous ne pouvez pas jouer les derniers jeux. Au contraire, cela vous met un peu de pression supplémentaire pour vous assurer que votre ordinateur portable …

Lire Plus »

Un anneau qui détecte les explosifs et plus

Joseph Wang et ses collègues de l’Université de Californie à San Diego ont créé quelque chose de nouveau. Ils ont fait un anneau qui détecte les menaces chimiques et biologiques dans l’environnement du porteur.   Un anneau utile L’anneau se compose de deux parties principales. Il y a un capuchon …

Lire Plus »

Sécuriser son compte Google plus que jamais

Personne ne se réjouit d’avoir été piraté. C’est une douleur dans le cou qui réinitialise les mots de passe, met en garde vos contacts et s’inquiète de la possibilité que votre identité soit volée.   Pour certains d’entre nous, les conséquences de la compromission de notre compte Gmail par des pirates …

Lire Plus »

45% des grandes entreprises restent vulnérables en Afrique de l’Ouest

Selon une étude menée en Afrique de l’Ouest par l’entreprise Jighi, spécialisée en télécommunications et solutions de sécurité, 61% de toutes les institutions gouvernementales, des télécoms et des banques de la région montrent une vulnérabilité critique aux cyber-attaques. Pire encore, 45% des grandes entreprises ont été victimes de Ransomware ou …

Lire Plus »

62 défauts corrigés par le Ptach d’Octobre de Microsoft

Microsoft a publié mardi des mises à jour logicielles pour corriger au moins 62 vulnérabilités de sécurité dans Windows, Office et autres logiciels. Deux de ces défauts ont été révélés publiquement avant la publication des correctifs, et l’un d’eux est déjà exploité dans des attaques actives, de sorte que les …

Lire Plus »

Ce qu’il faut savoir sur la faiblesse de la sécurité WiFi

Cette semaine; des chercheurs ont publié des informations sur une nouvelle faiblesse sérieuse dans le WPA2 (norme de sécurité qui protège tous les réseaux Wi-Fi modernes). Ce qui suit est un bref aperçu de ce qui est en jeu ici, qui est le plus à risque de cette vulnérabilité, et …

Lire Plus »

Le dangereux adware Fireball infecte plus d’un quart de milliard de PC

Un adware qui infecte votre ordinateur pour afficher des pop-ups est une simple gêne ; mais quand il infecte jusqu’à un réseau sur cinq dans le monde et détient la capacité de faire des dommages bien plus graves à ses victimes, c’est une épidémie qui attend d’arriver.     L’information La …

Lire Plus »

La voiture volante Lilium Jet

Dans la course à la voiture volante, une start-up allemande semble avoir fait de véritables progrès. Lilium Aviation vient en effet de dévoiler ses premiers essais en vidéo. Elle a réussi à faire voler son véhicule électrique pour la première fois. Les premiers essais ont été réussis avec succès.Il s’agit …

Lire Plus »

GoFly: un concours pour permettre aux hommes de voler

Des hommes bientôts volants Le concours GoFly met à disposition une somme de 2 millions d’euros pour récompenser les meilleurs projets. « Promouvoir un dispositif sécurisé, silencieux, ultra compact, à décollage et atterrissage vertical », c’est le but de ce concours. Le jury veut voir de l’innovation, du renouveau, des idées qui …

Lire Plus »

Le meilleur navigateur web sur PC et Mobile

Dans ce poste sur le meilleur navigateur comparant performances, respect des standards, découvrez les résultats de recherche et d’analyse des meilleurs navigateurs web pour le PC et le mobile. Chrome le leader maxima sur PC et mobile Dans le premier volet de notre dossier d’été dédié aux navigateurs web, nous …

Lire Plus »

Windows 10 récolte des informations personnelles d’utilisation

La Dutch Data Protection Authority, équivalente de la Cnil aux Pays-Bas, a conclu après enquête visant Windows 10 Home et Pro, que Microsoft avait enfreint la loi sur la protection des données personnelles. La société a indiqué souhaiter se mettre en conformité pour éviter une sanction.   Les faits La …

Lire Plus »

Le hashtag #balancetonporc

Un appel à dénoncer le harcèlement sexuel est devenu viral sur le réseau social Twitter ce week-end, sous le hashtag #balancetonporc, donnant lieu à de multiples témoignages visant des agresseurs quasi-exclusivement anonymes, dans la foulée du scandale Weinstein aux Etats-Unis. C’est un hashtag comme il en fleurit tous les jours …

Lire Plus »

Analyse facile de la pollution de l’eau avec une anguille robot

Eel robot (littéralement, le robot-anguille) se déplace dans l’eau, mesure son degré de pollution et remonte à la source de cette dernière. Mise au point par l’École polytechnique fédérale de Lausanne, cette création Suisse est équipée de capteurs chimiques, physiques et biologiques, et peut parcourir avec aisance le fond des …

Lire Plus »

Un miroir connecté qui scanne et analyse votre peau

  Hi Mirror révolutionne votre beauté, et notamment les soins pour la peau. Cette nouvelle technologie analyse votre peau et la scanne pour vous orienter dans l’utilisation de vos produits. Il détecte les impuretés, les imperfections (tâches, rides, poches sous les yeux…), et vous oriente sur les choix de vos …

Lire Plus »

L’Inde souhaite acquérir le train subsonique Hyperloop

Après Dubaï, Paris et Amsterdam, la Russie, la Finlande ou encore la Slovaquie, l’Autriche et la Hongrie, l’Inde veut à son tour une ligne Hyperloop. L’État indien de l’Andhra Pradesh a passé un accord avec la société Hyperloop Transportation Technologies pour construire une ligne de train subsonique. Le trajet qui …

Lire Plus »

Motorola invente un écran autoréparable

Motorola a inventé un écran de smartphone capable de détecter des rayures et de les réparer grâce à un polymère à mémoire de forme chauffé. Cette innovation rendrait service à bons nombres de maladroits, mais les smartphones à écran autoréparable ne sont pas pour tout de suite.   Suite à …

Lire Plus »

Le Spectre 13: l’ordinateur portable le plus fin du monde par HP

Dévoilé à l’occasion de la New York Times International Luxury Conference, le HP Spectre 13 a tout de l’ultraportable haut de gamme, à commencer par son prix (à partir de 1500 €). La machine affiche ainsi une dalle « bord à bord » IPS Full HD de 13,3 pouces (env. 33,8 cm) …

Lire Plus »

La luttre contre la contrefaçon de HP (HP ACF)

                  Pourquoi la lutte Anti contrefaçon (ACF) est-elle aussi importante ? Selon le Sondage effectué par Harris Interactive pour le compte de HP en Juin 2014, Les clients sont le plus souvent des victimes « involontaires » de la contrefaçon. Seulement 2% des clients/grands-comptes ayant acheté de la contrefaçon l’ont fait …

Lire Plus »

La Poste de Côte d’Ivoire licencie 306 de ses agents faiblement qualifiés pour sa digitalisation

Afin d’accroitre sa productivité et de rétablir son autonomie financière, la Poste de Côte d’Ivoire décidé de s’aligner sur la stratégie de Doha de 2012, adoptée par l’ensemble des Postes du monde qui indique clairement que l’avenir de ce secteur repose essentiellement sur ces 3 piliers dont : La Poste physique La …

Lire Plus »