- Article de bases documentaires
|- 10 avr. 2008
|- Réf : AG5165
Chains : A practical guide ) disponible sur Internet Comment sécuriser sa Supply Chain- Partie 1... une caractéristique de la Supply Chain » Comment sécuriser sa Supply Chain- Partie 1. Approche théorique [1... et de leur traitement. Dans un tel contexte, il est temps de se poser la question de la sécurisation de la Supply Chain... la sécurisation de la Supply Chain sous l'angle de la visibilité ou l'angle de l'agilité. Tous s'accordent...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 avr. 2010
|- Réf : AG5166
de l'article [AG 5 165] « Comment sécuriser sa Supply Chain – Approche théorique » qui proposait... est la première étape dans la sécurisation de la Supply Chain . Cette analyse a été effectuée tout d'abord d... de sécurisation de la Supply Chain . Process d'entreposage – expédition La limite en terme d... crucial de la politique de sécurisation de la Supply Chain . La culture mexicaine peut représenter...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mai 2006
|- Réf : TE7577
. Sont présentés les principes et concepts de la technologie MPLS-TE, ainsi que le mécanisme de sécurisation MPLS... dits « triple play » (Internet, voix/visioconférence, télévision/ vidéo à la demande... ) sur une infrastructure IP (Internet Protocol) fédératrice entraînent une augmentation considérable des volumes de trafic... S et de sécurisation deviennent nécessaires pour supporter cette évolution du volume et de la nature des trafics...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 12 nov. 2012
- |
- Réf : 1073
Objectif : améliorer sa productivité au quotidien avec un navigateur orienté veille.
Comment gagner du temps et exploiter au mieux les possibilités offertes par les navigateurs pour conduire sa veille ?
De la recherche d’informations à la surveillance des sources, le navigateur est l’outil indispensable pour chaque veilleur. Avec une série d’Add-ons, votre activité sera plus fluide et efficace tout au long de votre navigation.
Une fois les Add-ons installés, il vous sera possible de :
- rechercher plus rapidement des informations sur les sources et les personnes ;
- capitaliser et sauvegarder vos résultats ;
- améliorer votre expérience de navigation avec plus de confort et d’accessibilité.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 04 août 2023
- |
- Réf : 1272
Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.
Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.
Toutes les clefs pour maîtriser la veille technologique