Dans quelle mesure les TPE/PME peuvent-elles se prémunir contre les cyberattaques ?
Thèse - 5 pages - Management organisation
Ce projet de thèse professionnelle a été déposé en vue de sa publication par Ghislaine Ankou. Ghislaine soutiendra sa thèse en octobre 2024. Dans le monde vaste et dynamique des technologies de l'information, la cybersécurité apparaît comme un vecteur de protection et de prévention. À mesure...
Les risques des cyberattaques pour l'organisation
Cours - 3 pages - Management organisation
Les cyberattaques sont devenues une menace croissante pour les entreprises de tous secteurs et tailles. Les pirates informatiques utilisent des techniques de plus en plus sophistiquées pour pénétrer les systèmes d'entreprise et voler des informations sensibles. Les conséquences des...
Comment les compagnies d'assurance peuvent-elles surmonter les défis majeurs liés à la tarification et à la rentabilité de l'assurance cyber, tout en offrant des primes d'assurance abordables et attractives pour les clients ? - Introduction et plan détaillé
Mémoire - 3 pages - Économie générale
Aujourd'hui, la transformation numérique touche toutes les entreprises et a radicalement changé la manière dont nous communiquons, travaillons et gérons nos données. Toutefois, cette transformation s'accompagne également d'un risque majeur : le risque cyber. Le risque cyber se réfère...
Investissement des entreprises dans la cybersécurité
Dissertation - 2 pages - Informatique
La cybersécurité et la prévention de la fraude sont des aspects importants de toute entreprise, car elles protègent à la fois les clients et les actifs de l'entreprise contre les dommages. À mesure que la cybercriminalité devient plus sophistiquée, les entreprises doivent prendre des mesures...
Les stratégies des entreprises face à la cybermenace
Mémoire - 40 pages - Stratégie
La démultiplication des différents canaux et supports numériques a entraîné une menace accrue du piratage des entreprises. Les initiatives visant à percer les défenses des entreprises et d'en tirer des revenus frauduleux vont se voir plus nombreuses et complexes et difficiles à déjouer. La mise...
Ransomware : vecteurs d'attaque et fonctionnement
Dissertation - 3 pages - Informatique
WannaCry, NotPetya, CryptoLocker, etc. Ces mots sont devenus de plus en plus familiers avec l'explosion du nombre de cyberattaques par ransomware, aussi appelés rançongiciels. Mais qu'est-ce qu'un ransomware?? Comment se propage-t-il?? Cette fiche pratique a pour objectif...
Les impacts de la Blockchain sur les pays émergents et l'environnement
Analyse sectorielle - 5 pages - Digital & e-marketing
De nos jours, il devient de plus en plus important d'informer et de s'informer sur la notion de la Blockchain. Cette dernière, souvent confondue et assimilée au Bitcoin, est tout à fait un concept bien plus vaste qui mérite d'être analysé. En effet, la cryptomonnaie Bitcoin n'est rien d'autre...
La cybersécurité et la géopolitique - Situation, enjeux et perspectives
Dissertation - 5 pages - Géographie monde
La montée du numérique dans l'économie appuyée par une transformation numérique accélérée au cours de la crise pandémique COVID-19 font de la cybersécurité, l'enjeu majeur des prochaines décennies pour l'économie et la compétitivité du pays, mais également sur l'aspect...
La rentabilité du risque cyber pour les assureurs
Mémoire - 19 pages - Stratégie
Les cyber-risques pour les entreprises et les infrastructures sont de plus en plus préoccupants, et pas seulement en raison de l'avènement des menaces persistantes avancées (MPA ou APT). Les cyber-risques ne créent pas seulement des cyber-incidents tels que l'usurpation d'identité, la...
Finance de marché : Vers un contrôle des risques de plus en plus poussé grâce à la progression des compétences de l'IA ?
Cours - 5 pages - Finance
Le secteur de la finance de marché possède de multiples réglementations, notamment au niveau européen, à propos des marchés et des produits financiers. Nous pouvons citer entre autres les réglementations CRD2 (Capital Requirement Directive n°2), EMIR (European Market Infrastructure Regulation) ou...
Les Femmes dans la Cybersécurité
Mémoire - 34 pages - Informatique
Alors que l'éthique de l'algorithme devient un vrai sujet, la part des femmes dans l'univers de la cybersécurité ne décolle pas. Seulement 24 % des professionnelles de la sécurité sont des femmes. Un fait alarmant d'un point de vue éthique, mais également social, sociétal,...
Management des systèmes d'information
Cours - 9 pages - Management organisation
Les systèmes d'information (SI) sont un ensemble d'outils et de moyens qui permettent de collecter, stocker, et traiter l'information, en général grâce à un réseau d'ordinateurs. Un SI repose sur des supports tels que des équipements et des applicatifs fonctionnels (les logiciels,...
Comment l'Intelligence Artificielle optimise-t-elle aujourd'hui la gestion et l'expertise des métiers de conseils en investissements financiers ?
Mémoire - 3 pages - Finance
Ce document propose un plan et une introduction rédigée pour bien commencer un mémoire sur l'utilisation de l'intelligence artificielle dans le monde des investissements financiers.
Analyse PESTEL - IBM
Étude de cas - 4 pages - Marketing NTIC
La société IBM, en sigle, The International Business Machines Corporation, est une multinationale américaine qui détient des activités dans la fabrication des logiciels, des matériels informatiques et dans la fabrication des produits et services informatiques. La marque américaine a été créée en...
Analyse SWOT - PayPal - publié le 15/03/2023
Étude de cas - 4 pages - Marketing bancaire
PayPal est une entreprise américaine spécialisée dans le paiement en ligne et fondée en 1998 par Max Levchin, Peter Thiel, Luke Nosek et Ken Howery. À l'origine, le nom de l'entreprise est Confinity, qui fusionne en mars 2000 avec X.com, une banque en ligne créée par Elon Musk. En 2001,...
Analyse SWOT - PlayStation
Étude de cas - 4 pages - Stratégie
L'histoire de l'entreprise PlayStation remonte à 1988, lorsque Sony a commencé à travailler sur un lecteur de disque optique pour la Nintendo Famicom, une console de jeu populaire à l'époque. Cependant, les négociations ont échoué, et Sony a décidé de poursuivre le développement du...
Analyse stratégique et marketing de Tesla
Étude de cas - 9 pages - Marketing automobile
Mis en orbite héliocentrique en février 2018, un engin spatial du nom de "TESLA roadster" gravite désormais dans l'espace autour du soleil. En réalité, il s'agit d'une classique voiture TESLA de première génération, symbole de la mégalomanie d'un homme, Elon Musk, le plus riche de...
Dans quelles mesures la satisfaction client peut-elle être un levier de développement commercial ?
Mémoire - 55 pages - Marketing bancaire
Le secteur bancaire retail français fait face aujourd'hui à un environnement multicanal, à destination de clients multi-profils, et multigénérationnels alors même que, d'une part, l'engouement des milléniums pour le numérique, les distances du conseiller bancaire, et, d'autre...
Plan de gestion du risque en tant qu'assureur
Étude de cas - 4 pages - Audit
L'exercice traité dans le document a pour énoncé ce qui suit: L'ouverture à la concurrence aura des conséquences sur la SNCF en tant qu'entreprise, mais aussi sur ses employés, sa stratégie et son chiffre d'affaires. Elle en aura aussi sur ses fournisseurs et encore plus sûrement...
Gouvernance de la cybersécurité : Mouvement des Caisses Desjardins - Introduction et conclusion
Étude de cas - 2 pages - Informatique
Dans le contexte spécifique des TI, ces objectifs se traduisent souvent par la nécessité de garantir la sécurité des données, la disponibilité des systèmes, la conformité réglementaire et la gestion efficace des risques informatiques. Prenons l'exemple de Desjardins, l'une des plus...
Analyse PESTEL - L'intelligence artificielle
Étude de cas - 4 pages - Digital & e-marketing
L'histoire de l'intelligence artificielle (IA) remonte aux années 1950, lorsque les scientifiques ont commencé à se pencher sur la possibilité de créer des machines capables de penser et d'agir comme des êtres humains. Le terme « intelligence artificielle » a été créé en 1956 lors...
Data Loss Prevention (DLP)
Cours - 5 pages - Informatique
La technologie de la cybersécurité Data Loss Prevention (DLP) est conçue pour empêcher l'envoi d'informations sensibles ou critiques en dehors du réseau d'une entreprise. Elle utilise des logiciels pour permettre aux administrateurs de contrôler les données que les utilisateurs...
Maintien en condition opérationnelle du parc réseaux informatiques locaux et étendus
Rapport de stage - 5 pages - Informatique
Déployer et gérer un réseau est l'une des opérations les plus difficiles à effectuer. Ce qui rend cette tâche si difficile est le fait que dans la grande majorité des cas, ces infrastructures ont besoin de partager des données en temps réel ou d'effectuer des transactions ou des processus...
Le futur du Customer Relationship Management (CRM)
Revue de littérature - 15 pages - Digital & e-marketing
Dans les affaires, les produits et services ont toujours été destinés à un public disposé à acheter les produits ou recourir aux services pour satisfaire divers besoins, suivant les spécificités des produits et services. Les entreprises doivent donc connaitre les besoins du public (la clientèle)...
Les opportunités d'arbitrage inter-plateformes dans le marché des cryptomonnaies
Revue de littérature - 14 pages - Stratégie
Étant donné l'existence d'asymétries d'information importante sur les marchés financiers, les grandes institutions financières, domestiques ou transnationales, intègrent les marchés de financement en mettant en avant leurs tailles respectives pour rassurer les investisseurs...
Comment des hackeurs ont-ils permis de faire évoluer la sécurité informatique ? - Grand oral
Présentation - 4 pages - Informatique
Imaginez-vous un instant, confortablement installé chez vous sur votre canapé, devant votre ordinateur ou votre téléphone. Vous naviguez sur internet, peut-être même en train de consulter vos emails, regarder un film, une série, une vidéo ou d'effectuer une transaction bancaire. Maintenant,...
Performance des outils de sécurité des applications IoT (Internet of Things) - Les apports de l'intelligence artificielle
Mémoire - 81 pages - Informatique
L'Internet des objets, en anglais Internet of things (IoT), est un réseau de machines numériques, analogiques et d'appareils informatiques qui peuvent échanger des données sans intervention humaine. Depuis sa naissance (1999), l'IoT a connu une croissance rapide. Aujourd'hui,...
Le cyberespace : quelles réalités et quels défis ?
Dissertation - 2 pages - Informatique
Comme beaucoup de pays d'Amérique centrale, le Costa Rica est victime de cyberattaques et l'économie nationale perd 30 millions de dollars par jour, d'après la chambre de commerce. Le cyberespace est l'espace de l'internet et des mondes virtuels. Ce terme est popularisé...
Quel est l'utilité des systèmes de protection contre l'intrusion dans le domaine de la sécurité informatique ?
Mémoire - 52 pages - Informatique
Le document discute de l'utilité des sytèmes de protection modernes permettant d'enrayer (détection & prévention) les cyberattaques qui deviennent malheureusement de plus en plus courant ces dernières années, ainsi que les différents acteurs qu'on retrouve autour de ces actes...
Prévention contre l'infiltration de virus informatiques : quels conseils techniques adopter ?
Guide pratique - 5 pages - Informatique
Il est vrai que si les ordinateurs sont indispensables dans la vie quotidienne (pour le travail ou se divertir) et ce, partout à travers le globe, les risques considérables liés à leur utilisation intensive dépassent souvent largement les limites de nos connaissances technologiques. Les...
