Search Results for: structure

Here are the search results for your search.

Les facteurs influençant l’intention d’achat en ligne

Deuxième partie : les facteurs influençant l’intention d’achat en ligne: une analyse empirique Cette deuxième partie est consacrée à la présentation de la partie empirique de notre travail. La méthodologie de la recherche employée et les résultats obtenus sont présentés et commentés dans cette partie. Ainsi, elle se compose des deux derniers chapitres du mémoire. […]

Les facteurs influençant l’intention d’achat en ligne Read More »

L’achat en ligne, analyse et composantes du risque perçu

L’achat en ligne, analyse et composantes du risque perçu Chapitre 2 : Achat en ligne : entre risque perçu et culture d’achat L’achat en ligne est considéré comme un sous-ensemble du commerce électronique, auquel les consommateurs associent généralement l’utilisation de la technologie. Compte tenu de la nouveauté qu’il représente, mais aussi des spécificités qu’il apporte,

L’achat en ligne, analyse et composantes du risque perçu Read More »

TIC au Cameroun et comportement du consommateur

TIC au Cameroun et comportement du consommateur sur internet Section 2 Achat en ligne au Cameroun Conscients des avantages offerts par les Technologies de l’Information et de Communication, les entreprises camerounaises vont elles aussi de plus en plusles intégrer dans leurs processus d’affaires. L’on va ainsi voir un grand nombredes organisations se déployer sur des

TIC au Cameroun et comportement du consommateur Read More »

TIC et historique du commerce électronique

TIC et Historique du commerce sur internet ou commerce électronique Première partie : cadre théorique etconceptuel de la recherche Dans cette partie, il est d’abord question, dans le premier chapitre de présenter les concepts de base lié à l’achat en ligne, ensuite nous essayerons de parler de l’achat en ligne dans le contexte Camerounais. Dans

TIC et historique du commerce électronique Read More »

Facteurs explicatifs de l’achat en ligne au Cameroun

Facteurs explicatifs de l’achat en ligne au Cameroun Université de Ngaoundéré Faculté des sciences économiques et gestions BP: 454 NGAOUNDERE BP: 454 NGAOUNDERE Tel 🙁 237) 222 25 4032 Tel: (237) 222 25 40 38/ 242 68 70 44 Département de marketing Option : Marketing et stratégie Mémoire rédigé et soutenu en vue de l’obtention du

Facteurs explicatifs de l’achat en ligne au Cameroun Read More »

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH 2.3.4 En résumé, sur ces 3 acteurs majeurs : Nous constatons un lien étroit entre ces 3 acteurs. Indépendamment des personnels de type Police ou Gendarmerie, la lutte contre la criminalité informatique se traduit par une complémentarité de ces différents services, avec le rôle prépondérant de l’OCLCTIC. Nous

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH Read More »

Office OCLCTIC: missions, rôles et pratiques de sécurité

Office Central OCLCTIC: missions, rôles, 2.3 Trois acteurs de la lutte contre la criminalité informatique Pour répondre et anticiper aux phénomènes de criminalité informatique, nous allons voir quelle réponse apporte l’Etat français aux travers de 3 institutions : OCLTIC, BEFTI et Gendarmerie Nationale (enquêteur NTECH). A travers un ensemble de questions réponses, nous aurons une

Office OCLCTIC: missions, rôles et pratiques de sécurité Read More »

Cloud Computing : quelles solutions de sécurité ?

Cloud Computing : quelles solutions de sécurité ? 2.2.2.4 Cloud Computing : Quelles solutions de sécurité ? Le Cloud Computing est généralement défini sous 3 formes différentes : SaaS (Software as a Service) : il concerne les applications d’entreprise comme la messagerie (qui implique le respect de certains critères de sécurité)157 ou les outils collaboratifs.

Cloud Computing : quelles solutions de sécurité ? Read More »

Pratiques de sécurité face aux menaces informatiques?

Quelles pratiques de sécurité face aux menaces ? 2.2 Quelles pratiques, solutions et méthodes de sécurité ? 2.2.1 Qu’est ce que la sécurité informatique ? Une définition : La sécurité informatique, ou plus globalement la sécurité des systèmes d’information, représente l’ensemble des moyens et des techniques mises en œuvre pour assurer l’intégrité et la non-diffusion

Pratiques de sécurité face aux menaces informatiques? Read More »

L’informatique en entreprise et les pratiques de sécurité

L’informatique en entreprise et les pratiques de sécurité 2. Les pratiques de sécurité Préambule : De part sa conception, Internet a été créé afin de faciliter l’échange d’informations sans aucune barrière afin de pouvoir permettre une libre circulation des données. La grande difficulté a été et reste celle de la sécurisation. Comment sécuriser un espace

L’informatique en entreprise et les pratiques de sécurité Read More »

Scroll to Top