Search Results for: ue

Here are the search results for your search.

Mécanismes de Sécurité réseaux, solutions adéquates pour PME

Les solutions adéquates pour les PME/PMI – Partie 2 : Objectifs L’objectif de cette partie est de traiter les points suivants : * Choix des mécanismes de sécurité * Présentation des solutions de sécurité réseaux les plus répandus sur le marché I. Choix des mécanismes de Sécurité réseaux 1. Les mécanismes de chiffrement Les mécanismes […]

Mécanismes de Sécurité réseaux, solutions adéquates pour PME Read More »

Création de valeur de marché des capitaux et Sale-and-leaseback

Création de valeur de marché des capitaux et Sale-and-leaseback III. En pratique, la création de valeur n’est pas toujours vérifiée i. Résultats empiriques antérieurs et significatifs Slovin (1990) a étudié le sale-and-leaseback et l’impact sur la richesse des actionnaires. L’échantillon des annonces de sale-and-leaseback étudiées (53 observations) sur la période 1975-1986 a permis l’analyse de

Création de valeur de marché des capitaux et Sale-and-leaseback Read More »

Timing du sale-and-leaseback et marché du sale-and-leaseback

Timing du sale-and-leaseback et marché du sale-and-leaseback iv. Le timing du sale-and-leaseback a. Existe-t-il un timing optimal pour ce genre d’opérations ? Selon Golan (1998), l’un des avantages de la propriété immobilière est qu’elle protège contre l’inflation. Le coût de la détention est fixé à l’acquisition, (hormis les travaux d’installations et de rénovation) alors que

Timing du sale-and-leaseback et marché du sale-and-leaseback Read More »

La valeur fiscale des opérations de sale-and-leaseback

La valeur fiscale des opérations de sale-and-leaseback iii. La valeur fiscale de l’opération Nous nous attacherons à décrire la fiscalité sous l’angle de la création de valeur. Aussi nous aborderons les points principaux de la fiscalité française en ce qui concerne l’externalisation de l’immobilier. Ensuite, nous expliquerons comment l’externalisation de l’immobilier peut créer de la

La valeur fiscale des opérations de sale-and-leaseback Read More »

Sale-and-leaseback : créateur de valeur sous certaines conditions

Sale-and-leaseback : créateur de valeur sous certaines conditions II. Le sale-and-leaseback est créateur de valeur sous certaines conditions Nous allons tenter de comprendre comment l’immobilier peut créer de la valeur au travers des principaux arguments évoqués par la littérature existante. Il ne s’agit pas ici de répondre à la question de manière dogmatique. En effet, l’externalisation

Sale-and-leaseback : créateur de valeur sous certaines conditions Read More »

Les systèmes de détection d’intrusion, Sécurité des réseaux

Les systèmes de détection des intrusions, Sécurité des réseaux 8. Les systèmes de détection d’intrusion La sécurité des systèmes d’information vise à garantir la confidentialité, l’intégrité et la disponibilité des services. C’est une tâche difficile, tout particulièrement dans un contexte de connectivité croissante. Pour améliorer la sécurité, il faut mettre en place des mécanismes, d’une

Les systèmes de détection d’intrusion, Sécurité des réseaux Read More »

Qu’est-ce qu’un Firewall ? Fonctionnement et types de Firewall

Qu’est-ce qu’un Firewall ? Fonctionnement et types d’un système firewall 7. Firewall 7.1 Qu’est-ce qu’un Firewall ? De nos jours, toutes les entreprises possédant un réseau local possèdent aussi un accès à Internet, afin d’accéder à la manne d’information disponible sur le réseau des réseaux, et de pouvoir communiquer avec l’extérieur. Cette ouverture vers l’extérieur

Qu’est-ce qu’un Firewall ? Fonctionnement et types de Firewall Read More »

Définition des Public Key Infrastructure PKI

5. Définition des PKI « Public Key Infrastructure » 5.1 Infrastructure à Clef publique Une PKI assure la sécurité des transactions électroniques et l’échange de renseignements sensibles grâce à des clefs cryptographiques et à des certificats. Une PKI offre divers services : confidentialité, contrôle d’accès, intégrité, authentification, services de non-répudiation pour les transactions commerciales électroniques

Définition des Public Key Infrastructure PKI Read More »

Protocoles utilisés pour réaliser une connexion VPN

2.3 Protocoles utilisés pour réaliser une connexion VPN 2.3.1 Le protocole IPSEC IPSEC, définit par la RFC 2401 (www.frameip.com/rfc/rfc2401.php), est un protocole qui vise à sécuriser l’échange de données au niveau de la couche réseau. Le réseau IPV4 étant largement déployé et la migration vers IPV6 étant inévitable, mais néanmoins longue, il est apparu intéressant

Protocoles utilisés pour réaliser une connexion VPN Read More »

Virtual Private Network, Principe et Fonctionnalités des VPN 

2. VPN « Virtual Private Network » VPN ont aujourd’hui pris une place importante dans les réseaux informatique et l’informatique distribuée. Nous verrons ici quelles sont les principales caractéristiques des VPN. Nous nous intéresserons ensuite au protocole IPSEC permettant leur mise en place. 2.1 Principe général Un réseau VPN repose sur un protocole appelé «

Virtual Private Network, Principe et Fonctionnalités des VPN  Read More »

Scroll to Top