Catégories
Bulletin : texte imprimé
Regards sur l'actualité, 156 - décembre 1989 - Antilles-Guyane face à 1993
1989- Etat-industrie : tradition à la française - La situation financière des entreprisesBulletin : texte imprimé
Regards sur l'actualité, 179 - mars 1992 - Compétitivité des entreprises et politiques économiques
1992- La sécurité européenne - Étrangers et délinquancesBulletin : texte imprimé
Cahiers de la sécurité - Cahiers de la Sécurité et de la Justice, 2008-4 - Avril - juin 2008 - La sécurité économique dans la mondialisation
2008Bulletin : texte imprimé
Regards sur l'actualité, 366 - décembre 2010 - La dépendance des personnes âgées: quelle réforme ?
2010- Quelles voies de réforme pour la dépendance des personnes agées - La liberté de circulation des personnes : quelles limites ? - Bioéthique : droit, progrès et société - Vers la parité pour la gouvernance des entreprises (extraits) - Lévol[...]Bulletin : texte imprimé
Les notes du CREOGN, 74 - juin 2022 - FabLabs et "Do-It Yourself" : une révolution silencieuse ?
Philippe TRUILLET, Auteur | 2022texte imprimé
Cyrille MARTIN, Auteur | 2004I. Des menaces sur les entreprises qui ont conduit l'État à adopter une posture d'intelligence économique II. Une demande et une organisation du recueil et du traitement de l'information que l'on peut appliquer à la gendarmerie en particulier d[...]Article : texte imprimé
Alexandre MARTINELLI, Auteur ; Grégoire VIRAT, Auteur |les start-up de la french tech, par leur nombre, par les technologies quelles déploient, par laudace qui les anime et par lagilité de leurs méthodes, constituent un atout pour faire émerger de manière pérenne des applications en entreprise d[...]Article : texte imprimé
L'engagement, le dévouement, la rigueur morale prêtés aux gendarmes sont appréciés en entreprisetexte imprimé
1978Première partie : L'idéologie autogestionnaire Chapitre I : La notion d'autogestion Chapitre II : Les fondements de l'autogestion Chapitre III : Les perspectives du socialisme autogestionnaire Chapitre IV : Les différentes composantes du mou[...]Article : texte imprimé
Asma Mhalla, Auteur |La nature hybride des Big Tech : entreprises privées, entités idéologiques à part entière et acteurs géopolitiques pose 2 questions politiques centrales : celle de leur intention et celle de leur gouvernance.texte imprimé
Dossier 1 : La sécurité physique des locaux et des matériels Dossier 2 : Le facteur humain Dossier 3 : La maîtrise de la communication stratégique Dossier 4 : La sécurité des systèmes d'information Dossier 5 : La maîtrise des risques économiquesArticle : texte imprimé
Panorama : - D'un monde dangereux aux risques du risque - Le dialogue public-privé : un défi pour protéger l'entreprise - L'entreprise à l'international : un besoin croissant en sécurisation La sûreté en "zone hostile" : une co-production [...]Article : texte imprimé
Stéphane CALE, Auteur ; Matthieu CHAVEYRIAT, Auteur ; Stéphane LENCO, Auteur |- Il y a cloud et cloud : un peu de vocabulaire - Analyse de risques - Maîtrise des risques - Les outils à votre dispositionArticle : texte imprimé
mémoire/thèse
texte imprimé
LEHNISCH, Jean-Pierre, Auteur | Paris : PRESSES UNIVERSITAIRES DE FRANCE | QUE SAIS JE ?, ISSN 0780066 | 201101. La communication dans l'entreprise: atouts et paradoxes 02. La communication interne dans l'entreprise: gadget ou levier extraordinaire? 03. La communication orale et de face-à-face 04. La communication structurée au sein de la stratégi[...]texte imprimé
Sebastian ROCHE, Auteur | 20131. La formulation initiale de la demande 2. La demande affinée 3. La base empirique du travail 4. Récapitulation des enseignements par l'étude des benchmarks 5. La contribution des benchmarks aux objectifs de l'étude 6. Les idées clé chez l[...]Article : texte imprimé
Olivier HASSID, Auteur |Introduction I. Les facteurs d'une demande peu élevée de la part des entreprises en matière de sécurité et de sûreté II. Les dépenses de sécurité en entreprise en France : vers une augmentation certaine dans les années à venir III. Une nouvel[...]mémoire/thèse
MANCEAU, Isabelle, Auteur | 2013La contrefaçon fait de plus en plus parler d'elle. Phénomène au caractère protéiforme et très diffus, exacerbée par l'utilisation d'Internet, elle est désormais au centre des préoccupations dans le domaine de la sécurité. Présente aux quatre co[...]texte imprimé
Max JULLIEN, Auteur | 1978Première partie - Les conventions collectives conquête du monde du travail A - La convention collective est à la naissance du droit social B - De par sa nature et sa dynamique, la convention collective est le moteur du droit social Deuxième[...]Article : texte imprimé
- Introduction. La corruption : phénomène ancien, problème nouveau ? - Quelle morale pour la corruption ? - La corruption, fille de la modernité politique ? - La lutte contre la corruption, nouveau paradigme des relations internationales ? -[...]texte imprimé
Collectif, Auteur | 2016- L'addiction, une nouvelle maladie de la société moderne - La culture du risque numérique s'imposera aux managers - Cybercrime : quand la nécessité d'une coopération interservices et internationale s'impose - Focus sur la Réserve Citoyenne d[...]texte imprimé
En 2020, les attaques informatiques se sont multipliées et ont gagné en sophistication. 80 % des entreprises françaises déclarent avoir été victime d'au moins un incident au cours de ces 3 dernières années. Il est désormais avéré que toute entre[...]mémoire/thèse
Mathieu Genin, Auteur | 2023Pour lutter contre la cybercriminalité, un dispositif inédit de prévention a été mis en place par la France. Basée sur la coopération entre des acteurs publics et privés, la plateforme Cybermalveillance.gouv.fr sappuie sur ses membres pour dépl[...]texte imprimé
Louis GONDRE, Auteur | 1978I - Les organes de la défense économique II - La mise en uvre de la défense économique III - Les infractions en matière de défense économiquetexte imprimé
RIVIERE, Auteur | 1972Titre I - Les démembrements de la puissance publique Chapitre I - Les raisons du démembrement de l'administration Chapitre II - Les manifestations du démembrement de l'administration Chapitre III - Les conséquences du démembrement de l'admini[...]texte imprimé
Article : texte imprimé
Antonin BERGEAUD, Auteur ; Gilbert CETTE, Auteur |Analyse comparée dans les 5 plus grands pays de la zone Euro.(Allemagne, France, Italie, Espagne, Pays-Bas) - La France se démarque par une situation atypique puisque les entreprises peinent à recruter alors que le taux de chômage reste élevé.mémoire/thèse
Philippe DAVADIE, Auteur | 2020Les responsables sûreté mènent des missions importantes, sensibles, ayant parfois entre leurs mains la vie des collaborateurs de lentreprise. Mais des missions dune telle importance peuvent-elles être confiées à une fonction illégitime ? Notre[...]Article : texte imprimé
Jean-Guy DE RUFFRAY, Auteur ; Xavier PICAN, Auteur ; Benjamin MAY, Auteur ; Clémentine RICHARD, Auteur |- Mesures d'audience : anonymisation et droit à l'information - Le RGPD et la nécessaire adaptation des contrats - BREXIT : impacts sur la protection des données personnelles et la sécurité - Les guidelines du G29 sur le DPO - Droit à l'oubl[...]texte imprimé
PARTIE.01. L'environnement des échanges commerciaux 01. L'environnement des échanges au niveau international 02. Cadre institutionnel 03. L'environnement des échanges au niveau européen PARTIE.02. Le dédouanement 01. Les étapes pré[...]Article : texte imprimé
- Un nom, c'est quoi ? - Le risque image et la transformation de la notion de responsabilité sociale par Michael Power - Valeur de marque et réputation : un enjeu majeur de la nouvelle gouvernace par David-Anthony Delavoët, Arnaud Dupui-Castérè[...]texte imprimé
Chapitre introductif - Définir le droit transnational Première partie - Les règles du droit transnational 1. Le droit transnational privé 2. Le droit transnational des affaires 3. Le droit pénal transnational 4. Le droit public transnati[...]Article : texte imprimé
mémoire/thèse
texte imprimé
Philippe Boudier, Auteur | 2023Mars 2022 Sodexo Live ! Nouvelle marque de la branche événementielle du groupe Sodexo devient officiellement Supporteur Officiel de Paris 2024. Se pose la question de leur inclusion dans ces évènements majeurs, plus particulièrement concernant l[...]Article : texte imprimé
Alexandre GRUX, Auteur ; Nicolas VAYATIS, Auteur |Les développements mathématiques et algorithmiques autour du traitement de données complexes, les nouvelles puissances de calcul et le flot continu de données accessibles promettent une longue (troisième) vie à lintelligence artificielle (IA).[...]Article : texte imprimé
Philippe DAVADIE, Auteur |L'entreprise dispose d'atouts et de savoir-faire pour participer à la sécurité territoriale, mais n'aura jamais les moyens d'assurer la sécurité dans sa zone d'intérêts. Elle pourra y contribuer par le biais du renseignement, mais la force doit [...]Article : texte imprimé
Floran VADILLO, Auteur ; Nicolas BOURGEOIS, Auteur ; Marc HECKER, Auteur ; Eric DELBECQUE, Auteur ; Monica GONCALVES, Auteur ; Christian AGHROUM, Auteur ; Myriam QUEMENER, Auteur ; Jérôme BERTIN, Auteur ; Patrick LACLEMENCE, Auteur |- Réformer l'Etat sous contrainte : la tragique utilité du terrorisme international - La prise en charge des victimes du terrorisme international par le CDCS - Le djihadisme en France : esquisse de typologie - L'entreprise à l'épreuve du terr[...]texte imprimé
Les entreprises, et au-delà les milieux professionnels, sont devenus des cibles des mouvements à caractère sectaire. Elles sont également les acteurs généralement involontaires du développement de ce phénomène de société. Elles sont dotées de bu[...]texte imprimé
Chapitre 1. Les informations de l'entreprise Chapitre 2. Les raisons de l'existence des informatiques orphelines Chapitre 3. Répercussion des fragilités des informatiques orphelines sur l'entreprise Chapitre 4. Anticiper l'attaque Chapitre [...]Article : texte imprimé
Initiative de connectivité et de développement portée par la Chine, les « nouvelles routes de la soie » (Belt and Road Initiative, BRI) incarnent depuis 2013 le visage le plus connu de la politique étrangère chinoise. La prédominance de son réci[...]Article : texte imprimé
Nicolas MAZZUCCHI, Auteur |- Modalités de réalisation de l'étude - Le cyber au cur des enjeux actuels - L'attaque "shamoon" - Approche systémique - Enjeux et recommandations - Les six scénarios de l'étude - L'affaire Prism -texte imprimé
Cécile WENDLING, Auteur ; François DE JOUVENEL, Auteur ; Nicolas MAZZUCCHI, Auteur | Paris : FUTURIBLES SARL | 2015- Synthèse de l'étude - Introduction générale - Composante "Menaces' - Composante "Vulnérabilités et opportunités" - Composante "Environnement extérieur" - Scénarios, enjeux, recommandationstexte imprimé
Partie 1. La police administrative de la prévention et de la réparation des dommages à l'environnement - Le champ d'application de la police de la prévention et de la réparation des dommages à l'environnement Chapitre 1. Le champ d'application[...]texte imprimé
Chapitre I. Les actes du colloque "les entreprises et l'état face aux cybermenaces" Chapitre II. Enquête sur la sécurité numérique Chapitre III. Des politiques de cybersécurité pour soutenir la prospérité économique et socialeArticle : texte imprimé
Adeline CHAMPAGNAT, Auteur |I. L'exposition croissante des entreprises à la cybercriminalité II. Vers une mobilisation générale contre la cybercriminalitéArticle : texte imprimé
Souvent oubliées des analyses géopolitiques, les entreprises en sont pourtant l'un des acteurs-clés.L'internationalisation confronte ces entreprises à des risques croissants de non-respec des règlesArticle : texte imprimé
Sylvain BERSINGER, Auteur |La poussée d'inflation en cours depuis la mi-2021 replonge les économies occidentales dans une situation inédite depuis les années 1980.Article : texte imprimé
Aurélien LAMBERT, Auteur |L'influence du secteur privé sur les relations internationales n'est pas nouvelle, mais la globalisation, le libéralisme et la numérisation de l'économie lui ont conféré un poids systémique et un impact inédit sur des domaines régaliens. Les Éta[...]Article : texte imprimé
Tiphaine BEAU DE LOMENIE, Auteur ; Anna KIEFER, Auteur |Si les multinationales sont des acteurs-clés des conflits, elles ont historiquement bénéficié dune impunité juridique quasi totale au regard des atteintes pouvant être commises à cette occasion. Ce déficit de responsabilité tend néanmoins à se [...]mémoire/thèse
Franck OLIER, Auteur ; Alain BAUER, Directeur de thèse | 2014Titre I. La privatisation des activités de sécurité et de défense, processus contesté Chapitre 1. Origine et nature du phénomène Section 1. Du mercenaire au contractor, une histoire plus que millénaire Section 2. Les ESSD dans le monde, diver[...]Article : texte imprimé
Poser la question des entreprises comme instrument de la guerre économique des États revient à supposer des entreprises directement impliquées dans les conflits dÉtats en compétition permanente. Dans celle-ci, le conflit économique désigne le [...]texte imprimé
VASSEUR, Auteur ; MARTINACHE, Auteur ; LOPEZ, Auteur ; CANON, Auteur | 1989I - Pourquoi la communauté a-t-elle besoin d'une politique de l'entreprise ? II - Le défi du marché intérieur III - Amélioration de l'environnement des entreprisestexte imprimé
Frédéric NAUDE, Auteur | 2004Partie 1 : Résultat de l'étude auprès des entreprises et des administrations 2. Fonctions et organisation des intranets 3. Conséquences sur le commandement et le management 4. Conséquences sur l'organisation du travail et la productivité 5. [...]texte imprimé
Julien CARIOU, Auteur | 2004Introduction I - Cadre du sujet (La LOLF, la LPM) II - Définition de la problématique III - Présentation du plan Première partie : L'approche "Top-Down" (la théorie) I. Les définitions de la mesure de la performance dans les entreprises d[...]Article : texte imprimé
Axelle LEMAIRE, Auteur ; Patrick PAILLOUX, Auteur ; Jacques HEBRARD, Auteur ; Anne SOUVIRA, Auteur ; Myriam QUEMENER, Auteur ; Etienne DROUARD, Auteur ; Thomas CASSUTO, Auteur |Dans Défis (N°1)- Le cybermonde : un enjeu éminemment politique et sociétal - Cybersécurité : quel rôle pour les Etats ? - La cybersécurité : un chantier dont on ne peut plus faire l'économie - Cybersécurité : comment lutter contre une menace technologique q[...]Article : texte imprimé
Introduction : Le secret, gardien de la création Panorama : - Ouverture - L'Economie réelle face à la déloyauté des affaires Les atteintes économiques à l'entreprise : quels enjeux ? - Pourquoi la protection des actifs immatériels est-[...]texte imprimé
Ludovic Dantec, Auteur | 2023De nombreux acteurs privés se sont emparés du marché du commerce de l'influence numérique. De nombreuses entreprises et particuliers y recourent de manière plus ou moins officielletexte imprimé
Collectif, Auteur | 2022La fonction sécurité et sûreté englobe l'ensemble des actions de prévention et de protection des personnes et du patrimoine matériel et immatériel de l'entreprise, contre toutes les atteintes accidentelles ou les actions malveillantes.texte imprimé
CRIBIER, Auteur | 1975Première partie - La force publique 11 - Nature du droit de force publique 12 - Eléments composant la force publique 13 - Domaine et exercice du droit de la force publique Deuxième partie - Le concours de la force publique à lexécution de[...]Article : texte imprimé
Collectif, Auteur |- Interview croisée de Maurice Dhooge et Jean-Luc Deza - La surveillance et le contrôle au sein de l'entreprise : les limites de l'exercice posées par le droit - L'enquête interne en entreprise : sécuriser la démarche - Sécurité et pérennité [...]texte imprimé
Alain JUILLET, Auteur ; Olivier HASSID, Auteur ; Mathieu PELLERIN, Auteur | Bruxelles [Belgique] : EDITIONS DE BOECK UNIVERSITE | 2012Chapitre 1: les menaces criminelles en entreprise 1. Les menaces avérées et à forte occurrence 2. Les menaces avérées, mais difficiles à appréhender 3. Les menaces émergentes Chapitre 2: Lois et normes en vigueur Chapitre 3: Les parties pre[...]Article : texte imprimé
Olivier de MAISON ROUGE, Auteur |- Sélection et principe de non-discrimination - De la revendication à radicalisation - Responsabilité de l'employeur : de la surveillance au signalementtexte imprimé
- Pourquoi un guide sur la cybersécurité pour les dirigeants d'entreprise ? Introduction 1. Paysage des menaces à l'ère numérique I. Législation et réglementation 2. Cybersécurité et droit : que faut-il retenir ? 3. Engagements et respons[...]texte imprimé
Denis TAVERNIER, Auteur | 1996I. Le choix entre l'intérêt général et la rentabilité A. De l'intérêt général à la rentabilité B. Secteur public ou secteur privé II. La conciliation de deux conceptions différentes du service public A. Des interférences qui peuvent être s[...]texte imprimé
Bernard BOULOC, Préfacier, etc. ; Thomas BAUDESSON, Auteur ; Karine HUBERFELD, Auteur ; Charles-Henri BOERINGER, Auteur | LEXIS NEXIS | 2014Première partie - Se préparer à une visite inopinée Chapitre 1 : Comprendre ce qu'est une visite inopinée Chapitre 2 : Les données sensibles de l'entreprise Chapitre 3 : Comment s'y préparer Deuxième partie - Faire face à une visite inopi[...]Article : texte imprimé
Xavier RAUFER, Auteur ; Hervé JUVIN, Auteur ; Olivier de MAISON ROUGE, Auteur ; Christian HARBULOT, Auteur ; Nathalie GRASSELLI, Auteur ; Bertrand PAUVERT, Auteur ; Bruno RACOUCHOT, Auteur |- Introduction : "Les habits neufs de l'impérialisme" : pourquoi ? Comment ? - De le lutte anticorruption au capitalisme du chaos, huit thèses sur une révolution du droit - Géopolitique du droit américain : dernières nouvelles du front extérie[...]texte imprimé
La mort au travail est un fait social majeur en augmentation qui concerne des travailleurs souvent jeunes et au statut précaire. Non-respect des obligations de sécurité, négligence de la formation, recours massif à une main d'oeuvre intérimaire [...]NouveautéArticle : texte imprimé
Myriam QUEMENER, Auteur |iL apparait quune maîtrise française des technologies dIA et pas uniquement de leur utilisation répond inévitablement à un enjeu de souveraineté et de sécurité nationale Il est, par ailleurs, essentiel daccompagner les petites et moyennes en[...]texte imprimé
Société de Calcul Mathématique SA, Auteur | 2002I. Les objectifs de l'étude II. Le déroulement de l'étude III. Analyse préliminaire des entretiens qualitatifs IV. Constituer une liste d'entreprises V. Le questionnaire VI. Justification du questionnaire VII. Dépouillement des résultats [...]texte imprimé
Dans quelle mesure la fonction de sûreté peut s'appuyer sur des normes volontaires de sécurité-sûreté pour contribuer à la performance de l'entreprise ?mémoire/thèse
Article : texte imprimé
Éric HAZANE, Auteur |Les PME sont des cibles quotidiennes et vulnérables pour des attaques cyber. Pour pouvoir sécuriser cette transition numérique les TPE/PME qui n'ont pas les assises financières suffisantes devraient investir collectivement à l'échelle d'une régi[...]Article : texte imprimé
Olivier SCALABRE, Auteur |L'industrie 4.0 modifie la configuration de la ligne de production de façon quasi permanente.texte imprimé
LIndustrie 4.0 révolutionne la production industrielle au sein de chaînes de valeur interconnectées. Elle interroge sur la pleine maîtrise par lhomme de cet écosystème numérique complexe. Le capitaine dindustrie est-il encore maître dans son [...]texte imprimé
texte imprimé
Richard LIZUREY, Directeur de publication, rédacteur en chef ; Hélène CAZAUX-CHARLES, Directeur de publication, rédacteur en chef ; Christian RODRIGUEZ, Directeur de publication, rédacteur en chef ; gendarmerie nationale, Editeur scientifique ; Institut National des Hautes Études de la Sécurité et de la Justice (INHESJ), Editeur scientifique | GENDARMERIE NATIONALE | 2021Kit de sensibilisation pour fournir des clés de compréhension sur les atteintes auxquelles sont exposés les acteurs économiques et éléments daccompagnement de ceux-ci dans la mise en place de mesures préventives et de protection adaptée.Article : texte imprimé
Mélanie BENARD-CROZAT, Auteur ; Philippe GENDREAU, Auteur ; Béatrice BRUGERE, Auteur ; Jean-Michel FAUVERGUE, Auteur ; Laurence BINDNER, Auteur ; Raphaël GLUCK, Auteur ; Serge MICHAILOF, Auteur ; Anne-Clémentine LARROQUE, Auteur ; Raffaello PANTUCCI, Auteur |texte imprimé
Patrice HUIBAN, Auteur ; Hugues MARCHAT, Auteur | Levallois perret [FRANCE] : STUDYRAMA | FocusRH | 2013Partie I - Militaires et civils : deux mondes différents ? Partie II. Troubles psychosociaux : les militaires, population à risque Partie III. Une institution pourtant relativement préservée Partie IV. Une nécessaire cohérence des valeurs P[...]texte imprimé
Première partie. Le regard du psy dans l'entreprise Deuxième partie. Les savoir-faire du manager Troisième partie. Le manager, moteur du changement Quatrième partie. Le manager-psy en pratiquetexte imprimé
Partie 1 : le cas Danone Partie 2 : mettre en oeuvre la RSE Partie 3 : contrôle de gestion de la RSEtexte imprimé
CyberEdge Group, LLC 2020Présentation des actions du renseignement sur la sécurité : renseignement des opérations de sécurité (SecOps), renseignements sur les vulnérabilités, renseignements sur les menaces, renseignement tiers, renseignement sur la marque, renseignemen[...]texte imprimé
Préambule : Des nouvelles du futur Chapitre 1 : La fin de la nationalité économique : linternationalisation des entreprises Chapitre 2 : La fin de la nationalité juridique : délocalisations de sièges, ces entreprises qui quittent la France C[...]texte imprimé
texte imprimé
- Californie à la recherche du média ultime - L'individu technolibéral - Le capitalisme à l'ère numériqueArticle : texte imprimé
- Les nouvelles tendances de la mondialisation - Gouvernance et protectionnisme - L'éclatement du système commercial mondial - La mondialisation est-elle bénéfique à l'emploi? - Favoriser les emplois nomades - Les multinationales ont beso[...]texte imprimé
1988Chapitre 1: Histoire des modifications technologiques Chapitre 2: Les réalisations actuelles Chapitre 3: Conséquences et propectivesBulletin : texte imprimé
Administration, N°251 - Septembre-octobre 2016 - Recherche, innovation et territoires
2016- Stratégie horizon 2020 et stratégie nationale de recherche en France - L'organisation territoriale de la recherche - Un enjeu essentiel : la transversalité - Recherche et enseignement supérieur - Le financement de la rechercheBulletin : texte imprimé
FUTURIBLES, N°415 - Novembre-décembre 2016 - Futurs possibles 2030-2050
2016- Fragments de futurs possibles - La population du monde : croissance et vieillissement - Ressources naturelles : pénurie ou surabondance ? - La croissance économique en voie de disparition ? - Sept défis pour les entreprises et le travail [...]Bulletin : texte imprimé
Revue internationale de police criminelle, N°452-455 - 1995 - Revue internationale de police criminelle
N°452-453 : - Le réseau de télécommunications en Amérique du Sud - A propos de l'article 7 du statut de l'OIPC-Interpol - L'affaire Dusko Tadic - Le crime organisé en Allemagne - La drogue aux Pays-Bas - L'Afrique des trafics - L'attentat[...]Bulletin : texte imprimé
Défis, N°7 - Décembre 2016 - L'entreprise face au terrorisme
2016Introduction Quels enjeux ? Que peut l'Etat ? - Entretiens avec... - Vers un accroissement des pouvoirs des acteurs privés de la sécurité ? Impacts et réponses - Quelle responsabilité pour l'entreprise ? - Fait religieux et radicali[...]Article : texte imprimé
Frédéric PIERUCCI, Personne interviewée ; Sylvie MATELLY, Intervieweur ; Marc VERZEROLI, Intervieweur |Cadre dirigeant dAlstom, Frédéric Pierucci se retrouve mêlé à laffaire du même nom en 2013, alors que lentreprise est poursuivie par la justice américaine pour des faits de corruption en vertu du Foreign Corrupt Practices Act (FCPA). Aujourd[...]texte imprimé
Marjorie NETANGE, Auteur | 2000Introduction - Eléments d'introduction et de réflexion Partie 1 - La transformation des organisations Partie 2 - Etude d'entreprises