Recherche

hocking

Extraits

ActuaLitté

Histoire et Philosophiesophie

L'ouverture au probable. Eléments de logique inductive

Ne nous y trompons pas : la modestie technique de ce livre et la simplicité de son style ne doivent pas inciter à sous-estimer l'ampleur des questions philosophiques abordées ici, souvent avec humour. C'était d'ailleurs le pari à relever : présenter un texte vivant et accessible au plus grand nombre, mais susceptible de stimuler aussi bien le philosophe inquiet du hasard que le scientifique désireux de prendre le temps de réfléchir, peut-être autrement, à des concepts fondamentaux ou familiers dans sa pratique. Même le joueur invétéré devrait y trouver, sinon son compte, du moins quelques défis ! Au fil des chapitres le lecteur croisera des mises au point sur les concepts élémentaires de la logique inductive, un exposé des enjeux associés au probable et une initiation à la théorie de la décision. Il découvrira quelques grandes figures du domaine et disposera d'un aperçu sur les divers points de vue qui s'y affrontent. En fin de chapitre, des exercices d'applications lui permettront de se faire la main sur les notions examinées. A l'issue du périple, il sera à même d'évaluer l'ampleur du fameux problème philosophique de l'induction, ainsi que la portée de diverses tentatives censées le résoudre ou du moins le dissoudre. Aucune maîtrise préalable en logique formelle ou en mathématiques - hormis les quatre opérations ! - n'est requise pour prendre le risque de la lecture. Les certitudes se font rares dans un monde où nous sommes, toujours davantage, soumis au probable, aussi bien dans le registre du savoir que dans celui de l'action. Paradoxalement, le fait que l'incertain est maître de la nature comme de la société constitue l'une de celles qui organise nos existences. Si vivre c'est se résoudre à faire face au risque, il faudra sans doute se raccrocher à la survivante de l'infernale boîte de Pandore, l'espérance. La logique inductive fait en quelque sorte ce choix moins assurée que sa consœur déductive, elle fait cependant fructifier tout un nouveau style de rigueur venu maîtriser la probabilité au fil des quatre derniers siècles.

06/2004

ActuaLitté

Actualité médiatique internati

Hacking Justice - Julian Assange. Le combat pour la liberté d'informer

Ce livre de 324 pages est composé de textes, entretiens inédits et d'une bio-chronologie très détaillée de Wikileaks et son fondateur (50 pages). Julian Assange a dévoilé des millions de documents militaires confiés par des lanceurs d'alerte dénonçant les crimes de guerres des Etats-Unis pour qui il devient l'ennemi public n°1. S'il est extradé, il risque 175 ans de prison. Le film "Hacking Justice" ainsi qu'un entretien inédit avec Julian Assange est offert en VOD sur la plateforme cinemutins. com via un code unique inséré dans le livre.

11/2022

ActuaLitté

Education nationale

L'école de mes rêves. Nouveaux propos d'un mocking bird

Après cette longue période de crise sanitaire, le moment est venu d'envisager l'école du futur proche. La première partie de cet essai fait un point sur l'absence totale de retours d'expériences, sur les deux mantras de l'ancien ministre Jean-Michel Blanquer, sur un intéressant "effet parents" , sur la désorganisation de l'école française et sur le désamour croissant pour le métier d'enseignant. En partant des contraintes que fait encore peser la situation sanitaire, dans la seconde partie, l'auteur propose des changements pour l'école. Il envisage l'avenir du numérique, les types d'école hybride, l'inévitable évolution de la forme scolaire, une autre organisation du système éducatif, pour qu'il soit moins bureaucratique, et la nécessité d'un nouveau métier d'enseignant. Un épilogue offre une prise de recul sur une série d'idées reçues proches de fake news. Un livre d'un grand spécialiste de l'éducation, pour construire l'avenir de l'école, notre avenir.

06/2022

ActuaLitté

Philosophie des sciences de la

Genome hacking. Ces innovations qui révèlent les secrets de notre ADN

A l'image des Anglo-Saxons, les Français sont de plus en plus nombreux à céder à la tentation d'un test génétique et à la promesse que leur soit révélé le secret de leurs origines. Contre quelques centaines d'euros, ils obtiennent un résultat qu'il coûte incomparablement plus cher de produire, ou plutôt ils ont accès à une fraction des données que recueille la société qui leur a vendu le test en question. La dite société revend elle-même les données recueillies à des laboratoires qui agrègent ces données pour de multiples usages. C'est de cette apparente arnaque que surgit pourtant un des pans les plus prometteurs de la recherche et de la médecine actuelles. Pour explorer ce paradoxe, l'ouvrage dresse un tableau de l'histoire de la génétique, analyse ce que sont réellement les tests génétiques, dresse les perspectives qu'ouvre la médecine génomique et enfin interroge notre besoin de connaître nos racines.

11/2021

ActuaLitté

Education nationale

Sur l'école à la française. Propos d'un mocking bird

La crise provoquée par la Covid-19 a affecté tous les systèmes éducatifs qui ont chacun répondu à leur façon. Celle-ci tient à l'histoire du pays, sa culture et ses traditions. Pendant 20 mois, le système éducatif français a connu de multiples changements brutaux. Ce livre observe le système éducatif français. Il n'est à charge ni contre le ministre, ni contre les groupes organisés. Sur la base de données factuelles publiques, il n'épargne personne. Le texte s'emploie à traquer sans concession les bureaucraties ministérielle et syndicale, souvent complices. Il est indéniable que la crise sanitaire nous a légué une école hybride. Pratiquant l'ironie, l'auteur, qui se dépeint comme un mocking bird, s'adresse à un large public qui trouvera dans ce livre ce qu'il vit au quotidien dans ses rapports à l'école française

10/2021

ActuaLitté

Policiers

Les nouvelles aventures de San-Antonio : San-Antonio Shocking ! Roman veri britiche

Tu as déjà entendu parler de Jack l'Eventreur ? Eh bien, c'était mèreTeresa, à côté du monstre auquel je vais être confronté ! Tout commence par l'irruption de Béru dans mon burlingue : son fils Apollon-Jules a mystérieusement disparu à Londres. Tu ferais quoi, à ma place ? Tu sauterais dans l'Eurostar en compagnie du Mastard. C'est exactement ce que j'ai fait. Et tu ne vas pas le regretter, my dear lecteur, because je vais t'entraîner dans une aventure véri britiche, terribly haletante, completely cocasse, et... extremely SHOCKING ! Excuse me, darling, mais on se refait pas. Ton San-Antonio for ever.

02/2006

ActuaLitté

Gestion

La boîte à outils de l'inbound marketing et du growth hacking

Comment attirer les visiteurs et les transformer en clients grâce à des contenus simples, non intrusifs, intéressants, voire amusants ? L'Inbound Marketing est la nouvelle approche du marketing qui vise à gagner l'attention du consommateur connecté grâce à un contenu de qualité. Quant au growth hacking, il s'agit de cette technique qui consiste à détourner des systèmes intelligemment pour produire beaucoup avec peu de moyens. Bien menées, ces deux approches combinées proches se répondent et cumulent leurs effets pour donner de bien meilleurs résultats que les techniques marketing traditionnelles qui reposent sur l'interruption de l'activité des cibles.

10/2018

ActuaLitté

Informatique

Sécurité informatique. Ethical Hacking, Apprendre l'attaque pour mieux se défendre, 6e édition

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

01/2022

ActuaLitté

Gestion

Le Growth Hacking. 8 semaines pour doubler le nombre de vos prospects, 2e édition

Prêt à booster votre business rapidement et sans budget ? "J'ai peu de moyens mais je veux booster efficacement mon business." "Je cherche une méthode pour structurer ma croissance." "Je rêve de techniques pour générer du trafic sur le Web." "J'ai besoin d'astuces inédites pour dépasser mes concurrents." Vous avez coché au moins une proposition ? Ce livre est fait pour vous ! Le Growth Hacking, c'est détourner intelligemment des systèmes pour obtenir plus rapidement de la croissance. Avec un programme simple et progressif sur 8 semaines, cet ouvrage vous permet de maîtriser les techniques essentielles du Growth Hacking pour attirer des prospects, les transformer en clients et les fidéliser. Très pratique, il propose de nombreux conseils, anecdotes et plans d'actions. Cette deuxième édition entièrement actualisée vous offre 8 heures de formation vidéo.

08/2020

ActuaLitté

Poches Littérature internation

La trilogie de Homewood. Damballah ; Où se cacher ; Le rocking-chair qui bat la mesure

Trois romans, trois portraits de la vie dans le ghetto noir de Homewood, à Pittsburgh, dans lesquels John Edgar Wideman raconte les douleurs, les passions, les rêves et les souvenirs de cette communauté. Damballah réinvente l'histoire mythique de sa famille fondatrice, dont l'épopée brutale et poétique traverse les générations, les continents et les malédictions. Où se cacher met en scène une tragédie intimiste : accusé de meurtre, le jeune Tommy se réfugie chez Bess, une parente éloignée qui vit recluse depuis la mort de son mari et de son enfant, et, avec elle, tente de surmonter la colère et la peur qui règnent dans les rues. Dans Le rocking-chair qui bat la mesure, John Edgar Wideman se souvient. De son enfance, mais surtout de la génération précédente, dont les morts continuent de hanter les vivants...

02/2019

ActuaLitté

Développement personnel

Hack ton énergie

Epuisements physique et psychologique ternissent tes journées et t'empêchent de vivre sereinement ? Découvre le Hacking personnel, une voie holistique qui propose de comprendre ta sphère énergétique pour en exploiter les ressources, et apprendre à co-créer avec elle. Suis le programme pour devenir la version pétillante de toi-même ! Du savoir pour reprendre le pouvoir et des exercices pratiques pour être acteur ! Des méditations audios et une méthode de hacking : le process U.N.I.R.

09/2020

ActuaLitté

Développement personnel

Hack ton corps. Explore ton sytème pour prendre soin de toi !

Douleurs, gênes, complexes... te rendent étranger à ton corps et t'empêchent de vivre sereinement ? Découvre le Hacking personnel, une voie holistique qui propose de comprendre ta sphère corporelle pour en exploiter les ressources, et apprendre à co-créer avec elle. Suis le programme pour déployer la version rayonnante de toi-même ! - Du savoir pour reprendre le pouvoir et des exercices pratiques pour être acteur ! - Des méditations audios et une méthode de hacking : le process A. N. I. M. E. R.

09/2020

ActuaLitté

Développement personnel

Hack tes émotions. Ecoute les messages de ton coeur pour ne plus te laisser submerger !

Angoisse, chagrin, colère, stress... polluent ton quotidien et t'empêchent de vivre sereinement ? Découvre le Hacking personnel, une voie holistique qui propose de comprendre ta sphère émotionnelle pour en exploiter les ressources, et apprendre à co-créer avec elle. Suis le programme pour déployer la version apaisée de toi-même ! Du savoir pour reprendre le pouvoir et des exercices pratiques pour être acteur ! Des méditations audios et une méthode de hacking : le process T.R.A.I.T.E.R. H pour holistique, A pour apprendre, C pour cocréer, K pour kief et kaizen.

09/2020

ActuaLitté

Marketing

La boîte à outils pour développer son activité sur le web. Inbound marketing - Modern selling - Growth hacking

Comment conquérir de nouveaux marchés et gagner de nouveaux clients ? Comment développer son activité pour générer plus de ventes et booster son chiffre d'affaires ? Aujourd'hui, pour toute entreprise, être présent sur le web n'est plus une option. C'est effectivement une nécessité. Les consommateurs sont devenus "digital-first" , d'autant plus dans ce contexte actuel de crise sanitaire où la distanciation sociale est primordiale. Comment bien définir ses personas pour développer une bonne stratégie commerciale et marketing ? comment choisir le type de site internet le plus utile à son entreprise ? Comment également tirer le meilleur des pratiques en ligne : blogs, webinaires, community management, puis comment fidéliser pour finalement accélérer et pérenniser sa croissance ? Vous apprendrez tout cela grâce à une boîte à outils résolument opérationnelle qui offre aux équipes commerciales et marketing les clés pour développer leur chiffre d'affaires sur Internet.

06/2023

ActuaLitté

Anglais apprentissage

Seven. Avec 1 CD audio MP3

Detective Somerset has seven days before he can retire from work and escape from the city. Detective Mills is starting his first week on the job. This story is about seven days and seven shocking murders. The serial killer has one thing on his mind—seven deadly sins.

05/2008

ActuaLitté

Seinen/Homme

Trillion Game Tome 2

Qui veut gagner de trillions ? Afin de se faire connaître des investisseurs, Haru et Gaku participent au tournoi de hacking organisé par Dragon Bank. Pour vaincre l'équipe d'informaticiens d'élite que princesse Kiri a inscrite au tournoi, Haru s'apprête à utiliser un simple bâton d'exorcisme en aluminium !

11/2022

ActuaLitté

Développement personnel

Hack ton cerveau. Prends le contrôle pour arrêter de ruminer !

Pensées parasites et limitantes, difficultés à se concentrer, overthinking... te freinent au quotidien et t'empêchent de vivre sereinement ? Découvre le Hacking personnel, une voie holistique qui propose de comprendre ta sphère mentale pour en exploiter les ressources, et apprendre à co-créer avec elle. Suis le programme pour déployer la version confiante de toi-même !

08/2020

ActuaLitté

Science-fiction

La saga des sorcières Tome 1 : Le lien maléfique

Sous le porche d'une vieille demeure de La Nouvelle-Orléans, une femme se balance dans un rocking-chair : Deirdre Mayfair est devenue folle depuis qu'on lui a retiré sa fille Rowan. Un homme observe Deirdre, comme d'autres avant lui ont secrètement surveillé la famille Mayfair. De génération en génération, les femmes du clan se transmettent leurs maléfiques pouvoirs.

10/2012

ActuaLitté

Autres collections (9 à 12 ans

Aggie Morton Reine du mystère Tome 3 : Meurtre au grand hôtel

Shocking ! Aggie et sa mère pensaient passer quelques jours tranquilles dans une petite ville thermale du Yorkshire... avant que deux morts suspectes viennent bouleverser leur séjour ! Coïncidence ? des somptueux jardins de l'hôtel aux exotiques bains turcs, voici Aggie et Hector, aidés de leur téméraire ami George, lancés dans une folle enquête sur la piste du meurtrier. Les vacances deviennent soudain beaucoup plus amusantes.

04/2024

ActuaLitté

Sécurité

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking ; Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1444 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Un livre de la collection Epsilon Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition) Extrait du résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique...

02/2023

ActuaLitté

Ouvrages généraux

Que faire de l'intelligence artificielle ? Ethique et numérique

Les technologies numériques sont désormais omniprésentes et leur pouvoir de transformation manifeste. Cette formidable puissance suscite les enthousiasmes les plus fous comme les peurs les plus profondes. Plus elle devient palpable, plus les appels à l'éthique se font retentissants. Pourtant, les réponses qui s'ensuivent s'avèrent rarement satisfaisantes. Pour sortir de l'impasse, suivons les voies ouvertes par certaines pratiques issues d'un univers aussi mal connu que médiatique : le hacking.

01/2024

ActuaLitté

Littérature étrangère

Agatha Raisin and the Potted Gardener

Découvrez en VO de nouvelles aventures de Agatha Raisin, avec des traductions en marge pour vous aider à bien comprendre le texte original. When a series of mysterious assaults on the town's finest gardens is followed by a shocking murder, Agatha gets her wish. Seizing the moment, she immediately starts yanking up village secrets by their roots and digging up details about the victim-who, as it turns out, may just have some hidden dirt of her own...

02/2022

ActuaLitté

Thrillers

Tu sais qui

Une jeune journaliste débutante chargée de la rubrique people dans un média sur le Net se lance dans une enquête qui la dépasse très vite. Elle réalise que la vie des stars de la télévision est beaucoup plus effrayante que tout ce qu'elle a pu imaginer. Elle devient une cible sur les réseaux sociaux, trouve une aide inattendue, et son enquête nous apprend aussi à nous protéger des dangers du hacking et du dark web.

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Manga

Bloody Monday Tome 1

Un trafic de virus se déroule en Russie à la veille de Noël sans que l'on en connaisse les raisons. Deux indices : une femme sans scrupule appelée Maya et le nom de code du projet : Bloody Monday. Loin de là, à Tokyo, un incident survient. Parce que c'est un petit génie du hacking, Fujimaru Takagi, un lycéen en seconde année à l'académie Mishiro est chargé par le Bureau d'investigation de la sécurité publique de découvrir ce qui se cache sous ce nom de code. Maya tente alors de se rapprocher de lui en devenant l'un de ses professeurs...

09/2010

ActuaLitté

Marketing

Marketing digital. 2e édition

Jamais le marketing n'aura connu autant de révolutions qu'avec Internet ! Cet aide-mémoire vise à comprendre et appréhender les transformations du marketing liées au digital, tant sur la demande des consommateurs, que l'offre de l'entreprise. Il permet ensuite d'assimiler toutes les notions indispensables du marketing digital et apporte un éclairage sur le nouveau tunnel de conversion et les stratégies à mettre en place : brand content, inbound marketing, médias sociaux, growth hacking... Un glossaire est présenté en fin d'ouvrage. Ouvrage labellisé par la FNEGE (Fondation Nationale pour l'Enseignement de la Gestion des Entreprises) en 2018 (catégorie Manuel)

06/2022

ActuaLitté

Programmation

Les ABC de la Programmation des APIs Selon la Norme IEC 1131-3

Ce livre, qui est destiné aux étudiants des Instituts supérieurs des études technologiques en Tunisie (ISET, équivalents aux IUT en France), présente, de façon basique et simplifiée, les recommandations de la norme IEC 1131 concernant la programmation avancée des automates programmables industriels, introduites dans sa troisième partie. Cette norme, développée par la Commission électrotechnique internationale en 1993 et rééditée dernièrement en 2013, veut détacher la programmation des APIs de la spécificité du matériel et échapper à l'appellation " Locking Industry ". Ceci permettra l'uniformisation des activités de conception, de développement et de maintenance des automatismes industriels, mais aussi le renforcement de l'employabilité des étudiants de toutes spécialités confondues.

02/2022

ActuaLitté

Shonen/garçon

Hacker

On est au Cameroun à une ère où les maux qui minent la société sont à leur paroxysme. TEMDJIEU Frédéric Evrad, un jeune garçon devenu orphelin à la suite d'une tragédie survenue à Kumba, se retrouve à Douala où il doit commencer une nouvelle vie. Envahi par le chagrin et le désespoir, dans une nation qui sombre dans le chaos, il ne jure que d'une chose : oeuvrer pour le changement de ce pays. C'est alors qu'il entame un quotidien de vie normale jonché de petits boulots combinés à une dangereuse activité qu'il pratique uniquement dans la nuit, LE HACKING !

06/2023

ActuaLitté

Sécurité

Cybersécurité. Le guide du RSSI

Toutes les clés pour protéger votre société des cybers attaques, l'un des enjeux majures de toutes les entreprises informatisées La cybersécurité est l'enjeu majeure de toute entreprise informatisée. Ce livre va vous montrer comment protéger toutes vos données sensibles afin qu'elles ne soient pas utilisées ou détournées à votre insu. Au programme : Eduquer le personnel de la société à une éthique basée sur les risques du hacking extérieur Planifier un programme de déploiement stratégique. Définir le rôle de chaque intervenant dans la stratégie Organiser les tâches quotidiennes Mesurer la faculté de l'entreprise à être protégée en simulant des attaques fictives.

01/2022

ActuaLitté

Marketing

La boîte à outils du Marketing digital - 2e éd.

La transformation digitale dont tout le monde parle, c'est quoi ? Le référencement naturel est-il si important qu'on le dit ? Quelle différence entre brand content et content marketing ? Quand faut-il s'exprimer sur les médias sociaux ? Qu'est-ce que l'inbound marketing ? Le growth hacking est-il une solution efficace ? Comment définir avec précision vos persona ? 60 outils indispensables pour transformer en profondeur vos pratiques marketing ou tout simplement mieux les maîtriser. Pour s'adapter aux nouvelles attentes des clients connectés, les fonctions marketing, communication et vente doivent profondément se réinventer. Cela peut parfois sembler complexe, mais passé le cap des acronymes barbares et des concepts nébuleux, de nouveaux horizons apparaissent.

01/2023