WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'organisation de la lutte contre la piraterie par les entreprises distributrices de logiciels : cas de Hiperdist Cameroun S.A

( Télécharger le fichier original )
par Eric Géraud NOUPOUWO
Ecole Supérieure des Sciences Economiques et Commerciales de Douala, Cameroun - Maà®trise professionnelle 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

1) OUVRAGES ET CONTRIBUTIONS COLLECTIVES

- BENJAMIN LERNOUD,( 2002), Marketing Fondamental, Visionary Marketing, 36 pages.

- DUSSART C., (1983), Comportement du consommateur et stratégie de Marketing, Montréal, Mc GRAW-HILL, 554 pages.

- KOTLER P, DUBOIS B, MANCEAU D, (2007), Marketing Management, 12ème Edition, Nouveaux Horizons, 879 pages.

- LAVIDGE R. C. ET STEINER G. A., (1961), A model for predictive measurements of advertising effectiveness, Journal of marketing, N°25.

- LENDREVIE J., LINDON D., (2000), Mercator, théorie et pratique du Marketing, 6ème Edition, Dalloz, 788 pages.

- PERRIEN J., CHERON E.J., ET ZINS M., (1983), Recherche en Marketing : méthodes et décisions, Gaëtan Morin Editeur, 629 pages.

- BROSSELIN C., (1981), Distribution : croissance et concentration, Paris : Librairie Vuibert, 128 pages

- LAUDON K. et LAUDON J., Management des systèmes d'information, Pearson Education, 638 pages

- JOHNSON G., SCHOLES K., FRERY F., Stratégique, 8ème Edition, Pearson Education, 720 pages

- LEBOULLEUX P.P, (1971), Le choix des objectifs : pour accroître et contrôler les performances à court terme ; Hommes et Techniques, 71pages

- KAPLAN et NORTON, (1998), Tableau de bord prospectif, pilotage stratégique : les quatre axes de succès, Édition organisation, Paris, 478p.

2) RAPPORTS

- 2008 PIRACY STUDY, May 2009, SIXTH annual BSA GloBal SofTware - The Risks of Obtaining and Using Pirated Software, 2008, IDC

- Online software scram : A Threat To Your Security, 2008 BSA - Le Guide des licences Microsoft, 2008

3) WEBOGRAPHIE

http://fr.wikipedia.org

http://www.memoireonline.com

http://www.channelbp.com http://www.microsoft.com/France/acheter/logicieloriginal/default.mspx http://docsdocs.free.fr/spip.php?article70 http://www.anfh.asso.fr/fonctioncadre/cadre/goweb/Cadre GO Entretien.htm

ANNEXES

Annexe Numéro : 1

Rapport d'installation de logiciels - PC individuel

Données relatives au PC :

Nbre
d'installations

N° de version

Nom du logiciel et éditeur

Date de l'inventaire :
Service :
PC utilisé par :
Référence de l'employé :
Poste de l'employé :
N° de série du PC :

Installations logicielles :

Annexes Numéro 2

Rapport d'inventaire de toutes les installations logicielles

Nom du logiciel

Numéro de Version

Editeur

Installations totals

Annexe Numéro 5

[Nom de la sociétéjProcédure d'utiisation des logiciels

1. [Nom de la société] détient des copies sous licence de logiciels informatiques publiés par différents éditeurs. Les copies enregistrées et sous licence de ces logiciels ont été installées sur les ordinateurs de la société et les copies de sauvegarde autorisées ont

Annexe 6 :

Questionnaire Gestion de logiciels adressé aux employés

Nom de l'employé : Service :

Nom du responsable :

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand