<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>services logistiques Archives - Shipsgo Blog</title>
	<atom:link href="https://blog.shipsgo.com/fr/tag/services-logistiques/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Supply Chain Visibility Platform - Blog</description>
	<lastBuildDate>Fri, 26 Jul 2024 12:38:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.shipsgo.com/wp-content/uploads/2022/03/cropped-academy-shipsgo-last-1-32x32.png</url>
	<title>services logistiques Archives - Shipsgo Blog</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>5 choses sur la cybersécurité</title>
		<link>https://blog.shipsgo.com/fr/5-choses-que-toutes-les-entreprises-devraient-savoir-sur-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[mehmet-hamurcu]]></dc:creator>
		<pubDate>Fri, 19 Apr 2019 19:30:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[blog_principal]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[industrie du transport maritime]]></category>
		<category><![CDATA[la cybersécurité]]></category>
		<category><![CDATA[maersk]]></category>
		<category><![CDATA[Nouvelles maritimes]]></category>
		<category><![CDATA[numérisation]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[services logistiques]]></category>
		<category><![CDATA[suivi des conteneurs]]></category>
		<guid isPermaLink="false">https://blog.shipsgo.com/?p=22304</guid>

					<description><![CDATA[<p>La cybersécurité est devenue l&#8217;une des priorités des entreprises à la suite d&#8217;événements malheureux. Après la plus grande cyberattaque de ransomware, Wannacry, qui a eu lieu en mai 2017, le monde a de nouveau été frappé par une deuxième cyberattaque massive : L&#8217;attaque Petya. Le virus Petya est un ransomware qui crypte les fichiers MBR [...]</p>
<p>The post <a href="https://blog.shipsgo.com/fr/5-choses-que-toutes-les-entreprises-devraient-savoir-sur-la-cybersecurite/">5 choses sur la cybersécurité</a> appeared first on <a href="https://blog.shipsgo.com/fr/page-daccueil">Shipsgo Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La cybersécurité est devenue l&rsquo;une des priorités des entreprises à la suite d&rsquo;événements malheureux. Après la plus grande cyberattaque de ransomware, Wannacry, qui a eu lieu en mai 2017, le monde a de nouveau été frappé par une deuxième cyberattaque massive : L&rsquo;attaque Petya. Le virus Petya est un ransomware qui crypte les fichiers MBR (Master Boot Record) qui stockent les informations relatives à l&#8217;emplacement et à la taille de tous les fichiers de l&rsquo;ordinateur. Ce cryptage empêche complètement l&rsquo;accès au fichier et la personne ou l&rsquo;organisation piratée ne peut pas ouvrir les fichiers cryptés. Si le montant spécifié n&rsquo;est pas payé, les pirates disent que les fichiers seront détruits ou vendus.</p>



<p><strong>Rappelons-nous ce qui s&rsquo;est passé avec la cyberattaque Petya !</strong></p>



<p>Le ransomware Petya a commencé par pirater le système d&rsquo;une entreprise <a href="https://blog.shipsgo.com/fr/ce-qui-se-passe-dans-le-port-dodessa/" target="_blank" rel="noreferrer noopener">ukrainienne</a> qui mettait à jour son application de financement. Le virus a commencé à se propager en Europe, puis aux États-Unis après l&rsquo;Ukraine et la Russie, et de nombreuses petites et grandes entreprises ont des difficultés à accéder à leurs bases de données. La cyberattaque Petya a saboté les activités opérationnelles de nombreuses petites et grandes entreprises, dont Maersk et TNT. Ces cyber-attaques, en particulier celles qui ont rendu les grandes entreprises incapables de gérer leurs capacités de commerce international, ont causé d&rsquo;énormes pertes pour des sociétés comme Maersk et TNT. La cyberattaque a neutralisé le service de réservation et les bases de données de Maersk. De nombreux ports appartenant à Maersk ne peuvent plus fonctionner. Un mois s&rsquo;est écoulé depuis la date de la cyberattaque, mais les effets n&rsquo;ont pas encore été complètement éliminés.</p>



<p>Si vous le souhaitez, vous pouvez lire<a href="https://www.reuters.com/article/us-cyber-attack-maersk-idUSKBN19K2LE" target="_blank" rel="noreferrer noopener">« Maersk Still Feeling Effects Of Cyber Attack</a>« <a href="https://www.reuters.com/article/us-cyber-attack-maersk-idUSKBN19K2LE" target="_blank" rel="noreferrer noopener">(Maersk ressent toujours les effets d&rsquo;une cyberattaque</a>).</p>



<p><strong>Toutes les facilités de l&rsquo;ère numérique disparaissent et les gens reviennent à l&rsquo;âge de pierre.</strong></p>



<p>Au début, ces cyber-attaques étaient faites avec un sens de l&rsquo;action et de l&rsquo;autosatisfaction, malheureusement, c&rsquo;est une manne rentable et c&rsquo;est devenu un secteur rapidement maintenant. Au fur et à mesure que les rançons obtenues grâce aux cyber-attaques augmentent, de nouvelles cyber-attaques sont lancées et il est évident que ce type de cyber-attaque sera répété encore et encore.</p>



<p>Comment allons-nous assurer la cybersécurité ? Que devons-nous faire pour assurer notre cybersécurité ? Que devons-nous éviter d&rsquo;utiliser ? À quoi devrions-nous prêter attention, à quoi devrions-nous nous intéresser ?</p>



<p>Passons en revue et mettons en évidence les réponses appropriées aux questions ci-dessus.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>1)</strong> Pour des raisons de cybersécurité, <strong>n&rsquo;utilisez pas les mêmes appareils dans votre vie professionnelle et dans votre vie privée</strong>.</h2>



<p>De nombreux employés d&rsquo;une entreprise utilisent le même appareil dans leur vie professionnelle et personnelle, et ils entrent dans la base de données de l&rsquo;entreprise avec des appareils personnels. Cela augmente la zone de risque au lieu de maintenir le risque au centre, c&rsquo;est-à-dire à un seul endroit, et rend votre entreprise plus vulnérable aux cyber-attaques. Il est très important d&rsquo;avertir nos employés de ne pas entrer dans la base de données de leur entreprise avec des appareils personnels. Tous les appareils connectés aux réseaux de l&rsquo;entreprise doivent être protégés. Si les règles de sécurité nécessaires ne sont pas mises en place, les cybercriminels peuvent accéder à ces informations depuis n&rsquo;importe où. C&rsquo;est un point qu&rsquo;il ne faut pas négliger.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>2) Soyez prudent lorsque vous ouvrez le courrier électronique qui vous est adressé</strong> en matière de cybersécurité</h2>



<p>Imaginez que vous êtes une très grande entreprise et que vous dépensez des milliers d&rsquo;euros par an pour votre cybersécurité. Mais votre employé ouvre un courriel incertain dont on ne connaît pas la provenance et les milliers d&rsquo;euros que vous avez dépensés pour votre cybersécurité sont jetés à la poubelle. Nous ne voulons pas que cela se produise, n&rsquo;est-ce pas ?</p>



<p>La règle d&rsquo;or : n&rsquo;ouvrez pas les courriels si vous ne savez pas d&rsquo;où ils viennent.</p>



<p>Si vous devez ouvrir un tel message, ne le faites pas sans l&rsquo;avoir analysé à l&rsquo;aide d&rsquo;un programme antivirus. Imaginons que vous receviez un courrier électronique contenant une url réduite contenant t.co, bit.ly, etc. Si vous ouvrez le courrier et cliquez sur le lien, vous ne saurez pas ce qui vous attend&#8230; un utilisateur n&rsquo;a aucune idée de la destination du lien, de ce qui se cache derrière ce lien, ou du type de charge utile bienveillante ou au contraire malveillante qui va se charger dans le navigateur par défaut. Ne cliquez donc pas sur les URL invisibles.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>3) Sauvegardez vos fichiers</strong> pour la cybersécurité</h2>



<p>La sauvegarde est l&rsquo;un des aspects les plus fondamentaux et les plus importants de la sécurité. Vos sauvegardes sauveront toujours des vies en cas d&rsquo;attaque. Bien entendu, la sécurisation de votre zone de sauvegarde peut nécessiter un effort ou un budget supplémentaire. C&rsquo;est une bonne idée de faire des sauvegardes sur des ressources que vous n&rsquo;aurez pas de mal à restaurer pendant la sauvegarde. Dans le cas contraire, le retour à partir de la sauvegarde peut prendre un certain temps et divers problèmes peuvent perturber votre activité. La zone que vous avez sauvegardée doit être une zone qui n&rsquo;est pas physiquement endommagée.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>4) Créez votre politique de cybersécurité !</strong></h2>



<p>Grâce à la politique de cybersécurité, tous les membres du personnel devraient savoir ce qu&rsquo;il faut faire en cas de cyberattaque, et l&rsquo;écran devrait expliquer en détail comment ce processus doit être régi.</p>



<p>Comment agir lors d&rsquo;une éventuelle négociation de rançon et quels types de privilèges seront accordés ? Vous devez préparer des plans pour répondre à ces questions.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>5) Améliorez constamment vos systèmes de cybersécurité.</strong></h2>



<p>La cybersécurité est un processus qui, pour être efficace, doit être régulièrement contrôlé et constamment mis à jour. Testez les systèmes de cybersécurité que vous avez développés et préparez les rapports appropriés. Vous serez ainsi en mesure de déterminer l&rsquo;origine de la vulnérabilité en matière de cybersécurité. Vous pouvez facilement développer les points faibles de votre cybersécurité.</p>



<p></p>
<p>The post <a href="https://blog.shipsgo.com/fr/5-choses-que-toutes-les-entreprises-devraient-savoir-sur-la-cybersecurite/">5 choses sur la cybersécurité</a> appeared first on <a href="https://blog.shipsgo.com/fr/page-daccueil">Shipsgo Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le groupe Transmec de Bortoli Espana utilise ShipsGo</title>
		<link>https://blog.shipsgo.com/fr/le-groupe-transmec-de-bortoli-espana-utilise-shipsgo/</link>
		
		<dc:creator><![CDATA[mehmet-hamurcu]]></dc:creator>
		<pubDate>Sat, 02 Mar 2019 23:48:00 +0000</pubDate>
				<category><![CDATA[Histoires]]></category>
		<category><![CDATA[bartoli export]]></category>
		<category><![CDATA[blog_principal]]></category>
		<category><![CDATA[connaissement principal]]></category>
		<category><![CDATA[groupe bartoli espana]]></category>
		<category><![CDATA[réduire les coûts d'expédition]]></category>
		<category><![CDATA[services logistiques]]></category>
		<category><![CDATA[transitaires]]></category>
		<category><![CDATA[transitaires espagnols]]></category>
		<category><![CDATA[transmec de bartoli]]></category>
		<guid isPermaLink="false">https://blog.shipsgo.com/?p=25410</guid>

					<description><![CDATA[<p>Le groupe Transmec de Bortoli Espana utilise le système numérique de suivi des conteneurs ShipsGo La société a été fondée en 1983 sous le nom de General Transport Espana. En 2003, elle a été intégrée au groupe Transmec De Bortoli. Le siège de la société se trouve à Madrid et elle possède des succursales à [...]</p>
<p>The post <a href="https://blog.shipsgo.com/fr/le-groupe-transmec-de-bortoli-espana-utilise-shipsgo/">Le groupe Transmec de Bortoli Espana utilise ShipsGo</a> appeared first on <a href="https://blog.shipsgo.com/fr/page-daccueil">Shipsgo Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Le groupe Transmec de Bortoli Espana utilise le système numérique de suivi des conteneurs ShipsGo</h2>



<p>La société a été fondée en 1983 sous le nom de <strong>General Transport Espana</strong>. En 2003, elle a été intégrée au <strong><a href="https://www.tdbg.es/es/" target="_blank" rel="noreferrer noopener">groupe Transmec De Bortoli</a></strong>. Le siège de la société se trouve à <strong>Madrid</strong> et elle possède des succursales à Barcelone et à Grenade. Le groupe offre une gamme complète de services de commerce international : Fret routier national et international, Fret aérien, Fret maritime, Cross Trade, Courtage en douane, Entreposage et Services logistiques. Les compétences de son équipe et son engagement constant permettent au Groupe Transmec de Bortoli de fournir des services personnalisés et des conseils en matière de commerce international.</p>



<p><strong>Approche :</strong> Transitaire</p>



<p>Depuis deux ans, l&rsquo;entreprise utilise les services de ShipsGo principalement dans le « Sea Export Department » pour offrir des services de suivi aux exportateurs. En 2019, elle prévoit d&rsquo;utiliser également ces services dans le « département des importations ». Avant ShipsGo, le suivi n&rsquo;était pas un service standard dans l&rsquo;entreprise. Les informations de suivi n&rsquo;étaient communiquées qu&rsquo;aux clients qui en faisaient la demande. Depuis deux ans, le « Sea Export Department » envoie régulièrement et automatiquement des courriels (avec le logo de l&rsquo;entreprise) à tous les clients pour les informer de la position des conteneurs via le module de suivi de ShipsGo. Les clients ne voient jamais la marque de ShipsGo dans les courriels. ShipsGo agit en tant que service de suivi externalisé du Groupe Bortoli.</p>



<p>L&rsquo;entreprise offre gratuitement le service de suivi à ses clients. La stratégie de l&rsquo;entreprise consiste à l&rsquo;utiliser comme outil de vente. « Nous offrons notre service de suivi comme un outil à valeur ajoutée aux clients potentiels ; nous gagnons de nouveaux clients grâce à ce service », déclare le directeur du groupe Transmec De Bortoli, Max Albella.</p>



<p>Travailler avec <a href="https://blog.shipsgo.com/fr/pourquoi-devriez-vous-utiliser-le-service-de-suivi-des-conteneurs-de-shipsgo/" target="_blank" rel="noreferrer noopener">ShipsGo</a> a changé la façon de faire des affaires. Avant ShipsGo, le « Sea Export Department » ne demandait jamais aux compagnies maritimes les informations relatives au numéro du Master Bill of Lading. Ils avaient l&rsquo;habitude de travailler avec des numéros de conteneurs. Or, un numéro de connaissement principal peut représenter plusieurs numéros de conteneurs. ShipsGo facture l&rsquo;entreprise par expédition (un conteneur ou un Master of B/L). Désormais, l&rsquo;entreprise pousse les compagnies maritimes à obtenir le numéro de Master of B/L, ce qui réduit les coûts de suivi.</p>



<h6 class="wp-block-heading has-regular-font-size"><strong>Après Transmec, le groupe De Bortoli</strong> utilise ShipsGo</h6>



<p>L&rsquo;entreprise offre un service de suivi standard à ses clients</p>



<p>L&rsquo;outil de suivi est utilisé comme outil de vente et augmente les ventes.</p>
<p>The post <a href="https://blog.shipsgo.com/fr/le-groupe-transmec-de-bortoli-espana-utilise-shipsgo/">Le groupe Transmec de Bortoli Espana utilise ShipsGo</a> appeared first on <a href="https://blog.shipsgo.com/fr/page-daccueil">Shipsgo Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
