You are here:Home-Tutorials

Tutorials & Guides

6 Unwritten Rules Of The Internet

In today’s world where millions are linked to the Internet allowing them to connect and interact with other from all over the world has raised the question of online etiquette. With calls from all over the world for access to the Internet to become a basic human right, the usage and responsibility of how people

By | 2017-07-04T07:40:33+00:00 July 4th, 2017|Categories: Tutorials|Tags: , , , , |0 Comments

6 Questions Entrepreneurs Should Ask During an Investor Meeting

Here is a set of questions listed by Michael Berolzheimer of Bee Partners that every entrepreneur should bring into an investor meeting. These are applicable to most startups and companies seeking seed-stage investment. 1.When was the last time you made an investment? Seed stage Venture Capitals (VCs) should be making investments, actively. If the investor

By | 2017-06-20T05:57:11+00:00 June 20th, 2017|Categories: Tutorials|Tags: , , , , , |0 Comments

10 Strategic Investment Questions Asked to Founders

Pitching to investors is a daunting experience and more often than not ,the investor wants to know more about the person than the product . Here are some of the questions that you should practice to answer before you walk into any pitching session irrespective of your geographical location or whether you are pitching for

By | 2017-06-20T05:27:46+00:00 June 20th, 2017|Categories: Tutorials|Tags: , , , , , |0 Comments

Bandi Mbubi: Demandez un Téléphone Cellulaire Equitable

Dans son plaidoyer "Demandez un téléphone cellulaire équitable", le Congolais Bandi Mbubi préconise un changement majeur dans la façon dont les téléphones cellulaires, les ordinateurs et autres appareils électroniques sont produits. Son TED Talk est un appel poignant pour mettre fin à la pratique de l'extraction de tantale, qui aide la guerre dans son pays

By | 2017-05-29T13:10:00+00:00 May 29th, 2017|Categories: Hardware, Tutorials|Tags: , , , , , , , |0 Comments

Consolidation et Convergence dans le Secteur des Télécoms en Afrique

Consolider, dit le Larousse, « c’est rendre quelque chose plus durable, plus résistant, l’affermir ». C’est à l’aune de cette définition qu’il faut analyser toute la bataille juridique, mais surtout médiatique, des opérateurs pour une consolidation dans le secteur des télécoms. En Afrique, cette question est négligée ou insuffisamment traitée, du moins dans les médias.

By | 2017-05-26T07:46:10+00:00 May 21st, 2017|Categories: Internet, Mobile, Tutorials|0 Comments

Quel Modèle pour Développer les Start-up en Afrique?

Le concept de "saut de grenouille" est utilisé dans de nombreux domaines de l'économie et des affaires, et a d'abord été développé dans le domaine de l'organisation industrielle et de la croissance économique. L'idée principale au-delà du concept de saut a son origine est que les petites et progressives innovations conduisent l'entreprise dominante à rester

By | 2017-05-21T10:16:14+00:00 May 20th, 2017|Categories: Tutorials|Tags: , , , , |0 Comments

9 Ways to Protect Yourself Against Ransomware Attacks

The first and most important thing is making it harder for attacks to take place. While it’s necessary to take preventative steps, it’s also important to come to terms with the fact that nothing will ever be 100% effective. That being said, the right cyber security measures and controls should eliminate at least 80 –

By | 2017-05-23T04:51:52+00:00 May 20th, 2017|Categories: Software, Tutorials|Tags: , , , , |0 Comments

Agile Security: How Does It Look Like?

Going digital means getting adaptive. Cloud, mobile and devOps require new security model. In the pursuit of increased profitability, additional market share, and more engaged customers, organizations are quickly moving down the path of digital transformation. They’re going mobile and adopting cloud-based apps to satisfy consumers. The result is that security is made more complicated

By | 2017-05-23T06:37:30+00:00 May 11th, 2017|Categories: Hardware, Mobile, Software, Tutorials|Tags: , , , , , |0 Comments

Le Phishing: Qu’est-ce Que c’est, Et Comment S’en Protéger

On entend régulièrement le mot « phishing » ou, en bon français, « hameçonnage », revenir dans l’actualité. Peut-être en avez-vous vous-même été victime (peut-être même sans le savoir, tout est possible). Quoiqu’il en soit, personne n’est à l’abri d’une telle attaque, et il est donc important de savoir ce que c’est pour, ensuite, apprendre

By | 2017-05-22T12:50:43+00:00 April 21st, 2017|Categories: Reviews, Tutorials|Tags: , , , , , |0 Comments

Five Mobile Security Myths Debunked

Securing enterprise smartphones and tablets against cybercriminals is serious business. Unfortunately, even seasoned security professionals believe common misconceptions about keeping devices protected. "Sécuriser les smartphones et les tablettes d'entreprise contre les cybercriminels est une entreprise sérieuse. Malheureusement, même les professionnels de sécurité expérimentés sont en erreur concernant le maintien de leur dispositifs et

By | 2017-05-25T06:45:31+00:00 April 20th, 2017|Categories: Apps, Hardware, Mobile, Software, Tutorials|Tags: , , , , , , |0 Comments