- Les réductions d'impôt souvent oubliées
- Les vrais salaires des patrons d'enseigne
- Les lignes qui pourraient disparaître sur la feuille de paie
- La justice surveille le wifi
- Un courrier EDF ou Engie à vérifier au plus vite
- Circuler librement dans Paris pendant les JO
- Retard d'indemnisation des assurances
- Payés à ne rien faire pour réduire l'absentéisme
Tous les articles Chiffrement
-
Hôpital digital : ménage de printemps dans les documents médicaux !
Chronique de Jean-Charles Goetz, Nuance
Dans le secteur médical, l’imprimante reste incontournable. Les historiques médicaux, les formulaires d’admission et les ordonnances continuent d’être imprimés, scannés et stockés. -
Les 7 enjeux de la sécurité pour les terminaux mobiles
-
Se préparer à l'arrivée du règlement général sur la protection des données
Chronique de Paul Reynolds, Micron CPG
Les législations sur la protection des données des clients n’ont pas changé depuis 1995, époque où les téléphones et ordinateurs portables étaient rares et où les tablettes, smartphones et clés USB n’existaient même pas. Vous devez donc anticiper l’évolution de vos interactions avec les technologies d’entreprise. -
Protection des données dans le cloud : la révolution du chiffrement par les utilisateurs
Chronique de Jocelyn Krystlik, Stormshield
Malgré ses nombreux avantages, le cloud n’inspire pas vraiment confiance aux entreprises. La solution : mettre en place une protection supplémentaire gérée directement par l'utilisateur. -
IoT : pourquoi et comment jouer la sécurité ?
-
Cybersécurité : harponnage et ransomwares à l’assaut du réseau d’entreprise
Chronique de Wieland Alge, Barracuda Networks
Avec des ressources, un temps et une expertise limités pour gérer les attaques par harponnage, les petites entreprises semblent être en première ligne pour ce type de cybercrime. -
Le machine learning pour assister la cybersécurité… ou la cybercriminalité ?
Chronique d'Arsene Liviu, Bitdefender
Pour mener à bien leurs stratégies d'attaques, les cybercriminels n'ont pas encore adopté le machine-learning. Et ils ne le feront certainement pas de sitôt. -
Que nous réserve 2017 en matière de cyber-risques ?
-
L'utilisation de solutions de gestion d'identité pour sécuriser l'IoT
Chronique de John Stone, Verizon Enterprise Solutions
Afin de sécuriser les écosystèmes IoT, les entreprises ont intérêt à suivre quelques règles essentielles, touchant aussi bien au facteur humain qu'à l'application ou au réseau. Le point.