- Jusqu'à 3 750 euros d'amende pour un excès de vitesse : une nouveauté vient d'entrer en vigueur dans le Code de la route
- Il transforme sa voiture de service en voiture de fonction, arrête de travailler quand son patron lui enlève, et la justice lui donne raison
- Licencié pour avoir dessiné son DRH jetant des ouvriers à la poubelle, il conteste la décision devant la Cour de cassation
- Il s'arrête trop près du feu rouge et prend 135 euros d'amende, il ignorait cette règle méconnue du Code de la route
- Si vous touchez ce salaire en 2026, vous faites partie des salariés les plus pauvres en France : l'Insee fixe les seuils de pauvreté
- Une salariée se prend les pieds dans le tapis 2 minutes après avoir arrêté de travailler, la Cour d'appel reconnait l'accident de travail
- 12 millions d'épargnants vont perdre leur livret d'épargne s'ils ne respectent pas cette nouvelle condition
- "Cette simple phrase lui a rapporté 5 000 euros" : un avocat explique comment rédiger une lettre de réclamation
Chronique
-
La supply chain à l'ère post-covid : 4 conseils pour gérer son flux logistique efficacement
Les 15 derniers mois ont démontré au monde entier l'importance de disposer d'une supply chain mondiale bien gérée pour réussir dans l'environnement opérationnel complexe d'aujourd'hui. La pénurie de semi-conducteurs, le blocage du canal de Suez, l'émergence des différents variants du Covid-19 et les efforts du gouvernement pour éviter les ruptures d'approvisionnement ne sont que quelques-uns des événements qui soulignent l'importance de prévoir et d'anticiper ces perturbations.
-
Bâtir une culture de la cybersécurité : vision et feuille de route pour aller au-delà de la sensibilisation
L'ensemble des responsables de la sécurité reconnaissent que le facteur humain est désormais au premier plan de leur lutte contre les violations de données et les cyberattaques. C'est ce que souligne le Rapport d'enquête sur les compromissions de données, DBIR 2021 de Verizon, qui indique que 85 % des cyberattaques réussies à l'échelle mondiale prennent appui sur le facteur humain et que l'ingénierie sociale a été le modèle d'attaque le plus répandu au cours de l'année.
-
Astuces pour éviter de se faire pirater son compte Snapchat
Dans cet article nous vous donnerons quelques techniques qui peuvent être utilisées pour récolter vos identifiants de données. L'objectif est de vous informer et de vous former sur les méthodes les plus méconnus que peuvent utiliser des hackers pour pirater votre mot de passe.
-
Le code, une source de vulnérabilités à prendre au sérieux
Lorsque l'on parle d'écrire du code sécurisé, on fait généralement référence à la création d'applications sécurisées. Il s'agit notamment d'écrire du code qui ne crée pas de vulnérabilités lorsque notre application est en cours d'exécution. Mais qu'en est-il du code lui-même ? Nous supposons souvent à tort que le code source étant privé, il peut être considéré comme sûr. Mais les acteurs malveillants savent que l'accès au code source peut exposer des menaces actives.
-
Le recours à la chasse aux menaces est désormais inévitable pour faire face aux cyberattaques
Se définissant comme un ensemble de processus permettant de détecter le plus rapidement possible une activité malveillante au sein d'un système d'information, la chasse aux menaces ou " Threat Hunting " est, à l'heure actuelle, une réponse pertinente face à la multiplication des attaques.
-
Cloud : L'hybride est-il le meilleur rempart contre les cyberattaques ?
Selon le dernier rapport X-Force d'IBM, les cybermenaces ont augmenté de 150% depuis 2016. Au vu du rapport, l'hébergement des données sur un cloud hybride - combinaison entre un hébergement sur un serveur cloud et un serveur dans l'entreprise- pourrait être la réponse optimale pour se préserver de ces attaques. Or, cette solution qui vise à lisser le risque en ne " mettant pas tous ses œufs dans le même panier " n'est pourtant pas la meilleure option pour se préserver des attaques.
-
La souveraineté technologique est l'affaire de tous
-
Comment rendre l'IoT plus durable ?
Lorsque l'on parle de performance en matière de services numériques connectés, on s'attarde souvent sur la disponibilité, la rapidité ou encore le débit utiles de données pour évaluer les performances des réseaux de connectivité utilisés. A l'aube du déploiement massif de la 5G, du NB-IoT ou encore du LTE-M, ces notions de quantité de données et de vitesse d'échanges sont au cœur de l'actualité technologique.
-
Le Mercato du Digital chez Cap Gemini & Solocal
Chaque semaine, le JDN et lesBigBoss listent les nominations des décideurs qui font l'actualité du digital au sens large. Evolution, promotion ou changement d'entreprise, voici l'essentiel des mouvements.