- Pour sauver son poste, elle transfère des centaines de mails sur sa boîte perso, le litige arrive jusqu'au Conseil d'Etat
- Les contribuables avec un revenu inférieur à ce nouveau montant ne paieront pas d'impôt sur le revenu en 2026
- Otage en Iran : "A mon retour en France, les impôts m'ont demandé pourquoi je n'avais rien déclaré"
- La date limite pour déclarer ses revenus est enfin connue : voici l'échéance pour chaque département
- Des milliers de salariés peuvent s'absenter de leur travail plusieurs heures par semaine sans craindre d'être licenciés
- Il enregistre ses photos pornographiques sur le serveur de l'entreprise puis conteste son licenciement après leur découverte
- Droit du travail : votre employeur n'a plus le droit de vous évaluer selon ces critères d'après la Cour de cassation
- "Je suis prêtre à Limoges, voici combien je gagne par mois grâce aux messes"
Chronique
-
Gestion de contrats : quelles questions se poser pour choisir la bonne solution ?
Si les contrats s'imposent aujourd'hui comme documents essentiels au sein des entreprises de tout type et tout secteur, leur gestion pose quant à elle de nombreuses questions. Typologie, besoin de stockage, accès, ressources ou budget, divers critères peuvent en effet varier lors de la sélection d'un outil pour en maximiser l'efficacité.
-
Processus métiers (BPM) et gestion documentaire (GED) : je t'aime, moi non plus ?
Pourquoi les outils de BPM et de GED sont-ils si souvent séparés dans les systèmes d'information alors qu'il y aurait tant à gagner à appréhender ces sujets de manière globale ?
-
La supply chain à l'ère post-covid : 4 conseils pour gérer son flux logistique efficacement
Les 15 derniers mois ont démontré au monde entier l'importance de disposer d'une supply chain mondiale bien gérée pour réussir dans l'environnement opérationnel complexe d'aujourd'hui. La pénurie de semi-conducteurs, le blocage du canal de Suez, l'émergence des différents variants du Covid-19 et les efforts du gouvernement pour éviter les ruptures d'approvisionnement ne sont que quelques-uns des événements qui soulignent l'importance de prévoir et d'anticiper ces perturbations.
-
Bâtir une culture de la cybersécurité : vision et feuille de route pour aller au-delà de la sensibilisation
L'ensemble des responsables de la sécurité reconnaissent que le facteur humain est désormais au premier plan de leur lutte contre les violations de données et les cyberattaques. C'est ce que souligne le Rapport d'enquête sur les compromissions de données, DBIR 2021 de Verizon, qui indique que 85 % des cyberattaques réussies à l'échelle mondiale prennent appui sur le facteur humain et que l'ingénierie sociale a été le modèle d'attaque le plus répandu au cours de l'année.
-
Astuces pour éviter de se faire pirater son compte Snapchat
Dans cet article nous vous donnerons quelques techniques qui peuvent être utilisées pour récolter vos identifiants de données. L'objectif est de vous informer et de vous former sur les méthodes les plus méconnus que peuvent utiliser des hackers pour pirater votre mot de passe.
-
Le code, une source de vulnérabilités à prendre au sérieux
Lorsque l'on parle d'écrire du code sécurisé, on fait généralement référence à la création d'applications sécurisées. Il s'agit notamment d'écrire du code qui ne crée pas de vulnérabilités lorsque notre application est en cours d'exécution. Mais qu'en est-il du code lui-même ? Nous supposons souvent à tort que le code source étant privé, il peut être considéré comme sûr. Mais les acteurs malveillants savent que l'accès au code source peut exposer des menaces actives.
-
Le recours à la chasse aux menaces est désormais inévitable pour faire face aux cyberattaques
Se définissant comme un ensemble de processus permettant de détecter le plus rapidement possible une activité malveillante au sein d'un système d'information, la chasse aux menaces ou " Threat Hunting " est, à l'heure actuelle, une réponse pertinente face à la multiplication des attaques.
-
Cloud : L'hybride est-il le meilleur rempart contre les cyberattaques ?
Selon le dernier rapport X-Force d'IBM, les cybermenaces ont augmenté de 150% depuis 2016. Au vu du rapport, l'hébergement des données sur un cloud hybride - combinaison entre un hébergement sur un serveur cloud et un serveur dans l'entreprise- pourrait être la réponse optimale pour se préserver de ces attaques. Or, cette solution qui vise à lisser le risque en ne " mettant pas tous ses œufs dans le même panier " n'est pourtant pas la meilleure option pour se préserver des attaques.
-
La souveraineté technologique est l'affaire de tous