- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
- Un micro dans une multiprise, une caméra dans un stylo : attention à ne pas être espionné quand vous louez un Airbnb
- Propriétaires retraités : leur bien immobilier peut les priver de pensions de réversion
Web & Tech : Chronique
-
La cybersécurité, ce "Far West" organisé autour des ransomwares
La technologie a bien évolué, depuis l'époque du Far West, mais une constante demeure : l'état d'esprit des voleurs et des cybercriminels, qui cherchent la récompense la plus grosse pour un minimum de risques. L'utilisation d'un ransomware et le ciblage des données sont, pour cela, les options les plus adaptées.
-
Définir et gérer la politique de mot de passe Active Directory
Face à la prolifération des cyberattaques dans le monde entier, il est plus important que jamais pour les entreprises de se doter d'une politique solide en matière de mots de passe. Les cybercriminels obtiennent en effet souvent un accès aux réseaux d'entreprise par le biais d'identifiants légitimes, ce qui entraine des incidents de sécurité et des manquements à la conformité.
-
Vers une supervision Agile
Complexe et source de coûts cachés, le maintien à jour du parc supervisé est un enjeu majeur au sein de l'équipe IT. C'est une condition obligatoire à la fiabilité, l'exhaustivité, et donc à la confiance accordée à la solution de supervision, et par extension, à l'équipe ou au service qui l'exploite.
-
Conteneurs - Isolement n'est pas synonyme de sécurité
La capacité sans précédent des technologies de conteneurisation pour supporter des logiciels rapides, résilients et évolutifs est désormais bien reconnue dans les départements informatiques. Pourtant, les conteneurs représentent également une nouvelle surface d'attaque pour les acteurs malveillants. Comprendre le panorama de la sécurité des conteneurs est donc devenu primordial pour protéger les opérations tout au long du cycle de vie du développement logiciel.
-
Les réseaux industriels plus que jamais vulnérables aux cyberattaques
Les équipements industriels étant de plus en plus connectés à l'informatique traditionnelle dans le but d'analyser une multitude de données, de nouvelles cybermenaces ont fait leur apparition. L'application d'une défense en profondeur avec supervision globale est donc devenue indispensable.
-
Evolution des attaques de ransomware
Profitant de vulnérabilités majeures, les attaques de ransomwares ont augmenté de 150% en 2020 et ne montrent aucun signe de ralentissement. De nouvelles attaques visent les grandes entreprises, les établissements scolaires et les administrations locales. Les professionnels de la sécurité sont pour beaucoup très pessimistes à ce sujet ; ils constatent des attaques " tellement rapides qu'on peine à les compter. "
-
Quelles sont les évolutions majeures du marché du gaming ?
-
Pour se développer, les entreprises doivent comprendre les stratégies des cyberattaquants
L'analyse approfondie des mécanismes d'attaques au cours du 1er semestre 2021 peut fournir aux comités de direction une meilleure compréhension des modes d'action des groupes criminels qui conduisent des campagnes d'intrusion numérique tous azimuts. Et donc éclairer leurs choix stratégiques en matière de cybersécurité.
-
5G et intelligence géospatiale : changement de paradigme ?
En véritable technologie de rupture, la 5G promet de révolutionner notre quotidien en permettant à des centaines de milliards d'appareils de dialoguer entre eux. Davantage de données sont collectées chaque jour, migrant progressivement du cloud vers un stockage en périphérie (edge). Et si l'intelligence de localisation était la clé pour en extraire la valeur ?