- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
- Un micro dans une multiprise, une caméra dans un stylo : attention à ne pas être espionné quand vous louez un Airbnb
- Propriétaires retraités : leur bien immobilier peut les priver de pensions de réversion
Web & Tech : Chronique
-
Le bug bounty managé : l'avenir de la détection de vulnérabilité ?
Alors que les applications évoluent rapidement et que la professionnalisation des attaques ne cesse de s'intensifier, le Bug Bounty, apparu pour la première fois en 1995, s'impose comme la suite logique et complémentaire des tests d'intrusions pour déceler les failles de sécurité de manière continue. S'il est devenu une évidence pour de nombreuses entreprises, il existe aujourd'hui différentes approches du bug bounty, qu'il faut clarifier.
-
Envie d'optimiser les coûts de réseau SD-WAN ? Ne négligez pas la couche réseau
Le principal facteur influant sur les coûts de mise en réseau n'est souvent pas le choix entre MPLS et Internet, mais le transport physique sous-jacent, communément appelé "underlay".
-
Les ransomwares occupent le devant de la scène
Lorsqu'un terme technique entre dans le langage courant, ce n'est généralement pas bon signe. Il y a 20 ans, le "spam" (e-mail non sollicité envoyé en masse) menaçait de "détruire l'Internet". De même, le secteur de la cybersécurité – aujourd'hui massif – existait à peine à la naissance de la plupart des travailleurs d'aujourd'hui. Pour ceux qui ne se sentent pas encore vieux, sachez qu'Avast a été fondé à Prague en 1988, après avoir analysé un virus sur une disquette !
-
Protéger proactivement le système d'information grâce à l'écosystème de cybersécurité adaptatif
Face à des cyberattaques de plus en plus nombreuses et sophistiquées, l'adoption d'un écosystème de cybersécurité adaptatif pourrait bien être la solution des entreprises pour protéger proactivement leur SI.
-
Eclairage sur la sécurité numérique : gérer le virage post-quantique
Du domaine de la science-fiction auquel beaucoup souhaitent encore l'associer, l'ordinateur quantique arrive à grande vitesse dans le paysage technologique. S'il fait rêver en raison de son approche différente du calcul et lui confère d'incroyables capacités nouvelles, il peut être une arme de destruction des systèmes de sécurité existants. Il est grand temps de s'intéresser à cette source d'attaque sans précédent et d'imaginer les solutions pour s'en prémunir.
-
Pourquoi le DevSecOps constitue l'arme suprême de votre équipe de sécurité ?
Lorsque l'on développe des logiciels et des applications, la sécurité ne doit jamais être secondaire. Mais qu'on ne s'y trompe pas, rien n'est simple : les outils de sécurité changent en temps réel, et il faut de nouvelles stratégies pour combattre les failles potentielles ou le piratage . Pour garder une longueur d'avance sur les pirates informatiques, il s'agirait de repenser le processus de développement des applications pour passer de " DevOps " à " DevSecOps ".
-
Créer une culture de la cybersécurité : apprenez à vos collaborateurs à " hameçonner le phishing "
En 2020, 74 % des organisations américaines déclaraient avoir fait face à une tentative de phishing. Alors que les ransomwares font de plus en plus les gros titres des médias et que le travail à distance perdure, il est fondamental pour les entreprises d'implémenter des plans d'action pour sensibiliser leurs employés aux questions de cybersécurité. Les attaques de phishing peuvent mettre les entreprises et les personnes dans des situations périlleuses.
-
L'existant, le gratuit et le best of breed, le sur-mesure et le prêt-à-porter de l'IT : quel choix pour l'entreprise ?
-
La gestion des identités numériques des clients : un enjeu majeur pour le commerce B2C
Entre la crise sanitaire et les obligations réglementaires, les marchands sont soumis à une forte pression. Pour réduire les frictions dans le parcours client tout en respectant les nouvelles contraintes, la solution se trouve dans la gestion des identités numériques des clients. Explications.