- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
- Un micro dans une multiprise, une caméra dans un stylo : attention à ne pas être espionné quand vous louez un Airbnb
- Propriétaires retraités : leur bien immobilier peut les priver de pensions de réversion
Web & Tech : Chronique
-
Trois considérations technologiques qui façonneront l'environnement de travail hybride
La pandémie a modifié notre façon de travailler et notre lieu de travail. L'ère des cinq jours par semaine au bureau à des horaires fixes est révolue, remplacée par un environnement et une organisation hybride qui permettent aux employés d'alterner entre des postes de travail sur place et à distance en fonction de leur emploi du temps.
-
Quand culture de la cybersécurité rime avec réalité virtuelle
Entre les bandes de geeks sachant déjouer les vieux systèmes de sécurité informatique ou les gangs organisés de cyberpirates internationaux qui utilisent les systèmes cloud des entreprises pour leurs besoins personnels, les cybercriminels ne vont pas disparaître du jour au lendemain.
-
Féminisation de la cybersécurité : une cause et des enjeux collectifs
Comment le secteur de la cybersécurité et plus largement le secteur touchant à l'informatique doit aujourd'hui faire face à une " reféminisation " de son écosystème après avoir été proportionnellement bien représenté pendant plusieurs décennies ? Les femmes expertes cyber de chez SEKOIA prennent la parole !
-
Pourquoi les entreprises ne doivent pas manquer le passage à la 5G
La 5G pas plus efficace que la LTE ? Cette idée a été tenace pendant longtemps au même titre que celle sur les taux de transmission de données qui n'apporteraient que des améliorations mineures. Ces arguments étaient surtout valables dans le cadre d'une utilisation privée avec des téléphones portables ou des tablettes, mais qu'en est-il pour les professionnels ?
-
Guerre 2.0 contre les ransomwares et DarkSide, la contre-attaque est en marche !
-
La protection des données, nouveau sésame pour accéder au marché chinois
En peu de temps, la Chine s'est dotée d'un véritable arsenal législatif qui vise à encadrer les traitements de données. Il s'agit non seulement de réguler les atteintes aux données personnelles de ses ressortissants mais également de prévenir toute atteinte à la sécurité de l'Etat et de protéger les intérêts nationaux.
-
L'empathie et la vidéo, clés de voûte de la productivité dans un monde post-pandémique
Plus d'un an après, la Covid-19 continue de chambouler le monde entier, imposant, incessamment, des changements dans notre vie personnelle et professionnelle. Sans aucun doute, l'une des conséquences les plus importantes pour les entreprises a été la généralisation du travail à distance et maintenant du travail hybride.
-
Industrie et 5G : la sécurité des réseaux mobiles privés
À l'ère de l'Industrie 4.0, les secteurs d'activité essentiels, des fabricants aux transporteurs en passant par les acteurs de l'énergie et des services publics, font de la 5G un vrai moteur du changement. La 5G devrait accélérer le passage à l'internet des objets (IoT) et à l'Industrie 4.0, et ainsi favoriser l'innovation, l'automatisation et les gains de productivité. Pour exploiter tout le potentiel de la 5G, les opérateurs doivent voir au-delà du réseau public.
-
Test de pénétration : le test de résistance ultime ?
Les tests de pénétration, communément appelés pen-tests ou tests d'intrusion, consistent à simuler des attaques sur un système pour éprouver sa sécurité et identifier ses vulnérabilités. Ce type de test effectué dans un cadre structuré et autorisé est l'une des méthodes les plus efficaces pour détecter et corriger les failles informatiques.