- Il change l'assurance-vie de sa mère : les héritiers empochent 300 000 euros sans payer d'impôts
- Voici l'intelligence artificielle la plus simple au monde pour sublimer chaque photo sans rien faire
- Jusqu'à 3 750 euros d'amende pour un excès de vitesse : une nouveauté vient d'entrer en vigueur dans le Code de la route
- Il transforme sa voiture de service en voiture de fonction, arrête de travailler quand son patron lui enlève, et la justice lui donne raison
- Licencié pour avoir dessiné son DRH jetant des ouvriers à la poubelle, il conteste la décision devant la Cour de cassation
- Il s'arrête trop près du feu rouge et prend 135 euros d'amende, il ignorait cette règle méconnue du Code de la route
- Si vous touchez ce salaire en 2026, vous faites partie des salariés les plus pauvres en France : l'Insee fixe les seuils de pauvreté
- Une salariée se prend les pieds dans le tapis 2 minutes après avoir arrêté de travailler, la Cour d'appel reconnait l'accident de travail
Web & Tech : Chronique
-
L'ordinateur quantique met-il déjà en danger la sécurité des données ?
L'ordinateur quantique fait la promesse de la rapidité et de la performance. Les services informatiques doivent donc l'intégrer dans leur stratégie de cybersécurité dès aujourd'hui, car l'ordinateur quantique sera non seulement idéal pour des simulations et autres calculs, mais aussi pour les cyberattaques.
-
Digital : quels secteurs devraient bénéficier de la sortie de crise ?
En plus de créer de nouvelles dynamiques de croissance, la transformation numérique des entreprises et du secteur public pourrait enfin s'accélérer.
-
Compromission d'emails professionnels : dans les coulisses d'une menace estimée à plus de 1.6 milliards d'euros par an.
Les cyberattaques ciblant les messageries professionnelles déconcertent même les entreprises les plus aguerries. A ce jour, ces attaques dites BEC (Business Email Compromise) sont considérées comme le problème le plus coûteux de la cybersécurité et font régulièrement les gros titres à travers le monde, avec des signalements recensés dans plus de 150 pays.
-
Une meilleure cyber-résilience en cinq étapes vitales
A une époque où les cyber menaces se multiplient, la façon d'y répondre, de s'adapter et de tirer parti de l'expérience est déterminante. Une erreur de stratégie de sécurité pourrait avoir un grave impact sur la réputation d'une marque, la fidélité des clients et les résultats financiers. C'est pourquoi les organisations regardent de plus en plus au-delà de la cybersécurité pour se concentrer sur la cyber-résilience.
-
Les nouveaux formats mobiles A2P
Si en 2019, WhatsApp Business a fait une entrée remarquée, les entreprises disposent de divers moyens pour communiquer avec leurs clients. Ces API apportent leur lot de spécificités, de nouveaux usages et de révolutions en matière de communication mobile, détrônant les traditionnels SMS et mails.
-
10 conseils pour capitaliser sur la gestion des services et faciliter le télétravail
Avec les mesures de confinement, le télétravail est désormais obligatoire, et de nombreux services IT ne s'y étaient probablement suffisamment pas préparés.
-
E-commerce attention : Les pirates utilisent des domaines d'imitation pour dérober les données de vos clients
De plus en plus de consommateurs font appel à Internet pour se procurer leurs biens de consommation quotidienne? Durant la période des fêtes 2019, les ventes en ligne ont progressé de 13,6 %, en parallèle avec l'activité des cybercriminels. Les commerçants doivent être sensibilisés à la recrudescence continue des domaines d'imitation et à la manière dont les sites recourent aux outils de sécurité pour paraître légitimes afin de pouvoir combattre l'essor des sites usurpant l
-
Le partage des responsabilités : clé de voute pour la sécurité du cloud
" D'ici 2025, pas moins de 99 % des incidents de sécurité liés au cloud seront imputables au client. " Gartner tire la sonnette d'alarme quant à l'importance du partage des responsabilités en matière de sécurité cloud. Cet avertissement sous-entend que les organisations elles-mêmes – et non pas les fournisseurs de services cloud – doivent veiller à la pertinence de leur approche en matière de sécurité.
-
Authentification : ouvrir le champ des possibles grâce à la biométrie
Déverrouiller son smartphone avec ses empreintes digitales ou via un système de reconnaissance faciale, la biométrie sur le mobile gagne du terrain et fait désormais partie intégrante de notre vie. Elle a même très probablement déjà contribué à la simplifier ou à la sécuriser.
-
Enjeux des protections physique et logique en sécurité des systèmes d'information
Etant donné leur importance vitale, on pourrait aisément imaginer que le fonctionnement des protections physique et logique en SSI, sécurité des systèmes d'information, est largement connu par les managers des entreprises. Généralement ce n'est pas le cas. Cette synthèse est une mise en texte d'une présentation effectuée à l'ESSEC Business School.