- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
- Un micro dans une multiprise, une caméra dans un stylo : attention à ne pas être espionné quand vous louez un Airbnb
- Propriétaires retraités : leur bien immobilier peut les priver de pensions de réversion
Web & Tech : Chronique
-
Digital : quels secteurs devraient bénéficier de la sortie de crise ?
En plus de créer de nouvelles dynamiques de croissance, la transformation numérique des entreprises et du secteur public pourrait enfin s'accélérer.
-
Compromission d'emails professionnels : dans les coulisses d'une menace estimée à plus de 1.6 milliards d'euros par an.
Les cyberattaques ciblant les messageries professionnelles déconcertent même les entreprises les plus aguerries. A ce jour, ces attaques dites BEC (Business Email Compromise) sont considérées comme le problème le plus coûteux de la cybersécurité et font régulièrement les gros titres à travers le monde, avec des signalements recensés dans plus de 150 pays.
-
Une meilleure cyber-résilience en cinq étapes vitales
A une époque où les cyber menaces se multiplient, la façon d'y répondre, de s'adapter et de tirer parti de l'expérience est déterminante. Une erreur de stratégie de sécurité pourrait avoir un grave impact sur la réputation d'une marque, la fidélité des clients et les résultats financiers. C'est pourquoi les organisations regardent de plus en plus au-delà de la cybersécurité pour se concentrer sur la cyber-résilience.
-
Les nouveaux formats mobiles A2P
Si en 2019, WhatsApp Business a fait une entrée remarquée, les entreprises disposent de divers moyens pour communiquer avec leurs clients. Ces API apportent leur lot de spécificités, de nouveaux usages et de révolutions en matière de communication mobile, détrônant les traditionnels SMS et mails.
-
10 conseils pour capitaliser sur la gestion des services et faciliter le télétravail
Avec les mesures de confinement, le télétravail est désormais obligatoire, et de nombreux services IT ne s'y étaient probablement suffisamment pas préparés.
-
E-commerce attention : Les pirates utilisent des domaines d'imitation pour dérober les données de vos clients
De plus en plus de consommateurs font appel à Internet pour se procurer leurs biens de consommation quotidienne? Durant la période des fêtes 2019, les ventes en ligne ont progressé de 13,6 %, en parallèle avec l'activité des cybercriminels. Les commerçants doivent être sensibilisés à la recrudescence continue des domaines d'imitation et à la manière dont les sites recourent aux outils de sécurité pour paraître légitimes afin de pouvoir combattre l'essor des sites usurpant l
-
Le partage des responsabilités : clé de voute pour la sécurité du cloud
" D'ici 2025, pas moins de 99 % des incidents de sécurité liés au cloud seront imputables au client. " Gartner tire la sonnette d'alarme quant à l'importance du partage des responsabilités en matière de sécurité cloud. Cet avertissement sous-entend que les organisations elles-mêmes – et non pas les fournisseurs de services cloud – doivent veiller à la pertinence de leur approche en matière de sécurité.
-
Authentification : ouvrir le champ des possibles grâce à la biométrie
Déverrouiller son smartphone avec ses empreintes digitales ou via un système de reconnaissance faciale, la biométrie sur le mobile gagne du terrain et fait désormais partie intégrante de notre vie. Elle a même très probablement déjà contribué à la simplifier ou à la sécuriser.
-
Enjeux des protections physique et logique en sécurité des systèmes d'information
Etant donné leur importance vitale, on pourrait aisément imaginer que le fonctionnement des protections physique et logique en SSI, sécurité des systèmes d'information, est largement connu par les managers des entreprises. Généralement ce n'est pas le cas. Cette synthèse est une mise en texte d'une présentation effectuée à l'ESSEC Business School.
-
DevSecOps : 6 étapes pour réussir sa transition