- Un salarié offre des fleurs à sa collègue pour la Saint-Valentin, son employeur le licencie mais la justice juge la rupture injustifiée
- Un prélèvement inédit menace le compte de millions d'épargnants : toutes les banques doivent l'appliquer
- Il change l'assurance-vie de sa mère : les héritiers empochent 300 000 euros sans payer d'impôts
- Voici l'intelligence artificielle la plus simple au monde pour sublimer chaque photo sans rien faire
- Jusqu'à 3 750 euros d'amende pour un excès de vitesse : une nouveauté vient d'entrer en vigueur dans le Code de la route
- Il transforme sa voiture de service en voiture de fonction, arrête de travailler quand son patron lui enlève, et la justice lui donne raison
- Licencié pour avoir dessiné son DRH jetant des ouvriers à la poubelle, il conteste la décision devant la Cour de cassation
- Il s'arrête trop près du feu rouge et prend 135 euros d'amende, il ignorait cette règle méconnue du Code de la route
Web & Tech : Chronique
-
La sécurité est l’affaire de tous
La sécurité n’est plus seulement l’affaire de spécialistes. Les responsables de la sécurité informatiques sont appelés à faire preuve de pédagogie pour développer une culture de la sécurité en phase avec les objectifs de l’entreprise.
-
Collaboration : le dilemme entre facilité d’utilisation et sécurité
Avec l’adoption des outils collaboratifs, les employés partagent, sans même s’en rendre compte, de nombreuses informations sensibles. Il s’agit d’une véritable faille de sécurité pour les entreprises. Comment relever ce défi ?
-
Cybermenaces internes et externes : tout le monde dans le même bateau
Avec l'avènement des cyberattaques, les frontières numériques sont devenues un point de faiblesse aux mêmes titres que les frontières physiques.
-
La stratégie d’innovation de Netflix : comment tirer parti de ses données en 3 étapes
Les entreprises se doivent de mieux comprendre comment accéder aux volumes massifs de données qu'elles produisent, comment les analyser et les gérer afin de prendre des décisions commerciales plus judicieuses.
-
La culture et l’intelligence de la donnée ou le passage du fonctionnel au transversal en entreprise
-
CRM : 5 étapes pour créer un parcours de données efficace et générer de la valeur
Comment concevoir un parcours de données de CRM réussi, depuis l’adhésion et les initiatives de qualité jusqu'à la mesure de celles effectivement mises en œuvre ? Le point.
-
Comment retrouver confiance dans sa stratégie de cyberdéfense ?
Les cyberattaques n’ont jamais autant fait parler d’elles. Devant l’ampleur des menaces et de leurs conséquences financières, les entreprises sont pourtant encore loin d’être réellement prêtes.
-
Cybersécurité : quel middleware pour faire l’interface entre la carte à puce et le terminal ?
L’authentification à plusieurs facteurs devient une norme pour protéger les données sensibles. L’utilisation de carte à puce est couramment utilisée dans ce contexte du fait de son efficacité et sa simplicité d’utilisation.
-
6 bonnes pratiques pour renforcer la cybersécurité des écoles et universités
-
Préparer une certification Scrum : les raisons d’une telle motivation ?
Dans ce billet, je vous propose de répondre aux questions les plus fréquemment posées au sujet des certifications Agiles ou plus précisément, les certifications Scrum pour Scrum Masters, Product Owners et Développeurs.