- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
- Un micro dans une multiprise, une caméra dans un stylo : attention à ne pas être espionné quand vous louez un Airbnb
- Propriétaires retraités : leur bien immobilier peut les priver de pensions de réversion
Web & Tech : Chronique
-
Collaboration : le dilemme entre facilité d’utilisation et sécurité
Avec l’adoption des outils collaboratifs, les employés partagent, sans même s’en rendre compte, de nombreuses informations sensibles. Il s’agit d’une véritable faille de sécurité pour les entreprises. Comment relever ce défi ?
-
Cybermenaces internes et externes : tout le monde dans le même bateau
Avec l'avènement des cyberattaques, les frontières numériques sont devenues un point de faiblesse aux mêmes titres que les frontières physiques.
-
La stratégie d’innovation de Netflix : comment tirer parti de ses données en 3 étapes
Les entreprises se doivent de mieux comprendre comment accéder aux volumes massifs de données qu'elles produisent, comment les analyser et les gérer afin de prendre des décisions commerciales plus judicieuses.
-
La culture et l’intelligence de la donnée ou le passage du fonctionnel au transversal en entreprise
-
CRM : 5 étapes pour créer un parcours de données efficace et générer de la valeur
Comment concevoir un parcours de données de CRM réussi, depuis l’adhésion et les initiatives de qualité jusqu'à la mesure de celles effectivement mises en œuvre ? Le point.
-
Comment retrouver confiance dans sa stratégie de cyberdéfense ?
Les cyberattaques n’ont jamais autant fait parler d’elles. Devant l’ampleur des menaces et de leurs conséquences financières, les entreprises sont pourtant encore loin d’être réellement prêtes.
-
Cybersécurité : quel middleware pour faire l’interface entre la carte à puce et le terminal ?
L’authentification à plusieurs facteurs devient une norme pour protéger les données sensibles. L’utilisation de carte à puce est couramment utilisée dans ce contexte du fait de son efficacité et sa simplicité d’utilisation.
-
6 bonnes pratiques pour renforcer la cybersécurité des écoles et universités
-
Préparer une certification Scrum : les raisons d’une telle motivation ?
Dans ce billet, je vous propose de répondre aux questions les plus fréquemment posées au sujet des certifications Agiles ou plus précisément, les certifications Scrum pour Scrum Masters, Product Owners et Développeurs.
-
Ce sont vos clients insatisfaits qui vous disruptent, pas la technologie