- Un salarié offre des fleurs à sa collègue pour la Saint-Valentin, son employeur le licencie mais la justice juge la rupture injustifiée
- Un prélèvement inédit menace le compte de millions d'épargnants : toutes les banques doivent l'appliquer
- Il change l'assurance-vie de sa mère : les héritiers empochent 300 000 euros sans payer d'impôts
- Voici l'intelligence artificielle la plus simple au monde pour sublimer chaque photo sans rien faire
- Jusqu'à 3 750 euros d'amende pour un excès de vitesse : une nouveauté vient d'entrer en vigueur dans le Code de la route
- Il transforme sa voiture de service en voiture de fonction, arrête de travailler quand son patron lui enlève, et la justice lui donne raison
- Licencié pour avoir dessiné son DRH jetant des ouvriers à la poubelle, il conteste la décision devant la Cour de cassation
- Il s'arrête trop près du feu rouge et prend 135 euros d'amende, il ignorait cette règle méconnue du Code de la route
Web & Tech : Chronique
-
Sécurité et transformation digitale : de la contrainte à l’opportunité
En 2022, 95% des failles de sécurité dans le cloud seront imputables aux clients prédisait Gartner en 2018. Le caractère ouvert du cloud et les évolutions de la cybercriminalité exposent chacun à des menaces mouvantes, rendant obligatoire l’adoption de pratiques de sécurité agiles et proactives.
-
Pourquoi Wannacry terrorise toujours autant les responsables informatiques
Alors qu’un simple patch Windows suffit à protéger une machine, Wannacry un virus capable de paralyser l’activité complète d’une entreprise, fait toujours trembler les responsables informatiques. Mais pourquoi cette menace est-elle toujours aussi active plus de deux ans après son identification ? Explications.
-
Quand Sécurité et Endpoint Management vont de pair
Depuis plusieurs années, l’environnement professionnel connait de profonds changements. Avec l’arrivée de la nouvelle génération hyperconnectée, le web 2.0 et l'Internet des objets, la connectivité permanente a bouleversé notre rapport à l’informatique. Les systèmes de sécurité traditionnels n'offrent plus une protection adéquate dans un environnement du travail multiforme et en constante évolution.
-
Instaurer une culture de la sécurité et de la transparence
Alors que de nombreuses entreprises déclarent et répètent que "la sécurité est l’affaire de tous", comment peut-on instaurer une culture de confiance pour la sécurité notamment dans le cloud ?
-
L’authentification biométrique, essentielle pour l’accès à distance des fournisseurs
De nombreuses entreprises font appel à des intervenants et fournisseurs externes pour gérer leurs systèmes critiques, afin de se concentrer sur leur cœur de métier stratégique. Cependant, le fait que ces derniers opèrent à distance pose un nouveau défi : s’assurer que les tiers jouissent d’un accès adéquat aux systèmes tout en leur donnant un accès uniquement quand ils en ont besoin.
-
Les géants de la tech ont-ils leur place dans l’open source ?
Le débat sur l’implication des GAFAM dans l’open source est saisonnier. Mais derrière le fantasme d’une lutte violente entre des deux univers a priori opposés, résident de réelles stratégies loin d’être manichéenne.
-
Créer une nouvelle culture de la gestion des services IT
Pour assurer un futur performant à l’ITSM, pour renforcer et dynamiser ses opérations, il faut changer d'approche. Celle-ci doit reposer sur la création d'une nouvelle culture.
-
Votre CRM ne tient pas ses promesses ? C’est normal !
-
Self Sovereign Identity : et si la sécurité était enfin user-centric ?
La gestion de l’identité des utilisateurs dépasse largement le champ de la sécurité et vient s’inscrire dans celui de l’expérience UX. En 2019, les initiatives en matière de Self Sovereign Identity - SSI posent les bases d’une nouvelle approche, à la croisée des chemins entre cybersécurité, protection des données personnelles, résilience et contrôle des accès.
-
Cybersécurité : mesurer le ROI un défi de taille !
Les programmes de sécurité ne générant pas d’augmentation des revenus, les modèles de ROI traditionnels ne s’appliquent pas. Comment alors mesurer leur intérêt ?