- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
- Un micro dans une multiprise, une caméra dans un stylo : attention à ne pas être espionné quand vous louez un Airbnb
- Propriétaires retraités : leur bien immobilier peut les priver de pensions de réversion
Web & Tech : Chronique
-
Pourquoi Wannacry terrorise toujours autant les responsables informatiques
Alors qu’un simple patch Windows suffit à protéger une machine, Wannacry un virus capable de paralyser l’activité complète d’une entreprise, fait toujours trembler les responsables informatiques. Mais pourquoi cette menace est-elle toujours aussi active plus de deux ans après son identification ? Explications.
-
Quand Sécurité et Endpoint Management vont de pair
Depuis plusieurs années, l’environnement professionnel connait de profonds changements. Avec l’arrivée de la nouvelle génération hyperconnectée, le web 2.0 et l'Internet des objets, la connectivité permanente a bouleversé notre rapport à l’informatique. Les systèmes de sécurité traditionnels n'offrent plus une protection adéquate dans un environnement du travail multiforme et en constante évolution.
-
Instaurer une culture de la sécurité et de la transparence
Alors que de nombreuses entreprises déclarent et répètent que "la sécurité est l’affaire de tous", comment peut-on instaurer une culture de confiance pour la sécurité notamment dans le cloud ?
-
L’authentification biométrique, essentielle pour l’accès à distance des fournisseurs
De nombreuses entreprises font appel à des intervenants et fournisseurs externes pour gérer leurs systèmes critiques, afin de se concentrer sur leur cœur de métier stratégique. Cependant, le fait que ces derniers opèrent à distance pose un nouveau défi : s’assurer que les tiers jouissent d’un accès adéquat aux systèmes tout en leur donnant un accès uniquement quand ils en ont besoin.
-
Les géants de la tech ont-ils leur place dans l’open source ?
Le débat sur l’implication des GAFAM dans l’open source est saisonnier. Mais derrière le fantasme d’une lutte violente entre des deux univers a priori opposés, résident de réelles stratégies loin d’être manichéenne.
-
Créer une nouvelle culture de la gestion des services IT
Pour assurer un futur performant à l’ITSM, pour renforcer et dynamiser ses opérations, il faut changer d'approche. Celle-ci doit reposer sur la création d'une nouvelle culture.
-
Votre CRM ne tient pas ses promesses ? C’est normal !
-
Self Sovereign Identity : et si la sécurité était enfin user-centric ?
La gestion de l’identité des utilisateurs dépasse largement le champ de la sécurité et vient s’inscrire dans celui de l’expérience UX. En 2019, les initiatives en matière de Self Sovereign Identity - SSI posent les bases d’une nouvelle approche, à la croisée des chemins entre cybersécurité, protection des données personnelles, résilience et contrôle des accès.
-
Cybersécurité : mesurer le ROI un défi de taille !
Les programmes de sécurité ne générant pas d’augmentation des revenus, les modèles de ROI traditionnels ne s’appliquent pas. Comment alors mesurer leur intérêt ?
-
La Réalité Augmentée - en attente d'une disruption à grande échelle
Avec une expansion au delà du cadre des applications mobiles, la réalité augmentée est devenue une solution pertinente à haut potentiel pour les entreprises qui travaillent pour concevoir les expériences et les applications de demain.