- Un salarié offre des fleurs à sa collègue pour la Saint-Valentin, son employeur le licencie mais la justice juge la rupture injustifiée
- Un prélèvement inédit menace le compte de millions d'épargnants : toutes les banques doivent l'appliquer
- Il change l'assurance-vie de sa mère : les héritiers empochent 300 000 euros sans payer d'impôts
- Voici l'intelligence artificielle la plus simple au monde pour sublimer chaque photo sans rien faire
- Jusqu'à 3 750 euros d'amende pour un excès de vitesse : une nouveauté vient d'entrer en vigueur dans le Code de la route
- Il transforme sa voiture de service en voiture de fonction, arrête de travailler quand son patron lui enlève, et la justice lui donne raison
- Licencié pour avoir dessiné son DRH jetant des ouvriers à la poubelle, il conteste la décision devant la Cour de cassation
- Il s'arrête trop près du feu rouge et prend 135 euros d'amende, il ignorait cette règle méconnue du Code de la route
Web & Tech : Chronique
-
Switchy.pro, Voxist, OnOff... ces services qui facilitent vos appels professionnels
La communication, qu’elle soit interne ou externe, est un enjeu majeur des entreprises toutes tailles confondues. Celle-ci doit être bien maîtrisée car elle reflète l’entreprise, son état d’esprit, ses valeurs et bien d’autres aspects qui la rendent crédible et professionnelle.
-
Agilité at scale : les recettes de la désillusion ?
La difficulté de certains programmes d’agilité at scale, provient d’une forme de naïveté qui consiste à croire que ce mode de fonctionnement cible est pertinent pour tout type de contexte.
-
Robotisation et cybersécurité : le nouvel eldorado des pirates ?
Si la robotisation (ou RPA, Robotic Process Automation), est de plus en plus démystifiée, nombre d’entreprises à avoir investi dans ces technologies ne se sont pas réellement penchées sur les risques qui en découlent que ce soit au niveau du système d’information ou des processus. Cependant, faut-il vraiment craindre la robotisation ?
-
07 - Modèle de structuration des exigences
La description de l’usage des récits utilisateurs, ainsi que les techniques à employer pour les rédiger correctement font l’objet de nombreuses communications. Au-delà de la rédaction - modèle 3C, SMART, INVEST - divers autres critères ou techniques de structuration et d’organisation sont aussi à considérer lors des étapes de leur utilisation en développement.
-
Le data center est-il mort et enterré ?
Depuis quelques années maintenant, les entreprises font le choix d’utiliser leur propre data center pour exécuter leurs applications métiers, créer des réseaux d’utilisateurs et stocker leurs précieuses données.
-
Legaltech : l'égalité face à la data doit être garantie
La concurrence dans la legaltech doit se faire sur la capacité à rendre la donnée intelligible. Un point de vue partagé par les éditeurs juridiques Dalloz, Lexbase, LexisNexis, Lextens et Wolters Kluwer.
-
Réseau mobile, un nouvel eldorado pour le phishing ?
Depuis plusieurs mois et en complément de l’email, le réseau mobile est devenu l’un des nouveaux vecteurs d’attaque choisis par les pirates.
-
L'ère des algorithmes : comment la réponse autonome de l’IA gagne la course contre la montre
À l’ère des cyberattaques automatisées s'exécutant à la vitesse de la lumière, la simple détection des attaques ne suffit plus. Même lorsque les équipes découvrent un risque très tôt, elles sont dépassées par des codes malveillants capables de chiffrer ou d'exfiltrer des données en moins d'une minute.
-
Pourquoi les données doivent-elles être sauvegardées partout où elles se trouvent ?
Avec l’essor de l’Internet des objets, les données se multiplient au sein des entreprises constituant un réel patrimoine informatif. Pourtant, leur sauvegarde n’est pas un réflexe. Outre les pannes matérielles, les sauvegardes des données représentent l’un des facteurs-clés de la pérennité de l’entreprise.
-
52 secondes… Le temps nécessaire pour pirater le mot de passe d’un employé et entrer dans le réseau de son entreprise !