- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
- Un micro dans une multiprise, une caméra dans un stylo : attention à ne pas être espionné quand vous louez un Airbnb
- Propriétaires retraités : leur bien immobilier peut les priver de pensions de réversion
- "Je suis nettoyeur de scène de crime" : plongez dans le quotidien de ce métier méconnu
- Les héritiers qui en font la demande vont payer moins de droits de succession : les impôts baissent ce taux en 2026
Web & Tech : Chronique
-
Agilité at scale : les recettes de la désillusion ?
La difficulté de certains programmes d’agilité at scale, provient d’une forme de naïveté qui consiste à croire que ce mode de fonctionnement cible est pertinent pour tout type de contexte.
-
Robotisation et cybersécurité : le nouvel eldorado des pirates ?
Si la robotisation (ou RPA, Robotic Process Automation), est de plus en plus démystifiée, nombre d’entreprises à avoir investi dans ces technologies ne se sont pas réellement penchées sur les risques qui en découlent que ce soit au niveau du système d’information ou des processus. Cependant, faut-il vraiment craindre la robotisation ?
-
07 - Modèle de structuration des exigences
La description de l’usage des récits utilisateurs, ainsi que les techniques à employer pour les rédiger correctement font l’objet de nombreuses communications. Au-delà de la rédaction - modèle 3C, SMART, INVEST - divers autres critères ou techniques de structuration et d’organisation sont aussi à considérer lors des étapes de leur utilisation en développement.
-
Le data center est-il mort et enterré ?
Depuis quelques années maintenant, les entreprises font le choix d’utiliser leur propre data center pour exécuter leurs applications métiers, créer des réseaux d’utilisateurs et stocker leurs précieuses données.
-
Legaltech : l'égalité face à la data doit être garantie
La concurrence dans la legaltech doit se faire sur la capacité à rendre la donnée intelligible. Un point de vue partagé par les éditeurs juridiques Dalloz, Lexbase, LexisNexis, Lextens et Wolters Kluwer.
-
Réseau mobile, un nouvel eldorado pour le phishing ?
Depuis plusieurs mois et en complément de l’email, le réseau mobile est devenu l’un des nouveaux vecteurs d’attaque choisis par les pirates.
-
L'ère des algorithmes : comment la réponse autonome de l’IA gagne la course contre la montre
À l’ère des cyberattaques automatisées s'exécutant à la vitesse de la lumière, la simple détection des attaques ne suffit plus. Même lorsque les équipes découvrent un risque très tôt, elles sont dépassées par des codes malveillants capables de chiffrer ou d'exfiltrer des données en moins d'une minute.
-
Pourquoi les données doivent-elles être sauvegardées partout où elles se trouvent ?
Avec l’essor de l’Internet des objets, les données se multiplient au sein des entreprises constituant un réel patrimoine informatif. Pourtant, leur sauvegarde n’est pas un réflexe. Outre les pannes matérielles, les sauvegardes des données représentent l’un des facteurs-clés de la pérennité de l’entreprise.
-
52 secondes… Le temps nécessaire pour pirater le mot de passe d’un employé et entrer dans le réseau de son entreprise !
-
Des services professionnels pour accélérer la transformation et valoriser l’investissement technologique
En France, le conseil et les services IT ont représenté 61% des 56,3 milliards d’euros de revenus générés en 2018 sur le marché en croissance de l’édition logicielle, des services informatiques et du conseil en technologies.