- Un salarié offre des fleurs à sa collègue pour la Saint-Valentin, son employeur le licencie mais la justice juge la rupture injustifiée
- Un prélèvement inédit menace le compte de millions d'épargnants : toutes les banques doivent l'appliquer
- Il change l'assurance-vie de sa mère : les héritiers empochent 300 000 euros sans payer d'impôts
- Voici l'intelligence artificielle la plus simple au monde pour sublimer chaque photo sans rien faire
- Jusqu'à 3 750 euros d'amende pour un excès de vitesse : une nouveauté vient d'entrer en vigueur dans le Code de la route
- Il transforme sa voiture de service en voiture de fonction, arrête de travailler quand son patron lui enlève, et la justice lui donne raison
- Licencié pour avoir dessiné son DRH jetant des ouvriers à la poubelle, il conteste la décision devant la Cour de cassation
- Il s'arrête trop près du feu rouge et prend 135 euros d'amende, il ignorait cette règle méconnue du Code de la route
Web & Tech : Chronique
-
La sécurité de votre entreprise passe par un meilleur contrôle de la gestion des biens IT (ITAM)
L’annonce de la nouvelle vulnérabilité Windows BlueKeep est une opportunité excellente, quoiqu’assez effrayante, pour les entreprises de s’assurer qu’elles disposent d'informations complètes, précises et actuelles sur tous les biens IT utilisés par leurs collaborateurs et sous-traitants.
-
Les applications de messagerie peuvent-elles être sécurisées ?
-
L’IA est nécessaire pour moderniser le whitelisting et répondre aux besoins d’agilité des entreprises
Les attaques visant les systèmes informatiques sont un enjeu pour les DSI et les DAF. Une attaque réussie met en péril le bon fonctionnement des infrastructures informatiques, colonne vertébrale de l’appareil productif et commercial de l’entreprise.
-
06 – Modélisation formelle, méthode et Agilité
Challenge du mois : Comment - non pas en plusieurs ouvrages - mais en deux pages, transmettre l’historique des principales formes de modélisation classiques, leurs limites, leurs évolutions et leurs « agilisations » relatives - surtout lorsqu’elles tentent d’atteindre le Graal du model « Testable et Exécutable » tel que rêvé depuis 1991 et jusqu’à SAFe.
-
Modèles de sécurité : pourquoi miser sur le Zéro Trust ?
-
Protection des données : la relation entreprise-client évolue
La collecte de données personnelles est essentielle pour offrir aux clients l’expérience sur mesure qu’ils souhaitent et ne choque désormais plus personne dans bien des cas.
-
Transformation numérique : la gouvernance des données et agilité au secours des DSI
Le rôle du DSI est aujourd’hui en pleine évolution. Pour mener à bien la transformation numérique, qui permettra à son entreprise de gagner en compétitivité et d’améliorer ses services, il doit passer du statut de preneur de commandes à celui d'innovateur.
-
Comment le DevSecOps promet de redéfinir l'industrie de la cybersécurité
Les méthodes des cybercriminels évoluent et, face à des attaques toujours plus perfectionnées, les équipes de sécurité informatique doivent combler les failles pour tenter de sauver le navire. L’approche classique ne suffit plus et les équipes, surchargées et limitées en ressources ont du mal à garder la tête hors de l’eau.
-
Services sur site : prendre le pas du zero-touch
Les avantages du service zero-touch sont évidents : réduction considérable du temps passé sur les processus de back-office, optimisation de l’utilisation de la flotte, amélioration de l’expérience client et de nouvelles perspectives commerciales.
-
Reprendre le contrôle du stockage de ses données : un enjeu majeur pour les entreprises
Les données générées du fait de l’interaction avec les clients, étaient peut-être mineures il y a quelques années, mais ce n’est plus le cas à présent. Tout le monde cherche de nouvelles façons d’interagir avec les consommateurs et de répondre à leurs attentes.