- Mi-robot, mi-animal, capable de se reproduire, de déplacer des objets, de se soigner... Voici le xénobot
- Bonne nouvelle pour des milliers de Français : ils peuvent désormais bénéficier de trimestres de retraite supplémentaires
- "C'est le réflexe à prendre après un accrochage", selon cette avocate spécialiste du droit routier français
- C'est le métier le moins bien payé de France : beaucoup d'hommes y font carrière pour 1300 euros net
- Un salarié offre des fleurs à sa collègue pour la Saint-Valentin, son employeur le licencie mais la justice juge la rupture injustifiée
- Un prélèvement inédit menace le compte de millions d'épargnants : toutes les banques doivent l'appliquer
- Il change l'assurance-vie de sa mère : les héritiers empochent 300 000 euros sans payer d'impôts
- Voici l'intelligence artificielle la plus simple au monde pour sublimer chaque photo sans rien faire
Web & Tech : Chronique
-
Traçabilité de l’énergie : les garanties d’origine sont mortes, vive la blockchain !
Appliquée au domaine de l’énergie, la blockchain permet de connaître la provenance de l’électricité et ouvre la voie à de nouveaux business model et à une nouvelle façon de consommer, ce qui rend les citoyens acteurs de la politique énergétique nationale.
-
De l’IoT à l’AIoT : vers une intelligence artificielle des objets
En quelques années, la donnée est devenue le carburant indispensable de notre économie, imposant des transformations rapides et profondes qui impactent les business models, tous secteurs confondus.
-
Les robots sont des bourreaux de travail, mais ne sont pas vraiment créatifs !
Les technologies intelligentes élargissent le champ des possibles à tous les niveaux de la sphère professionnelle, y compris le travail au bureau. Pourquoi les employés numériques infatigables - les robots logiciels – envahissent-ils le marketing, les ventes, la comptabilité et les ressources humaines ?
-
Active Directory ou l’ADN des cyberattaques
Pas ou peu connu, l’infrastructure Active Directory demeure le point névralgique et la porte d’entrée des cyberattaques.
-
Les comptables n’ont plus peur d’être remplacés par des machines
-
Les applications fantômes ouvrent la porte aux vols de données
Les applications clandestines ou fantômes - applications qui n’ont pas été autorisées par l’équipe de sécurité d’une entreprise à s’exécuter sur les machines des employés - sont depuis longtemps un vecteur d’attaque banal pour les saboteurs et les employés cherchant à voler des données.
-
Pourquoi les experts en cryptographie se préparent à l’informatique quantique ?
L’informatique quantique... Quel que soit votre niveau de connaissance technique, ce terme impressionne beaucoup ! Et dans ce cas particulier, il décrit parfaitement ce dont cette nouvelle technologie est capable.
-
Le cyber-activisme de plus en plus politisé ?
Depuis la campagne de Donald Trump, le cyber-activisme à des fins politiques semble s’être démocratisé. Des États-Unis à la Russie, en passant par la France et le Maroc, retour sur une pratique de plus en plus répandue.
-
Les 5 priorités dans le choix de l'ITSM
Depuis 30 ans que les centres de support et d’ITSM existent, la pratique veut que l’on remplace leurs outils logiciels tous les 5 à 7 ans.
-
Big, Smart ou Open : la data nous transforme … mais en quoi ?
Si les GAFA s’affirment chaque jour un peu plus comme les nouvelles superpuissances économiques du monde numérique, ces géants drainent dans leur sillage une transformation profonde de toute notre société.