- Droit du travail : votre employeur n'a plus le droit de vous évaluer selon ces critères d'après la Cour de cassation
- "Je suis prêtre à Limoges, voici combien je gagne par mois grâce aux messes"
- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
Web & Tech : Chronique
-
De l’IoT à l’AIoT : vers une intelligence artificielle des objets
En quelques années, la donnée est devenue le carburant indispensable de notre économie, imposant des transformations rapides et profondes qui impactent les business models, tous secteurs confondus.
-
Les robots sont des bourreaux de travail, mais ne sont pas vraiment créatifs !
Les technologies intelligentes élargissent le champ des possibles à tous les niveaux de la sphère professionnelle, y compris le travail au bureau. Pourquoi les employés numériques infatigables - les robots logiciels – envahissent-ils le marketing, les ventes, la comptabilité et les ressources humaines ?
-
Active Directory ou l’ADN des cyberattaques
Pas ou peu connu, l’infrastructure Active Directory demeure le point névralgique et la porte d’entrée des cyberattaques.
-
Les comptables n’ont plus peur d’être remplacés par des machines
-
Les applications fantômes ouvrent la porte aux vols de données
Les applications clandestines ou fantômes - applications qui n’ont pas été autorisées par l’équipe de sécurité d’une entreprise à s’exécuter sur les machines des employés - sont depuis longtemps un vecteur d’attaque banal pour les saboteurs et les employés cherchant à voler des données.
-
Pourquoi les experts en cryptographie se préparent à l’informatique quantique ?
L’informatique quantique... Quel que soit votre niveau de connaissance technique, ce terme impressionne beaucoup ! Et dans ce cas particulier, il décrit parfaitement ce dont cette nouvelle technologie est capable.
-
Le cyber-activisme de plus en plus politisé ?
Depuis la campagne de Donald Trump, le cyber-activisme à des fins politiques semble s’être démocratisé. Des États-Unis à la Russie, en passant par la France et le Maroc, retour sur une pratique de plus en plus répandue.
-
Les 5 priorités dans le choix de l'ITSM
Depuis 30 ans que les centres de support et d’ITSM existent, la pratique veut que l’on remplace leurs outils logiciels tous les 5 à 7 ans.
-
Big, Smart ou Open : la data nous transforme … mais en quoi ?
Si les GAFA s’affirment chaque jour un peu plus comme les nouvelles superpuissances économiques du monde numérique, ces géants drainent dans leur sillage une transformation profonde de toute notre société.
-
Siri Shortcuts : la réponse d'Apple à Alexa et Google Assistant
Disponible aujourd'hui avec iOS 12, les raccourcis Siri constituent la véritable nouveauté de cette version. En permettant des accès directs aux fonctionnalités courantes des applications, et en se basant sur son IA, Apple ouvre à tous les éditeurs un "store" illimité d'application vocale. Suffisant pour contrer l'essor des assistants vocaux d'Amazon et Google ?