- Mi-robot, mi-animal, capable de se reproduire, de déplacer des objets, de se soigner... Voici le xénobot
- Bonne nouvelle pour des milliers de Français : ils peuvent désormais bénéficier de trimestres de retraite supplémentaires
- "C'est le réflexe à prendre après un accrochage", selon cette avocate spécialiste du droit routier français
- C'est le métier le moins bien payé de France : beaucoup d'hommes y font carrière pour 1300 euros net
- Un salarié offre des fleurs à sa collègue pour la Saint-Valentin, son employeur le licencie mais la justice juge la rupture injustifiée
- Un prélèvement inédit menace le compte de millions d'épargnants : toutes les banques doivent l'appliquer
- Il change l'assurance-vie de sa mère : les héritiers empochent 300 000 euros sans payer d'impôts
- Voici l'intelligence artificielle la plus simple au monde pour sublimer chaque photo sans rien faire
Web & Tech : Chronique
-
Zero Trust, la clé d’une transformation numérique réussie
-
Les cybercriminels aiment les messageries et encore plus celles du Cloud
L’e-mail reste le vecteur d’attaque n°1 et ce n’est pas un hasard si tant de rapports sur la menace, publiés par des éditeurs professionnels de la sécurité numérique, en font état.
-
Trucs et Astuces pour assurer de façon infaillible la sécurité des données
Le risque qu’une fuite de données provoque la chute d’une entreprise n’a rien d’utopique. Les cyberattaques sont non seulement de plus en plus fréquentes et complexes mais les coûts pour les endiguer augmentent de façon exponentielle.
-
Comment lutter contre les ransomwares, le phishing et le spear-phishing ?
On dénombre une quantité sans cesse grandissante de malwares qui se diversifient et attaquent les services de messagerie. Il y a eu une progression vertigineuse des emails malveillants en 2017. Selon Statista, ils auraient atteint jusqu’à 269 milliards.
-
Eviter une attaque en connaissant les vulnérabilités logicielles
Risques invisibles, menaces concrètes. Combattre un risque invisible n’est pas une mince affaire. Cependant, grâce à des renseignements vérifiés, il est possible de changer la donne et d'identifier un plan d'attaque concret à partir de menaces indiscernables.
-
Infrastructures critiques : aucun temps d’arrêt n’est concevable
Les conséquences d'une cyberattaque sur une infrastructure critique peuvent être catastrophiques, avec de possibles répercussions sur la vie des citoyens. C'est pourquoi les entreprises reposant sur ce type d'infrastructure doivent absolument être préparées afin de ne subir aucun temps d'arrêt.
-
Retardataires du RGPD : les 5 volets incontournables de la mise en conformité
Cartographie des données, gestion du consentement, traitement des données, transparence et sécurité sont autant de challenges auxquels les entreprises doivent faire face.
-
6 idées reçues sur la cyber sécurité en entreprise
-
Intelligence artificielle : quel impact sur les emplois ?
Robotique, intelligence artificielle, Machine Learning… ces nouvelles tendances font rêver mais inquiètent aussi, de par leur impact sur la société et l’emploi. Le robot va-t-il remplacer l’humain ?
-
Comment le déploiement des conteneurs a fait évoluer le marché de l‘infrastructure
Désormais, la première préoccupation des clients dans le cadre du déploiement de conteneurs logiciels en production est la gestion du stockage persistant.