- Droit du travail : votre employeur n'a plus le droit de vous évaluer selon ces critères d'après la Cour de cassation
- "Je suis prêtre à Limoges, voici combien je gagne par mois grâce aux messes"
- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
Web & Tech : Chronique
-
Les cybercriminels aiment les messageries et encore plus celles du Cloud
L’e-mail reste le vecteur d’attaque n°1 et ce n’est pas un hasard si tant de rapports sur la menace, publiés par des éditeurs professionnels de la sécurité numérique, en font état.
-
Trucs et Astuces pour assurer de façon infaillible la sécurité des données
Le risque qu’une fuite de données provoque la chute d’une entreprise n’a rien d’utopique. Les cyberattaques sont non seulement de plus en plus fréquentes et complexes mais les coûts pour les endiguer augmentent de façon exponentielle.
-
Comment lutter contre les ransomwares, le phishing et le spear-phishing ?
On dénombre une quantité sans cesse grandissante de malwares qui se diversifient et attaquent les services de messagerie. Il y a eu une progression vertigineuse des emails malveillants en 2017. Selon Statista, ils auraient atteint jusqu’à 269 milliards.
-
Eviter une attaque en connaissant les vulnérabilités logicielles
Risques invisibles, menaces concrètes. Combattre un risque invisible n’est pas une mince affaire. Cependant, grâce à des renseignements vérifiés, il est possible de changer la donne et d'identifier un plan d'attaque concret à partir de menaces indiscernables.
-
Infrastructures critiques : aucun temps d’arrêt n’est concevable
Les conséquences d'une cyberattaque sur une infrastructure critique peuvent être catastrophiques, avec de possibles répercussions sur la vie des citoyens. C'est pourquoi les entreprises reposant sur ce type d'infrastructure doivent absolument être préparées afin de ne subir aucun temps d'arrêt.
-
Retardataires du RGPD : les 5 volets incontournables de la mise en conformité
Cartographie des données, gestion du consentement, traitement des données, transparence et sécurité sont autant de challenges auxquels les entreprises doivent faire face.
-
6 idées reçues sur la cyber sécurité en entreprise
-
Intelligence artificielle : quel impact sur les emplois ?
Robotique, intelligence artificielle, Machine Learning… ces nouvelles tendances font rêver mais inquiètent aussi, de par leur impact sur la société et l’emploi. Le robot va-t-il remplacer l’humain ?
-
Comment le déploiement des conteneurs a fait évoluer le marché de l‘infrastructure
Désormais, la première préoccupation des clients dans le cadre du déploiement de conteneurs logiciels en production est la gestion du stockage persistant.
-
SD-WAN, une solution parfaite pour un bon rapport coût/performance
Au cours des derniers 24 mois, le SD-WAN a révolutionné le marché de l’infrastructure informatique et du WAN. Dans la sphère technologique, c’est l’une des rares innovations qui a dépassé le battage médiatique.