- Des milliers de salariés peuvent s'absenter de leur travail plusieurs heures par semaine sans craindre d'être licenciés
- Il enregistre ses photos pornographiques sur le serveur de l'entreprise puis conteste son licenciement après leur découverte
- Droit du travail : votre employeur n'a plus le droit de vous évaluer selon ces critères d'après la Cour de cassation
- "Je suis prêtre à Limoges, voici combien je gagne par mois grâce aux messes"
- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
Web & Tech : Chronique
-
Plaidoyer pour une stratégie open source ciblée au sein de l’industrie des transports
Une stratégie open source ciblée crée les conditions d’un avantage concurrentiel décisif. Et ce, y compris pour les industriels des transports.
-
5 conseils à suivre pour être en conformité avec le RGPD
-
Trouver l’équilibre entre changement IT et renforcement de la sécurité
-
Le GDPR va augmenter les besoins en agents de protection des données automatisés
L'agent de protection des données deviendra la "voix" de la protection des données et de la conformité au sein de l'entreprise. Comment recruter ce mouton à 5 pattes ?
-
Mieux cyberprotéger le secteur bancaire avec Swift !
Le réseau d'échange interbancaire appelle tous ses membres à se conformer d’ici le 18 janvier 2018 à 27 contrôles de sécurité basés sur trois objectifs : sécuriser l’environnement, connaître et limiter les accès, et détecter et répondre.
-
Le secret des "disrupteurs" : comment les DSI favorisent l'innovation ?
Les DSI ne peuvent plus se contenter d'être de simples spécialistes de la technologie. Pour s’imposer, ils devront également être des générateurs de recettes, des gourous de l’engagement client, de véritables chefs d’entreprise.
-
D’où viennent les vulnérabilités ?
-
Pour vivre heureux, vivons cachés, grâce au Software Defined Perimeter
Il est temps de repenser la protection de la sécurité de l’information pour masquer les données aux yeux des criminels et ne les rendre accessibles qu’aux rares personnes autorisées à les consulter.
-
Sécurité des systèmes d’information : l’indispensable rappel
La multiplication des terminaux et le perfectionnement des techniques utilisées par les pirates informatiques rendent la sécurisation des systèmes IT à la fois plus importante et plus délicate.