- Les impôts envoient un mail à 11 millions de contribuables : ils risquent une amende à cause d'une simple erreur
- Il n'y a pas une mais trois lunes autour de la Terre, et personne ne le sait
- Les parents peuvent se faire rembourser la cantine des enfants par les impôts : voici la case à remplir dans la déclaration de revenus
- Salariés, vous n'avez plus que 2 semaines pour réclamer ces nouveaux congés à votre employeur et il est obligé d'accepter
- Pour sauver son poste, elle transfère des centaines de mails sur sa boîte perso, le litige arrive jusqu'au Conseil d'Etat
- Les contribuables avec un revenu inférieur à ce nouveau montant ne paieront pas d'impôt sur le revenu en 2026
- Otage en Iran : "A mon retour en France, les impôts m'ont demandé pourquoi je n'avais rien déclaré"
- La date limite pour déclarer ses revenus est enfin connue : voici l'échéance pour chaque département
Web & Tech : Chronique
-
Logiciel : le revendeur, même sans contrat, n'est pas contrefacteur.
Un distributeur de logiciels est-il contrefacteur au motif qu'il vend le programme à de nouveaux clients sans régler la facture de l'éditeur ? La Cour d'appel de Bordeaux a répondu par la négative à cette question.
-
Les applications mobiles : l’innovation ne doit pas se faire au détriment de la sécurité !
Avec l’hyper-connexion, les entreprises sont encore plus confrontées à la question de la protection des données. L’enjeu est de garder le contrôle des accès au patrimoine informationnel, sans pour autant brider les appareils mobiles des collaborateurs.
-
Pourquoi remettre les projets d'accélération WAN à plus tard ? Il est temps d'agir
La plupart des administrateurs IT ont bien conscience des bénéfices qu’ils peuvent tirer de l’accélération WAN, notamment pour stimuler les performances applicatives. Mais en raison de coûts, certaines organisations IT abandonnent ou remettent systématiquement ces projets à plus tard.
-
Les coffres-forts ne suffisent plus à garantir la sécurité des usagers des banques dans le monde connecté
Les braqueurs de banque d'aujourd’hui n’ont plus grand-chose à voir avec Bonnie and Clyde. Ce sont des cybercriminels anonymes, qui opèrent depuis le confort de leur siège, derrière un écran d’ordinateur, à des milliers de kilomètres de la banque dont ils piratent les systèmes.
-
4 réflexes à adopter en entreprise pour rester en sécurité sur Internet
Alors que le risque de cyberattaque ne cesse d'augmenter, touchant toutes les entreprises quel que soit leur secteur d'activité, quelques réflexes et règles simples permettent de s'en prémunir.
-
Sécurité informatique : l’avènement de la guerre des bots
De nombreux organismes français et internationaux ont été victimes ces derniers mois d'attaques au "ransomware". Plus récemment, la BBC et le service Xbox live ont subi des attaques DDoS. Elles ont pour point commun d'avoir été automatisées.
-
Les hackers font appel à l’automatisation pour rendre leurs actions plus efficaces et moins détectables
Pour ne pas se faire prendre de vitesse, il est temps d’automatiser les défenses. Considérons une attaque complexe représentée par une molécule. Chaque atome de cette molécule correspond à un marqueur d’étape : IP, URL, emprunte de fichier, emprunte polymorphe de fichier/fuzzyHash…
-
Des traces de Lifi dans les prochains iPhone : un virage important pour Apple ?
-
Intégration entre l’IT Asset Management (ITAM) et l’IT Service Management (ITSM)
Toute organisation est confrontée actuellement à une informatique hétérogène et des besoins différents en fonction des métiers. Une bonne visibilité de chacun des composants de l’infrastructure et des environnements de chacun est essentielle.
-
Nous entrons dans une nouvelle ère de démocratie en matière de licences logicielles
En matière d’achat de logiciels d’entreprise, la stabilité a globalement été de mise pendant de nombreuses années. Le modèle des licences perpétuelles, qui permet de payer à l’avance pour profiter d’un accès à vie à un logiciel, est longtemps resté prépondérant, mais la donne change.