- Ce petit objet à 5 euros peut sauver des vies en cas d'inondation : la Sécurité civile le recommande
- La loi va se durcir pour les chômeurs : une nouvelle condition pourrait devenir obligatoire pour toucher les allocations chômage
- Il perd 3 points sur son permis sans même payer l'amende : deux avocats nous détaillent cette règle méconnue du droit routier
- Un chemisier trop transparent peut être interdit au travail et peut même valoir un licenciement
- 1 500 euros d'amende à cause d'un oubli dans le jardin : un arrêté s'applique dans plusieurs régions en France
- Fonction publique : ce métier de l'Éducation nationale est le moins bien payé de France
- Menacé après un accident, il fuit mais prend 75 000 euros d'amende : une avocate explique une règle méconnue du droit routier
- Ce prélèvement paraît louche mais ce n'est pas une arnaque, ne le bloquez surtout pas
Web & Tech : Chronique
-
L’évolution des pratiques de mobilité au travail appelle des solutions de sécurité évoluées
-
Diffusion de phishing et virus : 3 nouvelles techniques identifiées
Alors qu’auparavant le spam était essentiellement source de désagréments et de baisse de productivité, il sert également aujourd’hui à véhiculer des virus et des attaques par phishing très dangereuses.
-
Application mobile : quand la stratégie marketing des artistes se fait numérique
Comment l'essor des usages mobiles et des applications peut-il profiter aux professionnels du monde de la musique et aux artistes en général pour l'optimisation de leur stratégie marketing ?
-
Web Analytics : réduire l’abandon de panier... avant qu’il ne se produise !
-
Maîtriser les menaces de l’intérieur en veillant à la sécurité d’Active Directory
Microsoft Active Directory est sans doute le système le plus souvent visé par des menaces internes. Utilisé par plus de 90% des grandes sociétés mondiales, il héberge des données confidentielles sensibles. Quid de quelques bonnes pratiques pour mieux le sécuriser.
-
L'encadrement législatif de la géolocalisation
La géolocalisation permet de localiser géographiquement un objet ou une personne. Ce procédé offre des possibilités d’actions marketing ciblées très avantageuses pour les entreprises et les utilisateurs. Il permet de cerner la personnalité et les habitudes de chaque individu. Néanmoins, l’exploitation de cette fonctionnalité entraîne, fatalement, une surveillance des déplacements dans le temps et l’espace qui peut nuire à la vie privée des individus.
-
Le cheval de Troie PlugX à l'assaut de l'armée et des télécommunications en Russie
Les chercheurs de Proofpoint ont récemment mis au jour une campagne ciblant l'armée et le secteur des télécommunications en Russie. Lancée en juillet 2015, elle se propage toujours à l'heure actuelle.
-
BPM et directions commerciales : le duo gagnant
-
L’Etat est-il prêt à exploiter le potentiel de l’agilité ?
Le plan de modernisation de l’Etat crée un contexte favorable à l’adoption de l’agilité dans ses administrations. Quelles que soient les situations d’usages et les canaux de diffusion, celles-ci souhaitent en effet offrir des services publics numériques plus efficaces.
-
Si l'IoT est si simple, pourquoi sa mise en œuvre est-elle si compliquée ?