- Cette employée d'Airbnb révèle l'erreur à ne jamais commettre en location car elle finit par coûter très cher
- 11,5 millions d'épargnants vont perdre leur LEP en 2025 si leurs revenus dépassent ce plafond
- Les péages vous surfacturent si ce détail apparait aux barrières - vous pouvez demander un remboursement
- On vous a menti, voici ce que cachent vraiment les légumes de supermarché
- Visioconférence, hologramme, drones…Ces technologies d'aujourd'hui que Jules Verne avait déjà imaginées
- Un virement de 460 € arrive sur le compte en banque de 3 millions de familles dans quelques jours
- Pour vous protéger des cambriolages, commencez par flouter votre domicile sur Google Street View
- Ce petit pays collé à la France permet d'acheter une voiture 20% moins cher sans risque de fraude
Web & Tech : Chronique
-
Quelques idées reçues sur la déduplication des données à la source lors d’une sauvegarde
Les techniques de sauvegarde des données utilisant la déduplication à la source présentent certains avantages, mais aussi des inconvénients majeurs.
-
Cyber sécurité et protection des données personnelles : en avant marche !
Deux jambes qui se doivent d’être coordonnées. Telles sont, d’un côté, la « cyber sécurité », et de l’autre la « protection des données personnelles ». La liste des entreprises victimes de cyberattaques continue de s’allonger – Ebay, Orange et Domino’s Pizza ne sont qu’un échantillon des cibles atteintes en 2014.
-
Et si tous les magasins offraient le Wifi
La part des visiteurs équipés d’un smartphone dépasse les 50 %, même en incluant les enfants et les retraités. Pourtant les réseaux 3G/4G ne franchissent pas tous les murs, surtout dans les magasins. Plutôt que d’ignorer la révolution des petits écrans ne serait-il pas temps d’en profiter ?
-
5 étapes clés pour renforcer la sécurité du contenu en entreprise
La perte de données en entreprise, papier ou numériques, représente aujourd’hui une problématique de taille. Voici 5 étapes clés qui permettront aux organisations, quels que soient leur taille ou leur secteur, d’y faire face.
-
Dans le secteur des services d’utilité publique, la nécessité des systèmes de sécurité est une évidence
En Europe, les entreprises des services publics sont confrontées à des difficultés inédites.
-
Quelle approche pour la mobilité des collaborateurs : BYOD, COPE ou COLD ?
Actuellement, tout le monde parle du BYOD, au point qu'il peut apparaître comme le seul futur possible. En fait, le BYOD n'est qu'une option parmi d'autres, qui ne sera pas forcément celle choisie par tous comme on semble le prévoir.
-
Beacons, la révolution de la micro-localisation
-
Docker véritable rupture technologique
L’année 2014 a été marquée par la montée en puissance de Docker, et de ses « containeurs ». L’intérêt des entreprises est sans aucune mesure. Pour preuve, les géants de l’IT ont été contraints de réagir : Google, VMware, RedHat ou encore Microsoft se sont tous positionnés pour intégrer cette technologie à leurs offres.
-
La normalisation des processus dans la transformation des DSI
La transformation de l’IT, une préoccupation majeure pour la DSI. L’outil informatique se positionne au centre des préoccupations des entreprises qui l’utilisent au quotidien pour gagner en performance et en compétitivité.