- Les pensions de retraite d'août n'arriveront pas aux mêmes dates : voici le calendrier des versements
- "800 euros de réparation à prévoir" : cette mauvaise habitude au volant peut casser votre voiture
- La moitié des Français gagnent plus que vous si votre salaire est inférieur à ce montant
- C'est l'appartement du futur, il résiste parfaitement à la canicule sans clim
- Mieux que le Livret A : grâce à ce livret, 19 millions d'épargnants peuvent toucher 270 euros
- "700 euros d'amende à mon retour d'Italie" : ce n'est pas une escroquerie, c'est bien légale
- Jusqu'à 538 euros pour les parents : le montant de cette aide double à la rentrée
- La loi l'autorise : on peut connaître les impôts de ses voisins, même des célébrités, il suffit de demander
Web & Tech : Chronique
-
Le roi .COM va-t-il perdre sa couronne ?
La vraie bataille des noms de domaine commence maintenant, avec l'ouverture générale des premières nouvelles extensions. Les extensions historiques, .COM en tête, vont-elles souffrir de cette nouvelle concurrence ?
-
Un site internet situé à l'étranger ne permet pas de contourner la loi pénale française
-
Anne Hidalgo (PS) : Mes propositions pour renforcer l'économie numérique à Paris
En exclusivité pour le JDN, la candidate PS à la Mairie de Paris livre son programme numérique pour la mandature 2014-2020. Au menu : déploiement du wi-fi, les services numériques, participation citoyenne à l'attribution de 5 % du budget d'investissement, achats publics réservés aux jeunes pousses, création d'un 'pack entrepreneur'...
-
Sécuriser et garantir l’authenticité des factures
La contrefaçon devient un fléau dans de nombreux secteurs impactés par la montée en puissance de faux documents. Rien de plus simple aujourd’hui que de fabriquer un faux document : fausses factures, tromperie du consommateur, faux justificatifs de domicile, double comptabilité...
-
Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ?
Pour faire face aux menaces, la notion de contrôle a longtemps été la pierre angulaire de l’approche de la quasi-totalité des équipes dédiées à la cybersécurité. Désormais, la défense de l’environnement IT est devenu un enjeu si complexe, qu’il est temps de se demander s’il est toujours possible de prendre le contrôle sur les menaces.
-
Managers, comment prendre le pas du Réseau Social d’Entreprise ?
Pour toucher 50 millions d’utilisateurs, il a fallu 38 ans à la radio, 13 ans à la télévision, 4 ans pour internet, 3 ans pour l’iPod… tandis que Facebook a conquis 100 millions de membres en moins de 9 mois.
-
La cybercriminalité sévit en permanence, pas seulement pendant les soldes
Les cybercriminels ne se réveillent pas au moment de Noël ou des soldes de janvier pour s’enrichir aux dépens de consommateurs imprudents qui se lancent dans la course aux achats. Non, Internet est le siège de crimes toute l’année, et bien souvent ce ne sont pas les individus qui sont visés mais les entreprises, petites et grandes.
-
Authentification par mot de passe : le status quo n'est plus une option
L’Authentification Utilisateur occupe régulièrement le devant de la scène dès lors qu’une grande entreprise voit les mots de passes et données confidentielles de ses utilisateurs être dérobés.
-
La modification de notre perception par les usages technologiques
Jusqu’à présent notre perception, notre mouvement dans le monde, pouvaient être considérés comme le fruit de notre volonté, de notre éducation, de nos peurs ou encore pour certains de notre langage. Il nous faut désormais compter avec l’usage que nous faisons des technologies qui modifient considérablement l'appréhension du monde environnant.
-
Les objets connectés : un marché prometteur pour les opérateurs
Au-delà des ordinateurs et des smartphones, les objets qui vous entourent sont de plus en plus intelligents. D’ici quelques années, ils pourraient largement bouleverser les usages et habitudes de chacun.