- Chez Coyote, un groupe secret de détectives retrouve les automobiles volées en France
- Frais de santé 2026 : les prix des consultations augmentent chez tous les médecins et le gouvernement modifie les tarifs des hôpitaux
- Un locataire peut réclamer une indemnité à son propriétaire et réduire son loyer selon l'article 1721 du Code civil
- Ramadan : quels droits pour les salariés et quelles obligations pour les employeurs ?
- Brown-out : quel est ce nouveau mal qui touche de plus en plus les salariés français
- Comment localiser et verrouiller mon Samsung volé grâce à 'SmartThings Find', cette fonctionnalité méconnue des Samsung
- PER : le gouvernement réduit l'avantage fiscal dont profitent 12,7 millions d'épargnants en France
- Voici ce que votre employeur doit respecter en matière de temps de pause, la Cour de cassation précise les sanctions
Web & Tech : Chronique
-
Cloud Computing & Gestion des Identités/Accès: nouveaux enjeux de la performance des entreprises
Le déploiement des solutions de Gestion des Identités et des Accès (IAM) est un sujet grandissant au sein des entreprises, qui se développera en 2014. Une approche progressive de la Gestion des Identités et des Accès est vitale pour pérenniser l'activité des entreprises et leur permettre de tirer parti de la révolution numérique.
-
Les nouveaux défis de l’hôpital connecté : les bonnes pratiques
Les pouvoirs publics exhortent l'hôpital à faire des économies. Les nouvelles technologies constituent les principales pistes pour réduire les coûts. La première étape de cette modernisation passe par un réseau Wi-Fi fiable et robuste. Petit guide des bonnes pratiques avant de procéder au déploiement d'un réseau.
-
Projets responsive design : comment faire ?
-
Entreprises, CRM-isez vos apps mobiles !
Né en 2008 avec l’iPhone, le marché des smartphones n’a cessé de grandir, laissant de moins en moins de place aux téléphones mobiles traditionnels. Selon IDC*, sur les 43 millions d’appareils vendus en Europe de l’Ouest au 2ème trimestre 2013, près de 33 millions étaient des smartphones.
-
S'approprier les problématiques de mobilité : le nouveau défi des entreprises
Les entreprises disposent aujourd’hui de tous les moyens pour tirer profit de la mobilité : alors qu’attendent-elles ?
-
Cinq pistes pour vous aider à détecter et éviter une faille de sécurité
« Haut les mains, ceci est une attaque informatique ! » Il est peu probable que vous soyez alerté de la sorte en cas de faille dans votre système informatique. Il y a cependant des indicateurs tangibles qui peuvent vous aider à identifier une atteinte à la sécurité de votre environnement de travail.
-
La lutte contre les nouvelles et futures menaces informatiques est une responsabilité partagée
Il y a dix ans, combien de temps passions-nous à nettoyer nos nos boites mail inondées de spams ? Combien d’alertes aux virus « ILoveYou », « Anna Kournikova » ou « Code Red » avons-nous reçues ? Si le pire arrivait, c’était souvent à l’utilisateur de réparer les éventuels dégâts dans son ordinateur.
-
Booster la performance par la maîtrise des outils numériques : hier un enjeu, aujourd'hui une urgence
-
Se protéger du numérique : une nécessité stratégique pour les entreprises