- Si ce détail apparaît au moment de payer avec une carte bancaire, arrêtez l'achat et appelez la police
- Personne n'arrive à répondre à cette question du code de la route, selon cette auto-école
- Amoureux de son assistante, ce dentiste est condamné à lui verser près de 30 000 euros
- Arnaque au colis vide sur Vinted : "J'ai inventé une technique imparable pour ne plus me faire avoir"
- Il refuse de répondre à son patron pendant son arrêt maladie, il est licencié pour faute grave et la justice valide
- Ces trois cases ne sont jamais préremplies dans la déclaration de revenus alors qu'elles réduisent l'impôt sur le revenu des contribuables
- Un propriétaire réclame 9 500 € de loyers impayés à des locataires qui ont gardé les clefs du logement : la Cour de cassation lui donne tort
- Locataires, méfiez vous de cette mention sur votre bail : des propriétaires contournent la loi grâce à elle
Web & Tech : Chronique
-
Projets responsive design : comment faire ?
-
Entreprises, CRM-isez vos apps mobiles !
Né en 2008 avec l’iPhone, le marché des smartphones n’a cessé de grandir, laissant de moins en moins de place aux téléphones mobiles traditionnels. Selon IDC*, sur les 43 millions d’appareils vendus en Europe de l’Ouest au 2ème trimestre 2013, près de 33 millions étaient des smartphones.
-
S'approprier les problématiques de mobilité : le nouveau défi des entreprises
Les entreprises disposent aujourd’hui de tous les moyens pour tirer profit de la mobilité : alors qu’attendent-elles ?
-
Cinq pistes pour vous aider à détecter et éviter une faille de sécurité
« Haut les mains, ceci est une attaque informatique ! » Il est peu probable que vous soyez alerté de la sorte en cas de faille dans votre système informatique. Il y a cependant des indicateurs tangibles qui peuvent vous aider à identifier une atteinte à la sécurité de votre environnement de travail.
-
La lutte contre les nouvelles et futures menaces informatiques est une responsabilité partagée
Il y a dix ans, combien de temps passions-nous à nettoyer nos nos boites mail inondées de spams ? Combien d’alertes aux virus « ILoveYou », « Anna Kournikova » ou « Code Red » avons-nous reçues ? Si le pire arrivait, c’était souvent à l’utilisateur de réparer les éventuels dégâts dans son ordinateur.
-
Booster la performance par la maîtrise des outils numériques : hier un enjeu, aujourd'hui une urgence
-
Se protéger du numérique : une nécessité stratégique pour les entreprises
-
Multi-SIM, un challenge pour les opérateurs des marchés émergents
-
Spin-off et transition informatique : enjeux, impacts et bonnes pratiques
De l’importance d’intégrer au planning global du spin-off, la question centrale et complexe du choix de l’ERP de la nouvelle entité créée : cession/rachat de licences, format et mise à disposition des données, problématiques de confidentialités de données… autant de sujets à anticiper pour garantir la réussite du projet de spin-off IT.
-
Le SMS peut-il faire face au Tweet ? Est-il une espèce en voie d’explosion ?
Avec l'explosion des Tweets, des posts sur Facebook, des usages de Pinterest, Tumbler et aussi l'explosion des pages sur LinkedIN, les Français ont-ils encore le temps de s'envoyer des SMS ? Ce mode de communication est-il perçu comme ringard et dépassé ou a-t-il encore de beaux jours devant lui ?