- Droit du travail : votre employeur n'a plus le droit de vous évaluer selon ces critères d'après la Cour de cassation
- "Je suis prêtre à Limoges, voici combien je gagne par mois grâce aux messes"
- Licencié parce qu'il refuse de travailler le dimanche, il obtient gain de cause devant la Cour de cassation
- Cette amende permet de réduire ses impôts, les automobilistes peuvent la faire passer en frais réels
- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
Web & Tech : Chronique
-
Vos applications savent où vous étiez la nuit dernière, et elles ne le gardent pas secret
Les smartphones sont utilisés par presque tout le monde et l'espionnage des habitudes des gens est devenu plus intrusif notamment à cause de la géolocalisation.
-
Rendre visibles les comportements anormaux et agir face à eux grâce au Cloud Security
Le développement sans précédent du Cloud va de pair avec la protection de celui-ci : c'est le rôle des plateformes de Cloud Security, dont le but est de détecter les agissements anormaux.
-
5 cas d'usage de données personnelles interdits
-
9 raisons d'adopter un gestionnaire de mots de passe d'entreprise
En attendant un possible avenir sans mot de passe, celui-ci demeure une source de risques importante. Voici pourquoi un gestionnaire de mot de passe reste la solution idéale pour atténuer ces risques.
-
Utiliser les pipelines de données et d'analyse pour parer à toutes les éventualités sur la supply chain
-
Comment renforcer la cybersécurité de l'infrastructure de données en 10 points
Face à la menace d'une avalanche de cyberattaques, les CEO, CIO et CISO doivent réfléchir à une stratégie d'anticipation.
-
Une entreprise peut-elle empêcher les attaques d'ingénierie sociale ?
L'ingénierie sociale est une technique de manipulation utilisée pour inciter une personne à transmettre elle-même des données sensibles.
-
Hyper-volatilité des collaborateurs IT : la grande préoccupation de la DSI
Nous vivons depuis quelque temps un phénomène de volatilité des talents qui n'épargne pas les équipes informatiques.
-
Syndrome de l'imposteur dans la cybersécurité : pourquoi et comment y mettre un terme
Pauline Rose Clance et Suzanne Imes sont les deux professeures de psychologie américaines qui ont identifié le syndrome de l'imposteur dans les années 70.
-
Adopter les meilleures pratiques de démocratisation des données