- Les carte bancaires ne marcheront plus : on connaît la date exacte de ce scénario catastrophe de la finance à cause de l'informatique
- Il roule sur le parking du supermarché mais prend 135 euros d'amende et perd 3 points sur le permis
- Ces voitures d'occasion sont bonnes pour la casse, ne les achetez pas : voici comment les reconnaître
- Toutes les banques envoient ce courrier à des millions de clients : il est indispensable pour la déclaration de revenus
- Un micro dans une multiprise, une caméra dans un stylo : attention à ne pas être espionné quand vous louez un Airbnb
- Propriétaires retraités : leur bien immobilier peut les priver de pensions de réversion
- "Je suis nettoyeur de scène de crime" : plongez dans le quotidien de ce métier méconnu
- Les héritiers qui en font la demande vont payer moins de droits de succession : les impôts baissent ce taux en 2026
Web & Tech : Chronique
-
Ne confondons plus le MVP avec le MDP : minimum viable product vs maximum dirty poc
-
Journée de la confidentialité des données : ce que cela signifie les organisations
L'objectif du Data Privacy Day est de sensibiliser à la confidentialité et aux meilleures pratiques en matière de protection des données. Il rappelle que toute organisation qui touche des données personnelles doit évaluer son infrastructure de sécurité informatique.
-
Transformation numérique : trois facteurs clés pour en démontrer la valeur
Il est essentiel pour les responsables informatiques de s'équiper des outils dont ils ont besoin pour mesurer l'impact métier de leurs initiatives de transformation numérique.
-
Ransomware et SASE : comment développer une posture de sécurité
Voici trois étapes essentielles pour développer une résilience complète face à des cyberattaques toujours plus complexes, en prenant garde à y intégrer l'humain.
-
Chaîne d'attaque TrickBot : déconstruction et atténuation
Non seulement TrickBot est devenu un cheval de Troie bancaire hautement capable mais il permet aussi désormais la reconnaissance active, l'exfiltration de données, la progression latérale et la diffusion de ransomwares.
-
Comment le contrôle de vos données clients peut constituer un avantage compétitif ?
Pour gagner en accessibilité et en flexibilité en termes de modèles de données, découpler le stockage de vos données clients des applications qui les exploitent à travers un dispositif data dont le datawrehouse cloud est la source unique de vérité devient indispensable.
-
Security by design d'applications métier : les 4 piliers à connaître
Le développement d'application métier doit intégrer une démarche de security by design. Voici les quatre piliers à connaître.
-
Soldes, supply chain et Covid-19 : savoir déjouer les cyberattaques
Le commerce de détail est l'un des secteurs les plus touchés par la pandémie. Les fermetures répétées et les réglementations en constante évolution rendent la tâche plus difficile pour les détaillants tout comme pour les consommateurs... et cela ne passe pas inaperçu aux yeux des cybercriminels.
-
Les entreprises doivent-elles craindre les attaques APT ?
Si à leurs débuts les advanced persistent threat étaient l'apanage d'acteurs disposant de ressources étatiques, elles sont aujourd'hui de plus en plus préoccupantes, notamment aux États-Unis ou en France.