- Les factures de gaz vont augmenter de 63 euros y compris pour ceux qui se croyaient protégés par un contrat à prix fixe
- Le montant maximum des indemnités journalières augmente au 1er février : voici ce que peuvent toucher les salariés en arrêt maladie
- De facteur à riche patron : il bâtit un réseau de 200 franchises grâce à la voiture de sa belle-mère et génère 60 millions d'euros
- Un supporter de football est licencié pour faute grave après un salut nazi en tribune, il conteste et la justice tranche
- Succession : des héritiers empêchent le notaire de remplir ce document et économisent 3 500 euros de frais
- Pension de retraite : en plus du mode de calcul, les fonctionnaires ont un autre avantage énorme sur les salariés du privé
- Il achète un logement avec sa femme, mais la justice dit que c'est une donation déguisée : l'épouse subit un redressement fiscal
- Elle revient de maternité et se voit retirer ses responsabilités au travail : la justice annule ce déclassement déguisé
Web & Tech : Chronique
-
Entreprises : Trois axes stratégiques pour se prémunir efficacement contre les menaces informatiques
Face à la recrudescence des menaces, les équipes chargées de la sécurité n'ont jamais autant joué le rôle de pompiers ! Le nombre d'intrusions a augmenté de 11% depuis 2018, et de 67% depuis 2014¹ : une situation telle, que la cybercriminalité pourrait coûter annuellement 10,5 billions de dollars² à l'économie mondiale.
-
Cybersécurité : comment l'audit des mots de passe peut prévenir l'erreur humaine en entreprise
Chaque collaborateur doit créer (et retenir !) un très grand nombre de mots de passe pour s'authentifier aux diverses applications et logiciels au sein de son entreprise. Or, le choix d'un mot de passe de faible qualité peut provoquer une brèche de sécurité dommageable. Et malgré les rappels réguliers des DSI, la problématique de protection des mots de passe - qui peut paraître anodine - est en réalité la source avérée de la plupart des cyberattaques récentes.
-
Quelle stratégie mobile pour les entreprises en 2022 ?
Le monde du mobile est divisé en deux marchés aux besoins et enjeux bien distincts, le grand public et les entreprises. Mais alors que les innovations technologiques se font de plus en plus rares pour le grand public, le marché B2B à encore de grandes évolutions à vivre : Lesquelles ? Qu'attendent les entreprises de leurs mobiles aujourd'hui ? Comment les fabricants doivent évoluer pour leur répondre ? Voici un état des lieux à fin 2021 et un point sur la stratégie mobile des entreprises en 2022
-
La cybersécurité des OT compte aussi : une approche holistique est nécessaire
Dans le scénario actuel, où les cyberattaques contre les infrastructures critiques restent une menace des plus importantes - et par leur ampleur et par leurs conséquences potentielles – les entreprises sont confrontées à ces défis multiples qui doivent être résolus rapidement donc avec agilité et efficacité.
-
Comment générer du business sur les réseaux sociaux
Aujourd'hui les réseaux sociaux sont devenus un levier incontournable de business pour les entreprises dont il faut savoir tirer profit de manière pertinente. Nombreuses sont celles qui investissent dans ces nouveaux médias afin de profiter de l'aubaine commerciale qu'ils représentent.
-
Attaques Étatiques, exploitation de vulnérabilités critiques, spear SMShishing, MFA et cyber-assurances… Quelles cybermenaces et tendances cybersécurité pour 2022 ?
La récente vulnérabilité très critique Log4Shell rappelle aux entreprises que les risques de cyberattaques sont réels, concernent tout le monde et doivent être pris en compte pour éviter une catastrophe économique. Pour être capables de se protéger de cybermenaces toujours plus nombreuses, les entreprises doivent savoir à quoi elles s'exposent. Dans cet optique, nos chercheurs ont souligné plusieurs tendances de fond et cybermenaces auxquelles nous devons nous attendre pour 2022 :
-
Bilan à date de la vulnérabilité Log4j
Un an exactement après l'attaque SolarWinds, qui fit des dégâts sans précédent, et alors que les entreprises s'efforcent encore de sécuriser leur chaîne d'approvisionnement avec l'aide de logiciels visant à les protéger d'attaques visant des tiers, l'exploit de la vulnérabilité Apache Log4j a retenu l'attention des équipes de sécurité pendant tout un week-end.
-
L'ère de l'hyper-innovation passe par une gestion multi-changements
La crise sanitaire a forcé les entreprises à réévaluer leurs priorités et leurs stratégies. Le numérique est devenu le principal moteur de la compétitivité post-pandémique. Par conséquent, les entreprises doivent simultanément devenir plus résilientes, efficaces, flexibles, durables et, surtout, plus digitales.
-
Comment prévenir les cyberattaques de supply chain logicielle ?
Au cours des dernières années, nous avons constaté une augmentation massive des attaques de type supply chain. Comment se définit une attaque de ce type ? Comment s'en prémunir ? Le point.