Convention collective et portage salarial: ce qu’il faut savoir !
Que faut-il retenir en matière de convention collective et portage salarial ? Des explications détaillées sont proposées dans cet article.
Publié le 14 mai 2007 Mis à jour le 14 mai 2007
Dans cette société où accidents et catastrophes sont hyper-médiatisés, la surestimation des risques est courante et frise la paranoïa, au grand plaisir des vendeurs de systèmes de sécurité, de pilules anti-angoisse, d’armes et de constructeurs de murs et de clôtures.
On peut en rire ou le déplorer, jusqu’au jour où votre organisation ou vous-même subissez un tel événement. À ce moment-là, le bouc émissaire sera celui qui n’a pas considéré les avis de catastrophe annoncée et qui ne s’y était pas suffisamment préparé.
À lire « The Ghost In The Browser - Analysis of Web-based Malware», on ne sait pas trop quelle attitude prendre. À Thot Cursus par exemple, nous avons depuis longtemps appliqué des mesures minimales de sécurité pour nos systèmes, cependant, est-ce toujours le niveau de sécurité suffisant ?
Cette étude peut semer le doute, en tout cas, on prend connaissance de plusieurs nouvelles stratégies des hackers pour abuser nos systèmes et nos ordinateurs.
Par exemple, les hackers ne semblent jamais à cours d’imagination, le plus anodin message dans un blogue ou un forum peut cacher un lien camouflé en trois couches qui ultimement infectera l’ordinateur du visiteur. N’importe quel site peut ainsi, sans être lui-même infecté, devenir le vecteur d’une contamination.
On trouve de temps à autre ce genre de messages dans nos propres forums et nous n’avons pas d’autre solution que de les enlever manuellement pour l’instant. Il y a toujours un rapport «coût d’une transformation technique vs coût d’endurer la nuisance».
Comment détecter et éliminer de telles nuisances ? Ce n’était pas prévu dans la définition de tâche lorsque quelqu’un a décidé de créer un blogue et il n’a évidemment ni les ressources ni l’envie de s’occuper de «ça».
Bref, un vrai cauchemar : The Ghost In The Browser - Analysis of Web-based MalwareDocument .pdf.
Accédez à des services exclusifs gratuitement
Inscrivez-vous et recevez nos infolettres en pédagogie et technologies éducatives
Vous pourrez aussi indexer vos ressources préférées et retrouver votre historique de consultation
M’abonner à l'infolettre