• Intelligence artificielle générative. Crédit : irissca/AdobeStock
    19 septembre 2023

    L'intelligence artificielle générative charrie bien des fantasmes. Elle est effectivement porteuse de risques économiques et éthiques. Mais elle est aussi pleine d'opportunités. L'Association pour le management des risques et des assurances de l'entreprise (Amrae) veut dépassionner le débat en…

  • Harponnage et hameçonnage. Crédit photo Focal Foto _ Flickr CC.
    19 septembre 2023

    Comment débute une cyberattaque ? Quelles utilisations ont les cybercriminels des données volées aux entreprises ou organisations ? L’hameçonnage (phishing en anglais) et le harponnage (spear phishing en anglais) sont à la fois à l’origine et les conséquences de…

  • Incivilités à la SNCF - Contrôle des billets - Crédit: Matthieu Raffard/SNCF
    11 septembre 2023

    À bord des trains ou en gare, les agents de la SNCF sont victimes de nombreuses incivilités, voire d’agressions verbales ou physiques. Face à l’ampleur du phénomène, le groupe mène une véritable démarche de prévention et de protection. Formation,…

  • Young patient at the reception in the hospital - Crédit: Elnur/AdobeStock
    11 septembre 2023

    Agressions, incivilités, menaces… les actes de violences peuvent être hiérarchisés et déclinés en niveau de gravité. DE QUOI PARLE-T-ON ? Incivilités Si la notion d’incivilité est variable selon les cultures, les entreprises ou…

  • Incivilités et violence au travail. Crédit: auremar/AdobeStock
    11 septembre 2023

    Personnel d’accueil insulté, médecin ou infirmière menacés, agent de sécurité ou sapeur-pompier agressés, salarié pris à partie par un client énervé : tout contact d’un travailleur avec du public implique un risque d’incivilité voire de violence. La preuve avec…

  • De nouvelles techniques d'ingénierie sociale. (Crédit photo magicmary _ AdobeStock).
    4 septembre 2023

    Combinant téléphone et courriel, cette chaîne d’attaque complexe laisse présager de nouvelles tactiques d'ingénierie sociale mises en place par les cybercriminels afin d’installer leurs malwares. Une nouvelle tactique d’attaque complexe combine des communications téléphoniques et…