Deux tiers des freelances se disent optimistes quant à leur carrière en 2022
Les développeurs en freelance ont contribué à l'économie américaine à hauteur de 1,3 trillion de dollars en revenus annuels, soit 100 millions de dollars...
Apple OS X continue de damer le pion à Microsoft Windows… Les leçons à...
Il a fallu 6 jours à OS X Yosemite, la dernière version du système d'exploitation des ordinateurs Apple, pour convertir 12,8 % des possesseurs de...
Plus d’IA pour une meilleure BI
La majorité des organisations souhaitent s’appuyer sur différentes solutions pour améliorer l’efficience et l’efficacité opérationnelles des analyses de données. Mais ce rapport de TDWI...
Du DSI au DOSI, retour d’expérience du CD de la Moselle
Anthony Hié n'est pas un inconnu pour nous. Convaincu de l'intérêt du partage et de la collaboration entre pair, il nous fait l'honneur d'être...
CMIT Forum 2015, « marketeurs, réveillez-vous et pilotez la donnée »
Nous avons rencontré Michel Mariet (Oracle), vice-président du CMIT, pour évoquer le contenu de la 6ème édition du Forum CMIT. Nous en avons évidemment...
Une majorité de DAF considèrent jouer un rôle central dans la transformation digitale
Les directeurs administratifs et financiers (DAF) estiment être un maillon indispensable de la conversion numérique des entreprises. Un constat largement partagé par les ETI...
Le DSI doit pendre la mesure des tendances de la relation multicanal (infographie)
Il y a deux façons pour le DSI d'appréhender le problème de la relation client multicanal : soit il adopte une démarche d'intrapreneur et il...
Ransomwares : une multiplication inquiétante des variantes
Selon le rapport d’Intel 471 sur les principales variantes de ransomware au troisième trimestre 2022, 27 versions ont été utilisées pour mener 455 attaques entre juillet 2022 et...
L’identité numérique cible de choix pour les pirates
Selon une étude internationale de BeyondTrust, 8 organisations sur 10 aurait subi deux incidents au cours des 18 derniers mois. En cause, la montée...
Traquer les vulnérabilités : une tâche sans fin
La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...