Deux tiers des freelances se disent optimistes quant à leur carrière en 2022

Les développeurs en freelance ont contribué à l'économie américaine à hauteur de 1,3 trillion de dollars en revenus annuels, soit 100 millions de dollars...

Apple OS X continue de damer le pion à Microsoft Windows… Les leçons à...

Il a fallu 6 jours à OS X Yosemite, la dernière version du système d'exploitation des ordinateurs Apple, pour convertir 12,8 % des possesseurs de...

Plus d’IA pour une meilleure BI

La majorité des organisations souhaitent s’appuyer sur différentes solutions pour améliorer l’efficience et l’efficacité opérationnelles des analyses de données.  Mais ce rapport de TDWI...

Du DSI au DOSI, retour d’expérience du CD de la Moselle

Anthony Hié n'est pas un inconnu pour nous. Convaincu de l'intérêt du partage et de la collaboration entre pair, il nous fait l'honneur d'être...

CMIT Forum 2015, « marketeurs, réveillez-vous et pilotez la donnée »

0
Nous avons rencontré Michel Mariet (Oracle), vice-président du CMIT, pour évoquer le contenu de la 6ème édition du Forum CMIT. Nous en avons évidemment...

Une majorité de DAF considèrent jouer un rôle central dans la transformation digitale

0
Les directeurs administratifs et financiers (DAF) estiment être un maillon indispensable de la conversion numérique des entreprises. Un constat largement partagé par les ETI...

Le DSI doit pendre la mesure des tendances de la relation multicanal (infographie)

Il y a deux façons pour le DSI d'appréhender le problème de la relation client multicanal : soit il adopte une démarche d'intrapreneur et il...

Ransomwares : une multiplication inquiétante des variantes

Selon le rapport d’Intel 471 sur les principales variantes de ransomware au troisième trimestre 2022, 27 versions ont été utilisées pour mener 455 attaques entre juillet 2022 et...

L’identité numérique cible de choix pour les pirates

Selon une étude internationale de BeyondTrust, 8 organisations sur 10 aurait subi deux incidents au cours des 18 derniers mois. En cause, la montée...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité