Vision du Cloud hybride (infographies)
                    Quel est l'état de l'art du Cloud hybride, et quelles sont ses perspectives ?  Vous avez été nombreux à apprécier l'infographie sur l'état...                
            Les 10 idées fausses du Big Data dans le Cloud
                    Si les ressources quasi illimités du Cloud, tant en capacité de stockage que sur le traitement de la donnée, en font un outil de...                
            11 critères qui caractérisent l’uberisation
                    L'uberisation c'est quoi ? L'étendue et la profondeur du phénomène méritent que l'on réponde à cette question, tant il va chambouler notre vie et nos...                
            Mots de passe, entre insouciance et grand bazar (infographie)
                    Les entreprises françaises ont toujours fait preuve d'un certain laxisme en matière de gestion des mots de passe. Cette infographie vient nous le rappeler....                
            Un premier ROI des investissements IT pour la DSI
                    Les DSI peinent à démontrer le ROI des investissements IT, et se retrouvent contraints de négocier avec leurs patrons pour justifier de leurs investissements....                
            Cartographie de l’uberisation
                    A l'occasion du lancement de l'Observatoire de l'Uberisation, nous reprenons la cartographie des secteurs ubérisés proposée par le site. Personne n'est ou ne sera...                
            De l’e-commerce au m-commerce (infographie)
                    Dans ce domaine en permanente révolution, la mobilité, nous vous proposons de faire une pose en découvrant cette infographie qui regorge de chiffres clés...                
            Les meilleures pratiques du CDO (Chief Digital Officer) qui réussit
                    Compétent, rapide, audacieux, innovateur, mais sachant éviter de surcharger son ego, le portrait du CDO proposé par McKinsey a tout pour séduire. Et surtout...                
            Le Top 10 des méthodes de hacking
                    Quelles sont les méthode de hacking les plus 'populaires' (utilisées) ? Les professionnels du secteur, qui expriment leurs craintes, ont répondu à cette question. L'ingénierie...                
            L’Internet des Objet apporte son lot de risques nouveaux
                    A nouvelle technologie, nouveaux risques. L'Internet des Objets n'y échappe pas !  Deux nouvelles études - « The Internet of Things: Consumer, Industrial & Public...                
             
            