2015 – Les 10 compétences les plus recherchées

Bonne nouvelle pour les développeurs, ingénieurs, et administrateurs, leurs compétences seront particulièrement recherchées en 2015. Mauvaise nouvelle pour les DSI, ce sont autant de...

2015 – Timide retour à l’embauche dans les DSI

Pour le cabinet Robert Half Technology, l'année 2015 se place dans des perspectives de croissance, qui s'accompagneront d'une augmentation des budgets informatiques, et dans...

Face à Google, les journaux espagnols font marche arrière

L'association des éditeurs de journaux espagnols a demandé à son gouvernement de persuader Google de liliter la casse liée à l'arrêt son service Google...

2015 – ‘Culture’, le mot de l’année 2014 et pour demain

Le vénérable autant que référentiel dictionnaire Merriam-Webster a élu « culture » mot de l'année 2014. Un choix judicieux pour démarrer 2015, en particulier dans les...

2015 – Etat des lieux prévisionniste

La fin de l'année approche, alors chez IT Social nous prenons l'initiative de publier chaque jour des prévisions pour 2015. Une manière agréable d'aller...

Quelle est cette cyber-armée de la Corée du Nord qui menace le monde ?

L'affaire Sony a placé la Corée du Nord dans le collimateur de l'administration américaine. Nous vous proposons un état des lieux de cyber-armée nord-coréenne....

Sous la menace de la cyber-armée de la Corée du Nord

L'affaire Sony a placé la Corée du Nord dans le collimateur de l'administration américaine. Nous vous proposons un état des lieux de cyber-armée nord-coréenne....

Sous la menace de la cyber-armée de la Corée du Nord

L'affaire Sony a placé la Corée du Nord dans le collimateur de l'administration américaine. Nous vous proposons un état des lieux de cyber-armée nord-coréenne....

Les 9 causes d’échec de l’outsourcing IT

Un décideur IT sur deux aurait été contraint de mettre fin à un contrat d'outsourcing. Pourquoi ? L'outsourcing (externalisation, sous-traitance) est une pratique devenue...

9 responsables sécurité sur 10 sont inquiets pour 2015

Entre paranoïa et réalité, 90 % des professionnels de la sécurité s'attendent à affronter une violation de données en 2015. C'est un effet secondaire...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité