Tous les DSI craignent les objets connectés

On les appelle les 'wearable devices', ce sont les objets connectés que l'on porte sur soi. Si la majorité des entreprises encourage leur usage,...

D’où vient et où va l’argent du marketing ?

Quelle part du revenu des organisations est consacrée au marketing ? Dont la part du digital ? Pour quels services ? Et avec quelle latitude pour dépasser...

Les 4 impératifs stratégiques – et (trop?) ambitieux – d’IBM

Ils sont 4 piliers qui composent la feuille de route 2018 d'IBM, qui va y consacrer 4 milliards de dollars d'investissements : le cloud, le...

La transformation du Marketing ne peut être menée sans la DSI – Nathalie Chamblain,...

0
Nathalie Chamblain, présidente du CMIT, revient pour nous sur le thème de la prochaine édition du Forum CMIT : « Piloter les données ou mourir. Marketeurs…...

test

hgsh          

test

hgsh          

test

hgsh          

Galaxy S6, la riposte de Samsung en mode copie de l’iPhone 6

Le marché du smartphone pro est stratégique pour les fabricants, mais largement dominé par l'iPhone. Alors tous suivent Apple, avec des touches qui peinent...

Le Top 10 des meilleurs emplois IT US… et leurs salaires

Les meilleurs emplois sont ceux qui recrutent, qui paient et qui proposent des perspectives de croissance. Ils concernent des niches technologiques. Les meilleurs emplois...

Les autorités chinoises évincent des entreprises IT américaines

Prétextant l'effet Snowden, le gouvernement de Pékin ne commandera plus chez Apple, Cisco, Citrix, Intel, MacAfee, Kaspersky, Symantec, soupçonnées de collaborer avec la NSA....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité