IT Social décortique le nouveau logo de Google

L'information ne vous aura pas échappé, tous les médias en parlent, Google a changé de logo. Provenant du moteur de recherche, c'est un évènement...

154 $, le prix de la perte ou du vol d’une donnée

Le coût moyen d'une violation de données, perte ou vol, qu'il soit global ou à la donnée, ne cesse d'augmenter. Il atteint le coût...

Adoption du cloud, quand Microsoft enfonce Google (infographie)

2015 aura été une année pivot pour le cloud : désormais une entreprise sur 2 (48%) utilise une suite bureautique ou email dans le cloud,...

Mémoire de la Valley – Steve Jobs et NeXT (avec un souvenir rare et...

Doug Menuez est un photographe, mémoire photographique de l'histoire de la Silicon Valley. Entre 1985 et 2000, il a pris plus de 250.000 clichés,...

Le cloud est une des réponses à ce que sera notre SI demain –...

Rencontré sur Sage Summit, Philippe Gueville, DSI de Fiteco, a répondu à nos questions sur sa présence au Summit, l'évolution des attentes de ses...

Salaires des cadres, des frémissements mais la modération reste de mise

Face à une croissance 'molle', la hausse des salaires des cadres ne se montre guère que 'frémissante'. Même les emplois cadres dans les IT...

La journée du marketing digital B2B, à l’ancienneté (infographie)

Elle fait beaucoup de buzz de l'autre coté de l'Atlantique... Cette infographie originale nous présente le parcours journalier d'un marketeur B2B, avec une mine...

e-recyclage, l’Europe et la France ont encore de ‘très gros’ progrès à faire…

Le dernier rapport CWIT (Countering WEEE Illegal Trade) révèle qu'en Europe seulement 35 % des e-déchets électroniques sont recyclés, soit un petit 3,3 millions de...

Finexkap, start-up de la fintech (vidéo)

Rencontrée lors du Sage Summit, nous vous proposons de découvrir Finexkap, start-up de la fintech française, dans une interview vidéo. C'est au hasard...

L’Internet des Objets ouvre un couloir aux cyber-attaques

L'inquiétude monte autour de la sécurité de l'Internet des Objets. Entre les objets connectés et les hackers risque de s'installer un dangereux jeu du...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité