Mots clés IT

Mot clé: IT

Sécurité – Il est temps d’éduquer les dirigeants

Les PDG et dirigeants d'entreprises sont mal informés et manquent de compétences sur la cybersécurité… Un gouffre sépare les dirigeants d'entreprises de leurs...

Les Français accros à l’email y consacrent la moitié de leur temps de travail...

8 Français sur 10 se disent accros à l'email, 7 sur 10 les consultent au bureau, 6 sur 10 plusieurs fois par heure… Bilan,...

Big Data, après les 3 V émergent les 4 M, et une opportunité pour...

Le marché du Big Data est encore très largement immature. Ce qui paradoxalement représente une opportunité pour les entreprises moyennes et de taille intermédiaire,...

5 règles d’or de la we-economy

Les anglo-saxons l'appellent la 'we-economy', en France nous la nommons l'économie du partage. Voici 5 règles de succès dans la we-economy. Ils s'appellent...

Le développement logiciel au coeur de 2016

A compter de ce jour et jusqu'à la fin de l'année 2015, nous vous proposerons chaque jour une vision des tendances annoncées pour l'année...

Recrutement et Big Data dans les tendances RH 2016 (infographie)

Découvrez dans cette infographie les pratiques et innovations en matière de recrutement RH. Les grandes tendances sont la chasse aux candidats passifs, le recrutement...

7 signes d’un plantage sur DevOps

0
S'il est opportuniste et de bon ton de se déclarer DevOps, cette pratique s'accompagne aussi d'aprioris, d'idées fausses et d'erreurs, dont nous résumons ici...

Au secours, notre fils a installé Linux sur son PC…

Pour ce vendredi, nous vous avons réservé une anecdote amusante, celle de cet adolescent américain qui a dû faire appel à la communauté du...

Le mainframe, l’arme secrète de Pékin contre la pollution

La réduction de la pollution est un domaine complexe pour les autorités chinoises. Alors la ville de Pékin a confié cette mission à un...

Le mainframe, l’arme secrète de Pékin contre la pollution

La réduction de la pollution est un domaine complexe pour les autorités chinoises. Alors la ville de Pékin a confié cette mission à un...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité