X
JobBoards Développeurs

JobBoards Développeurs

À l’image des sites de rencontre, les plates-formes de recrutement spécialisées dans l’IT promettent une mise en relation « sélective » et « qualitative » entre les recruteurs et les candidats. Un matching particulièrement bénéfique pour le recrutement des développeurs, en évitant la sur-sollicitation des candidats et les errements des recruteurs. Tour d’horizon de ces outils complémentaires aux Monster et autres LinkedIn.

Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats s’enchaînent ainsi autour de G Suite et Google Cloud Platform. Fort de cette « dynamique », Google part aujourd’hui à la conquête d’un nouveau secteur : l’administration publique. Une autre paire de manches pour le géant californien, qui ne possède aucun data center en France. Mais cela pourrait changer…

Informaticien « green »

Informaticien « green »

Savoir réduire l’impact environnemental de l’IT, mais aussi exploiter le digital pour faciliter la transition énergétique et de développement durable. Ces compétences sont de plus en plus recherchées par de grands groupes industriels et les acteurs publics telles que les collectivités territoriales. Tour d’horizon des principales formations permettant de devenir un informaticien « green ».

5G et sécurité

5G et sécurité

Des faiblesses subsistent dans certains protocoles hérités de la 4G et même de la 3G. Le niveau de sécurité de la 5G sera-t-il à la hauteur des enjeux ? Quelques éléments de réponse ici.

Prélèvement à la source

Prélèvement à la source

Après un report d’un an, pour cause d’ajustements techniques et réglementaires, le prélèvement à la source deviendra une réalité pour l’ensemble des entreprises à compter du 1er janvier 2019. Pour les acteurs de la filière SIRH, la DSI et la DRH doivent plus que jamais collaborer afin que la mise en place du dispositif se fasse sans encombre.

Digital Learning Manager

La transformation digitale des entreprises passe nécessairement par une phase de formation. C’est là que le Digital Learning Manager (DLM) intervient. Coup de projecteur sur ce nouveau métier qui a le vent en poupe.

Fin du réseau RTC

Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce réseau historique, la téléphonie bien entendu, mais aussi des terminaux de paiement, des alarmes d’ascenseurs ou encore des machines à affranchir. Comment se préparer à l’extinction de ce RTC ? Les réponses d’experts du secteur.

Mobilité indoor

Mobilité indoor

Disposer d’une connexion mobile haut débit à l’intérieur d’un local n’est pas toujours chose aisée. Plusieurs centaines de communes françaises demeurent en zones blanches, les nouveaux bâtiments à la norme HQE intègrent du vitrage bloquant sensiblement les ondes radio. De plus, les espaces en sous-sol accusent une rapide déperdition du signal. tour d’horizon des solutions pour récupérer ou recréer un réseau mobile dans les bâtiments, de la plus grande à la plus petite surface.

Le LiFi passe à la vitesse supérieure

Le LiFi passe à la vitesse supérieure

Le LiFi permet de transmettre des données sur le spectre lumineux, en exploitant le scintillement des lampes LED, selon un principe proche du morse. Jusqu’alors cantonné à des marchés de niche, ce système passe à l’offensive à la conquête du grand public et des entreprises. Tour d’horizon de ses possibilités et de son positionnement par rapport aux autres technos sans fil.

Le logiciel libre a-t-il toujours la cote auprès de l’Administration ?

Le logiciel libre a-t-il toujours la cote auprès de l’Administration ?

Alors que Barcelone et Montréal engagent de vastes plans de migration vers le logiciel libre, les collectivités françaises et l’administration d’État sont-elles toujours aussi férues d’open-source ? Il semble en effet, selon les acteurs du secteur, que le logiciel libre n’a jamais autant suscité d’intérêt dans les territoires, les ministères et les autres structures publiques, qu’en cette période de restrictions budgétaires. Près d’un tiers des collectivités en serait désormais équipé !

OpenClassrooms

OpenClassrooms

Jeune pousse montante de l’EdTech française, OpenClassrooms propose des formations 100 % online qui attirent plus de 3 millions d’utilisateurs par mois. Après les cours gratuits, l’école se développe aujourd’hui autour de « parcours diplômants », garantissant de trouver un emploi sous 6 mois. Une formule payante, que l’école compte aujourd’hui décliner à l’international.

WebForce3

WebForce3

L’école WebForce3, après avoir lancé une première formation rapide de développeur web – sur 3,5 mois –, multiplie cette fois les formations accélérées autour de la cybersécurité, du DevOps, des drones… et bientôt de la réalité virtuelle, de la domotique ou de la Smart City ! L’ambition de WebForce3 est toujours de former des novices, en reconversion professionnelle, au chômage ou en décrochage scolaire en un temps record.

La DSI et la DRH enterrent la hache de guerre

Après des années de relation compliquée, DRH et DSI auraient trouvé le chemin de la paix et de la collaboration. Les projets de transformation numérique rendent leur coopération incontournable et les solutions RH en mode SaaS ont simplifié la relation. Mais il reste encore beaucoup à faire.

RGPD : Poser les bases de la mise en conformité

Désigner un responsable de projet puis cartographier les traitements de données personnelles. Telles sont les premières étapes d’une bonne préparation à la mise en conformité avec le RGPD. Parmi les enjeux : dénicher les applications de Shadow IT qui ne peuvent plus échapper à la DSI.

Data Protection Officer : un gardien pour les données personnelles

Les entités publiques comme les entreprises auront bientôt l’obligation de nommer un Data Protection Officer : un DPO, qui devra veiller au rigoureux respect de la nouvelle réglementation européenne vis-à-vis de la protection des données personnelles. Un poste technique, juridique et surtout très politique. Article paru dans le n°157 de L'Informaticien.

Devenir développeur web en 5 mois, c’est possible !

Devenir développeur web en 5 mois, c’est possible !

La Wild Code School propose une formation accélérée au métier de développeur web. Avec 80 % d’embauches à la sortie de l’école, cette formule offre une réponse à la pénurie de développeurs en France. Elle s’adresse principalement à des salariés à la recherche de nouvelles perspectives professionnelles sur un secteur en forte demande.

RSS
Rechercher dans les dossiers
Les derniers dossiers...
Réduire
Actuellement à la Une...
La branche sanitaire et chauffage du géant de la construction opère sa transformation. Un plan stratégique qui exige l’examen par la direction de près de 80 projets. Afin d’optimiser les réunions du Codir et traiter ces chantiers de manière plus efficace, l’entreprise a recours à Klaxoon. Cela a changé son approche de la réunion. Article paru dans L'Informaticien n°178.

Bercy piraté ? Non. Seulement les boîtes mails de quelques administrés, utilisées pour réinitialiser les mots de passe des victimes sur leur espace personnel impots.gouv.fr. 2000 comptes sont ainsi concernés mais la DGFIP explique en avoir bloqué l’accès et notifié les utilisateurs.

Facebook déploie progressivement une nouvelle fonctionnalité du réseau social. Celle-ci entend donner aux utilisateurs une visibilité encore inédite et un contrôle sur les informations que les sites tiers transmettent à Facebook.

On pensait que le guichet THD Radio fermé depuis le 30 juin, mais l’Arcep a annoncé fin juillet sa prolongation jusqu’en septembre 2020, afin que les collectivités et autres porteurs de projets puissent déposer une demande de fréquences.

Dispersées sur plus d’une dizaine de sites à travers le monde, les équipes de Mailjet ne pourraient accomplir leurs tâches sans Slack, Google Docs ou encore Zoom. Mais l’utilisation de ces outils en interne a un effet de bord : l’ajout d’une dimension collaborative aux propres produits de l’entreprise. Article paru dans L'Informaticien n°178.

Pour servir ses clients ayant recours à Java sans avoir à dépendre d’Oracle, Microsoft rachète, pour un montant non divulgué, l’entreprise britannique jClarity, principale contributrice à AdoptOpenJDK.

Bill Stasior, après sept années à diriger les équipes développant l’assistant virtuel d’Apple, passe sous le pavillon quadricolore de Microsoft. S’il continuera de travailler dans l’intelligence artificielle, il ne devrait pas être chargé de Cortana. 

Après la décision de la Cnil d'accorder un an de répit aux éditeurs quant aux modalités du recueil du consentement des internautes aux dépôts de traceurs, la Quadrature et Caliopen avaient attaqué le gendarme des données personnelles devant le Conseil d’État. Un recours rejeté faute d’urgence : l’audience sur le fond a été fixée au 30 novembre.

Un service doit répondre à un problème spécifique. Sa conception n’est pas pour autant chose facile. Le métier de Nekoé consiste à assister les entreprises, administrations et collectivités dans cette démarche. Pour ce faire, elle s’appuie sur la suite d’outils d’Evolt afin de mettre en commun les expertises, les compétences ainsi que les idées des clients et des consultants. Article paru dans L'Informaticien n°178.

La marque à la pomme se voit accusée de violation de contrat et de publicité mensongère selon plusieurs plaignants, qui reprochent à Apple de ne pas être transparent quant aux conditions d’utilisation d’iCloud, notamment le stockage des données confié à des tierces parties.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs