Quels sont les jobs les plus demandés après le Covid-19 ?

La période que nous venons de vivre nous a appris au moins deux choses : que coûte que coûte, il fallait faire face aux risques et mesurer l’efficacité des actions menées. À quoi peut ressembler la « Dream Team » en temps de confinement ou d’activité dégradée ? Trois directions sortent du lot comme première […]

IT : quelles priorités pour les entreprises françaises d’ici fin 2020 ?

Selon l’étude Priorités IT 2020 TechTarget, la crise sanitaire a confirmé la place prépondérante de l’IT dans la capacité des organisations à s’adapter à n’importe quel contexte. L’IT est désormais une partie incontournable de la réponse à un monde en perpétuel mouvement et en proie à de nouveaux risques. Même s’il est trop tôt pour […]

Jean-Sébastien : « Le temps d’exploitation, le time-to data, constitue aujourd’hui un enjeu majeur. »

Visuel pour les interviews de Jean-Sébastien Bret

Aujourd’hui, exploiter des grands volumes de données soulève des problématiques complexes auxquelles aucune technologie, utilisée seule, ne peut répondre de manière globale. C’est pourquoi, selon Jean-Sébastien, consultant senior, il faut accompagner la mise en place d’une architecture Big Data par la diffusion d’une culture de la donnée dans toutes les strates de l’entreprise. C’est la […]

Lucie : « Aujourd’hui, c’est vraiment le collectif qui est valorisé »

Lucie : "Les développeurs sont très sensibles aux Soft Skills"

Courtisés pour leur très haut niveau de savoir-faire, les profils IT doivent désormais faire preuve aussi de qualités personnelles fortes. Un équilibre subtil qui redessine les contours de leur rôle au sein de l’organisation.  Pour Lucie, HrX Specialist, « les développeurs sont très sensibles aux soft skills et se documentent assidûment sur le sujet. ».   Il […]

Vous reprendrez bien un peu de Kubernetes ?

Visuel pour l'article retour d'expérience atelier kubernetes

D2iQ (anciennement Mesosphere) et NOVENCIA ont organisé le 10 octobre dernier un atelier technique. Plus d’une cinquantaine de personnes ont assisté à ce workshop et ont ainsi « accélérer leur adoption de Kubernetes ». Plateforme robuste pour la montée en charge des applications, elle est devenue, en très peu de temps, un standard en termes d’orchestrateur. Pourtant […]

DevOps n’est pas une action ponctuelle

Visuel pour l'infographie

Changer les habitudes de travail est toujours compliqué ! C’est pourquoi lorsqu’une organisation adopte de nouvelles technologies, méthodologies ou approches, l’adoption est souvent motivée par un besoin métier. DevOps, en appliquant les principes Agile et Lean, optimise la livraison des produits ou services. Améliore l’expérience client, accroît la capacité à innover et accélère la production […]

DevOps : better, faster, together !

Visuel pour l'article "DevOps : better, faster, together !"

À l’heure où le Cloud et les applications sont devenus des piliers de la transformation numérique, le DevOps accélère à la fois la prise de décision des équipes IT et la satisfaction des utilisateurs. Considéré comme un état d’esprit, le DevOps inspire de plus en plus les organisations et elles sont nombreuses à vouloir implémenter […]

Test logiciel : les méthodes Agile s’imposent !

L’agilité prend désormais le pas sur le cycle en V. Selon la dernière édition de l’Observatoire publié par le Comité français du test logiciel (CFTL), le taux de pénétration de l’approche traditionnelle de gestion de projet passe de 50% en 2017 à 36% en 2019. Grande gagnante : la méthode Agile.   C’est une tendance […]

Rapport de l’ANSSI : la cybermenace, plus forte que jamais en France

L’agence nationale de la sécurité des systèmes d’information (ANSSI) a publié mi-avril son rapport d’activité 2018. Avec 1 869 signalements d’incidents recensés, contre 2 435 en 2017, soit une baisse de 30, 3% le bilan pourrait paraître positif… À un seul bémol prêt, l’agence de sécurité estime que le cyberisque n’a jamais été aussi grand. […]

« En aucun cas, il ne faut assimiler le RGPD à la sécurité ou à une véritable protection du système d’information. »

Depuis des années, le monde de la sécurité s’est servi de deux images pour modéliser ses différentes approches. La première c’est celle du château-fort impénétrable, disposant d’un seul point d’entrée protégé (pare-feu) mais dans lequel le réseau interne était libre et non cloisonné. Mais avec la transformation numérique qui exige une ouverture du SI comme […]