En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 03/06/2015
    TOP DAF

    Un concept unique de mise en relation B to B pour : Développer un réseau…

    en détail En détail...
  • 03/06/2015
    TOP DSI

    Les rencontres d’affaires entre décideurs et experts en systèmes d’informations. Rendez-vous d’affaires en one to one…

    en détail En détail...
cryptolog-pave
Résoudre la prolifération des référentiels de développement et sécuriser votre patrimoine applicatif

La mise en production des applications nécessite une coordination entre les différentes équipes et les plates-formes.

Inscription au Webinaire – 28 avril, 10H à 11H
La reconnaissance vocale, un enjeu pour votre entreprise

L’adoption de la reconnaissance vocale permet notamment de réduire le temps passé à remplir des formulaires. Testez la technologie.

Plus d’info
Juridique
  • marteau-1416462123
    Annulation d'un plan social chez IBM

    L’annulation du plan de sauvegarde de l’emploi mené en 2013 par IBM laisse perplexe l’entreprise…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Google sur le marché de la mobilité : une ascension inattendue ?

    Il y a trois ans, en novembre 2007, Google annonçait le lancement de son système…

    > En savoir plus...
Etudes/Enquêtes
  • fsdfsf-1427733951
    Applications : les consommateurs définissent les règles du jeu

    Les consommateurs jugent la qualité d’une app à sa rapidité de chargement, sa simplicité d’utilisation…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
527349_solutionsit_20150319-160x600.RZ
Agenda
livres blancs
Les Livres
Blancs
  • Comment minimiser les risques d'attaques les plus courantsLes vulnérabilités au sein des applications Web sont…

    > Voir le livre
  • Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la…

    > Voir le livre
cryptolog-skycrapper