Technologies

Les 12 technologies les plus perturbantes en 2018

Les 12 technologies les plus perturbantes en 2018
Pour Kristine Dery, chercheuse au MIT, les entreprises investissent considérablement dans les technologies vidéo interactives (photo DR).
Retrouvez cet article dans le CIO FOCUS n°159 !
Désastres, incertitudes, échecs : comment les DSI américains font face

Désastres, incertitudes, échecs : comment les DSI américains font face

Nos confrères de CIO Etats-Unis ont interrogé des DSI de grands comptes d'Outre-Atlantique mais aussi des experts pour cerner les risques menaçants les DSI. Et les DSI américains ont expliqué aussi comment réagir et se prémunir. Ou choisir, au contraire, de se retirer sur la pointe des pieds avant...

Découvrir

Dès cette année, ces 12 technologies commenceront à guider les entreprises dans leur transformation.

En 2018, les technologies perturbatrices passent du statut d'idées révolutionnaires à celui d'outils de base pour les entreprises. Nous verrons que ces technologies et d'autres avec elles influent sur l'activité de l'entreprise et quels nouveaux produits seront lancés dans un proche avenir. Pour avoir une idée de ce qui nous...

Il vous reste 98% de l'article à lire
Vous devez posséder un compte pour poursuivre la lecture

Créez votre compte Vous avez déjà un compte ? Connectez-vous !

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    UTILISATION DES COOKIES

    En poursuivant votre navigation sur ce site,
    vous acceptez l'utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts.

    Pour en savoir plus, consultez notre politique relative à la vie privée.

    La question du moment
    Les droits d’accès à votre SI affectés à une personne varient-ils selon son contexte (accès en mobilité ou non, sur un terminal reconnu sécurisé ou non…) ?