...technologie coule dans nos veines. C’est cet intérêt pour la technologie qui nous guide au quotidien et qui est reflété dans notre slogan « Made In Tech ». Grâce à notre passion commune pour la techno...
...technologie coule dans nos veines. C’est cet intérêt pour la technologie qui nous guide au quotidien et qui est reflété dans notre slogan « Made In Tech ». Grâce à notre passion commune pour la techno...
...informatique, en génie informatique ou en gestion de projet.• Minimum 2 ans d'expérience dans la gestion de projet IT.• Expertise dans l'utilisation de méthodologies de gestion de projet telles que Ag...
...Informatique, vous disposez d’une expérience similaire d’au moins 3 ans en gestion de projet agile. Vous avez une appétence forte pour les projets complexes et la résolution de problématiques. On reco...
...informatiques d'infrastructure, notre client accompagne les entreprises et les organismes publics dans la transformation de leur infrastructure informatique, de façon sécurisée et connectée.
...technologies de cybersécurité - Participer à la démarche autour des cyber risques IT - Participer à l'exploration et les évolutions des politiques de gestion des Identités et des Accès/Gouvernance (IA...
...technologies de cybersécurité - Participer à la démarche autour des cyber risques IT - Participer à l'exploration et les évolutions des politiques de gestion des Identités et des Accès/Gouvernance (IA...
...technologies de cybersécurité - Participer à la démarche autour des cyber risques IT - Participer à l'exploration et les évolutions des politiques de gestion des Identités et des Accès/Gouvernance (IA...
...technologies de cybersécurité - Participer à la démarche autour des cyber risques IT - Participer à l'exploration et les évolutions des politiques de gestion des Identités et des Accès/Gouvernance (IA...
...technologies de cybersécurité - Participer à la démarche autour des cyber risques IT - Participer à l'exploration et les évolutions des politiques de gestion des Identités et des Accès/Gouvernance (IA...
...technologies de cybersécurité - Participer à la démarche autour des cyber risques IT - Participer à l'exploration et les évolutions des politiques de gestion des Identités et des Accès/Gouvernance (IA...
...informatiques et télécoms de l'entreprise. - Surveiller le fonctionnement des différents systèmes, réseaux, … selon les normes et les méthodes d'exploitation et de sécurité. - Coordonner une équipe. P...
...informatiques et télécoms de l'entreprise. - Surveiller le fonctionnement des différents systèmes, réseaux, … selon les normes et les méthodes d'exploitation et de sécurité. - Coordonner une équipe. P...
...technologie unique et des fonctionnalités exclusives, nous challengeons le secteur. Avec 200 millions de visites annuelles, nous sommes déjà installés à la 2ème des portails spécialisés en immobilier ...
...technologie loin des suspects classiques de l’EPM, par exemple Oracle EPM (Hyperion Planning, PBCS), TM1, Jedox, Anaplan, CCH Tagetik, TM1, SAP BPC, etc. Devenir spécialiste de l’outils Board en bénéf...