Vous voulez contribuer à résoudre la pénurie de compétences AS/400 sur votre marché ? Aimeriez-vous injecter du sang nouveau dans les rangs de l'AS/400 ? La solution est simple : nouez un partenariat avec les établissements scolaires technologiques locaux. Demandez aux établissements scolaires concernés (IUT, écoles d'ingénieurs, etc...) s'ils aimeraient
Foncez sans hésiter
entreprendre un programme à la rentabilité assurée et
offrant 100% de recrutement à leurs diplômés.
Le marché est assoiffé de compétences en AS/400. Et s’il n’est pas mauvais de
mener quelques actions marketing pour susciter de l’intérêt vis-à -vis de l’AS/400,
le programme Partners in Education d’IBM est une offre discrète mais efficace
qui peut rapidement commencer à réduire la pénurie de personnel AS/400 (pour plus
d’informations sur “ Partners in Education ”, contactez Anne Lucas à l’adresse
alucas@us.ibm.com pour l’Amérique du Nord,
ou Roberto Curto à l’adresse roberto_curto@it.ibm.com
pour l’Europe).
Le manque de compétences est un problème majeur de la communauté AS/400 et nous
devons nous saisir nous-mêmes de ce sujet. Formons un nouveau trio — IBM, éducateurs
techniques et entreprises — travaillant ensemble pour pallier le manque de compétences
AS/400. Nous l’avons déjà fait de par le passé — vous souvenez-vous du nombre
de développeurs AS/400que nous avions en 1988 ? Et bien, il n’y a plus qu’à recommencer.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
