Red Hat a mené une étude par le biais du cabinet indépendant TechValidate sur les priorités de recrutement des entreprises concernant les métiers de la mobilité.
Red Hat : compétences mobiles et recrutement
L’enquête a été réalisée avec la participation de 112 décideurs IT et professionnels d’entreprises du monde entier des plus petites entreprises aux grands groupes du classement Fortune 500. Partant des prédictions du cabinet Gartner selon lesquelles d’ici 2017, la demande de services de développement d’apps mobiles va progresser au moins cinq fois plus vite que la capacité des organisations IT à satisfaire cette demande, Red Hata donc choisi de sonder les entreprises afin de comprendre et savoir comment elles vont appréhender cette économie du « mobile first ».
Cathal McGloin, Vise-Président Mobile chez Red Hat explique « La tendance à se rapprocher d’un modèle mobile-centric amène de nombreuses entreprises à poursuivre les recrutements pour étoffer leurs équipes de développement mobile et à réfléchir aux conditions d’une meilleure collaboration des équipes pour accélérer la mise sur le marché de nouvelles apps ».
Ainsi, les demandes de compétences en front-end et back-end restent donc fortes avec 32% des sondés qui recherchent des experts du développement front-end et 27% qui souhaitent intégrer à leurs équipes des talents ayant l’expérience d’intégration en back-end. D’autre part, 15% des répondants ont fait savoir qu’ils cherchaient à recruter des compétences DevOps pour aider les équipes mobiles à mieux communiquer et optimiser le développement des projets.
Autres données intéressantes, les compétences concernant l’Internet des Objets semblent plus recherchées que celles des wearables. En effet 13% envisagent de recruter des experts IoT en 2015 et 70% prévoient d’intégrer des projets IoT à leurs opérations dans les 5 prochaines années. Concernant la demande d’experts en wearables, elle n’est que de 3% pour cette année.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- Cinq conseils de sécurité IoT pour le travail hybride
- Les entreprises européennes championnes de l’IA
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- MOOC : Propulser les femmes dans le numérique !
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Cyberattaques assistées par IA : Pourquoi le modèle Mythos d’Anthropic représente une menace sérieuse pour la cybersécurité
WatchGuard lance Rai, une IA agentique taillée pour les MSP
IA agentique : des investissements massifs freinés par des données insuffisamment préparées
France : la maturité data devient le moteur du retour sur investissement de l’IA
L’IA amplifie les risques sur les API
À la une de la chaîne IA
- Cyberattaques assistées par IA : Pourquoi le modèle Mythos d’Anthropic représente une menace sérieuse pour la cybersécurité
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- L’IA amplifie les risques sur les API
