Les femmes dans la tech

Et si l’on vous disait que les femmes étaient les véritables pionnières de la tech ?

A l’occasion de la journée internationale des droits de la femme, nous avons décidé de mettre à l’honneur plusieurs femmes, ayant marqué l’histoire de notre secteur.

Ada Lovelace : Le premier programme informatique

C'est en 1843, qu'elle créa le premier algorithme informatique permettant de réaliser des calculs mathématiques, sur l'ancêtre de l'ordinateur : la machine analytique.

Bien avant l’invention du premier ordinateur, Ada Lovelace avait eu l’idée d’un langage informatique.

Hedy Lamarr : les prémices du wifi

C'est lors de la 2nde Guerre Mondiale, que Hedy Lamarr invente un système de cryptage qui permettrait de communiquer secrètement et de tromper le camp adverse.

Aujourd’hui ce même principe de transmission est toujours utilisé pour le Wi-Fi, le Bluetooth et les GPS.

Margaret Hamilton : les bases de l’informatique moderne

C'est au 20ème siècle, qu'elle créa de nombreux programmes informatiques de prévisions météorologiques, puis un système embarqué d'un programme spatial.

Nous lui devons entre autres la possibilité pour un ordinateur de prioriser ses tâches, ainsi que le terme « software engineering ».

La masculinisation du secteur

Comme nous avons pu le voir, avant le 20ème siècle, la programmation est effectuée majoritairement par des femmes.

Puis l'informatique est devenue un enjeu stratégique pour les entreprises. Les hommes s'intéressent de plus en plus au secteur.

Les ordinateurs individuels deviennent plus accessibles, ce qui pousse les hommes des foyers à s'en procurer et donc leur donnent accès à l'informatique.

Les femmes dans la Tech aujourd’hui

Seulement 15% de femmes travaillent dans le secteur de la Tech en 2022.

Nous sommes à la recherche de nos prochaines InsynGirls qui apporteront leurs expertises comme Ada Lovelace, Hedy Lamarr ou d'autres, ont su le faire dans l'histoire de la Tech.

Vous qui lisez cet article, nous sommes persuadées qu’en vous se cachent de talentueuses futures InsynGirls qui sauront montrer leurs expertises comme ces femmes ont su le faire auparavant.

Retour

D'autres sujets

cloud public vs cloud privée

Cloud public vs cloud privé : quelles différences ?

Cybersécurité

Près d’une entreprise sur 2 de moins de 250 salariés a déjà investi dans une solution cloud en 2023. (Source : baromètre du numérique 2023 — CREDOC.)

Qu'est-ce qu'un audit de cybersécurité ?

Qu'est-ce qu'un audit de cybersécurité ?

Cybersécurité

Le risque de cyberattaques est aujourd’hui omniprésent ! Pourtant, “81 % des entreprises déclarent ne pas avoir de plan de résilience” en cybersécurité (Source : IT for Business).

Et vous ? Ne pensez-vous pas qu’opter pour la prévention, plutôt que la réaction, est la clé pour sécuriser l’avenir de votre PME ? Connaissez-vous toutes les vulnérabilités potentielles de votre infrastructure ?

Solution SD-WAN : 10 conseils pour réussir votre migration

Infrastructures IT

Vous avez décidé de migrer vers une solution SD-WAN. Bon choix ! C’est de notre point de vue la meilleure stratégie réseau à votre disposition aujourd’hui. Mais comment passer le pas en évitant les embûches ? Quelles mesures devez-vous prendre pour évaluer vos besoins ? Comment préparer un déploiement efficace ? Quelles étapes sont nécessaires ?

Top 15 mesures pour protéger votre SI

Sécurité réseau informatique : 15 mesures clés pour votre PME

Cybersécurité

Aujourd’hui, ce sont en moyenne 4000 victimes par mois qui sont recensées sur la plateforme d’aide gouvernementale cybermalveillance.gouv.fr. Les PME représentent l’immense majorité des attaques réussies avec 300 000 incidents en 2022. (source : L’Usine digitale)

Introduction aux réseaux SD-WAN : définition et principes de base

Infrastructures IT

Découvrez tout ce que vous devez savoir sur l’infrastructure SD-WAN, y compris sa mise en œuvre et la façon dont elle peut révolutionner l’infrastructure réseau de votre entreprise.

Cyberattaques récentes : comment protéger votre PME ?

Cybersécurité

Protégez vos données et votre SI ! Découvrez les exemples de menaces cyber qui guettent votre PME et apprenez les bonnes pratiques pour renforcer votre défense.