Les femmes dans la tech

Et si l’on vous disait que les femmes étaient les véritables pionnières de la tech ?

A l’occasion de la journée internationale des droits de la femme, nous avons décidé de mettre à l’honneur plusieurs femmes, ayant marqué l’histoire de notre secteur.

Ada Lovelace : Le premier programme informatique

C'est en 1843, qu'elle créa le premier algorithme informatique permettant de réaliser des calculs mathématiques, sur l'ancêtre de l'ordinateur : la machine analytique.

Bien avant l’invention du premier ordinateur, Ada Lovelace avait eu l’idée d’un langage informatique.

Hedy Lamarr : les prémices du wifi

C'est lors de la 2nde Guerre Mondiale, que Hedy Lamarr invente un système de cryptage qui permettrait de communiquer secrètement et de tromper le camp adverse.

Aujourd’hui ce même principe de transmission est toujours utilisé pour le Wi-Fi, le Bluetooth et les GPS.

Margaret Hamilton : les bases de l’informatique moderne

C'est au 20ème siècle, qu'elle créa de nombreux programmes informatiques de prévisions météorologiques, puis un système embarqué d'un programme spatial.

Nous lui devons entre autres la possibilité pour un ordinateur de prioriser ses tâches, ainsi que le terme « software engineering ».

La masculinisation du secteur

Comme nous avons pu le voir, avant le 20ème siècle, la programmation est effectuée majoritairement par des femmes.

Puis l'informatique est devenue un enjeu stratégique pour les entreprises. Les hommes s'intéressent de plus en plus au secteur.

Les ordinateurs individuels deviennent plus accessibles, ce qui pousse les hommes des foyers à s'en procurer et donc leur donnent accès à l'informatique.

Les femmes dans la Tech aujourd’hui

Seulement 15% de femmes travaillent dans le secteur de la Tech en 2022.

Nous sommes à la recherche de nos prochaines InsynGirls qui apporteront leurs expertises comme Ada Lovelace, Hedy Lamarr ou d'autres, ont su le faire dans l'histoire de la Tech.

Vous qui lisez cet article, nous sommes persuadées qu’en vous se cachent de talentueuses futures InsynGirls qui sauront montrer leurs expertises comme ces femmes ont su le faire auparavant.

Retour

D'autres sujets

Métrologie informatique : outils et méthodes pour optimiser votre SI

Infrastructures IT

Optimisez votre SI avec la métrologie informatique : outils, méthodes et analyses pour améliorer performance, sécurité et disponibilité de vos infrastructures IT. 

Firewalling : Comment gérer efficacement vos règles de sécurité ?

Cybersécurité

Découvrez comment configurer, surveiller et ajuster vos règles de sécurité et bloquer les menaces tout en garantissant un accès fluide aux services essentiels.

WiFi 6e vs WiFi 7 : ce que cela signifie pour la connectivité future

Infrastructures IT

Découvrez WiFi 6E et WiFi 7 les normes de prochaine génération, leurs implications sur la connectivité future et pourquoi choisir l'un ou l'autre.

Protection des emails contre le phishing - Insyncom

Protection des mails : menaces, impacts et solutions de sécurité

Cybersécurité

Les attaques par phishing explosent et menacent votre entreprise. Apprenez à protéger efficacement vos mails grâce à des solutions éprouvées et des bonnes pratiques essentielles.

WPA3 : 7 étapes essentielles pour sécuriser votre réseau WiFi

Cybersécurité

Apprenez à sécuriser votre réseau WiFi en suivant ces 7 étapes simples. Protégez vos données et votre confidentialité !

Cloud Access Security Broker : Pourquoi votre entreprise en a besoin ?

Cybersécurité

Explorez comment le Cloud Access Security Broker protège vos données dans le Cloud en surveillant et en contrôlant les activités des utilisateurs.