Pour les cadres, quels sont les métiers émergents ? Pour répondre à cette interrogation, l'Association pour l'emploi des cadres (Apec) a étudié une soixantaine de métiers émergents "qui présentent de réelles opportunités de recrutement pour les cadres et les jeunes diplômés". Un guide de 110 pages pour s'y retrouver dans ces métiers aux intitulés parfois un peu barbares : Yield Manager, digital planner, géomaticien, analyste KYC, data minner, responsable lean manufacturing, responsable SIRH, responsable supply chain... Au total, les métiers nouveaux ou en transformation de 9 grands secteurs sont détaillés sous forme d'exemples d'offres d'emploi. Des informations pratiques qui s'adressent autant aux recruteurs qu'aux candidats.
Enquête sur les Métiers du Web et de l'InternetTechnofutur TIC
L’objectif de cette enquête réalisée durant l'été 2012 est de présenter une photographie instantanée des professionnels qui se reconnaissent dans les métiers de l’Internet, lesquels se différencient largement des métiers des TIC, par leur spectre thématique, par leurs lieux d’exercice, par leurs profils.
Qui sont ces professionnels de l’Internet? D’où viennent-ils? Que font-ils? Quelles sont leurs perspectives? Voici quelques questions auxquelles nous tentons d’apporter une réponse.
Cette étude a été réalisée dans le cadre du projet européen Interreg IV A France-Wallonie-Flandre COMPETIC, observatoire des profils et compétences des métiers émergents du Web et de l’Internet, dont l’objectif est de contribuer à la reconnaissance de ces métiers. Ses parties les plus visibles en sont le réseau www.tribuduweb.com et le portail www.metiers-du-web.com.
l'entreprise libérée, une autre manière de manager son équipe pour obtenir l'engagement de ses salariés, des critères innovant d e mesure des performances
Introduction à la notion de projet
Définition d’un projet / Les 3 principes fondamentaux /Les 5 étapes d’un projet
L’analyse fonctionnelle avec l’outil bête à cornes
Les différents acteurs du projet
Gestion et management de projet / Les 10 commandements de la gestion de projet / La MOA et la MOE
Trois outils de gestion de projet : PERT / Gantt/ Liste de préséance
Deux outils de travail collaboratif : Trello et Slack
« 65 % des écoliers d’aujourd’hui pratiqueront, une fois diplômés, des métiers qui n’ont même pas encore été inventés », estime le Département d’État américain du travail.
Cette prévision oblige à mettre au clou les vieilles méthodes de gestion prévisionnelle de l’emploi pour adopter des pratiques prospectives créatives.
Cette présentation est réalisée à partir du DICO DES MÉTIERS DE DEMAIN .
www.editionspropulseurs.com
Diagrammes de Flux Guide PMBOK® 5e Édition en Français - Version simplifiéeRicardo Viana Vargas
Le flux de processus répresenté est basé sur les figures du Guide PMBOK. Seules les liaisons présentées dans les figures cités sont répresentées dans ce flux.
Stratégie, innovation, numérique, ressources humaines, production... Le futur sera plus désirable si nous l'inventons. Et avec un peu d'humour si possible. Algovendeur, émotionneur, circulonomiste… Et si nous inventions nos métiers de demain ? Les Propulseurs sont un groupement d'entrepreneurs indépendants qui aident les entreprises à faire décoller des projets innovants et mobilisants.
Le management de l’intégration du projet comprend les processus et les activités qui permettent d’identifier, de définir, de combiner, d’unifier et de coordonner les différents processus et activités de management de projet au sein des groupes de processus de management de projet.
Basé sur le PMBOK 5th edition
Fiches des nominés au concours de GouvInfo : IAI awards 2015Perrein Jean-Pascal
Le second vote est ouvert et permettra de faire ressortir les enjeux majeurs pour chaque initiative. 6 nominés pourront être évalués :
Delphine MOUCHEL, DCNS – La démarche « JEDI » -J’Élabore, Décris, Insuffle
Bernard CHABOT, Accenture – Business-Driven Ontologies for Ontology-Driven Businesses
Didier PLEGAT, Vedalis – Social KM
Paul LAHMI, Sood – Identité numérique et fiabilité de l’information
Jannick LABATUT, Conseil Général du 93 – Centre de ressources KM
Maurice CALVO, Ostendi – Serveur de formulaires dynamiques dédié au métier
Leurs fiches sont enrichies avec une page de détails complémentaire, et nous vous demanderons de faire apparaitre les enjeux qui sont le mieux traités par chaque initiative. Si vous souhaitez télécharger le dossier, et voter pour les nominés, nous vous invitons à le faire à partir de ce lien : http://www.gouvinfo.net/cominfo/iai-awards/
Les votes seront ouverts jusqu’après les auditions qui se feront la journée du 27 janvier 2015 (inscription gratuites pour l’atelier du matin et/ou celui de l’atelier de l’après-midi).
A l'occasion d'une rencontre organisée par le Groupe ERFA CIA Suisse Romande le 27 juin 2018 à Genève, le Prof. Emmanuel Fragnière est intervenu sur le thème « Culture et code éthique pour les Auditeurs Internes et ses implications sur les risques Humains ».
This document discusses how the world is currently in an age of disruption due to accelerating business evolution and technological change. Some key points made include:
- 80% of CEOs expect their businesses to be significantly disrupted in the coming years as the pace of change increases. Over 50% of Fortune 500 companies from 2000 are now gone.
- Business agility and the rapid introduction of new products, experiences, and responses to threats is now essential for companies to survive due to increasing disruption.
- Many jobs and entire industries have been disrupted out of existence since 2007 due to new technologies and shifting business models. Companies must change and adapt internally to the new digital era or risk disappearing.
- Traditional command-
The document discusses how the world is changing rapidly due to technology disruptions. Some key points made include that more than 50% of Fortune 500 companies have disappeared since 2000, 80% of CEOs expect significant disruptions to their businesses, and business agility is now essential. Examples of disruptions provided include e-commerce, robots, driverless cars, social networks, BYOD, and more. The document argues that organizations must change internally to remain competitive by embracing concepts like ecosystems, experiences, agility, digital transformation, innovation, the Internet of Things, and knowledge management.
This document discusses how work dynamics are changing in connected organizations. It notes that the world and businesses are accelerating faster than predicted, with more than 50% of Fortune 500 companies disappearing since 2000. It emphasizes that business agility is now essential to rapidly introduce new products and experiences, and respond quickly to threats. It provides several examples of how the world and behaviors have changed in just the last 10-15 years due to increased connectivity and digitalization. The document suggests organizations must also change internally to function effectively in this new environment, and discusses concepts like social networks, knowledge management, breaking down silos, and empowering workers.
The document discusses how the world is accelerating faster than predicted and how business agility is now essential. It provides examples of disruption across many industries through new technologies and changing customer behaviors. The key points are that organizations must change quickly, embrace new ways of working like digital transformation and knowledge sharing, and move away from command-and-control styles towards valuing mistakes and breaking down silos.
This document discusses the role of the Data Protection Officer (DPO) under the General Data Protection Regulation (GDPR). It outlines an agenda with topics on how to choose a DPO, avoid conflicts of interest, formally appoint the DPO, guarantee their independence, involve them in decisions regarding personal data, and inform staff internally. For each topic, it lists questions an organization should consider to ensure they are compliant with the GDPR requirements regarding the DPO. The presentation emphasizes that properly establishing the role of the DPO can help organizations rethink their internal processes to be compliant with privacy regulations.
This document discusses how the GDPR impacts digital marketing. It begins by providing context on the digital transformation and the importance of data. It then discusses the key aspects of the GDPR including territorial scope, definitions of personal and sensitive data, data subject rights, and responsibilities of controllers and processors. It notes that under the GDPR, companies must be able to demonstrate compliance. The rest of the document discusses specific implications for digital marketing like obtaining consent, managing cookies and third parties, international data transfers, and potential solutions like using contracts and considering the public interest. It concludes that while challenging, the GDPR presents an opportunity for digital marketing if companies adapt practices to prioritize privacy.
This document provides an agenda for a presentation on GDPR and digital strategy. It includes an introduction of the presenter, Jacques Folon, and his background and publications on privacy. The agenda covers the basic principles of GDPR, questions from attendees, and how GDPR relates to digital strategy. Specific topics that will be discussed include the purpose and requirements of GDPR, how it applies in Belgium, practical implementation steps, important points like privacy by design, and exercises. The presentation aims to help attendees understand GDPR and provide reassurance that being non-compliant is not too late to address.
This document discusses the balance between privacy and health measures during the COVID-19 pandemic in Belgium. It provides a timeline of events from March 2020 to March 2021, describing the various emergency measures and legal challenges. Key organizations like Human Rights Watch and the League of Human Rights have argued that the government's response has concentrated too much power without proper parliamentary oversight. Moving forward, the document suggests that respecting principles like separation of powers can help ensure both public health and civil liberties are protected during the crisis.
This document discusses data privacy and the General Data Protection Regulation (GDPR). It begins with an overview of the context and definitions related to GDPR, including personal data, processing, controllers, processors, and data breaches. It then outlines 12 key principles of GDPR, such as accountability, consumer rights, privacy by design, information security, penalties, and data privacy officers. The document concludes by discussing some of the consequences of GDPR for companies and the methodology for complying with its requirements, including risk analysis, records of processing, and training.
This document discusses various topics related to intellectual property rights (IPR) in 2021. It begins by introducing the author Jacques Folon and their background and credentials. It then discusses some criticisms of IPR and surveys that find many French internet users do not consider piracy to be theft. Other topics covered include the historical development of copyright law, debates around whether IPR constitutes a form of property, how IPR may limit research and art, the purpose of IPR, and categories of works that are protected by IPR like patents, trademarks, design, copyright, and neighboring rights. The document also discusses concepts like public domain, fair use exceptions, and new licenses like Creative Commons. It considers how IPR applies in the digital
The document discusses how the business world is changing rapidly due to digital disruption. It notes that most presentations and strategies will become obsolete very quickly. It provides examples of how the world has changed in just a short period of time due to new technologies and rising consumer expectations of personalization and convenience. The document argues that organizations must become more agile, innovative, and embrace new technologies in order to survive this period of massive disruption.
The document discusses how the world is accelerating faster than predicted with more than 50% of Fortune 500 companies disappearing since 2000 and 80% of CEOs expecting significant business disruption. It provides examples of rapid changes, such as how the memory in an iPhone X today is 2% of what an IBM computer had in the 1970s. The document argues that business agility is now essential to introduce new products and experiences rapidly in response to threats. It also discusses how behaviors and jobs are changing, with the rise of robots, digitalization, data/knowledge sharing, social networks, security issues, and the need for flatter organizational structures.
The document discusses how the world is accelerating faster than predicted with more than 50% of Fortune 500 companies disappearing since 2000 and 80% of CEOs expecting significant business disruption. It provides examples of rapid changes, such as how the memory of an IBM computer from the 1970s is only 2% of an iPhone X's memory. The summary discusses how behaviors and industries are changing, with the emergence of robots, connected objects, changing jobs, and disappearing companies. It emphasizes that organizations must change quickly internally to adapt.
Le serment de Strasbourg -linguistique2-Boudra Chifaechifaebd5
La présentation sur le Serment de Strasbourg explore en profondeur ce document historique,qui marque un tournant dans l'évolution de la langue française.Elle aborde le contexte historique du Moyen Âge et les luttes de pouvoir entre les descendants de Charlemagne.En mettant en lumière les conséquences linguistiques et politiques du serment,l'exposé souligne son rôle dans la transition du latin aux langues vernaculaires et l'émergence des identités linguistiques modernes en Europe.
Cours d'algorithme et programmation algoboxVirus237
Bien sûr ! Le cours d'algorithme et de programmation est essentiel pour comprendre les bases de la programmation et développer des compétences en résolution de problèmes. Voici quelques points clés :
1. **Algorithme** :
- Un algorithme est une séquence d'instructions qui décrit comment résoudre un problème.
- Il prend des données en entrée, effectue un traitement spécifique et fournit des données en sortie.
- L'écriture algorithmique est universelle et indépendante du langage de programmation ou de la machine.
2. **Programme** :
- Un programme est une série d'instructions qui s'exécutent en séquence ou en parallèle (parallélisme matériel).
- Il implémente un algorithme et peut être exécuté par une machine.
3. **Notions de base en algorithmique** :
- Types de données et lien avec la machine.
- Notion de sous-programmes et lien avec la compilation.
- Qualité du nommage des variables, assertions, documentation, etc.
- Structures algorithmiques fondamentales : implantation des algorithmes dans un langage de programmation.
- Introduction au test unitaire, recherche d'éléments, parcours, tri, etc.
4. **Problèmes fondamentaux en algorithmique** :
- **Complexité** : Combien de temps un algorithme met-il pour atteindre le résultat escompté ? De quel espace a-t-il besoin ?
- **Calculabilité** : Existe-t-il des tâches sans algorithme ? Peut-on dire si une tâche a une solution algorithmique ?
- **Correction** : Peut-on être sûr qu'un algorithme répond au problème pour lequel il a été conçu ?
5. **Langage algorithmique** :
- Un exemple simple d'écriture algorithmique :
```
Algorithme NomAlgorithme {
ceci est un commentaire
}
Début
... Actions ...
Fin
```
Si vous souhaitez approfondir vos connaissances, je vous recommande de consulter des ressources telles que [ce cours](https://www.i3s.unice.fr/~map/Cours/DUT_API_TD_TP/C1-2_APIStructuresAlgorithmiquesdeBase.pdf) ou [ce tutoriel](https://algo.developpez.com/cours/). N'hésitez pas à poser d'autres questions ! 😊¹²³
Source : conversation avec Copilot, 30/06/2024
(1) COURS ALGORITHMIQUE ET PROGRAMMATION INFORMATIQUE - unice.fr. https://www.i3s.unice.fr/~map/Cours/DUT_API_TD_TP/C1-2_APIStructuresAlgorithmiquesdeBase.pdf.
(2) Les bases de la programmation et algorithme | Udemy. https://bing.com/search?q=cours+d%27algorithme+et+programmation.
(3) Meilleurs cours et tutoriels pour apprendre l'algorithmique. https://algo.developpez.com/cours/.
(4) Les bases de la programmation et algorithme | Udemy. https://www.udemy.com/course/les-bases-de-la-programmation-et-algorithme/.
(5) Cours d'algorithmique et programmation 1. http://www.cril.univ-artois.fr/~delima/files/teaching/cm-algo1.pdf.
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...Faga1939
Cet article vise à présenter comment l'intelligence artificielle peut être utilisée dans le développement de l'éducation avec les avantages et les risques liés à son utilisation, ainsi qu'à montrer les lacunes dans l'application de l'intelligence artificielle dans les processus pédagogiques au Brésil. Selon les mots de l'informaticien qui a inventé le terme, John McCarthy, l'intelligence artificielle est « la science et l'ingénierie permettant de produire des systèmes intelligents ». Il s’agit de la technologie utilisée pour que les machines se comportent comme des humains lorsqu’elles effectuent des activités manuelles, prennent des décisions, comprennent des données et même créent du contenu (innovation la plus récente). Les machines sont équipées de données et programmées pour en tirer des leçons, en divisant les informations en couches et en reconnaissant des modèles. Quels sont les avantages et les risques de l’intelligence artificielle dans l’éducation ? L'intelligence artificielle peut aider les enseignants à préparer des questions, à planifier les cours et à évaluer les performances des élèves. Pour l’étudiant, l’IA facilite la recherche et l’acquisition de connaissances. Développer la capacité à manier correctement cette technologie sera une autre tâche de l’enseignant dans le contexte de la culture numérique. Aujourd’hui, le rôle de l’enseignant n’est pas celui d’un simple transmetteur d’informations, mais plutôt celui d’un médiateur et d’un accompagnateur dans le processus d’apprentissage. L’intelligence artificielle peut apporter des améliorations au processus éducatif, mais elle comporte également des risques et des défis pour les établissements d’enseignement. On peut affirmer que l’intelligence artificielle apportera des avantages incommensurables aux établissements d’enseignement, à leurs dirigeants, aux enseignants et aux étudiants à tous les niveaux et qu’il existe des risques qui doivent être évités lors de son utilisation. De nombreuses universités dans le monde ne savent toujours pas quoi faire concernant l’utilisation de l’intelligence artificielle dans l’éducation et le Brésil présente des lacunes majeures dans l’application des outils d’intelligence artificielle dans l’éducation à tous les niveaux d’enseignement.
1. Executive MBA
Module Ressources humaines
Institut Africain de Management
RH et informatique: un mariage de raison
Jacques
Folon
www.folon.com
Partner
Edge
Consulting
Maître
de
conférences
Université
de
Liège
Professeur
ICHEC
Brussels
Management
School
Professeur
invité
Université
de
Lorraine
ESC
Rennes
School
of
Business
1
3. 3
! Rappel:
! ISO est avant tout un recueil de bonnes
pratiques
! ISO 27002 est le fil rouge de la sécurité de
l’information
! Pas de proposition de solutions technique
! les autres départements sont concernés
! Et les RH dans tout ça?
3
4. «ISO 27002 c’est donner des recommandations pour
gérer la sécurité de l’information à l’intention de ceux
qui sont responsables de définir, d’implémenter ou de
maintenir la sécurité dans leur organisation.
Elle est conçue pour constituer une base commune de
développement de normes de sécurité organisationnelle
et de pratiques efficaces de gestion de la sécurité, et
pour introduire un niveau de confiance dans les
relations dans l’entreprise. »
4
10. Elle ne permet pas de définir quelles sont les mesures de sécurité à mettre en
oeuvre en fonction du contexte de l'entreprise.
Ainsi, il est aberrant d'imaginer qu'il faille mettre en œuvre l'ensemble des
mesures de sécurité décrites dans la norme (pour des questions de coût et de
besoins réels). Il faut démarrer la démarche par une analyse des enjeux et des
risques.
Le seconde limite est liée au cycle de normes ISO, en effet une évolution de
norme prend environ 5 ans. Dans le domaine des technologies de l'information,
les menaces potentielles et les mesures de sécurité liées évoluent plus
rapidement que cela.
Enfin la troisième limite est son hétérogénéité, certains domaines sont trop
approfondis, d'autres survolés.).
Les limites d’ISO 27002
10
12. Résistance au changement
crainte du contrôle
comment l’imposer?
positionnement du RSI
atteinte à l’activité économique
Culture d’entreprise et nationale
Besoins du business
les freins
12
20. 8 Sécurité liée aux ressources humaines
8.1 Avant le recrutement
8.1.1 Rôles et responsabilités
8.1.2 Sélection
8.1.3 Conditions d’embauche
8.2 Pendant la durée du contrat
8.2.1 Responsabilités de la direction
8.2.2 Sensibilisation, qualification et formations en
matière de sécurité de l’information
8.2.3 Processus disciplinaire
8.3 Fin ou modification de contrat
8.3.1 Responsabilités en fin de contrat
8.3.2 Restitution des biens
8.3.3 Retrait des droits d’accès
20
36. 36
! Un nouvel employé qui arrive?
! Cinq personnes autour de la machine à café?
! Un chef qui hurle sur un employé?
! Une personne qui est licenciée?
! Un jeune qui veut tout changer?
36
38. 38
! Aspects principaux de la culture:
" La culture est partagée
" La culture est intangible
" La culture est confirmée par les
autres
23
Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management
38
39. Niveau et fonction de la Culture:
• la Culture existe à deux niveaux:
•Le côté visible et observable
immédiatement (habillement,
symboles, histoires, etc.)
•Le côté invisible qui véhicule les
valeurs, les croyances,etc.
•Fonctions de la culture
•Intégration
•Guide de fonctionnement
•Guide de communication
39
42. HISTOIRES
- basées sur des événements réels qui sont
racontées et partagées par les employés et
racontées aux nouveaux pour les informer au
sujet de l’organisation
- qui rendent vivantes les valeurs de
l’organisation
- qui parlent des “héros”, des légendes
-Le post it de 3M
-Le CEO d’IBM sans badge
-Le CEO de quick
42
46. 46
! Cela permet de comprendre ce qui se passe
! De prendre la « bonne décision »
! Parfois un frein au changement
! Perception de vivre avec d’autres qui partagent
les mêmes valeurs
! Point essentiel pour le recrutement et la
formation
46
51. 51
! Organigramme
! Place du responsable de sécurité
! Rôle du responsable de sécurité dans le cadre
des RH
! La stratégie de recrutement et le rôle de la
sécurité
! Job description et sécurité
! Contrats
! Les contrats oubliés
51
70. 70
! Les consultants
! Les sous-traitants
! Les auditeurs
externes
! Les comptables
! Le personnel
d’entretien
70
71. 71
! Tests divers
! Interviews
! Assessment
! Avantages et inconvénients
! Et la sécurité dans tout ça?
! Et les sous traitants, consultants, etc.
71
74. 74
! Screening des CV
! Avant engagement
! Final check
! Antécédents
! Quid médias sociaux,
Facebook, googling,
etc?
! Tout est-il permis?
74
75. 75
! Responsabilité des
employés
! Règles tant pendant
qu’après le contrat
d’emploi ou de sous-
traitant
! Information vie privée
! Portables, gsm,…
75
76. 76
! 8.2.1
responsabilités de
la direction
! 8.2.2.
Sensibilisation,
qualification et
formation
! 8.2.3 Processus
disciplinaire
76
89. 89
Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses
procédés techniques ;
Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;
Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des
ayants droit;
Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;
Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de
marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;
Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur
soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un
autre travailleur ;
Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire,
sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant
ce type de contenu ;
Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement
contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;
Participer à des chaînes de lettres, quel qu’en soit le contenu ;
Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
Participer directement ou indirectement à des envois d’emails non sollicités ;
Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des
données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données
personnelles pour les transmettre à des tiers ;
! L’énumération ci-dessus n’est pas limitative.
89
90. 90
! Dans le RT
! Cohérentes
! Légales
! Zone grise
! Réelles
! Objectives
! Syndicats
90