background preloader

CROZIER M. FRIEDBERG E. : "L'acteur et le système : Les contraintes de l'action collective"

CROZIER M. FRIEDBERG E. : "L'acteur et le système : Les contraintes de l'action collective"

page Fondateur de la sociologie française des organisations, Michel Crozier a étudié les relations des acteurs au sein des systèmes grâce à une méthode originale, celle de l'analyse stratégique. M ichel Crozier est né en 1922, dans la même décennie que les meilleurs sociologues du monde du travail au XXe siècle. Son nom restera attaché aux employés de bureau, comme celui d'Alain Touraine l'est aux ouvriers ou celui d'Henri Mendras aux paysans. Fils d'un petit entrepreneur de la banlieue parisienne, son enfance est heureuse. Excellent élève, il refuse de faire une prépa scientifique pour intégrer une grande école d'ingénieurs. Il préférerait Sciences Po, mais son père est réticent devant cette institution, qui a la réputation d'une école snob. Son diplôme en poche, le jeune homme veut préparer une thèse. Premières enquêtes Il poursuit avec bonheur sa carrière de chercheur commencée sur les routes américaines. Sa deuxième grande enquête se situe dans un milieu différent. La méthode Crozier Notes

Sécurité des systèmes d’information : de la gestion des risques à la confiance numérique — ÉcoGest Sécurité des systèmes d’information : de la gestion des risques à la confiance numérique Le renforcement récent des exigences réglementaires a mis en exergue les questions de sécurité des systèmes d’information. De nombreuses organisations définissent et mettent en œuvre des politiques de sécurité, parfois formalisées, parfois empiriques. Risques et gestion des risques Le risque et la prise de risque font partie intégrante de la vie de l’organisation et de son développement. Définition et typologies des risques Un risque est un danger éventuel, plus ou moins prévisible, inhérent à une situation ou à une activité.Le risque est défini juridiquement comme l’ "éventualité d'un événement futur, incertain ou d'un terme indéterminé, ne dépendant pas exclusivement de la volonté des parties et pouvant causer la perte d'un objet ou tout autre dommage". Définitions du risque basées sur la notion de menace, associée ou non à des vulnérabilités. Définitions du risque basées sur des scénarios.

Open Bidouille Camp Théorie de l'acteur stratégique Un article de Wikipédia, l'encyclopédie libre. La théorie de l'acteur stratégique a été élaborée par Michel Crozier et Erhard Friedberg au cours des années 1970. Il s'agit d'une théorie centrale en sociologie des organisations, développée au sein de l'analyse stratégique. Elle part du constat suivant : étant donné qu'on ne peut considérer que le jeu des acteurs soit déterminé par la cohérence du système dans lequel ils s'insèrent, ou par les contraintes environnementales, on doit chercher en priorité à comprendre comment se construisent les actions collectives à partir de comportements et d'intérêts individuels parfois contradictoires. Au lieu de relier la structure organisationnelle à un ensemble de facteurs externes, cette théorie essaie donc de l'appréhender comme une élaboration humaine, un système d’action concret. Principes[modifier | modifier le code] En outre, le comportement des acteurs s'ajuste au comportement possible d'autrui en fonction des atouts dont il dispose.

Le sociologue dans l’action collective face au risque 1Le risque est devenu une préoccupation pour la sociologie. La question posée ici est celle du rôle de l’analyse sociologie dans la prise en compte et la gestion des risques. Nous commencerons par rappeler que le risque est une composante des sociétés industrielles qui ont développé des dispositifs nombreux de gestion du risque. Mais les risques environnementaux, dits « modernes », échappent à ces dispositifs rationalisés d’évaluation et de gestion. Si certains acteurs économiques et politiques continuent de dénier ces risques, on attire ici l’attention sur de nouvelles dynamiques qui s’appuient sur les peurs pour proposer des dispositifs de contrôle. 2Quand U. 3La prise en charge du risque, dans le modèle de la société industrielle classique, s’inscrit en effet dans la dynamique même du développement, et ce dans deux sens au moins. 1 Il ne s’agit pas de nier que les risques professionnels ont fait et continuent de faire l’objet de (...) 5Ce qui change, avec l’émergence de ce que U.

10 outils Open Source indispensables pour maîtriser le Cloud I- Des OS entièrement dédiés au Cloud Le développement du Cloud a permis à plusieurs systèmes d’exploitation de se créer avec, pour certains, une orientation vers les machines virtuelles ou les conteneurs. 1- CoreOS mêle virtualisation et conteneurs au sein des Cloud d’entreprise CoreOS est un système d’exploitation Linux conçu spécifiquement pour les infrastructures serveur massives. Cette offre est tout d’abord conçue pour être administrée depuis un point unique, quel que soit le nombre d’instances. Le principe appliqué ici est simple : deux partitions sont proposées pour CoreOS. Le système n’a donc plus à gérer une foule de petites mises à jour. Technologie clé : les conteneurs Tout ceci est rendu possible par la présence d’un OS simplifié au maximum, afin de ne pas ralentir l’infrastructure IT par des mises à jour qui présenteraient une taille trop imposante. En contrepartie, CoreOS ne saura pas jongler avec des dépendances spécifiques. Au cœur de l’offre bare metal de Rackspace

analyse stratégique Quels sont les enjeux d’un projet ? Question à se poser : Quels sont les conséquences, les changements envisagés ? Pour une personne, ce qu’elle a à perdre ou à gagner dans ces changements. Quels sont les enjeux dans une organisation ? Dans une organisation, c’est plus compliqué car il y a plusieurs acteurs. mais on peut les reconnaître : aléas (panne, absence…) problème à résoudrepoints-clés (“de quoi dépend la réussite de l’entreprise”)tensions et difficultés rencontrées (sujets qui reviennent régulièrement) – Les enjeux sont les problèmes importants et récurrents Par rapport aux enjeux, l’acteur est un individu concerné et capable d’intervenir sur un problème: concerné : à partir des enjeux, on trouve les acteurs impliqués donc impactéscapable d’intervenir sur un problème : l’acteur est d’autant plus influent qu’il peut mobiliser des ressources utiles et pertinentes. L’enjeu fait l’acteur ! Si l’enjeu est faible pour un acteur, il sera peu motivé et donc peu actif. Ressources d’un acteur

L'évolution du rôle du controle de gestion comme mode de controle et de standardisation des organisations - Anonyme Mémoire de contrôle de gestion Sommaire Introduction 4 I. I.1 De la taylorisation de type fordisme à la néo-taylorisation6 I.2 Les modes de contrôle 7 I.2.1 Le contrôle des comportements 8 I.2.2 Le contrôle par les résultats 9 I.2.3 Le contrôle clanique, i.e. contrôle par la culture 9 I.3 Le contrôle de gestion comme outil de gestion du risque de comportement10 I.4 Le contrôle de gestion des résultats comme mode d'organisation standardisée 11 II.Apports et limites de la standardisation aux organisations, notamment via le modèle classique de contrôle de gestion13 II.1 Apports du pilotage par les objectifs et du contrôle de gestion par les résultats 14 II.1.1 Les avantages génériques de la standardisation 14 II.1.2 Aide à la décentralisation de la stratégie 15 II.1.3 Aide à la mesure de la performance 16 II.1.4 Critères financiers et standardisation 17 II.2 Limites et risques de la contribution du contrôle de gestion par les résultats à la standardisation organisationnelle et des comportements 19

Virtualisation Un article de Wikipédia, l'encyclopédie libre. Principe[modifier | modifier le code] Il peut sembler a priori étrange de simuler plusieurs machines sur une seule : un système d'exploitation est conçu pour utiliser au mieux un matériel qui est entièrement sous son contrôle. La juxtaposition de plusieurs systèmes non conçus pour communiquer entre eux peut faire craindre des inefficiences auxquelles s'ajoute le fait que le processus de virtualisation lui-même va consommer des ressources. Le tableau n'est pas aussi sombre. D'une part, on évite une grande partie de ces inefficiences juste en disposant de disques différents pour chaque système lorsque c'est possible, et d'autre part les coûts de la mémoire permettent à chacun de ces systèmes de rester résident, et parfois même avec de larges sections de code partagées[3]. Notions[modifier | modifier le code] Chaque outil de virtualisation met en œuvre une ou plusieurs de ces notions : Intérêts[modifier | modifier le code] Les intérêts sont :

Quelles sont les composantes du diagnostic stratégique ? - Réviser le cours - Management des organisations Le diagnostic stratégique est la première phase du processus stratégique. Il va permettre à l'organisation, dans un premier temps (diagnostic interne), d'identifier ses atouts et ses faiblesses puis d'analyser les opportunités et les menaces de son environnement (diagnostic externe). Il est nécessaire pour formuler et mettre en œuvre les options stratégiques les plus pertinentes et les plus intéressantes pour l'organisation. 1. Le diagnostic stratégique interne Le diagnostic stratégique interne de l'organisation consiste à analyser ses ressources et ses compétences afin de mettre en évidence celles qui constituent des atouts (ses points forts) et celles qui représentent des faiblesses (ou points faibles). 1.1. Ressources matérielles Atouts : usine ultramoderne qui permet à l'entreprise de produire dans d'excellentes conditions. Ressources financières Ressources humaines Ressources immatérielles 1.2. 2. Le diagnostic stratégique externe concerne l'environnement des organisations. 2.1. 2.2.

La clé de cryptage (WEP, WPA, WPA2) Dans la fiche théorique sur les réseaux WLAN (Wi-Fi) nous avons comparé ces réseaux à un endroit ouvert dans lequel toutes les conversations peuvent être entendues par toutes les personnes se trouvant à proximité. Ceci est une chose contre laquelle il est inutile de lutter puisque c’est la nature même du réseau sans-fil : les ondes voyagent dans les airs et ne peuvent pas être confinées. Mots clés :Wi-FiWLANSans-filChiffrementCryptageWEPWPATKIPPSK Les personnes qui ne veulent pas partager le contenu de leur conversation peuvent faire en sorte de ne pas parler la même langue que les autres personnes présentes, l’Anglais ou l’Allemand par exemple. En informatique le moyen le plus utilisé pour faire en sorte de protéger ses informations est, quand on ne peut pas les cacher, de les crypter. L’antiquité On attribue à Jules César (100 av. DES, RSA, PGP et cie Ces barbarismes sont des noms d’algorithmes très utilisés pour chiffrer (ou crypter) des séquences binaires ou de texte. La clé WEP

Related: