12 minute read

Les nouvelles approches innovantes de gestion de projets

4. Déployer une stratégie de gestion et de traitements des données (GED)

Durée : 2 JOURS | 12 HEURES

Advertisement

La dématérialisation croissante des documents et la démocratisation des outils de communication informatiques forcent les structures à gérer davantage de documents électroniques. Leur acquisition, indexation, classement, accès et diffusion correspond à ce que l’on appelle la gestion électronique des documents (GED). Ce processus permet d’exploiter l’ensemble de ces documents au format numérique et facilite le travail quotidien des organisations, y compris les administrations. Cette solution permet l’harmonisation des processus au sein de la structure, la centralisation des informations, l’amélioration de la collaboration entre les services et facilite l’accès à l’information aux collaborateurs. Cette formation a pour objectif de donner aux fonctionnaires les clés pour mener à bien un processus de GED.

OBJECTIFS

• Comprendre la GED, son fonctionnement et ses avantages dans les

Administrations marocaines • Différencier GED et SAE • Maîtriser les étapes de la

GED • Mener à bien un processus de GED au sein de l’Administrations

Définition de la GED :

Vous reviendrez sur le concept de gestion électronique des documents, ses avantages et son utilité.

THEMES ET CONTENUS

La GED et le SAE

Vous apprendrez la différence entre la GED et le SAE (service d’archivage électronique) et les complémentarités possibles entre ces deux concepts.

Les étapes de la GED :

Vous aborderez les différentes étapes utiles pour mener à bien un processus de GED.

L’application de la GED :

Sur base d’exercices, vous maîtriserez les applications de GED, comme le workflow, la gestion du contenu, la gestion de la connaissance ou encore l’indexation.

Les logiciels de GED :

Vous verrez les logiciels utiles à la GED, open source ou propriétaire, ainsi que leurs fonctionnement pratique. Vous serez guidés dans le choix du logiciel le plus optimal pour votre département.

Modalité : Présentiel (distanciel si les mesures sanitaires l’exigent)

Cible : Responsables SI, Managers

5. Réussir un projet Big Data

Durée : 2 JOURS | 12 HEURES

Nous générons en moyenne 2,5 trillions d’octets de données chaque jour en voyant des messages, en publiant des vidéos, en partageant des informations, etc. Cet ensemble de données très volumineux est ce que l’on nomme de des Big Data. Pour beaucoup de chercheurs, il ne s’agit pas d’une mode. Certain arguent même que ce phénomène incarne la dernière étape de la troisième révolution industrielle, celle de l’information. Les Big Data répondent ainsi à une nécessité de travailler la donnée plus profondément pour créer de la valeur. Les organisations possèdent plusieurs raisons d’inciter à se tourner vers une nouvelle administration des données, notamment atteindre une gestion rentable des données, optimiser le stockage d’informations, rendre possible de faire des analyses programmables ou encore faciliter la manipulation des données.

OBJECTIFS

• Maîtriser la notion de

Big Data et les bases de l’analyse des données. • Sensibiliser à l’omniprésence des données et la nécessité de leur analyse • Comprendre comment les

Big Data peuvent être utiles à l’innovation au sein de l’administration publique. • Développer et mener à bien un projet Big Data.

THEMES ET CONTENUS

Les Big Data, définition

Vous couvrirez la notion de Big Data, leurs bénéfices et inconvénients, l’évolution technologique qui leur sont liées, ainsi que les bases théoriques du sujet, telles que la règle des 5V.

L’analyse des données

Vous serez sensibilisés à l’omniprésence des données à l’heure actuelle et à la nécessité de leur analyse. Vous aborderez les moyens d’analyses utilisées par les data scientists.

Les Big Data et l’innovation

Vous découvrirez en quoi les Big Data sont utiles à l’innovation dans les secteurs publics et privés.

Mener un projet Big Data :

Sur base d’exemples concrets, vous apprendrez les tenants et aboutissants d’un projet Big Data, comment en développer un et le mener un bien dans vos propres départements.

Modalité : Présentiel (distanciel si les mesures sanitaires l’exigent)

Cible : Responsables SI, Managers

Risques et éthiques liés aux Systèmes d’Information

1. Informer et sensibiliser sur les bons gestes de la Cybersécurité

Durée : 2 JOURS | 12 HEURES

La question de la sécurité informatique et de la cybersécurité est vitale dans le contexte de la transformation numérique de la fonction publique. Dans le contexte actuel, elle est d’une acuité et d’une urgence indéniable car l’adoption du télétravail peut augmenter les risques de « cyber-malveillance » pour les Administrations publiques. Cela implique la nécessité d’informer et de sensibiliser les fonctionnaires de sorte qu’ils puissent appliquer les normes et règles de cybersécurité fixées par l’administration.

OBJECTIFS

• Sensibiliser à la nécessité de sécurité des systèmes d’information et aux contraintes qu’elle implique • Maîtriser le vocabulaire, les schémas et la typologie des risques liés à la cybersécurité • Identifier les mesures et les bonnes pratiques de protection des systèmes d’informations • Informer sur la cybersurveillance et la protection de la vie privée

La sécurité des systèmes d’informations

Vous serez familiarisés avec les risques et conséquences des actions utilisateur portant atteinte à la sécurité du système d’information. Vous découvrirez également les contraintes et principales parades imposées par la politique de sécurité.

THEMES ET CONTENUS

La cybersécurité, un vocabulaire spécifique et une logique particulière

Vous apprendrez le vocabulaire, le schéma général des éléments cryptographiques ainsi que les menaces sur les postes clients. Vous aborderez ensuite la typologie de risques liés à la sécurité SI et les conséquences possibles.

Les mesures de protection de l’information

Vous passerez en revue les mesures de protection de l’information et de sécurisation de son poste de travail, ainsi que les bonnes pratiques de sécurité des utilisateurs SI.

Le contrôle de l’accès et la protection des données

Vous serez informés quant aux techniques de contrôle d’accès et l’accès distant, sur la cybersurveillance et la protection de la vie privée, la charte d’utilisation des ressources informatiques et ses contraintes règlementaires et juridiques.

Modalité : Présentiel (distanciel si les mesures sanitaires l’exigent)

Cible : Tous les utilisateurs ayant accès au Système d’Information via un poste informatique

2. Cybersécurité et Sécurité SI : Formation de formateurs

Durée : 3 JOURS | 18 HEURES

Conscientiser les collaborateurs aux enjeux liés à la sécurité des systèmes d’informations est essentiel, mais cela ne suffit pas pour palier les risques de cyberattaques. La constitution d’équipes aux compétences fortes en matière de cybersécurité est primordiale dans chaque département administratif, tout en veillant à actualiser ces habilités au gré de l’évolution constante des menaces. Le but de cette formation est ainsi de consolider les acquis des apprenants pour qu’ils deviennent des champions de la sécurité informatique, capables de faire rayonner leurs connaissances et construire un véritable mur de protection de l’Administration publique face aux activités malveillantes.

OBJECTIFS

• Identifier les “faiblesses” des éléments constitutifs du SI par des prises d’empreintes • Disposer des compétences techniques nécessaires pour réaliser différentes attaques et ainsi en comprendre les subtilités • Pouvoir protéger un SI par un système de contremesures adaptées • Assurer la continuité des activités et gérer les incidents de cybersécurité.

THEMES ET CONTENUS

S’informer sur la cybersécurité

Vous comprendrez comment organiser une veille sur la sécurité des SI et où rechercher des informations fiables.

Identifier les faiblesses d’un SI

A l’issue de ce module, vous serez en mesure de détecter les faiblesses des éléments constitutifs d’un SI notamment par la prise d’empreintes.

Mener une attaque

Pour lutter contre des attaques informatiques, il faut en comprendre les subtilités. Vous serez donc formé à comprendre le fonctionnement de telles activités et les compétences techniques qu’elle nécessite.

Assurer des contre-mesures et la continuité des activités

Vous apprendrez à protéger un SI par un système de contremesures adaptées aux menaces à gérer les incidents de cybersécurité et à assurer la continuité des activités malgré de potentielles attaques.

Modalité : Présentiel (distanciel si les mesures sanitaires l’exigent)

Cible : Responsables informatiques, Administrateur. trice.s réseau et ingénieurs sécurité, Responsables ressources humaines, Responsables communication

3. Gestion et gouvernance de la donnée : Méthodes, enjeux et bonnes pratiques

Durée : 3 JOURS | 18 HEURES

A l’heure du numérique, les données sont devenues omniprésentes et une bonne gestion de cellesci est désormais une nécessité. Mais par où commencer et comment procéder ? Il faut élaborer un plan solide et prioriser les données à classer et à protéger. Classer des données revient à les organiser en catégories définies et selon des critères établis. Cette classification participe en outre à la gestion des risques et des processus de connaissances légales et de conformités. Aujourd’hui, il est même possible d’automatiser une telle démarche pour un gain de temps et de ressources considérable. La présente formation vous expliquera tout ce que vous devez savoir pour mener à bien la classification des données au sein des Administrations publiques.

OBJECTIFS

• Définir les étapes de préparation des données • Mettre en œuvre les techniques de classification de données • Comprendre l’apport des réseaux de neurones et du

Deep learning

THEMES ET CONTENUS

Classification des données

Vous aborderez en profondeur ce qu’es la classification des données et les différentes étapes qu’une telle démarche implique, notamment concernant la préparation des données

L’apprentissage automatique

Vous comprendrez quand et comment faire appel à l’apprentissage automatique. Vous enrichirez ce savoir en passant en revue les techniques de classification des données.

Le Deep Learning et les réseaux de neurones

Vous couvrirez les notions de réseaux de neurones et de Deep Learning et leurs applications de sorte d’en comprendre les apports.

Modalité : Présentiel (distanciel si les mesures sanitaires l’exigent)

Cible : Responsables et Cadres SI

4. Comment élaborer un plan de continuité des activités et évaluer le risque ?

Durée : 3 JOURS | 18 HEURES

La situation d’urgence entraînée par le Covid 19 a largement affecté les services publics et les activités économiques. Ces perturbations peuvent être limitées par certaines dispositions comme le Plan de Continuité des Activités. Selon des directives du guide méthodologique du télétravail élaboré par le Département de la Réforme de l’Administration, les administrations publiques ont désormais l’obligation d’élaborer cet outil qui permettra d’ailleurs une meilleure gestion de crise et une réponse au maintien des missions essentielles du service public. L’adoption de cette démarche anticipative ne s’improvise pas, elle nécessite la disponibilité d’un certain nombre de compétences et d’outils afin de bien élaborer un PCA permettant d’anticiper les problèmes rencontrés au cours d’une crise et de déployer rapidement des solutions adaptées permettant une reprise de l’activité.

OBJECTIFS

• Maîtriser les concepts clés et les enjeux de la continuité d’activité • Savoir faire face à une crise en tant qu’administration publique. • Comprendre la nécessité d’une démarche préalable garantissant la continuité des activités • Elaborer un plan de continuité des activités et structurer un dispositif de gestion de crise

THEMES ET CONTENUS

La continuité des activités

Vous parcourrez les concepts clés et les principaux enjeux de la continuité d’activité, ainsi que le contexte, les enjeux et les bénéfices d’un plan de continuité des activités.

Comment faire face à une crise

Vous apprendrez à vous préparez pour affronter une crise interne ou externe au sein du secteur public, tout en comprenant l’intérêt de mettre au point une démarche préalable pour garantir la continuité et permettre une plus grande résilience face aux évènements déstabilisants.

Elaborer un plan de continuité des activités

Vous apprendrez à mener un projet d’élaboration d’un plan de continuité des activités en adéquation avec les besoins métiers et faisant face par ordre des priorités à des risques identifiés selon la gravité de leur effet et de leur plausibilité. Cela vous mènera à aborder la structuration d’un dispositif de crise et de maintien en condition opérationnelle.

Modalité : Présentiel (distanciel si les mesures sanitaires l’exigent)

Cible : Chef.fe.s de divisions, Chef.fe.s de service et assimilé.e.s

Panorama des progiciels, outils et bonnes pratiques pour le déploiement d’un SI

1. Automatisation des processus et workflow, modélisation BPMN

Durée : 3 JOURS | 18 HEURES

Le workflow est une méthode et un outil de gestion, composé d’étapes simples ou plus sophistiquées, qui permet de mener à terme une tâche ou un projet. Pour que l’utilisateur puisse se concentrer sur l’essentiel, des solutions automatisées existent. Elles permettent ainsi à une organisation d’améliorer sa stratégie au niveau du marketing digital par exemple. Pour automatiser un workflow, il est nécessaire de par un outil de Business Process Management (BPM), qui est aujourd’hui accessible à toute structure aux vues de la maturité des technologies et de l’expérience terrain acquise. Cette formation vise ainsi à apporter les compétences techniques pour gérer un tel outil et ainsi mener à bien un workflow.

OBJECTIFS

• Comprendre ce que sont les workflows et le BPMN • Gérer et administrer les méthodes autonomisées de workflows • Concevoir les options de workflows possible pour l’administration publique • Connaître les logiciels d’autonomisation des workflows et des BMPN

THEMES ET CONTENUS

Définition et historique des notions

Vous vous familiariserez avec les différents concepts liés aux workflows, à l’outil BPMN et l’autonomisation de ces méthodes. Vous aborderez également l’évolution de tels moyens de gestion digitaux.

Modèles de workflows

Vous apprendrez quels sont les différents types de workflow et comment mettre en place ces modèles.

BPMN

Vous aurez l’opportunité de comprendre dans détails les diverses phases et éléments des processus, ainsi que d’expérimenter le déploiement de cet outil. Vous pourrez juger des projets concrets que vous pourrez mettre en place au sein de votre département.

Logiciels d’autonomisations

Vous ferez le tour des logiciels d’autonomisation des workflows et des BMPN, leurs codes de fonctionnement, leurs bénéfices et leurs limites.

Modalité : Présentiel (distanciel si les mesures sanitaires l’exigent)

Cible : Cadres et responsables de la division SI

2.Usages et déploiement de la signature électronique

Durée : 3 JOURS | 18 HEURES

A l’heure d’une tendance à la dématérialisation de la gestion des documents, il devient de bon sens de pouvoir compléter et signer des formulaires électroniquement. Le gain de temps que représente une telle solution est non-négligeable et sa nécessité est accrue dans un contexte où de plus en plus de collaborateurs exercent des activités en télétravail. Si la signature électronique est encore peu utilisée au Maroc, un cadre légal encadre son déploiement lui confère une valeur juridique. La voie est dès lors tracée pour en faire une pratique courante, notamment au sein des services publics, et mener une avancée significative dans la simplification des procédures pour les fonctionnaires et les citoyens.

OBJECTIFS

• Cerner le référentiel légal • Appréhender la signature électronique et ses fonctions • Dresser la typologie des différentes signatures électroniques • Comprendre la dématérialisation des documents

THEMES ET CONTENUS

La signature électronique

Vous commencerez par définir ce que signifie concrètement une signature électronique et ses fonctions. Puis, vous la replacerez dans son référentiel légal

La typologie des signatures électroniques

Vous dresserez une liste des différents types de signatures électroniques : de la signature électronique-sceau à la signature électronique faisant preuve de manière quasi-irréfragable. Vous abordez comment ces méthodes peuvent servir à la signature de contrats électroniques ou la sécurisation juridique d’archivages électroniques.

La dématérialisation des documents

Vous verrez comment détruire des exemplaires en papier ainsi que les modalités de numérisation des factures papiers notamment.

Modalité : Présentiel (distanciel si les mesures sanitaires l’exigent)

Cible : Responsables SI et Managers

This article is from: