Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
Typologie
BTS
Méthodologie
En ligne
Durée
16 Mois
Dates de début
Dates au choix
Description
Formez vous au numérique et envisagez des métiers d'avenir ! Le BTS SIO vise l’acquisition d’excellentes compétences techniques dans le domaine des applications informatiques, des systèmes et des réseaux ainsi que la maîtrise de la relation de services. Cette formation de niveau Bac+2 s’adresse aux personnes souhaitant se former aux métiers d’administrateur réseau ou de développeur, permettant ainsi d’intégrer la vie active par la suite ou de continuer des études dans le domaine de l’informatique. Selon l’option que vous choisirez, vous vous spécialiserez dans les domaines suivants : Option A - Solutions d'infrastructure, systèmes et réseaux (SISR) : dans administration réseau Option B - Solutions logicielles et applications métiers (SLAM) : dans le développement de solution logicielle applicative
Précisions importantes
Pour réaliser cette formation, il vous faut avoir l'un de ces niveaux d'études : BAC (Géneral o Technologique), BAC Pro, BAC+2, BAC+3, BAC+4, BAC+5, Doctorat
Les sites et dates disponibles
Lieu
Date de début
En ligne
Date de début
Dates au choixInscriptions ouvertes
À propos de cette formation
Diplôme d'Etat
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les exploits du centre
2023
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 2 ans.
Les matières
Serveurs
UML
Politique
Algorithmes
Requêtes
Le programme
Support et mise à disposition de services informatiques
1.Organiser son développement professionnel
La configuration de Windows 10 conformément à un cahier des charges
Gestion de son environnement de virtualisation système
L'installation GNS3
La découverte et l'utilisation des principales fonctionnalités de GNS3
L'émulation IOS Cisco sous GNS3
La configuration de base d’un commutateur sous GNS3
L'utilisation des fonctions avancées de la bureautique
L'utilisation et la configuration d'une messagerie Gmail
L'installation d'un IDE Java : Eclipse
Créer mon CV
Mon CV et mon portfolio en ligne
Rédiger mes lettres
Envoyer par e-mails ses candidatures
Préparer mes entretiens
Conseils et avis de pros
L'importance de mon image en ligne
L'importance des Softskills en entreprise
La veille
La veille en communication
La veille concurrentielle et sectorielle
La veille juridique
La veille et l'innovation
La veille technologique
Les outils de veille
Le top des extensions de navigateur pour l'IT
2.Gérer le patrimoine informatique
Identification des plateformes qui composent le SI
Identification des équipements qui composent le SI
Les caractéristiques de l'Imprimante
L'identification et le fonctionnement de l'imprimante
Les fondamentaux du câblage réseaux
Activité : Les fondamentaux du câblage réseaux
Les caractéristiques d'un ordinateur et ses périphériques
Les 10 règles de base pour la sécurisation des équipements numériques
Vérifier les conditions de la continuité d’un service informatique
Mise en place d'une charte informatique
L' installation GLPI sous VM Linux debian
Manipuler une base de connaissances (CMDB)
Présentation des grandes normes informatiques
Les contrats de prestation de services
La connaissance des règles de gestion relatives aux licences logicielles
Mettre en place et vérifier les niveaux d’habilitation associés à un service Windows
La gestion de son système linux
Identifier le support et le rythme des sauvegardes
Mettre en place un support de sauvegarde
Gestions des snapshots sous Hyper-V - Partie 1
Gestions des snapshots sous Hyper-V - Partie 2
Sauvegarde du système Linux - Partie 1
Sauvegarde du système Linux - Partie 2
La gestion des sauvegardes actifs
Les standards de nommage d'un parc informatique
Introduction à la ligne de commande
Introduction à Git et Github
Les bases
Les interactions avec le dépôt distant
Naviguer dans l'historique
Les bonnes pratiques
Projet - Utiliser Git et Github pour gérer son code source
3.Répondre aux incidents et aux demandes d’assistance et d’évolution
L'installation de Windows Server 2019 en VM
L’installation de l’Active Directory sur Windows Server 2019
Linux : commandes
Le modèle OSI
Introduction à l'architecture TCP-IP
La connaissance du modèle OSI et de l’architecture TCP-IP
Le fonctionnement et les normes du wi-fi
La sécurité wi-fi
Le rôle de couche d’accès réseau et la liaison de données
La base des systèmes d'adressage IP
Activité : Les bases des systèmes d'adressage IP
Le rôle de la couche réseau
Le découpage d’un réseau ipv4
Les fondamentaux d'ipv6
La découverte des principales fonctionnalités de Packet Tracer
La mise en œuvre de la commutation en conditions réelles
Les composants d’un routeur
La lecture et la compréhension d'une table de routage
Le routage et les ACL
La mise en œuvre d'un protocole de routage
La commutation de couche 3
L'utilisation du logiciel de gestion d'incident GLPI
Le ticketing
L'ouverture et clôture d’un ticket
L'ouverture et la fermeture d'un ticket évolué
La clôture d'un ticket évolué
Les méthodes de dépannage
Gestion des utilisateurs, groupes et ordinateurs d'un annuaire AD
L'introduction au powershell
L'installation de PowerShell
La prise en main de Powershell
La création du Premier Script Powershell
La gestion des fichiers et des répertoires
La manipulation de Powershell active directory
L'adaptation des scripts Powershell
La révision - L'automatisation de tâches à l'aide de scripts
La révision - Connaissances de base conception de scripts et langages
L'introduction au Shell Bash
L'installation de Shell Bash
La prise en main de Shell Bash
La création du Premier Script Shell Bash
La gestion des fichiers et des répertoires sous Shell Bash
L'adaptation des scripts Shell Bash
4.Développer la présence en ligne de l’organisation
Les éléments de nuisance à l'image de l'organisation
Les spécificités du projet digital
Introduction HTML et CSS
Syntaxe générale de HTML
L'organisation du texte
Un langage hypertexte
Le multimédia en HTML
Introduction à CSS3 : Hello world
CSS3 : Le stylage du texte
La structuration logique en HTML5 et le modèle de boîtes en CSS3
Les sélecteurs CSS
La mise en page avec CSS
La création de tableaux
La création de formulaires
Layout avec CSS Grid
Les effets avancés de CSS
Utiliser des documentations CSS
Le responsive design
Valider la qualité de son site
L'installation et la prise en main du framework Bootstrap : Hello world
La grille bootstrap
Les éléments bootstrap
Les composants bootstrap
Ouverture vers d'autres framework CSS
Le RGPD
Le droit du web
Le cadre juridique du e-commerce
Le référencement des sites Web
Les enjeux économiques de l'image de l'organisation
Les supports de communication externe à l'organisation
Réaliser un site dynamique avec un CMS : Wordpress
Installer et configurer WordPress sur son serveur : Hello world
L'administration de son site wordpress
Les paramètres d'un site Wordpress
Wordpress - L'organisation de l'information et les menus
Wordpress - Choisir ses thèmes et personnaliser ses styles
Les plugins Wordpress
Wordpress - Le formulaire de contact avec WP Form
Wordpress - Le plugin WooCommerce
Wordpress - Gérer ses produits avec WooCommerce
Wordpress - Tester et améliorer le référencement
Création et alimentation de bases de données SQL
L'interrogation de bases de données SQL
5.Travailler en mode projet
Les méthodologies agiles
Introduction à la méthode Scrum
Présentation du diagramme de Gantt
Les fondements de la gestion de projet Agile
Les méthodes Agile pour le développement logiciel
L'application Trello
Création du compte
Découverte de l'interface
Découvrir le contenu d'un projet
Les membres
Les équipes
Les tableaux
Les listes
Les cartes
Les checklists
Les utilitaires
Les Power-Ups
Application - Cas pratique Trello
6.Mettre à disposition des utilisateurs un service informatique
Le Change Management
L'assistance des utilisateurs sur les problématiques d'hébergement
L'administration de la messagerie en cloud
Réaliser les tests d’intégration et d’acceptation d’un service
Déployer un service
Déployer son site sur le Web
Application: Mettre à disposition des utilisateurs un service informatique
SLAM : Conception et développement d’applications
1.Concevoir et développer une solution applicative web
Créer un wireframe avec Balsamiq
Introduction à la modélisation conceptuelle de données avec UML
Les diagrammes fonctionnels
Le diagramme de classe
Les diagrammes de séquence
L'utilisation de fonctionnalités de génération de code de l’outil de modélisation UML
PHP et HTML (sorties)
Les types de données, les variables et les constantes
Les opérateurs de comparaison et les expressions booléennes
Les fonctions
Les tableaux
Les conditions
Les boucles
Créer ses propres fonctions
L'organisation des fichiers PHP
Les superglobales Get, Post et Files
Les superglobales Server, Env et Session
La sécurité
La manipulation des dates
La manipulation des fichiers en PHP
Les expressions régulières
Utiliser la documentation PHP et Standard de codage PHP
La préparation de l'environnement de travail
La programmation Orientée Objet : concepts de base
La programmation Orientée Objet : concepts avancés
La programmation Orientée Objet : Design Patterns
La programmation Orientée Objet : L’encapsulation et la visibilité
Administrer et déployer une base de données
PHP/PDO : accès en lecture/écriture
Découverte d'un ORM PHP
La connaissance des architectures logicielles multicouches réparties y compris avec des microservices
La connaissance des formats normalisés d'échange de données
Consommer une API existante
La création d'une API REST : présentation
La création d'une API REST : POST PUT/PATCH
Les notions de test unitaire et test fonctionnel
La gestion des erreurs
Les tests unitaires avec PHPUnit
Les tests unitaires avec les mocks
Les tests fonctionnels avec WebTestCase et Panther
Tests d'intégration et recette fonctionnelle
Les formats de documentation
2.Concevoir et développer une solution applicative desktop
Introduction au JAVA
Les types primitifs
Les common objects
Les instructions conditionnelles
Les méthodes
Les exceptions
Les classes - construction
Les classes - Types de classes
Les classes - Utilisation dans un contexte POO
Les autres spécificités d'une classe java
Les collections
La manipulation des dates
Les patrons de conception (design patterns)
Les fonctions anonymes et leurs utilisations
La persistance de données (DATA JDBC/JCPA)
Projet - Réalisation d'un Chronomètre en Java
3.Concevoir et développer une solution applicative Mobile
Intro : qu'est-ce que le DART ?
Découverte de DartPad
Les émulateurs iOS et Android
Présentation du langage Dart
Comprendre le main.dart
Les variables et constantes en Dart
String / int / bool en Dart
Les listes et les maps en Dart
Les opérateurs Dart
Les structures conditionnelles Dart
les boucles en Dart
Les fonctions en Dart
Installer Flutter
Les bases de Flutter 1/2
Les bases de Flutter 2/2
La navigation dans Flutter
Créer des animations sur Flutter
Les gestures sur Flutter
La mise en place de l'intégration continue (CI)
L'installation d'une machine virtuelle Windows 2010 sous VirtualBox
L'installation d'une machine virtuelle Linux Ubuntu sous VirtualBox
L'installation d'une machine virtuelle Linux Debian10 sous VirtualBox
L'outil docker : principes, objectifs et solutions
La programmation événementielle
Les outils de documentation de code
Application : S'initier au langage Dart
4.Assurer la maintenance corrective ou évolutive d’une solution applicative
Introduction à Git et Github
La gestion des branches
Les branches avec Git - Rebaser
Les framework de journalisation
Les outils d'audit de la qualité
Les normes de qualités logiciels
5.Gérer les données
Introduction générale aux bases de données, notion de SGBDR
Les requêtes SQL
Les jointures SQL
Les fonctions SQL
La programmation des fonctions, des procédures stockées et des déclencheurs (triggers)
Découvrir un autre SGBDR : PostgreSQL
Les solutions de stockage cloud existantes
L'intégration d'une application hébergée dans le cloud
La connaissance des principes, des enjeux et des risques du cloud computing
Administrer et déployer une base de données
Les bases de données NoSQL : limites et comparatifs du relationnel au non relationnel
Les familles de BD NoSQL
La famille des BD NoSQL : choisir sa base de données
Introduction à MongoDB
L'installation et la configuration de MongoDB avec Docker
La prise en main de MongoDB
La manipulation des documents dans MongoDB (partie 1)
La manipulation des documents dans MongoDB (partie 2)
L'installation d'ElasticSearch avec docker
La manipulation de documents dans ElasticSearch
Cybersécurité des services informatiques
1.Sécuriser les équipements et les usages des utilisateurs
L'application des recommandations de l’ANSSI
Optimiser la sécurité d'un périphérique final
Configuration et gestion des droits GLPI
Le paramétrage des utilisateurs et des groupes
L'identification des objets de l'annuaire
Les authentifications multifacteur
La gestion des droits NTFS sous Windows
Gestion des comptes utilisateurs sous linux
Linux : gestion des droits
Modifier l'utilisateur qui lance un service linux
Linux : sécurité
La gestion des droits d’utilisateur dans le réseau
Gérer les accès des utilisateurs au niveau PHP et BD
Identifier les menaces les types d'attaques
Identifier des vulnérabilités sur la description d'une infrastructure
Les caractéristiques pour Tablette/Smartphone sous Apple
La mise en service d'une tablette ou d'un smartphone Android
La mise en service d'une tablette ou d'un smartphone Apple
Les fonctionnalités d'un mdm (mobile device manager)
Accompagner le nomadisme
Gestion de l'antivirus et EDR
Former les utilisateurs sur les risques informatique
Identifier les menaces et mettre en œuvre les défenses appropriées
L'organisation en matière de sécurité
Les plans de secours
Mise à jour des applications
L'installation et la configuration d'un serveur WSUS
Le repérage de techniques et technologies émergentes
Présentation des outils d'audit de sécurité
Prise en main de Metasploit
Prise en main de Burpsuite
Rédiger un audit technique
2.Protéger les données à caractère personnel
Les définitions d'une donnée à caractère personnel
Recenser les traitements sur les données à caractère personnel au sein de l’organisation
Sensibiliser les utilisateurs à la protection des données à caractère personnel
Le respect et la manière de faire respecter les bonnes pratiques élémentaires de sécurité
Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
Définir des indicateurs en terme de sécurité
Le suivi des évolutions en matière de Cybersécurité
3.Préserver l'identité numérique de l’organisation
Recenser les sources de la présence digitale
La notion de risques
La connaissance de la loi
La mise en place de DNSSEC
Chiffrement symétrique / asymétrique
Principe de l'authentification
La mise en place de certificat
L'introduction à l'intervention sur une infrastructure de clés publiques
L'intervention sur une infrastructure de clés publiques
L'introduction à OpenSSH
L'installation de l'OpenSSH sous Debian
La gestion des clefs OpenSSH sous Windows
La gestion des clefs OpenSSH sous Linux
La création de clefs RSA
Mettre en place une architecture à clé publique
Superviser les accès web utilisateur
Les bastions
Protéger l’identité numérique d’une organisation
Les grands principes et usage de la blockchain
4.Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation de son réseau
La rotation des journaux
Le journal des accès internet
Les durées de conservation des journaux
La place des métadonnées dans les fichiers
Caractériser les risques liés à l’utilisation malveillante d’un service informatique
Les grandes préconisations des différentes organisations
Analyse de risques
Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation des systèmes Windows & Linux
Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation des services
5.Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service (SISR)
Identifier les SPOFS d'une architecture
La segmentation des réseaux
Les alertes de sécurités
La mise en place d'un Firewall réseau
La mise en place d'un Firewall applicatif sous linux
La mise en place d'un Firewall applicatif sous Windows
Les réseaux VPNs
La mise en place d'un tunnel vpn site à site
Mettre en oeuvre et vérifier la conformité d'un équipement : wazuh
Prendre en compte la sécurité dans un projet de mise en œuvre d’une solution d’infrastructure
Mise en place d'un IPS/IDS
hardening service
Les outils pour identifier les vulnérabilités de son SI
Prévenir les attaques réseau
Prévenir les attaques web
Détecter les actions malveillantes en analysant les logs
Détecter les actions malveillantes
Analyser les incidents de sécurité, proposer et mettre en œuvre des contre-mesures
Culture générale et expression
1.Réussir mon épreuve de CGE
Guide de la Culture Générale et Expression
2.La Synthèse de document
Caractéristiques de la synthèse de document
Savoir lire les documents et repérer le document pivot
Savoir confronter les documents
Savoir rédiger l'introduction et la conclusion
3.L'écriture personnelle
Caractéristiques de l'écriture personnelle
Savoir analyser le sujet et formuler une problématique
Maîtriser le brouillon et rechercher des idées.
Savoir organiser ses idées
4.S’informer - se documenter
Se documenter à travers le temps, s'informer à l'ère d'internet et des réseaux sociaux.
Maîtriser les outils de la recherche documentaire et la veille
Se poser les bonnes questions et orienter ses recherches
Trouver et utiliser les mots clefs
Organiser sa recherche d'information
S'appuyer sur les bons supports
Extraire les informations d'un document organisé ou non
Traiter l'information
Analyser l'information
Différencier fait/opinion/sentiment
Qualifier et relativiser les informations en fonction de la transtextualité
Établir un bilan critique sur un document ou un sujet
Reconnaître les différents biais cognitifs
Reconnaître les différentes techniques sophistiqués et l'art d'avoir toujours raison
5.Lire et comprendre un message
Analyse littéraire - Méthodologie et outils
Savoir lire des documents graphiques
Analyser la forme pour comprendre le fond d'un texte seul ou dans un corpus
6.Écrire un message
Rechercher une idée, extraire une idée d'un fait, d'un exemple, d'un document
Classer ses idées, les ordonner / Construire un plan
Savoir nuancer, relativiser, modaliser.
Les essentiels pour écrire lors d'une épreuve 1
Les essentiels pour écrire lors d'une épreuve 2
Les règles de l'argumentation
Développer et illustrer une idée
Choisir le moyen de communication
Rédiger un message lisible (normes et formes de la communication écrite manuscrite et numérique)
S'impliquer dans le message / Présenter son point de vue
Réaliser un message authentique
Utiliser les déictiques et embrayeurs à bon escient
Les connecteurs logiques
Structurer son discours pour qu'il soit logique
Les niveaux de langue
Les écrits pro : La lettre
Les écrits pro : Note de synthèse
Les écrits pro : CR et PV
Les écrits pro : Le rapport professionnel
7.Communiquer à l'oral
Les fondamentaux de la prise de parole en public
La définition du contenu message
La préparation des conditions matérielles
La communication non-violente
La communication non verbale
L'optimisation de son intervention pour atteindre ses objectifs
8.CGE - Annales de sujet type examen
Annales - De la musique avant toute chose ?
9.Sessions 2022/2023 : Dans ma maison
Dans ma maison - Partie 1
Dans ma maison - Partie 2
Dans ma maison - Partie 3
Évaluation simple : Exposés BTS - Dans ma maison
10.Sessions 2023/2024 : Initiation au voyage
Le voyage : Histoire et démocratisation
Le voyage et le tourisme
Voyager sans voyager : la littérature et le voyage
Voyage et image de soi
Expression et communication en langue anglaise
1.Réussir mes épreuves de langues vivantes étrangères
Les épreuves de langues en BTS SIO
Progresser en langue étrangère
Comment analyser un corpus de documents
Ecrire un compte rendu en français à partir d'un corpus de texte
Rédiger un écrit professionnel en LVE
Comment présenter ses idées à l'oral en LE 1
Participer à un entretien en langue étrangère
2.Becoming a professional
Looking for a job
Applying for a job
In a job interview
Leading meetings
Organizing an online meeting
3.The business world
Starting a business
Navigating the working world
Talking about social system and taxes
Choosing a business strategy
Negotiating a business deal
4.The market
Knowing your customers
Innovating to distinguish yourself on the market
Managing the supply chain
Marketing and advertising in the 21st century
5.Business Ethics and Companies' responsibilities in the globalized world
Fighting for the planet at work
Advocating for fairness in the globalized trade world
Interacting in a multicultural environment
6.Connaître les réalités géographiques et historiques des pays anglophones
The Commonwealth
The British Isles
English speaking countries in America
English speaking countries in Africa
English speaking countries of the Pacific
International clients: English as a common language
7.Bon à savoir ou à revoir
L'usage des verbes irréguliers
Les médias du monde anglo-saxon
8.IT English
Setting up new employees
Troubleshooting
Green IT
Technology watch
Mathématiques pour l’informatique
1.Bienvenue dans la matière Mathématiques pour l'informatique
Guide de la matière mathématiques pour l'informatique en BTS SIO
2.Le calcul matriciel
Les matrices
3.L'arithmétique
Les systèmes de numération et les conversions entre les bases
Les opérations entre les entiers naturels
La division euclidienne, les nombres premiers et le PGCD
La congruence
4.L'algèbre de Boole
Le calcul des propositions et des prédicats
Le langage ensembliste
L'algèbre de Boole et le calcul booléen
5.Les éléments de la théorie des ensembles
Le produit cartésien de deux ensembles
Les relations binaires
L'application f d'un ensemble E dans un ensemble F
L'injection, la surjection et la bijection
La composition d’applications
6.Les graphes et l'ordonnancement
Les graphes finis simples
Les graphes avancés
L'ordonnancement - Méthode MPM
L'ordonnancement - Méthode PERT
7.L'algorithmique appliquée
Les types de données simples et la chaîne de caractère
Les tableaux de données
La procédure et la fonction
Les instructions élémentaires
Les opérateurs numériques et les opérateurs de comparaison
Les opérateurs booléens
Les opérateurs de chaînes
Le transtypage
Les structures de contrôle et d’exécution
L'analyse d’algorithmes
L'interprétation d’algorithmes
Culture économique, juridique et managériale
1.Présentation de la matière
Le référentiel de la matière
Conseils méthodologiques pour la CEJM
2.Intégration de l'entreprise dans son environnement
Les agents économiques
Les mécanismes de marchés
Les partenaires financiers de l'entreprise sur le marché
Introduction aux principes généraux des droits des contrats
La formation, contenu et exécution du contrat
Les finalités de l'entreprise
Les parties prenantes
Les logiques d'entreprise
Les indicateurs de performances
3.Régulation de l'activité économique
La croissance économique
L'Etat et le fonctionnement du marché
Les politiques économiques
Les limites de l'intervention de l'Etat
La régulation supranationale
La régulation des activités économiques par le droit
L'environnement de l'entreprise
Le rôle de l'innovation
4.Organisation de l'activité de l'entreprise
Les choix de production de l'entreprise
La chaine de valeur
Les principes et les finalités de l'impartition
Les structures adaptées à l'activité lucrative
Le choix d'une structure juridique : entrepirse individuelle ou société commerciale
Les structures adaptées à l'activité non lucrative
Identifier le risque pour protéger
Anticiper le risque pour éviter sa réalisation
Assumer le risque
Les ressources et compétences de l'entreprise
Les structures de l'entreprise
Les styles de management et de direction
Les responsabilités et les contre-pouvoirs
Le financement de l'entreprise
5.Impact du numérique sur la vie de l'entreprise
L'évolution des modèles économiques, normes et standards
La protection juridique des actifs
Les techniques des relations immatérielles
Les risques de l'utilisation de l'immatériel
Les incidences du numérique sur le management
La place de marché, relations d'échanges et externalités de réseau
Le contrat et la preuve électronique
Le rôle de la CNIL
6.Mutations du travail
Le marché du travail
Introduction à la trinité de l'activité professionnelle
L'accès au régime juridique de d'activité professionnelle
Les régimes, droits et obligations des salariés
Les droits et obligations des indépendants
La modification de la relation de travail
La rupture de la relation de travail
Les interlocuteurs de l'entreprise
La GEPP
Mobiliser les ressources humaines
7.Choix stratégiques de l'entreprise
Définir une démarche stratégique
Etablir un diagnostic stratégique
Effectuer des choix stratégiques
8. CEJM - Annales de sujet type examen
Annales - Société de services - Cas FamiServ