Introduction aux sciences de gestion
Par Ramy • 6 Décembre 2018 • 6 621 Mots (27 Pages) • 783 Vues
...
→ Système classique : production orientée vers la masse, règle de Pareto 20/80 ; 20 % d’un catalogue fait 80 % d’un Chiffre d’Affaires
→ Système lié aux TIC : 80 % du catalogue fait 80 % du CA, dans la vente en ligne tout article trouve un acquéreur => c’est l’accumulation des niches qui crée la masse
c) des organisations sans tête (étoiles de mer)
→ Système classique : structure qui détermine l’organisation du travail, les modes de production et la répartition des tâches
→ Système lié aux TIC TECHNOLOGIE DE L4INFORMATION ET DE LA COMMUNICATION
: structure devient secondaire, c’est d’abord l’idée, le projet qui va définir le reste y compris la structure (l’homme prime la machine en contrainte de production)
→ Apparition d’organisations dans la masse d’erreurs du système
Exemples : Ville de détroit, organisation d’auto-défense au Nord-Mexique, mutuelle communale dans l’Hérault
d) le crowd sourcing
→ En économie : Gemey, banque australienne, Auchan … ; en culturel : les micro-contributions ; en politique : « Open Ministry »…
→ lancement d’un produit : avant, reposait sur le secret ; aujourd’hui avec le système lié aux TIC, le consommateur y participe, la réalité augmentée est entrée dans le processus de production
D/ Les perspectives d’avenir
a) les éléments de rupture
→ La valorisation des entreprises :
Brand value = valeur de la marque
Selon un TOP 20 qui classifie les entreprises grâce à leur brand value, Microsoft serait celui qui possède le plus de valeur aux yeux des consommateurs.
Ce TOP regroupe des entreprises de catégories multiples.
→ La désinformation :[pic 2]
Le modèle d’Angleton =>
→ Le Big Data et le cyber espace
* Les évolutions :
- Le recueil de la donnée se fait via des objets connectés (donc devenu permanent), et par des progrès dans les terminaux mobiles
- La transmission et la disponibilité de la donnée via les réseaux évolués et le cloud
- Le traitement de la donnée via le Big Data proprement dit
* Les GAFA (M)
Ils représentent les Géants du Web, les grands acteurs d’Internet.
Ce surnom qu’on leur donne provient en réalité des initiales des géants les plus connus :
Google, Apple, Facebook, Amazon, Microsoft
Pour donner un exemple, Facebook serait utilisé par plus d’1 personne sur 7.
* La primauté américaine
Les Etats-Unis ont toujours eu une place dominatrice au sein du monde, sa primauté c’est sa pré-dominance dans le monde, ce pays est au premier rang et dans différents domaines, il possède beaucoup de sièges sociaux et il est l’un des plus développés, si ce n’est le plus.
* Les risques :
- Risques techniques (sécurité des réseaux, systèmes de plus en plus complexes, des armes informatiques à un coût très bas, … )
- Risques humains (personnel peu formé, organisations non adaptées, crainte psychologique et stress, … )
- Risques économiques (maîtrise des coûts, mesure des risques, marchés illégaux, … )
- Risques politiques et juridiques (droit inadapté et inefficace, choix des modes d’organisation des entreprises et des marchés, libre circulation des données)
→ L’intelligence Artificielle et les robots
* Typologie :
- Systèmes télé-opérés qui est directement contrôlé par un individu ou une équipe, et qui consiste dans l’exécution stricte des tâches commandées par le contrôleur.
- Systèmes télé-supervisés qui possèdent des tâches automatisées mais sous, un contrôle humain. L’opérateur contrôle les tâches et analyse la situation transmise par le robot.
- Systèmes autonomes qui exécutent un ensemble de tâches sans intervention humaine.
* Evolution, développement selon 5 axes :
- l’accélération de la prise de décision
- le traitement et l’ordonnancement de données en masse
- la rapidité de réaction
- la capacité à gérer des systèmes complexes entre eux
- la miniaturisation des robots
Conclusion :
Selon Louis Gautier (SGDSN), 3 approches sont possibles pour le futur :
* Importation du droit de la guerre dans la dimension cybernétique. En Août 2016, le groupe d’experts des Nations Unies a cité à cet égard l’article 51 de la charte des NU (droit à la légitime défense en cas d’acte de guerre). Mais : quel est le territoire cybernétique d’un Etat ? Et qui est à l’origine de l’acte de guerre cybernétique ?
* Le hack back (riposte par des acteurs privés à une attaque informatique). Mais le système sera plus instable et conflictuel, primauté des grands groupes, contentieux internationaux.
* La coopération internationale comme le « jour zéro ». Toute faille informatique doit être immédiatement signalée au concepteur qui les corrige et diffuse les mises à jour. L’ANSSI en France est chargée de ces applications (loi du 7 octobre 2016).
Introduction : II/ La gestion
Gestion
...