SlideShare une entreprise Scribd logo
1  sur  43
Standards, Security, and Audit
À la recherche de comportements cybersécuritaires
Pourquoi les stratégies de
formation ne fonctionnent pas?
GENEVIEVE BROUILLETTE
Agente de développement à la formation – ÉTS formation
Spécialiste en développement des compétences depuis + de 15 ans.
Présidente du Réseau des professionnels de la formation au Québec (RPFQ).
514 396-8830
Genevieve.brouillette@etsmtl.ca
www.etsformation.c
a
linkedin.com/in/genevievebrouillette/
450 812-7771
marie-noelle@pardeux.ca
www.pardeux.ca
Marie-Noëlle Godin
MARIE-NOELLE GODIN
Technopédagogue – Pardeux
Spécialiste en formation interactives et jeux sérieux.
Conceptrice de formation en mode traditionnel et en ligne depuis + de 10 ans.
Combien d’entre vous avez été
impliqués dans la formation en lien
avec la cybersécurité?
A. Très impliqué
B. Impliqué
C. Peu ou pas impliqué
Combien de formations en lien avec la
cybersécurité avez-vous suivi depuis 3 ans?
A. Plusieurs
B. Quelques-unes
C. Aucune
Comment évaluez-vous les résultats des
formations données ou reçues?
A. Excellent
B. Bien
C. Peu de résultats
Quelques enjeux de sécurité
• Augmentation croissante des incidents
• De plus en plus sophistiqués
• Méthodes plus complexes
• Cibles changent
• On craint de plus en plus les atteintes à la
protection des données
• Ce n’est pas SI mais QUAND l’incident se
produira...
MÉGA-INCIDENTS RÉCENTS
• Combien de personnes ont été
touchés par les incidents
suivants?
Piratage d’eBay en 2014?
(Clients eBay invités à modifier leurs mots de passe)
A. 105 millions
B. 125 millions
C. 135 millions
D. 145 millions
Source : mccarthy.ca 2017
Piratage de Yahoo (2014) divulgué en 2016
(accès aux données personnelles des usagers)
A. 50 millions
B. 150 millions
C. 300 millions
D. 500 millions
Source : mccarthy.ca 2017
ATTAQUES CIBLÉES ET
MENACES AVANCÉES
15% des entreprises ont expérimenté une
attaque ciblée, dont plus de 53% y ont perdu
des données sensibles.
• Rapport Kaspersky Lab 2015
Combien de jours mettent les
organisations financières à détecter
une attaque?
A. 197 jours
B. 98 jours
C. 57 jours
D. 38 jours
Source : Ponemon Institute 2015
ATTAQUES CIBLÉES ET
MENACES AVANCÉES
15% des entreprises ont expérimenté une
attaque ciblée, dont plus de 53% y ont perdu
des données sensibles.
• Rapport Kaspersky Lab 2015
● Les organisations financières mettent environ
98 jours pour détecter une attaque.
● Les commerçants mettent jusqu’à 197 jours.
- Ponemon Institute 28 mai 2015
Crédit photo : SilverEco.fr
Combien de temps l’utilisateur moyen
consacre-t-il à la lecture des conditions
générales avant de cliquer pour les accepter?
A. 6 secondes
B. 10 secondes
C. 26 secondes
D. 56 secondes
Source : ISO.org recherche menée par Consumers International 2016
●Plus de 80% des incidents de sécurité sont le
fruit d’une manipulation ou action
accidentelle, malveillante ou de nature
inconnue à l’usager.
Source : Deloitte, 2016
01010101010100010101010100000101010001010100010100001010000010100001000100001000010000
101011000000111111110101100000100101101010101010100010101010100000101010001010100010
11001100001010000010100001000100001000010000101011000000111111110101100000100101101010
10101010001010101010000010101000101010001010000101000001010000100010000100001000010101
10000001111111101011000001001011010101010101000101010101000001010100010101000101000010
10000010100001000100001000010000101011000000111111110101100000100101101010101010100010
10101010000010101000101010001010000101000001010000100010000100001000010101100000011111
11101011000001001011010101010101000101010101000001010100010101000101000010100000101000
01000100001000010000101011000000111111110101100000100101101010101010100010101010100000
10101000101010001010000101000001010000100010000100001000010101100000011111111010110000
01001011010101010101000101010101000001010100010101000101000010100000101000010001000010
00010000101011000000111111110101100000100101101010101010100010101010100000101010001010
10001010000101000001010000100010000100001000010101100000011111111010110000010010110101
01010101000101010101000001010100010101000101000010100000101000010001000010000100001010
11000000111111110101100000100101101010101010100010101010100000101010001010100010100001
01000001010000100010000100001000010101100000011111111010110000010010110101010101010001
01010101000001010100010101000101000010100000101000010001000010000100001010110000001111
11110101100000100101101010101010100010101010100000101010001010100010100001010000010100
00100010000100001000010101100000011111111010110000010010110101010101010001010101010000
01010100010101000101000010100000101000010001000010000100001010110000001111111101011000
00100101101010101010100010101010100000101010001010100010100001010000010100001000100001
00001000010101100000011111111010110000010010110101010101010001010101010000010101000101
01000101000010100000101000010001000010000100001010110000001111111101011000001001011010
10101010100010101010100000101010001010100010100001010000010100001000100001000010000101
01100000011111111010110000010010110101010101010001010101010000010101000101010001010000
10100000101000010001000010000100001010110000001111111101011000001001011010101010101000
10101010100000101010001010100010100001010000010100001000100001000010000101011000000111
11111010110000010010110101010101010001010101010000010101000101010001010000101000001010
00010001000010000100001010110000001111111101011000001001011010101010101000101010101000
001010100010101000101000010100000101000010001000010000100
Qui dit données dit
possibilité de perte de données.
Gartner, Nexus of Forces (2014)
OPEN
DATA
BIG
DATA
INDUSTRIE
4.0
IoT
Crédit photo : Hurricane Labs
POURQUOI LES STRATÉGIES DE
FORMATION NE FONCTIONNENT PAS?
D’après le modèle d’apprentissage social de Bandura, 1997
Caractéristiques
personnelles
● Connaissances
● Interprétations
● attentes
● attitudes
Facteurs
environnementaux
● Structurel
● culturels
● matériels
● socio-économiques
Détermine
comportement
humain
Facteurs
comportementaux
● habiletés
● compétences
● pratiques
● auto-efficacité
RECHERCHÉS
COMPORTEMENTS CYBERSÉCURITAIRES EXEMPLAIRES
PROFIL #1
Ginette B.
Adjointe administrative
Possède une seule adresse courriel
Connaissances élémentaires de
l’informatique et du monde web
Aime partager des PPT de chats
PROFIL #2
Stacy W.
Représentante des ventes
Souvent sur la route
Utilise son ordinateur portable
contenant sa base de données clients
Utilise le Cloud pour les documents
partagés
PROFIL #3
Malik S.
Responsable du parc informatique
d’une division d’une grande entreprise
S’occupe des mises à jour
Est seul de son service dans la division
Répond aux questions TI
PROFIL #4
Robert D.
Superviseur dans un centre d’appel
Beaucoup d’urgences à gérer en
même temps
Sollicité en service à la clientèle
Possède un seul mot de passe pour
tous ses accès
TROIS PIÈGES À ÉVITER
●Quel est le résultat mesurable attendu?
●Quel sera l’indicateur de succès de ma
formation?
PIÈGE 1 : NE PAS AXER SA FORMATION
SUR LE CHANGEMENT DÉSIRÉ
Non-mesurable Mesurable
Sensibiliser les
employés à la
cybersécurité
Réduire de 50% les
intrusions par
courriel
●Quelles sont les erreurs les plus fréquentes?
●Qu’est-ce que l’apprenant devra savoir FAIRE
au terme de sa formation?
●Que manque-t-il au niveau des
connaissances/compétences pour y arriver?
PIÈGE 1 : NE PAS AXER SA FORMATION
SUR LE CHANGEMENT DÉSIRÉ
Les employés
●Ont des niveaux de connaissances du sujet
différents
●Ont des motivations différentes
●Requièrent un niveau de maîtrise différent
selon leur poste
PIÈGE 2 :
NE PAS PERSONNALISER SA FORMATION
PROFIL #1
Ginette B.
Besoins :
● Reconnaître les bonnes pratiques
● Identifier les risques
Motivations :
● Ses collègues
● Travail bien fait
Stratégies :
● Vidéo
● Vrai ou Faux, Que feriez-vous?
Exemple de stratégie
PROFIL #2
Stacy W.
Besoins :
● Reconnaître les bonnes pratiques
● Identifier les risques
Motivations :
● Sa réputation, la confidentialité de
ses données client
● Son efficacité sur le terrain
Stratégies:
● Capsules courtes (microlearning)
● Mobile learning
Exemple de stratégie
PROFIL #3
Malik S.
Besoins:
● Appliquer les bonnes pratiques
● Vulgariser les procédures
Motivations:
● Sécurité des données de
l’entreprise
● Résolution de problèmes
Stratégies:
● Simulations
● Aides à la tâche
Exemple de stratégie
PROFIL #4
Robert D.
Besoins :
● Identifier les meilleures pratiques pour
son entreprise
● Prioriser les actions
Motivations :
● Satisfaction clients et employés
● Confidentialité des données client
Stratégies :
● Études de cas
● Guide du formateur
Exemple de stratégie
PIÈGE 3 : PENSER QUE LA FORMATION
SE LIMITE AU TEMPS PASSÉ EN COURS
Avant:
● Comment la formation est-elle présentée au
personnel?
● Comment communique-t-on aux employés ce
qu’on attend d’eux?
● Comment va-t-on mesurer les résultats?
PIÈGE 3 : PENSER QUE LA FORMATION
SE LIMITE AU TEMPS PASSÉ EN COURS
Après:
● Un suivi est-il prévu? À quelle fréquence? Par
qui?
● Le personnel affecté au suivi/coaching est-il
suffisamment formé? A-t-il des outils?
● Quels outils sont laissés aux participants? Seront-
ils utilisés?
● Quel type de soutien est disponible?
La formation doit:
● Doit faire partie d’une stratégie globale
● Doit tenir compte des différents facteurs
● Doit être centrée sur les résultats
Pour que les stratégies fonctionnent:
STRATÉGIES
Stratégies de formation Modes
● Questions à choix de réponse
● Vrai ou faux
● Remise en ordre
● Associations
● Scénario à embranchements
multiples
● Simulations
● Discussions dirigées
● Jeux sérieux
● Jeux de rôle
● Compétition amicale / Meilleurs
scores
● Études de cas
● Réalisation d’un projet individuel ou
en équipe
● Résolution de problèmes en groupe
● ...
● Classe
● Classe virtuelle
● Parcours mixtes
● E-learning
● Vidéo
● Podcast
● Démonstrations
● Coaching
● Webinaires
● Forum
● Compagnonnage
● Guide imprimé et aides à la tâche
● Groupe de discussion à l’interne
● Communauté de pratique à l’externe
● Conférence
● Lunch’n’learn
● ...
POUR ÉVITER LES PIÈGES
Axer sa formation
sur le changement
désiré
Personnaliser sa
formation
Penser la
formation comme
un processus
continu
Quel est le résultat
MESURABLE attendu?
Qu’est-ce que l’apprenant
devra FAIRE au terme de sa
formation?
Quelles connaissances ou
compétences manque-t-il
pour y arriver?
À qui je m’adresse?
Dans quel contexte vont-ils
suivre la formation?
De quel niveau de
compétence ont-ils besoin?
Comment la formation est-
elle présentée au personnel?
Comment va-t-on mesurer
les résultats?
Un suivi est-il prévu? À
quelle fréquence? Par qui?
Le personnel aura-t-il des
outils?
Références
https://www.iso.org/fr/news/2016/09/Ref2113.html
https://www2.deloitte.com/ca/fr/pages/risk/articles/les-preoccupations-liees-a-la-cybersecurite-continuent-
de-croitre.html
http://www.mccarthy.ca/marcomm/cybersecurity/PDF/McT_cybersecurity_fr.pdf
http://www.roiinstitute.net/wp-content/uploads/2014/12/Eleven-Reasons-Why-Training-and-Development-
Fails.pdf
https://www.learningsolutionsmag.com/articles/1925/eight-tips-for-more-effective-elearning-albert-
banduras-social-learning-theory
https://www.trainingindustry.com/blog/blog-entries/how-to-apply-social-learning-theory-for-effective-
elearning.aspx
https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-
online-lessons-last-weeks-cyberattack/#sm.0001grm6uqai8coxrsf2dkzurndrl
https://fr.slideshare.net/symantec/livre-blanc-la-cyberrsilience-une-nouvelle-vision-sur-la-scurit
https://www.cairn.info/revue-savoirs-2004-5-page-9.htm
MERCI
?
514 396-8830
Genevieve.brouillette@etsmtl.ca
www.etsformation.c
a
linkedin.com/in/genevievebrouillette/
450 640-0058
marie-noelle@pardeux.ca
www.pardeux.ca
Marie-Noëlle Godin

Contenu connexe

Tendances

La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
L’histoire d’une enquête publique sur la corruption
L’histoire d’une enquête publique sur la corruptionL’histoire d’une enquête publique sur la corruption
L’histoire d’une enquête publique sur la corruptionPECB
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internetproximit
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerThierry Pertus
 

Tendances (20)

La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
L’histoire d’une enquête publique sur la corruption
L’histoire d’une enquête publique sur la corruptionL’histoire d’une enquête publique sur la corruption
L’histoire d’une enquête publique sur la corruption
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
EBIOS
EBIOSEBIOS
EBIOS
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 

Similaire à Pourquoi less stratégies de formation ne fonctionnent pas?

Enquête sur les pratiques de formation professionnelle
Enquête sur les pratiques de formation professionnelleEnquête sur les pratiques de formation professionnelle
Enquête sur les pratiques de formation professionnelleTechnofutur TIC
 
Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...
Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...
Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...Guilhem Bertholet
 
Morf formation-management-of-risk-mor-foundation
Morf formation-management-of-risk-mor-foundationMorf formation-management-of-risk-mor-foundation
Morf formation-management-of-risk-mor-foundationCERTyou Formation
 
Comment lancer un plan de formation digitale ?
Comment lancer un plan de formation digitale ?Comment lancer un plan de formation digitale ?
Comment lancer un plan de formation digitale ?Corentin Sannié
 
Présentation : Comment lancer un plan de formation digitale ?
Présentation : Comment lancer un plan de formation digitale ?Présentation : Comment lancer un plan de formation digitale ?
Présentation : Comment lancer un plan de formation digitale ?Corentin Sannié
 
L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...
L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...
L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...Aime Conseil
 
veille digimind
veille digimindveille digimind
veille digimindicdes
 
Guide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxGuide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxTech4nulls
 
Projet de CRM :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀
Projet de CRM  :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀Projet de CRM  :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀
Projet de CRM :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀Julien Dereumaux
 
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...CERTyou Formation
 
2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learningClaude Lépineux
 
Leadership et respect par Michael Ballé
Leadership et respect par Michael Ballé Leadership et respect par Michael Ballé
Leadership et respect par Michael Ballé Institut Lean France
 
Morc formation-management-of-risk-mor-foundation-plus-practitioner
Morc formation-management-of-risk-mor-foundation-plus-practitionerMorc formation-management-of-risk-mor-foundation-plus-practitioner
Morc formation-management-of-risk-mor-foundation-plus-practitionerCERTyou Formation
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Benjamin OUANSON
 
Webinar - 7 scénarios de marketing automation incontournables 💣🧲
Webinar -  7 scénarios de marketing automation incontournables 💣🧲Webinar -  7 scénarios de marketing automation incontournables 💣🧲
Webinar - 7 scénarios de marketing automation incontournables 💣🧲Julien Dereumaux
 
#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé
#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé
#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant PrivéSébastien Bourguignon
 
HappyTrainees Aspirations-2015
HappyTrainees Aspirations-2015HappyTrainees Aspirations-2015
HappyTrainees Aspirations-2015Laurent Labbé
 

Similaire à Pourquoi less stratégies de formation ne fonctionnent pas? (20)

Enquête sur les pratiques de formation professionnelle
Enquête sur les pratiques de formation professionnelleEnquête sur les pratiques de formation professionnelle
Enquête sur les pratiques de formation professionnelle
 
Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...
Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...
Marketing Automation Light : comment se lancer sans prise de tête (Invox & We...
 
Morf formation-management-of-risk-mor-foundation
Morf formation-management-of-risk-mor-foundationMorf formation-management-of-risk-mor-foundation
Morf formation-management-of-risk-mor-foundation
 
Comment lancer un plan de formation digitale ?
Comment lancer un plan de formation digitale ?Comment lancer un plan de formation digitale ?
Comment lancer un plan de formation digitale ?
 
Présentation : Comment lancer un plan de formation digitale ?
Présentation : Comment lancer un plan de formation digitale ?Présentation : Comment lancer un plan de formation digitale ?
Présentation : Comment lancer un plan de formation digitale ?
 
L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...
L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...
L'organisation du digital en BtoB, par Anne Aime. Cycle Expert digital de L'A...
 
veille digimind
veille digimindveille digimind
veille digimind
 
REVERSE MENTORING DIGITAL (FR)
REVERSE MENTORING DIGITAL (FR)REVERSE MENTORING DIGITAL (FR)
REVERSE MENTORING DIGITAL (FR)
 
Guide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxGuide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptx
 
Projet de CRM :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀
Projet de CRM  :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀Projet de CRM  :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀
Projet de CRM :Comment mieux qualifier votre besoin 💻 avec Hubspot 🚀
 
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
Cylean formation-lean-it-l-informatique-au-plus-juste-formation-avec-certific...
 
2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning
 
Expérience Client
Expérience ClientExpérience Client
Expérience Client
 
Leadership et respect par Michael Ballé
Leadership et respect par Michael Ballé Leadership et respect par Michael Ballé
Leadership et respect par Michael Ballé
 
Morc formation-management-of-risk-mor-foundation-plus-practitioner
Morc formation-management-of-risk-mor-foundation-plus-practitionerMorc formation-management-of-risk-mor-foundation-plus-practitioner
Morc formation-management-of-risk-mor-foundation-plus-practitioner
 
Intervention Alois DUBOIS au E-Learning Forum 2016
Intervention Alois DUBOIS au E-Learning Forum 2016Intervention Alois DUBOIS au E-Learning Forum 2016
Intervention Alois DUBOIS au E-Learning Forum 2016
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12
 
Webinar - 7 scénarios de marketing automation incontournables 💣🧲
Webinar -  7 scénarios de marketing automation incontournables 💣🧲Webinar -  7 scénarios de marketing automation incontournables 💣🧲
Webinar - 7 scénarios de marketing automation incontournables 💣🧲
 
#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé
#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé
#PortraitDeStartuper #56 - Olivier Beauvais - Mon Gérant Privé
 
HappyTrainees Aspirations-2015
HappyTrainees Aspirations-2015HappyTrainees Aspirations-2015
HappyTrainees Aspirations-2015
 

Plus de PECB

DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityPECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernancePECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyPECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationPECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsPECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptxPECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxPECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 
ISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management systemISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management systemPECB
 

Plus de PECB (20)

DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 
ISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management systemISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management system
 

Dernier

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 

Dernier (20)

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 

Pourquoi less stratégies de formation ne fonctionnent pas?