返回列表 发帖

Paris ESSEC MS 2014.05.13 面经!【转载】

lz看到了这篇帖子,觉得对于申请法国高商的童鞋会有帮助,转来分享给大家。

---------------------------------------------------------------------------------------------------------------------------------------------


先说一下背景,来法国5年,Ecole d'Ingénieur Bac+5 (INSA)。在学校做过一些Projets和TP,大四暑假在德国实习,目前在巴黎做大五的Stage d'Ingénieur。

申请的是ESSEC的Mastère Spécialisé,专业是Management des Systèmes d'Informations en Réseaux.不过我不是计算机专业的,但是比较感兴趣,希望能学习SI并且利用SI来方便管理。这个formation是alternance的,比较看中这一点。面完感觉一般般,来分享一些经验攒攒RP!话不多说了。



本帖隐藏的内容需要回复才可以浏览

收藏 分享

之后他们问我有没有问题。我主要说了几个:
1. brochure上说这个专业promo的平均年龄有30岁,我就问是不是jeune diplomé比较少。他们说其实是两极化,一些比较jeune的,还有大龄的,2、30年工作经验的,因此平均年龄被拉高了。
2. 以前有没有中国学生。他们说很久以前好像有一个,但不是很多,有过越南人韩国人等。
3. 我是学能源的,我就问我不是info专业的学生,学这个MS会不会有困难,需不需要做哪些准备工作。他们说这个MS主要还是偏管理方面的,但是如果info基础薄弱的话可能会有些问题。那个比较nice的老头给我的建议就是找一个好的entreprise d'accueil(做alternance的),尤其是要“valoriser votre première formation en énergie”,因为如果info薄弱,就要体现出之前能源专业的优势。因此找公司的话可以找能源领域的如EDF、GDF等。那个学长然后突然想起来说他们届有一个同学现在已经毕业就在EDF核能领域工作,他顺手就把那个学长的联系方式给我了,如果要找alternance可以试试联系他。(ESSEC的reseau还是很强的)

面完跟他们道别就离开了。

Over.


附面试前给我的两篇文章:


Quatre points essentiels pour que les DSI et DSSI travaillent ensemble à (mieux) répondre aux attentes de l'entreprise
Andrew Rose - Analyste principal chez Forrester Research

(05/05/2014)Les DSI se trouvent face à des dirigeants d'entreprise et des utilisateurs finaux de plus en plus enclins à s'impliquer dans la technologie. Cela n'est pas sans conséquences, notamment en matière de sécurité.



1) établir des priorités de risques et de problèmes de manière sélective

Il semble que la tempête ne soit pas encore terminée pour les DSSI. Ils doivent cependant arrêter d'alerter leur DSI et leur chef d'entreprise au moindre risque. Au contraire, les DSSI doivent concevoir un modèle simple d'appétit pour le risque qui déclenche des actions prédéfinies suivant le niveau d'alerte, et qui n'implique les autres membres de l'entreprise qu'en cas de nécessité. Les DSSI doivent endosser la responsabilité de la gestion quotidienne des risques sans déclencher d'alarme et sans provoquer d'interruption ; ils doivent identifier et éviter la frénésie et les modes et rattacher tous les conseils aux objectifs de l'entreprise.

2) Utiliser les compétences de l'entreprise pour forger des solutions et les « socialiser »

Les DSI sont frustrés que les responsables de la sécurité et des risques leur apportent trop souvent des problèmes et non des solutions. Les DSSI doivent corriger cela en tirant profit du développement des connexions et des connaissances de l'entreprise, et en se réinventant en architectes des solutions. Ils doivent comprendre les problèmes et leurs conséquences au sein de l'entreprise en communiquant davantage et plus souvent, puis en proposant une solution à leurs collègues.

3) Réagir rapidement aux mauvaises nouvelles

S'il est important de disposer de solutions «socialisées », les DSI ont indiqué également qu'ils avaient besoin d'un déploiement rapide des processus de triage et de réponse d'urgence, le cas échéant. Dans le paysage actuel des menaces, chaque entreprise devrait « prévoir les défaillances ». En effet, disposer d'un plan solide, testé et approuvé par tous les principaux acteurs signifie qu'en temps de crise, tout le monde sait quoi faire. Les DSSI doivent préparer ce plan afin d'être prêts en cas de crise.

4) Anticiper l'innovation

De nombreux DSI ont décrit des pratiques de sécurité et de risques qui sont un frein constant aux idées. Développer une collaboration franche et une pensée innovante peut transformer ces obstacles en perfectionnements, propositions et réorientations, ce qui éviterait un cycle de projet entrecoupé, frustrant et onéreux. Les DSI attendent des DSSI qu'ils restent au fait des rapides changements technologiques, qu'ils s'imposent lors des comités d'innovation et dans chaque projet et qu'ils travaillent davantage à l'ajout de valeur pragmatique.

Conséquence : seuls ceux qui s'adaptent survivent

Pour répondre aux exigences du marché actuel, les DSI ont besoin d'une équipe qui comprend les défis économiques. Elle doit être capable de faire avancer la technologie et de s'adapter à la rupture numérique, voire de la créer ; le DSSI est un membre essentiel de cette équipe. Les DSSI qui aspirent à la réussite doivent soutenir leurs responsables en développant des outils et des compétences au-delà de l'aspect purement technique. Ils doivent repenser leur attitude face aux risques et privilégier la pensée stratégique, les solutions créatives et l'engagement collaboratif afin d'avancer, et ne pas simplement survivre.



Six questions sur le phénomène "Bring your own device"
Par Thierry Lévy-Abégnoli le 15/06/2011 - indexel.net

Initialement subi par l'entreprise, le phénomène "Bring your own device" ou "apportez votre appareil personnel" devient une opportunité, à condition de l'encadrer aux niveaux sécurité, financier et juridique.

1. Quelle est l'origine du BYOD ?
Le phénomène "bring your own device" ou "apportez votre propre appareil", est né de l'engouement du grand public pour les smartphones et les tablettes. Il a été accentué par la crise. "Nombre d'employeurs ont restreint l'usage personnel du mobile professionnel ou ont arrêté de fournir gratuitement des smartphones",explique Antoine Marcou, expert practice télécoms & innovation chez Solucom. Dès lors, les employés, frustrés par l'écart entre l'ergonomie du mobile fourni par l'entreprise et celle de leur iPhone personnel, ont utilisé ce dernier pour un usage professionnel. "Pris de court par ce phénomène fulgurant, nos clients s'inquiètent de l'arrivée massive d'objets incontrôlés dans leur entreprise",constate Jean-Michel Craye, responsable de la stratégie pour les services à l'utilisateur chez Orange Business Services.
2. Comment détecter le phénomène ?
Certains utilisateurs insèrent, dans leur smartphone personnel, la puce du téléphone professionnel. "L'entreprise constate alors une évolution des usages et une augmentation de la consommation, donc de la facture mobile", explique Jean-Michel Craye. D'autres demandent en toute innocence au support technique comment se connecter à la messagerie à partir de leur smartphone. Enfin, les jeunes générations paramètrent eux-mêmes ce smartphone pour accéder aux applications de l'entreprise, parfois en contournant les protections. "Cela se voit par l'analyse du trafic", ajoute Jean-Michel Craye.
3. Est-ce une opportunité pour l'entreprise ?
Le phénomène permet l'introduction, pour des usages professionnels, de terminaux sophistiqués et d'applications pouvant apporter une réelle valeur à l'entreprise. "Les employés assurent un rôle de prescripteur auprès de leur management, par exemple en proposant de tester la tablette, en réunion pour la prise de notes, ou lors de présentations chez des clients", cite Antoine Marcou (photo). D'autre part, l'entreprise a longtemps reproché aux utilisateurs de ne pas être formés aux technologies de l'information. "Depuis qu'ils les utilisent pour leur usage personnel, les problèmes de formation sont en partie réglés",explique Antoine Marcou. De plus, le BYOD incite à décloisonner les sphères professionnelles et personnelles, ce qui peut être source de nouveaux partenariats ou de prospection. Enfin, l'utilisateur prend davantage soin du terminal, puisque c'est le sien.
4. Les entreprises doivent-elle le craindre ?
Le BYOD pose des questions de sécurité de l'accès au système d'information, de risque d'introduction de codes malveillants et de fuites de données. à ce titre, la crainte principale, c'est que des informations stratégiques soient stockées en local sur l'appareil. "Les tablettes posent des questions supplémentaires car elles permettent un accès plus large aux documents stockés sur les serveurs",explique Antoine Marcou. Très classiquement, la maîtrise de la sécurité impose l'identification et l'authentification des utilisateurs, le contrôle des configurations et le chiffrement des données stockées et les flux. Or, l'hétérogénéité inhérente au BYOD complique ces taches. Il est donc conseillé d'établir une liste de terminaux autorisés et d'adopter une solution sur étagère multi-OS, comme Afaria de Sybase, ou Good de Good Technology.
5. Quelles sont les questions juridiques ?
Il existe d'autres craintes, comme celle d'usages illicites de l'accès internet à partir du réseau de l'entreprise, donc sous la responsabilité de celle-ci. à l'inverse, l'employé peut craindre pour sa vie privée. "Sans créer une barrière franche entre usage professionnel et personnel, il faut définir un cadre juridique pour éviter de faire courir des risques à l'entreprise ou à l'employé", met en garde Jean-Michel Craye (photo). Il s'agit de préciser si l'entreprise a le droit de tracer ses employés, d'assurer la protection de ses données personnelles, ou encore de dégager la responsabilité de l'entreprise en cas d'usage illicite. Cela passe notamment par une modification de la charte d'utilisation de l'informatique ou du contrat de travail.
6. Comment répartir les coûts ?
Même si l'utilisateur finance son propre terminal, le BYOD est source de coûts, que ce soit au niveau de la facture télécom ou de l'impact sur l'infrastructure de l'entreprise. Dès lors que celle-ci considère que le phénomène représente une valeur ajoutée ou qu'il faut le canaliser, elle doit réfléchir au partage des coûts."Soit l'entreprise dédommagera l'utilisateur en considérant qu'il apporte le terminal, soit l'utilisateur participera aux frais télécom car il utilisera partiellement le forfait professionnel pour son usage personnel", analyse Jean-Michel Craye. Certaines entreprises règlent le problème en achetant le smartphone de l'employé qui en fera officiellement un usage mixte, ce qui permettra d'en faciliter le contrôle.

TOP

ddddddddddddddddd

TOP

ddddddddddddddd

TOP

many thanks

TOP

随便看看,不发表意见

TOP

我来看看。。。

TOP

thanks for sharing

TOP

路过,回帖拿分来了

TOP

many thanks

TOP

返回列表

站长推荐 关闭


美国top10 MBA VIP申请服务

自2003年开始提供 MBA 申请服务以来,保持着90% 以上的成功率,其中Top10 MBA服务成功率更是高达95%


查看