<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="/feed.php">
        <title>Les cours du BTS SIO - cejmas1</title>
        <description></description>
        <link>/</link>
        <image rdf:resource="/lib/exe/fetch.php/wiki/dokuwiki-128.png" />
       <dc:date>2026-04-28T23:11:47+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="/doku.php/cejmas1/accueil?rev=1709060101&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/byod?rev=1611520315&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/charteinformatique?rev=1646053744&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/chatbot?rev=1698914437&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/cloud?rev=1696967189&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/contratsinformatique?rev=1697570493&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/contratsinformatiquecor?rev=1637009757&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/cryptologiedef?rev=1679069383&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/cybercriminalite?rev=1604485655&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/decouvertereseaubtssio?rev=1756759513&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/enjeuxauditlogiciel?rev=1668363069&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/enjeuxpresentation?rev=1641215807&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/identifieracteurs?rev=1730108574&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/infogerance?rev=1694550206&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/licencelogicielle?rev=1739909452&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/nomadisme?rev=1610978986&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/rgpd01?rev=1676885985&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/risquecyberorganisation?rev=1742922936&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/sla?rev=1698857677&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas1/viepriveactivitesprofessionnelles?rev=1612193246&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="/lib/exe/fetch.php/wiki/dokuwiki-128.png">
        <title>Les cours du BTS SIO</title>
        <link>/</link>
        <url>/lib/exe/fetch.php/wiki/dokuwiki-128.png</url>
    </image>
    <item rdf:about="/doku.php/cejmas1/accueil?rev=1709060101&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-02-27T18:55:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>accueil</title>
        <link>/doku.php/cejmas1/accueil?rev=1709060101&amp;do=diff</link>
        <description>Culture économique, juridique et managériale Appliquée 1ère année

Eléments de corrections des activités

	* [Présentation de CEJMA]
	*  [Référentiel CEJMA 1ère année ]
	*  Découverte des ressources numériques du BTS SIO ---

Gestion du patrimoine informatique

Les acteurs de l'industrie informatique

	* Identifier les acteurs de l'industrie informatique
	* En savoir plus sur l'infogérance (Nowteam)
	* [Recommandation de l'ANSSI - infogérance / externalisation]
	* En savoir plus sur le Cloud

Le…</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/byod?rev=1611520315&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-01-24T20:31:55+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>byod</title>
        <link>/doku.php/cejmas1/byod?rev=1611520315&amp;do=diff</link>
        <description>Le BYOD

Activité

En vous aidant de l'article du Journal du NET sur le BYOD, d'Internet et de vos pratiques numériques, répondez aux questions suivantes : 

Article : &lt;https://www.journaldunet.fr/management/guide-du-management/1441345-byod-definition-code-du-travail-rgpd-cnil/&gt;

	* Donnez une définition du BYOD.
	* Recensez sous forme de tableau les avantages et inconvénients du BYOD pour une organisation.</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/charteinformatique?rev=1646053744&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-28T13:09:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>charteinformatique</title>
        <link>/doku.php/cejmas1/charteinformatique?rev=1646053744&amp;do=diff</link>
        <description>Le rôle et la valeur juridique de la charte informatique

La charte informatique a pour objectif de fixer les droits et les obligations en matière d'utilisation du système d'information au sein d'une organisation. Elle est obligatoire dès lors qu'une organisation est amenée à</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/chatbot?rev=1698914437&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-02T08:40:37+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>chatbot</title>
        <link>/doku.php/cejmas1/chatbot?rev=1698914437&amp;do=diff</link>
        <description>Les chatbot

PwC France, l'un des quatre grands cabinets du Big Four spécialisé dans des missions de conseil, d’audit et d’expertise juridique, a fait appel à Dydu en 2019 pour créer Alex, un chatbot concierge à destination de ses 6 000 collaborateurs.</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/cloud?rev=1696967189&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-10T19:46:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cloud</title>
        <link>/doku.php/cejmas1/cloud?rev=1696967189&amp;do=diff</link>
        <description>En savoir plus sur le Cloud

Une analogie avec Pizza as a service



Les différents modèles de Cloud



Définition  : IT traditionnel est appelé en anglais IT On-premises

Le Cloud

En vous aidant du lien ci-dessous ou d'autres ressources, précisez quels sont les</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/contratsinformatique?rev=1697570493&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-17T19:21:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>contratsinformatique</title>
        <link>/doku.php/cejmas1/contratsinformatique?rev=1697570493&amp;do=diff</link>
        <description>Les contrats informatiques

La gestion du patrimoine informatique implique de s'intéresser au contenu des contrats conclus par l'organisation avec ses différents partenaires.

Un contrat informatique inclut des clauses importantes en matière de gestion du patrimoine informatique dont :</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/contratsinformatiquecor?rev=1637009757&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-11-15T20:55:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>contratsinformatiquecor</title>
        <link>/doku.php/cejmas1/contratsinformatiquecor?rev=1637009757&amp;do=diff</link>
        <description>Les contrats informatiques - éléments de réponse

Ressource :  &lt;https://www.captaincontrat.com/articles-droit-commercial/contrat-de-prestation-informatique&gt;

Qu'est-ce qu'un contrat de prestation de services informatiques ?

C’est un contrat d’entreprise (pratique) afin de réaliser avec rémunération un travail relevant du milieu de l’informatique pour une autre personne ou société.</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/cryptologiedef?rev=1679069383&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-17T16:09:43+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cryptologiedef</title>
        <link>/doku.php/cejmas1/cryptologiedef?rev=1679069383&amp;do=diff</link>
        <description>Quelques définitions sur la cryptologie

	* La cryptologie, c’est la science (logia - λογία) du secret (kruptos-κρυπτός). Elle comprend deux disciplines, la cryptographie et la cryptanalyse.
	* La cryptographie, c’est l’écriture du secret au moyen d’algorithmes et de protocoles. Elle consiste à</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/cybercriminalite?rev=1604485655&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-11-04T10:27:35+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cybercriminalite</title>
        <link>/doku.php/cejmas1/cybercriminalite?rev=1604485655&amp;do=diff</link>
        <description>Les organisations de lutte contre la cybercriminalité</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/decouvertereseaubtssio?rev=1756759513&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-01T20:45:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>decouvertereseaubtssio</title>
        <link>/doku.php/cejmas1/decouvertereseaubtssio?rev=1756759513&amp;do=diff</link>
        <description>Découverte des ressources réseaux et logicielles du BTS SIO de Valadon

Accès aux services réseaux

Réseau pédagogique Valadon

Les ordinateurs des salles sont intégrés au domaine Active Directory de gestion du lycée appelé 0870019y.lan. Les comptes utilisés par les étudiants et les enseignants sont créés et gérés par un serveur appelé contrôleur de domaine.</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/enjeuxauditlogiciel?rev=1668363069&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-13T18:11:09+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>enjeuxauditlogiciel</title>
        <link>/doku.php/cejmas1/enjeuxauditlogiciel?rev=1668363069&amp;do=diff</link>
        <description>Activité sur l'audit de licence logiciel

Présentation

La clause d'audit est de plus en plus présente dans les contrats de licences. 

Pour gérer ses actifs logiciels (Software Asset Management) une organisation doit mesurer les effets de la clause d'audit dans l'utilisation des logiciels, utilisation encadrée par les contrats de licences logicielles.</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/enjeuxpresentation?rev=1641215807&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-03T13:16:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>enjeuxpresentation</title>
        <link>/doku.php/cejmas1/enjeuxpresentation?rev=1641215807&amp;do=diff</link>
        <description>Quels sont les enjeux de la gestion des actifs informatiques

Pour gérer son patrimoine informatique, une organisation établit des relations avec différents acteurs du secteur informatique. La gestion de ses actifs informatiques (IT Asset Management) est un enjeu important et il est indispensable de repérer les avantages obtenus ainsi que les risques encourus en cas d'une gestion insuffisante ou inexistante.</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/identifieracteurs?rev=1730108574&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-28T09:42:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>identifieracteurs</title>
        <link>/doku.php/cejmas1/identifieracteurs?rev=1730108574&amp;do=diff</link>
        <description>Référentiel
Mots cléTypologie des acteurs de l’industrie informatiqueSoftware asset managementLes organisations de lutte contre la criminalité.Lien  CEJMThème 1 - “Comment s’établissent les relations entre l’entreprise et son environnement”</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/infogerance?rev=1694550206&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-09-12T20:23:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>infogerance</title>
        <link>/doku.php/cejmas1/infogerance?rev=1694550206&amp;do=diff</link>
        <description>En savoir plus sur l'infogérance (Nowteam)

Le site de Nowteam propose des ressources pour mieux comprendre de qu'est l'infogérance :
Site de Nowteam : &lt;https://www.nowteam.net/&gt; (Rubrique en savoir plus sur l'infogérance)

Vidéo de présentation de  l'infogérance :
&lt;html&gt;</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/licencelogicielle?rev=1739909452&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-18T20:10:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>licencelogicielle</title>
        <link>/doku.php/cejmas1/licencelogicielle?rev=1739909452&amp;do=diff</link>
        <description>Les licences logicielles

Diaporama : 

Les licences, droits d’exploitation des logiciels

L’auteur ou  le titulaire des droits d’un logiciel accorde le droit d’utiliser son logiciel à un utilisateur par l’intermédiaire d’une licence  :</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/nomadisme?rev=1610978986&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-01-18T14:09:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>nomadisme</title>
        <link>/doku.php/cejmas1/nomadisme?rev=1610978986&amp;do=diff</link>
        <description>Le nomadisme dans une organisation

De nouvelles habitudes de travail apparaissent dans les organisations avec :

	*  le BYOD (Bring Your Own Device) : l'utilisation d'équipements privés est autorisé dans l'organisation pour réaliser les missions professionnelles ;</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/rgpd01?rev=1676885985&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-20T09:39:45+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>rgpd01</title>
        <link>/doku.php/cejmas1/rgpd01?rev=1676885985&amp;do=diff</link>
        <description>Protéger les données à caractère personnel

Mission 1

En vous aidant des ressources disponibles sur le site de la CNIL, identifiez les obligations réglementaires qui s'appliquent aux organisations pour être en conformité avec le règlement général sur la protection des données</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/risquecyberorganisation?rev=1742922936&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-25T17:15:36+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>risquecyberorganisation</title>
        <link>/doku.php/cejmas1/risquecyberorganisation?rev=1742922936&amp;do=diff</link>
        <description>Les risques des cyberattaques pour l’organisation

Le CESIN, Club des Experts de la Sécurité de l'Information et du Numérique, publie depuis 2015 son baromètre annuel de la cybersécurité des grandes entreprises françaises. 

Les résultats de sa dixième grande enquête OpinionWay pour le baromètre 2025 sont publiés sur le site suivant :</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/sla?rev=1698857677&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-01T16:54:37+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>sla</title>
        <link>/doku.php/cejmas1/sla?rev=1698857677&amp;do=diff</link>
        <description>Le contrat de niveau de service et le contrat d'assistance (SLA)

Présentation

Définition :

Un accord de niveau de service, ou SLA (Service-Level Agreement), est un contrat passé entre un fournisseur de service et ses clients internes ou externes. Ce contrat documente les services que le fournisseur met à disposition et des paramètres comme leurs disponibilités ou les temps de réponse.</description>
    </item>
    <item rdf:about="/doku.php/cejmas1/viepriveactivitesprofessionnelles?rev=1612193246&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T15:27:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>viepriveactivitesprofessionnelles</title>
        <link>/doku.php/cejmas1/viepriveactivitesprofessionnelles?rev=1612193246&amp;do=diff</link>
        <description>Vie privée et activités professionnelles

Alain Bensoussan est un avocat spécialisée spécialisé dans le droit de l’informatique et des technologies avancées.

Site Web : &lt;https://www.alain-bensoussan.com/&gt;

Télétravail et sécurité

A partir de cet article du site du site du cabinet de conseils Lexing de Alain Bensoussan, répondrez aux questions suivantes :</description>
    </item>
</rdf:RDF>
