<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="/feed.php">
        <title>Les cours du BTS SIO - cejmas2</title>
        <description></description>
        <link>/</link>
        <image rdf:resource="/lib/exe/fetch.php/wiki/dokuwiki-128.png" />
       <dc:date>2026-05-13T02:40:45+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="/doku.php/cejmas2/3._identite_calculee?rev=1693843316&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/4._les_composantes_technologiques_de_l_identite_numerique_de_l_organisation?rev=1693843633&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/accueil?rev=1707341514&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/avantage_concurrentiel?rev=1695534465&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/cdcagilite?rev=1702656255&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/definition_de_l_e-reputation?rev=1695533364&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/d_autres_parties_prenantes?rev=1695534166&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/importance_de_l_e-reputation_pour_les_organisations?rev=1697177058&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/lien_entre_l_e-reputation_et_la_perception_publique?rev=1695534947&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/l_e-reputation_de_l_organisation?rev=1698863709&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/l_identite_numerique_de_l_organisation?rev=1694792090&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/organisationluttecybercriminalite?rev=1710407106&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cejmas2/protectionlogiciels?rev=1707339080&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="/lib/exe/fetch.php/wiki/dokuwiki-128.png">
        <title>Les cours du BTS SIO</title>
        <link>/</link>
        <url>/lib/exe/fetch.php/wiki/dokuwiki-128.png</url>
    </image>
    <item rdf:about="/doku.php/cejmas2/3._identite_calculee?rev=1693843316&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-09-04T16:01:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>3._identite_calculee</title>
        <link>/doku.php/cejmas2/3._identite_calculee?rev=1693843316&amp;do=diff</link>
        <description>L'identité calculée est une approche plus complexe et basée sur l'analyse des données pour déterminer l'identité d'un individu ou d'une entité en ligne. Elle implique l'utilisation d'algorithmes et d'analyses pour regrouper des informations provenant de diverses sources et établir une identité numérique plus complète et précise. L'identité calculée peut être utilisée dans des contextes tels que la sécurité informatique, la personnalisation de l'expérience utilisateur et la prévention de la fraud…</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/4._les_composantes_technologiques_de_l_identite_numerique_de_l_organisation?rev=1693843633&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-09-04T16:07:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>4._les_composantes_technologiques_de_l_identite_numerique_de_l_organisation</title>
        <link>/doku.php/cejmas2/4._les_composantes_technologiques_de_l_identite_numerique_de_l_organisation?rev=1693843633&amp;do=diff</link>
        <description>L'identité numérique d'une organisation repose sur plusieurs composantes technologiques essentielles pour gérer, sécuriser et promouvoir son image en ligne. Voici les principales composantes technologiques de l'identité numérique d'une organisation :</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/accueil?rev=1707341514&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-02-07T21:31:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>accueil</title>
        <link>/doku.php/cejmas2/accueil?rev=1707341514&amp;do=diff</link>
        <description>Culture économique, juridique et managériale Appliquée 2ème année

[Référentiel CEJMA 2ème année]

La présence en ligne de l’organisation

	* L’identité numérique de l’organisation
	* L’e-réputation de l’organisation



Les relations pré-contractuelles et contractuelles entre le prestataire informatique et son client

	* Le cahier des charges, ses enjeux juridiques et son agilité
	* Les contrats de prestation de services informatiques liés aux solutions applicatives</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/avantage_concurrentiel?rev=1695534465&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-09-24T05:47:45+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>avantage_concurrentiel</title>
        <link>/doku.php/cejmas2/avantage_concurrentiel?rev=1695534465&amp;do=diff</link>
        <description>Michael Porter : Michael Porter est largement reconnu comme l'un des experts les plus éminents en matière d'avantage concurrentiel. Son ouvrage “Competitive Strategy: Techniques for Analyzing Industries and Competitors” publié en 1980 est devenu un classique en stratégie d'entreprise. Il a également développé le modèle des cinq forces de Porter pour analyser la compétitivité d'une industrie.</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/cdcagilite?rev=1702656255&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-12-15T16:04:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cdcagilite</title>
        <link>/doku.php/cejmas2/cdcagilite?rev=1702656255&amp;do=diff</link>
        <description>Le cahier des charges, ses enjeux juridiques et son agilité

Cahier des charges et contrat

Le cahier des charges est un document technique qui décrit les besoins et les exigences du client en matière de prestation de services informatiques.

Il sert de base aux négociations entre les parties et permet de définir les termes et les conditions de la prestation de services informatiques.</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/definition_de_l_e-reputation?rev=1695533364&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-09-24T05:29:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>definition_de_l_e-reputation</title>
        <link>/doku.php/cejmas2/definition_de_l_e-reputation?rev=1695533364&amp;do=diff</link>
        <description>L'é-réputation, également connue sous le nom de réputation en ligne, fait référence à la perception générale qu'une personne, une entreprise, une organisation ou une entité détient sur Internet. Elle est construite à partir des informations, des opinions, des commentaires et des évaluations qui circulent en ligne et qui concernent cette entité. En d'autres termes, l'é-réputation représente la manière dont une personne ou une entité est perçue par le public à travers les médias sociaux, les sites…</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/d_autres_parties_prenantes?rev=1695534166&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-09-24T05:42:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>d_autres_parties_prenantes</title>
        <link>/doku.php/cejmas2/d_autres_parties_prenantes?rev=1695534166&amp;do=diff</link>
        <description>R. Edward Freeman : Freeman est considéré comme l'un des pionniers de la théorie des parties prenantes. Son livre “Strategic Management: A Stakeholder Approach” publié en 1984 est souvent cité comme une référence majeure dans le domaine.</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/importance_de_l_e-reputation_pour_les_organisations?rev=1697177058&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-13T06:04:18+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>importance_de_l_e-reputation_pour_les_organisations</title>
        <link>/doku.php/cejmas2/importance_de_l_e-reputation_pour_les_organisations?rev=1697177058&amp;do=diff</link>
        <description>L'é-réputation revêt une importance considérable pour les organisations, qu'elles soient privées, publiques ou à but non lucratif. Voici quelques-unes des raisons pour lesquelles l'e-réputation est cruciale pour ces entités :

1. Création de Confiance et de Crédibilité :</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/lien_entre_l_e-reputation_et_la_perception_publique?rev=1695534947&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-09-24T05:55:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>lien_entre_l_e-reputation_et_la_perception_publique</title>
        <link>/doku.php/cejmas2/lien_entre_l_e-reputation_et_la_perception_publique?rev=1695534947&amp;do=diff</link>
        <description>Le lien entre l'e-réputation (réputation en ligne) et la perception publique réside dans le fait que l'e-réputation influence directement la manière dont une personne, une entreprise, une organisation ou une entité est perçue par le public. Voici comment cette notion fonctionne plus en détail :</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/l_e-reputation_de_l_organisation?rev=1698863709&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-01T18:35:09+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>l_e-reputation_de_l_organisation</title>
        <link>/doku.php/cejmas2/l_e-reputation_de_l_organisation?rev=1698863709&amp;do=diff</link>
        <description>L'E-réputation des organisations

Ce cours aide à comprendre l'importance cruciale de l'e-réputation pour les organisations et à acquérir les compétences nécessaires pour évaluer, surveiller et gérer efficacement cette ressource précieuse dans un environnement numérique en constante évolution.</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/l_identite_numerique_de_l_organisation?rev=1694792090&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-09-15T15:34:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>l_identite_numerique_de_l_organisation</title>
        <link>/doku.php/cejmas2/l_identite_numerique_de_l_organisation?rev=1694792090&amp;do=diff</link>
        <description>L'identité numérique de l'organisation

Définitions

L'identité numérique d'une organisation est un élément essentiel de sa présence en ligne et de sa réputation numérique. Elle englobe divers aspects qui reflètent l'image et la personnalité de l'organisation sur Internet.</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/organisationluttecybercriminalite?rev=1710407106&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-03-14T09:05:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>organisationluttecybercriminalite</title>
        <link>/doku.php/cejmas2/organisationluttecybercriminalite?rev=1710407106&amp;do=diff</link>
        <description>Les organisations de lutte contre la cybercriminalité

Présentation

La cybersécurité recouvre l’ensemble des mesures de sécurité susceptibles d’être prises pour se défendre contre ces attaques. 

L’augmentation constante du niveau de sophistication et d’intensité des cyberattaques a conduit ces dernières années la plupart des pays développés à renforcer leur résilience et à adopter des stratégies nationales de cybersécurité.</description>
    </item>
    <item rdf:about="/doku.php/cejmas2/protectionlogiciels?rev=1707339080&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-02-07T20:51:20+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>protectionlogiciels</title>
        <link>/doku.php/cejmas2/protectionlogiciels?rev=1707339080&amp;do=diff</link>
        <description>Protection des productions de solutions applicatives, des bases de données, typologie des licences logicielles

Présentation

Les créations d'appareils dans le domaine du numérique, ordinateurs, smartphones, tablettes, objets connectés, sont protégés par le</description>
    </item>
</rdf:RDF>
