Académique Documents
Professionnel Documents
Culture Documents
économique
juridique Culture
économique
managériale
juridique
managériale
appliquée en BTS
SIO
appliquée
en BTS SIO
La CEJMA en SIO
L’articulation
CEJMA et •Un enrichissement des blocs 1 à 3
blocs •La mise en œuvre de la CEJMA
•L’évaluation
professionnel
s
Les contributions
des savoirs •Bloc 1
économiques, •Bloc 2 SISR
juridiques et •Bloc 2 SLAM
•Bloc 3
managériaux
étudiés en CEJMA
La CEJMA en SIO
L’articulation CEJMA et blocs professionnels
La CEJMA en SIO
EJM pour l’informatique ( Bloc 7 avec ses 6 thèmes)
CEJMA :
•Contribuer au
. développement des
compétences des blocs professionnels
La CEJMA en SIO
Extrait du
Guide accompagnement de la réforme SIO
La CEJMA en SIO
Un enseignement qui s’inscrit dans les blocs
Bloc 3
Bloc 2
Cybersécurité
Administration
des services
des systèmes et
informatiques .... des réseaux
..........................................................
.............
CEJMA
Bloc 1
Bloc 2
Support et mise
Conception et
à disposition
développement
des services
d‟applications
informatiques
La CEJMA en SIO
La mise en œuvre de l’enseignement de CJMA , partie
intégrante des blocs 1, 2 et 3
La CEJMA en SIO
Une évaluation intégrée aux blocs
La CEJMA en SIO
Les contributions des savoirs
économiques,
juridiques
et managériaux
étudiés en CEJMA
La CEJMA en SIO
De nombreuses notions communes avec EDM
La CEJMA en SIO
Compléments, apports nouveaux ou mobilisation
La CEJMA en SIO
Bloc 1: Support et mise à disposition des
services informatiques
La CEJMA en SIO
B1.1
La CEJMA en SIO
De nombreuses notions en
commun avec EDM
La charte informatique
La CEJMA en SIO
Identification des acteurs du secteur informatique avec lesquels l’organisation est
en relation dans le cadre de la gestion de son patrimoine informatique
(constructeurs, éditeurs, hébergeurs, ESN etc.)
Les règles d’archivage des données afin de produire une preuve recevable en cas
de contentieux.
La CEJMA en SIO
La gestion des actifs informatiques (ITAM)
est l'ensemble des pratiques commerciales qui se
joignent à des fonctions financières,
contractuelles et d' inventaire pour soutenir la
gestion du cycle de vie et les décisions
stratégiques pour l'environnement informatique.
Les actifs comprennent tous les éléments du
logiciel et du matériel qui se trouvent dans
l'environnement des affaires.
La gestion des actifs informatiques (également
appelé la gestion des stocks de TI) est une partie
importante de la stratégie d'une organisation. Il
implique généralement la collecte détaillée du
matériel et des stocks de logiciel qui est ensuite
utilisé pour prendre des décisions sur les achats
du matériel et des logiciels et de la
redistribution. la gestion des stocks des TI aide
les entreprises à gérer leurs systèmes de façon
plus efficace et fait gagner du temps et de https://blog.rdm.com/fr/la-gest
l'argent en évitant les achats d'actifs non ion-des-actifs-informatiques-po
nécessaires et la promotion de l'exploitation des ur-quoi-faire/
ressources existantes.
https://freshservice.com/fr/it-as
set-management-software/
La CEJMA en SIO
B1.2
La CEJMA en SIO
Etude d’un accord de niveau de service (en anglais SLA -
Service Level Agreement):
-repérage des obligations relatives aux niveaux de
services que doit respecter le prestataire
- ainsi que des cas dans lesquels sa responsabilité
contractuelle peut être limitée voire exonérée.
La CEJMA en SIO
Un exemple:
Un accord de niveau de
service (SLA: Service Le SLA d’une entreprise de
Level Agreement)
définit le niveau de
télécommunications, par
service que vous exemple, peut promettre une
attendez d’un
fournisseur, définissant
disponibilité du réseau de
les paramètres selon 99,999% (cela représente
lesquels le service est
mesuré, ainsi que les
environ cinq minutes et quart
recours ou pénalités si de temps d’arrêt par an) et
les niveaux de service
convenus ne sont pas
permettre au client de réduire
atteints. Il s’agit d’un son paiement d’un
élément essentiel de
tout contrat de
pourcentage donné s’il n’est
fournisseur de pas atteint, généralement sur
technologie.
une échelle mobile en
http://ciscoblog.fr/
index.php/2020/03/08/ fonction de l’ampleur de la
quest-ce-quun-sla-meilleures-
pratiques-pour-les-accords- violation.
de-niveau-de-service/
La CEJMA en SIO
L’intérêt des accords de niveaux de service:
Ils rassemblent dans un document unique des informations sur tous les
services contractés et leur fiabilité attendue.
Ils énoncent clairement les paramètres, les responsabilités et les attentes afin
qu’en cas de problèmes avec le service, aucune des parties ne puisse plaider
l’ignorance.
Il garantit que les deux parties ont la même compréhension des exigences.
La CEJMA en SIO
Le contenu d’un accord de niveau de service
Les mesures doivent être conçues pour que les mauvais comportements
de l’une ou l’autre partie ne soient pas récompensés.
Par exemple, si un niveau de service est violé parce que le client n’a pas
fourni d’informations en temps opportun, le fournisseur ne devrait pas
être pénalisé.
La CEJMA en SIO
L’accord de niveau de service: Quels types de mesures
surveiller?
La CEJMA en SIO
B1.3
Développer la présence
en ligne de l’organisation
La CEJMA en SIO
La complexité de la construction (diversité des
parties prenantes ,des supports numériques )
La CEJMA en SIO
B1.4 à B1.6
La CEJMA en SIO
Bloc 2 SISR
La CEJMA en SIO
B2.1 SISR - Concevoir une solution d’infrastructure
réseau
La CEJMA en SIO
B2.3 SISR - Exploiter, dépanner et superviser une
solution d’infrastructure réseau
Une complémentarité CEJM/ CEJMA
L’enseignement de
Contrats spécifiques:
CEJMA complétera les les thèmes 1 et 4 de CEJM abordent l’étude des
aspects techniques liés à contrats.
La CEJMA permet d’étudier des contrats spécifiques tels
cette compétence par: que le contrat de maintenance informatique ou de
supervision par exemple. ( étude des clauses
spécifiques, des cas dans lesquels les parties engagent
leur responsabilité, des causes d’exonération ou de
l’étude de contrats de limitation de responsabilité respectives …)
La CEJMA en SIO
B2.1 SLAM
Concevoir et développer une solution applicative
Le cahier des Une approche juridique pour compléter la lecture technique du cahier des charges: Le
cahier des charges et ses enjeux juridiques ( intérêt et valeur juridique de ce document
charges précontractuel.)
Une attention spécifique pourra être portée à l’adaptation en amont du cahier des charges
(“Agilité du cahier des charges”) et du contrat (“Agilité du contrat”), en cas de mise en
œuvre de méthodes agiles dans le cycle de conception de la solution applicative, et ses
conséquences sur la responsabilité de l’organisation cliente et du prestataire.
Les contraintes L’environnement économique et légal oblige de plus en plus les organisations à adopter des démarches
éthiques et éco responsables dans la conception d’une solution applicative (logiciel éco-conçus, conception
éthiques et responsable de services numériques etc.)
environnementales
dans la conception
d'une solution
Le contrat de Le contrat de développement (exécution, inexécution) et ses clauses spécifiques ( prolongement des thèmes
1 et 4 de CEJM)
développement
Les licences L’utilisation d’une solution applicative ou d’un composant logiciel doit s’effectuer dans le respect de la
licence souscrite: Typologie de licences logicielles et droits des utilisateurs ( prolongement du thème 4 de
CEJM)
La protection juridique Droit d’auteur, modes de protection indirects et conditions de brevetabilité ( prolongement du thème 4 de
CEJM )
des productions de
solutions applicatives
La responsabilité civile Responsabilité civile en cas de non-respect de ses obligations et de préjudices causés au client (insuffisance
d'informations fournies au client, délivrance non conforme, dépassement des délais et du budget etc.), et
et pénale responsabilité pénale en cas de commission d’une infraction (copie illicite du code source d’un logiciel ou de
composants logiciels, reproduction illicite de créations graphiques etc.).
Les DCP La réglementation de l’exploitation de données à caractère personnel (réglementation étudiée en CEJM -
thème 4 et complétée dans le bloc 3 de CEJMA).
La CEJMA en SIO
B2.2 SLAM
Assurer la maintenance corrective ou évolutive d’une solution applicative
Contrat de maintenance
applicative (formation,
exécution, inexécution) et
ses clauses spécifiques
La CEJMA en SIO
B2.3
SLAM Gérer les données
La CEJMA en SIO
Bloc 3
Cybersécurité des services informatiques
La CEJMA en SIO
B3.1 –
Protéger les données à caractère personnel
La CEJMA en SIO
B3.2 Préserver l'identité numérique de l’organisation
La CEJMA en SIO
B3.3
Sécuriser les équipements et les usages des utilisateurs
La CEJMA en SIO
B3.4
Garantir la disponibilité, l’intégrité et la confidentialité des services
informatiques et des données de l’organisation face à des
cyberattaques
Les risques des cyberattaques pour l’organisation :l’enseignement
L’enseignement de CJMA de CEJMA permettra de compléter les conséquences techniques
des risques liés à l’utilisation malveillante d’un service informatique
complétera l’approche en abordant les conséquences économiques (pertes financières,
technique de cette détérioration de l’image de l’organisation, etc.) et juridiques
(atteintes au patrimoine informationnel et notamment aux données
compétence en mettant en à caractère personnel, violation des droits de propriété
intellectuelle, atteinte à l’identité de l’organisation etc.) qui peuvent
exergue en découler.
Les organisations de lutte contre la cybercriminalité :L'existence
les risques économiques d'organismes de lutte contre la cybercriminalité à l'échelle
et juridiques des nationale, mais aussi à l'échelle européenne et internationale :
CNIL, ANSSI, C3N, ENISA, office central de lutte contre la
cyberattaques pour cybercriminalité (police nationale), BEFTI, centre européen de lutte
contre la cybercriminalité etc.. Une énumération et une étude
l’organisation exhaustives de ces organismes ne sont pas attendues.
Les divers dispositifs juridiques nationaux et européens en matière
La réglementation en de lutte contre la fraude informatique : convention européenne sur
matière de lutte contre la la cybercriminalité, loi relative à la fraude informatique, Loppsi 2,
loi pour la confiance dans l'économie numérique, réglementation
fraude informatique. relative à la protection des données à caractère personnel qui
permettent de lutter contre la cybercriminalité et de sanctionner
Un panorama des les auteurs de cyberattaques, mais, aussi les responsables de
traitement, les sous-traitants qui manquent à leur obligation de
organisations de lutte sécuriser les données à caractère personnel.
contre la cybercriminalité Obligations légales de notification à la CNIL des violations de
données à caractère personnel présentant un risque pour les droits
Les obligations légales de et libertés des personnes et, dans certains cas, aux personnes
concernées lorsque le risque est élevé (nouvelle obligation
notification introduite dans le RGPD). en cas de faille de sécurité
La CEJMA en SIO
B3.5 A - Assurer la cybersécurité d’une infrastructure réseau, d’un
système, d’un service (option A)
La CEJMA en SIO
B3.5 B - Assurer la cybersécurité d’une solution applicative et de son
développement (option B)
La responsabilité civile du
concepteur de solution applicative
La responsabilité en cas de faille de sécurité dans la
du concepteur solution applicative développée
de solutions peut être engagée si une
vulnérabilité de la solution
applicatives
applicative cause un préjudice au
client.
La CEJMA en SIO
Et pour terminer , une petite touche d’humour
S’intéresser au droit…..
La CEJMA en SIO