| Gestion des risques |
| C10 – Gestion des risques informatiques
(MAJ 19/09/2025) |
| Contenu |
Fichiers sources |
Fichiers corrigés |
| Problématique |
Diaporama |
|
| Introduction |
|
|
| QCM |
Source |
Corrigé |
| Réflexion 1. comprendre les craintes des
entreprises |
Source |
Corrigé |
| Réflexion 2. Identifier l'origine des risques informatiques |
Source |
Corrigé |
| Réflexion 3. Identifier les risques et avantages liés aux réseaux |
Source |
Corrigé |
| Réflexion 4. Comprendre le rôle clé des sauvegardes informatiques |
Source |
Corrigé |
| Réflexion 5. Sensibiliser le personnel aux risques informatiques |
Source |
Corrigé |
| Réflexion 6. Choisir un mot de passe |
Source |
Corrigé |
| Réflexion 7. Identifier les risques liés au non-respect des obligations légales |
Source |
Corrigé |
| Réflexion 8. Avantages et inconvénients du Cloud computing |
Source |
Corrigé |
| Réflexion 9. Comprendre le Governance Act et le Data Act |
Source |
Corrigé |
| 1. Solutionnerles problèmes réseau et sensibiliser aux rançongiciels |
Word |
Corrigé |
| 2. Gérer les comptes et droits d'accès |
Word |
Corrigé |
| 3. Gérer les fichiers de données personnelles |
Word |
Corrigé |
| 4. Gérer procédures de sauvegarde et charte informatique |
Word |
Corrigé |
| 5. Améliorer l'organisation informatique |
Word |
Corrigé |
| 6. Auditer la sécurité informatique d'une PME |
Word |
Corrigé |
| 7. Évaluer une solution Cloud computing |
Word |
Corrigé |
| 1. Gérer le système d'information |
Diaporama |
|
| 2. Les réseaux informatiques |
Diaporama |
|
| 3. Identifier risques et solutions informatiques |
Diaporama |
|
| 4. Sensibiliser aux risques informatiques |
Diaporama |
|
| 5. Respecter RGPD, Governance Act et Data Act |
Diaporama |
|
| 6. Travailler en Cloud computing |
Diaporama |
|