Category Archives: Informatique et Télécommunications

Mémoires de fin d’études en vue d’obtenir le DIPLOME D’INGENIEUR C.N.A.M. en informatique, Réseaux de télécommunications, Travail de fin d’études – Intégration de RoHC dans l’architecture de LTE, Master Informatique, option Systèmes et Réseau; TFE en vue de l’obtention du diplôme de Magister – Option : Informatique et Communication Electronique, Mémoire – DESS Audit et Expertise en Informatique, Diplômes d’Etudes Approfondies – Réseaux de télécommunications




Protection juridique des données personnelles, Conseil de l’Europe

3- Le Conseil de l’Europe Le rôle du Conseil de l’Europe en matière de protection des données personnelles n’est pas des moindres. Déjà, le chapitre III de la Convention n°108 du 28 janvier 1981 prévoit que les parties ne peuvent pas, afin de protéger la vie privée, interdire ou soumettre à une autorisation spéciale les… »


Communication bancaire et Protection des données personnelles

2- Le cadre communautaire La protection des données personnelles au niveau communautaire est strictement encadrée par un arsenal de textes219, dont les plus importants sont la directive n° 95/46/CE sur la protection des données personnelles du 24 oct. 1995 (dite « directive-mère ») et la directive sectorielle du 15 décembre 1997 concernant le traitement des… »

Normes TEDIS et UNCID, protection juridique des données personnelles

§2- La communication des données bancaires sous le régime de la protection juridique des données personnelles. La protection des données personnelles entre dans une catégorie juridique plus large : la protection de la vie privée 210. Mais le terme de « vie privée » pose un sérieux problème terminologique, ce qui justifie la grande diversité… »


La valeur juridique de la signature électronique

B- La valeur juridique de la signature électronique : vers une reconnaissance juridique. La signature électronique a été progressivement admise comme un moyen de preuve par la plupart des pays occidentaux. En effet, la nécessité de sécuriser les transactions réalisées par Internet a été le fondement principal de cette évolution. Elle est définie comme le… »

Nécessité d’authentification dans les transactions par Internet

La sécurité juridique des transactions – Chapitre 2 : « Quand à propos d’une idée, on dit qu’on est d’accord sur le principe, cela signifie que l’on n’a pas la moindre intention de la mettre à exécution » Bismarck La sécurité juridique des transactions passe, d’une part, par le respect des engagements pris et par l’exécution… »

La certification, moyen pour sécuriser la transaction électronique

B- La certification. Sed quis custodiet ipsos custodes ? (Mais qui surveillera les gardes eux-mêmes ?) Satires, VI, ligne 347. Juvenal, 1er siècle av. J.C. La certification contribue indéniablement à l’établissement de la confiance entre les parties à la transaction. La procédure de la certification peut être représentée comme suit : Tableau 10 : La… »