Search Results for: ue

Here are the search results for your search.

L’achat en ligne, analyse et composantes du risque perçu

L’achat en ligne, analyse et composantes du risque perçu Chapitre 2 : Achat en ligne : entre risque perçu et culture d’achat L’achat en ligne est considéré comme un sous-ensemble du commerce électronique, auquel les consommateurs associent généralement l’utilisation de la technologie. Compte tenu de la nouveauté qu’il représente, mais aussi des spécificités qu’il apporte, […]

L’achat en ligne, analyse et composantes du risque perçu Read More »

TIC et historique du commerce électronique

TIC et Historique du commerce sur internet ou commerce électronique Première partie : cadre théorique etconceptuel de la recherche Dans cette partie, il est d’abord question, dans le premier chapitre de présenter les concepts de base lié à l’achat en ligne, ensuite nous essayerons de parler de l’achat en ligne dans le contexte Camerounais. Dans

TIC et historique du commerce électronique Read More »

Office OCLCTIC: missions, rôles et pratiques de sécurité

Office Central OCLCTIC: missions, rôles, 2.3 Trois acteurs de la lutte contre la criminalité informatique Pour répondre et anticiper aux phénomènes de criminalité informatique, nous allons voir quelle réponse apporte l’Etat français aux travers de 3 institutions : OCLTIC, BEFTI et Gendarmerie Nationale (enquêteur NTECH). A travers un ensemble de questions réponses, nous aurons une

Office OCLCTIC: missions, rôles et pratiques de sécurité Read More »

Entreprises : quelles méthodes de sécurité à appliquer ?

Entreprises : quelles méthodes de sécurité à appliquer ? 2.2.3 Gérer son E-réputation FaceBook, Copains d’avants… Autant de sites sur lesquels nous nous affichons et sur lesquels, de par nos actions, permettent à notre entourage de nous évaluer. L’identité numérique est en phase de devenir l’enjeu stratégique de cette décennie car notre vie numérique impacte

Entreprises : quelles méthodes de sécurité à appliquer ? Read More »

Cloud Computing : quelles solutions de sécurité ?

Cloud Computing : quelles solutions de sécurité ? 2.2.2.4 Cloud Computing : Quelles solutions de sécurité ? Le Cloud Computing est généralement défini sous 3 formes différentes : SaaS (Software as a Service) : il concerne les applications d’entreprise comme la messagerie (qui implique le respect de certains critères de sécurité)157 ou les outils collaboratifs.

Cloud Computing : quelles solutions de sécurité ? Read More »

Pratiques de sécurité face aux menaces informatiques?

Quelles pratiques de sécurité face aux menaces ? 2.2 Quelles pratiques, solutions et méthodes de sécurité ? 2.2.1 Qu’est ce que la sécurité informatique ? Une définition : La sécurité informatique, ou plus globalement la sécurité des systèmes d’information, représente l’ensemble des moyens et des techniques mises en œuvre pour assurer l’intégrité et la non-diffusion

Pratiques de sécurité face aux menaces informatiques? Read More »

L’informatique en entreprise et les pratiques de sécurité

L’informatique en entreprise et les pratiques de sécurité 2. Les pratiques de sécurité Préambule : De part sa conception, Internet a été créé afin de faciliter l’échange d’informations sans aucune barrière afin de pouvoir permettre une libre circulation des données. La grande difficulté a été et reste celle de la sécurisation. Comment sécuriser un espace

L’informatique en entreprise et les pratiques de sécurité Read More »

Cyberguerre, Hacktivisme, l’informatique dans les nuages

Cyberguerre, Hacktivisme, l’informatique dans les nuages 1.3 Des menaces d’un autre horizon 1.3.1 Cyberguerre, Hacktivisme Internet employé comme une arme incarne parfaitement le principe des conflits dit asymétriques. Les parties prenantes n’y sont pas nécessairement de même nature juridique – il peut s’agir d’un Etat, d’une entreprise, d’un collectif de militants ou d’un individu isolé

Cyberguerre, Hacktivisme, l’informatique dans les nuages Read More »

Méthodes de diffusion des menaces informatiques

Nouvelles méthodes de diffusion des menaces informatiques 1.2.3 De nouvelles méthodes ou modes de diffusion des menaces La messagerie reste bien évidemment le vecteur traditionnel et préféré pour contaminer les ordinateurs via ces scripts, petits programmes automatisés qui vont infecter les postes. Mais la navigation internet, le web, est un nouveau mode de diffusion et

Méthodes de diffusion des menaces informatiques Read More »

Les menaces informatiques : principales, catégories et types

Les menaces informatiques: principales, catégories, types 1. Les menaces informatiques 1.1 Les principales menaces Préambule La cybercriminalité regroupe deux grandes notions d’infractions numériques : La première catégorie concerne les infractions spécifiques aux systèmes d’information45 (piratage informatique) et les atteintes aux fichiers (constitution de fichiers illégaux). La seconde notion regroupe virtuellement toutes les infractions et concerne

Les menaces informatiques : principales, catégories et types Read More »

Scroll to Top