Dématérialisons ... sans aller trop loin
Ce livre étudie tous les domaines concernés par cette dématérialisation. Il s'intéresse aux applications développées et utilisées dans le monde professionnel du secteur privé comme du secteur public et auprès des particuliers. C'est un ouvrage de référence et sa vulgarisation le destine à tout public.
Dématérialisons … sans aller trop loin.
Une mise en oeuvre réaliste
[…] Pirates, hackers et mauvais plaisants peuvent très rapidement transformer l’informatique au quotidien en véritable cauchemar. Et à l’heure d’internet, laisser ses données sans protection est à peu près aussi peu avisé que de laisser sa maison grande ouverte[…]
4.1. La confiance, clé de voûte de la dématérialisation
4.1.1. L’environnement juridique
4.1.2. Pour échanger il faut être au moins deux…
[…]L’usage de la signature électronique permet de transformer un simple mail type « carte postale électronique » en une « lettre électronique cachetée ». Ainsi toute tentative de lecture de la correspondance, lors du transfert sur le réseau internet, est alors impossible. L'usage et l'utilisation de la messagerie habituelle sont inchangés, et ne nécessitent qu'un simple « clic » supplémentaire. Pourquoi alors se priver d'un tel niveau de sécurité si simple à mettre en œuvre ? […]
|
|
4.1.3. La notion de « chaîne de confiance »
4.2. La dématérialisation et le ‘savoir retrouver’
[…] Pour ce qui concerne la vie même d’un document dématérialisé, elle s’organise en quatre grandes étapes qui vont de la conception du document à sa conservation en passant par sa constitution et son acheminement […]
4.2.1. La dématérialisation des documents
[…] Chaque service, comme chaque fonction, au sein des entreprises comme des personnes publiques, à tous les niveaux, peuvent tirer profit de la dématérialisation. Ainsi, par exemple, remplacer le courrier postal par du courrier électronique, en lui conférant la même valeur légale, est l’une des solutions de dématérialisation que peut exploiter toute entité […]
4.2.2. Les obligations légales de conservations
4.2.3. Classement, sauvegarde et archivage des données électroniques
4.2.4. Le respect de la vie privée
[…] Les risques d’atteinte à la vie privée peuvent venir d'ailleurs, comme, par exemple, à partir de mouchards installés dans un ordinateur. Bien sûr il existe des applications qui permettent de les déceler mais, hélas […]
4.3. L’utilisation de services sur internet
4.3.1. Les services d’information et de consultation
[…] Si internet abonde de renseignements précieux, il regorge aussi d'information qu'ils ne sont pas fiables, parfois fausses, dépassées, peu intelligibles voire incompréhensibles. Il est donc extrêmement difficile de sélectionner la bonne information et cela d'autant plus que les moteurs de recherche ne classent absolument pas les sites selon des critères de qualité ou de mises à jour […]
4.3.2. La « e-administration »
[…] Le « guichet virtuel » doit, en toute sécurité et en toute confiance, permettre de réduire les temps d’attente habituels […]
4.3.3. Le paiement sur internet
4.4. Les risques liés à la dématérialisation
[…] Selon toutes les sources officielles, chaque année en France, comme à travers le monde, plus d’une entreprise sur trois est victime d’au moins une attaque qui, en bloquant ses ordinateurs, lui fait perdre à chaque fois des centaines, voir des milliers, d’heures de travail […]
4.4.1. La sécurité et la confidentialité des informations échangées
4.4.2. L’authenticité des éléments échangés
[…] De tout temps, la confidentialité de certaines informations a scellé le sort des hommes, des peuples ou des nations. Grâce à la cryptologie, des militaires ont pu mener leur guerre dans l'ombre, les puissants comme les bandits ou les pirates ont pu protéger leurs trésors, les amants ont caché leurs relations, etc. A cause d’eux, Marie Stuart a été décapitée, des massacres ont eu lieu, etc. […]
4.4.3. Piratage, hacking, ...
4.4.4. « Big brother » existe-t-il ou la petite histoire du réseau « Echelon »
[…] À tort ou à raison, les Américains, font une confiance absolue au système de renseignement électronique et ne comptent plus que sur leurs grandes oreilles de « kevlar » pour surveiller le monde en général, et chacun de nous en particulier […]
|
|
... sans aller trop loin (une mise en oeuvre réaliste)
La confiance, clé de voute de la dématérialisation
La dématérialisation et le "savoir retrouver"
L'utilisation de services sur internet
Les risques liés à la dématérialisation
Utilisons la dématérialisation au quotidien
Quelques services de dématérialisation
Présentation de quelques outils
Exemples de mise en oeuvre de solutions
Les marchés publics, un exemple privé/public
"Alors qu'internet est de plus en plus présent dans notre vie quotidienne, un ouvrage de référence sur la 'dématérialisation' accessible à tous est enfin disponible en librairie."
Bon de commande de "La dématérialisation des échanges"
|