Dématérialisons ... sans aller trop loin, une mise en oeuvre réaliste.


 

Généraliste de l'entreprise
Domaines de compétence
Personnalité
Centres d'intérêts

Coach et Mentor
Management
Project manager
Négociateur
Formateur
Inventeur
Expert NTIC
Signer électroniquement

Communication
Marketing
Technique - Ingénierie
Industrialisation
Informatique
Auteur - Rédacteur
Mes derniéres publications
AMOA

Une vie de projets
Pilote automobile
Journaliste d'un jour
Paris Dakar 1987
Un privé chez les pro
Et plus encore ...

Me retrouver sur Facebook
Me retrouver sur LinkedIn
Me contacter
Rendez-vous visio
Mentions légales

 
                        Dématérialisons ... sans aller trop loin
Ce livre étudie tous les domaines concernés par cette dématérialisation. Il s'intéresse aux applications développées et utilisées dans le monde professionnel du secteur privé comme du secteur public et auprès des particuliers. C'est un ouvrage de référence et sa vulgarisation le destine à tout public.

Dématérialisons … sans aller trop loin.
Une mise en oeuvre réaliste

[…] Pirates, hackers et mauvais plaisants peuvent très rapidement transformer l’informatique au quotidien en véritable cauchemar. Et à l’heure d’internet, laisser ses données sans protection est à peu près aussi peu avisé que de laisser sa maison grande ouverte[…]

4.1. La confiance, clé de voûte de la dématérialisation

4.1.1. L’environnement juridique

4.1.2. Pour échanger il faut être au moins deux…
[…]L’usage de la signature électronique permet de transformer un simple mail type « carte postale électronique » en une « lettre électronique cachetée ». Ainsi toute tentative de lecture de la correspondance, lors du transfert sur le réseau internet, est alors impossible. L'usage et l'utilisation de la messagerie habituelle sont inchangés, et ne nécessitent qu'un simple « clic » supplémentaire. Pourquoi alors se priver d'un tel niveau de sécurité si simple à mettre en œuvre ? […]

4.1.3. La notion de « chaîne de confiance »

4.2. La dématérialisation et le ‘savoir retrouver’
[…] Pour ce qui concerne la vie même d’un document dématérialisé, elle s’organise en quatre grandes étapes qui vont de la conception du document à sa conservation en passant par sa constitution et son acheminement […]

4.2.1. La dématérialisation des documents
[…] Chaque service, comme chaque fonction, au sein des entreprises comme des personnes publiques, à tous les niveaux, peuvent tirer profit de la dématérialisation. Ainsi, par exemple, remplacer le courrier postal par du courrier électronique, en lui conférant la même valeur légale, est l’une des solutions de dématérialisation que peut exploiter toute entité […]

4.2.2. Les obligations légales de conservations

4.2.3. Classement, sauvegarde et archivage des données électroniques

4.2.4. Le respect de la vie privée
[…] Les risques d’atteinte à la vie privée peuvent venir d'ailleurs, comme, par exemple, à partir de mouchards installés dans un ordinateur. Bien sûr il existe des applications qui permettent de les déceler mais, hélas […]

4.3. L’utilisation de services sur internet

4.3.1. Les services d’information et de consultation
[…] Si internet abonde de renseignements précieux, il regorge aussi d'information qu'ils ne sont pas fiables, parfois fausses, dépassées, peu intelligibles voire incompréhensibles. Il est donc extrêmement difficile de sélectionner la bonne information et cela d'autant plus que les moteurs de recherche ne classent absolument pas les sites selon des critères de qualité ou de mises à jour […]

4.3.2. La  « e-administration »
[…] Le « guichet virtuel » doit, en toute sécurité et en toute confiance, permettre de réduire les temps d’attente habituels […]

4.3.3. Le paiement sur internet

4.4. Les risques liés à la dématérialisation
[…] Selon toutes les sources officielles, chaque année en France, comme à travers le monde, plus d’une entreprise sur trois est victime d’au moins une attaque qui, en bloquant ses ordinateurs, lui fait perdre à chaque fois des centaines, voir des milliers, d’heures de travail […]

4.4.1. La sécurité et la confidentialité des informations échangées

4.4.2. L’authenticité des éléments échangés
[…] De tout temps, la confidentialité de certaines informations a scellé le sort des hommes, des peuples ou des nations. Grâce à la cryptologie, des militaires ont pu mener leur guerre dans l'ombre, les puissants comme les bandits ou les pirates ont pu protéger leurs trésors, les amants ont caché leurs relations, etc. A cause d’eux, Marie Stuart a été décapitée, des massacres ont eu lieu, etc. […]

4.4.3. Piratage, hacking, ...

4.4.4. « Big brother » existe-t-il ou la petite histoire du réseau « Echelon »
[…] À tort ou à raison, les Américains, font une confiance absolue au système de renseignement électronique et ne comptent plus que sur leurs grandes oreilles de « kevlar » pour surveiller le monde en général, et chacun de nous en particulier […]

  
Sommaire de l'ouvrage
(cliquez sur le titre du chapitre que vous souhaitez consulter)


Préface par M. Alain Risson
         et M. Daniel Martin

Introduction - Une petite histoire de la dématérialisation
   Du rêve d'un monde meilleur à la réalité
   Du télégraphe à internet
   Des premiers calculs à l'ordinateur

Les "fausses bonnes idées"
      Le rêve du bureau "sans papier"
      Le pouvoir des "sachants" dans l'informatique
      Les théoris du "tout dématérialiser"
      Quelques applications du "tout dématérialiser"

Dématérialisons ...
      Dématérialisons les échanges avec l'extérieur
      Dématérialiser les échanges avec l'administration
      Dématérialisons l'argent et les valeurs financières
      Dématérialisons le travail

   ... sans aller trop loin (une mise en oeuvre réaliste)
      La confiance, clé de voute de la dématérialisation
      La dématérialisation et le "savoir retrouver"
      L'utilisation de services sur internet
      Les risques liés à la dématérialisation

    Utilisons la dématérialisation au quotidien
      Quelques services de dématérialisation
      Présentation de quelques outils
      Exemples de mise en oeuvre de solutions
      Les marchés publics, un exemple privé/public

"Alors qu'internet est de plus en plus présent dans notre vie quotidienne, un ouvrage de référence sur la 'dématérialisation' accessible à tous est enfin disponible en librairie."

Bon de commande de "La dématérialisation des échanges"

A votre écoute

N'hésitez pas à prendre date avec moi pour autour du ou des sujets que vous souhaitez.

Ecrits et centres d'intérets

                                     

Et pour en savoir plus encore ...

Vous pouvez effectuer une recherche sur les différentes pages de mon site en saisissant une expression ou tout simplement un mot ci-dessous :

               Accueil  |  Précédent  |  Contact  
           © 1997 - 2024    Gilles de Chezelles