Sécuriser les échanges numériques

Fiche descriptive

1. Informations générales

Domaine

Maîtriser le cycle de vie d'un document juridique

Titre du module

Sécuriser les échanges numériques

Auteur

  • Hassan BEZZAZI, Maître de conférences en informatique à l'Université de Lille 2.

  • Grégory BEAUVAIS, Docteur en droit public, Ingénieur de recherche à l'Université de Lille 2.

  • Fabienne MOLURI, Avocate au Barreau de Lille.

Code référentiel

D 4-3

Durée

10 heures

2. Prérequis

L'objet de ces notes et de sensibiliser le professionnel du droit au risque informatique dans son métier et de lui fournir quelques techniques pour réduire ce risque. De fait, la plupart de ces techniques, qu'elles appellent à la technologie ou non, sont utiles aussi bien pour l'entreprise que pour le particulier.

3. Objectifs

L'objet de ces notes et de sensibiliser le professionnel du droit au risque informatique dans son métier et de lui fournir quelques techniques pour réduire ce risque. De fait, la plupart de ces techniques qu'elles appellent à la technologie ou non sont utiles aussi bien pour l'entreprise que pour le particulier.

4. Mots clés

Systèmes d'information, sécurité, échanges numériques, attaques informatiques, man in the middle, usurpation, ingenierie sociale, chiffrement, importabilité, traçabilité, auditabilité, sécurité organisationnelle et juridique, sécurité physique, sécurité de l'exploitation, sécurité logique, sécurité applicative, sécurité des télécommunications.

PrécédentPrécédentSuivantSuivant
AccueilAccueilImprimerImprimer