| 
				      
				                               Dématérialisons ... sans aller trop loin
				      				      Ce livre étudie tous les domaines concernés par cette dématérialisation. Il s'intéresse aux applications développées et utilisées dans le monde professionnel du secteur privé comme du secteur public et auprès des particuliers. C'est un ouvrage de référence et sa vulgarisation le destine à tout public.
				      
				      
				      
				      
				      
				      
				       
                          
                            | 
                              Dématérialisons … sans aller trop loin. Une mise en oeuvre réaliste
 […] Pirates, hackers et mauvais plaisants  peuvent très rapidement transformer l’informatique au quotidien en véritable  cauchemar. Et à l’heure d’internet, laisser ses données sans protection est à  peu près aussi peu avisé que de laisser sa maison grande ouverte[…]
 4.1. La confiance, clé de voûte  de la dématérialisation
 
 4.1.1.  L’environnement juridique
 
 4.1.2.  Pour échanger il faut être au moins deux…
 […]L’usage de la signature électronique permet de  transformer un simple mail type « carte postale électronique » en une  « lettre électronique cachetée ». Ainsi toute tentative de lecture de  la correspondance, lors du transfert sur le réseau internet, est alors  impossible. L'usage et l'utilisation de la messagerie habituelle sont  inchangés, et ne nécessitent qu'un simple « clic » supplémentaire.  Pourquoi alors se priver d'un tel niveau de sécurité si simple à mettre en  œuvre ? […]
 
 |  |  4.1.3.  La notion de « chaîne de confiance »
 4.2. La dématérialisation et le  ‘savoir retrouver’
 […] Pour ce  qui concerne la vie même d’un document dématérialisé, elle s’organise en quatre  grandes étapes qui vont de la conception du document à sa conservation en  passant par sa constitution et son acheminement […]
 
 4.2.1.  La dématérialisation des documents
 […] Chaque service, comme chaque fonction, au sein  des entreprises comme des personnes publiques, à tous les niveaux, peuvent  tirer profit de la dématérialisation. Ainsi, par exemple, remplacer le courrier  postal par du courrier électronique, en lui conférant la même valeur légale,  est l’une des solutions de dématérialisation que peut exploiter toute entité […]
 
 4.2.2.  Les obligations légales de conservations
 
 4.2.3.  Classement, sauvegarde et archivage des données électroniques
 
 4.2.4.  Le respect de la vie privée
 […] Les risques d’atteinte à la vie privée peuvent  venir d'ailleurs, comme, par exemple, à partir de mouchards installés dans un  ordinateur. Bien sûr il existe des applications qui permettent de les déceler  mais, hélas […]
 
 4.3. L’utilisation de services  sur internet
 
 4.3.1.  Les services d’information et de consultation
 […] Si internet abonde de renseignements précieux, il  regorge aussi d'information qu'ils ne sont pas fiables, parfois fausses,  dépassées, peu intelligibles voire incompréhensibles. Il est donc extrêmement  difficile de sélectionner la bonne information et cela d'autant plus que les  moteurs de recherche ne classent absolument pas les sites selon des critères de  qualité ou de mises à jour […]
 
 4.3.2.  La  « e-administration »
 […] Le « guichet virtuel » doit,  en toute sécurité et en toute confiance, permettre de réduire les temps  d’attente habituels […]
 
 4.3.3.  Le paiement sur internet
 
 4.4. Les risques liés à la  dématérialisation
 […] Selon toutes les sources officielles, chaque  année en France, comme à travers le monde, plus d’une entreprise sur trois est  victime d’au moins une attaque qui, en bloquant ses ordinateurs, lui fait  perdre à chaque fois des centaines, voir des milliers, d’heures de travail […]
 
 4.4.1.  La sécurité et la confidentialité des informations échangées
 
 4.4.2.  L’authenticité des éléments échangés
 […] De tout temps, la confidentialité de certaines  informations a scellé le sort des hommes, des peuples ou des nations. Grâce à  la cryptologie, des militaires ont pu mener leur guerre dans l'ombre, les  puissants comme les bandits ou les pirates ont pu protéger leurs trésors, les  amants ont caché leurs relations, etc. A cause d’eux, Marie Stuart a été  décapitée, des massacres ont eu lieu, etc. […]
 
 4.4.3.  Piratage, hacking, ...
 
 4.4.4.  « Big brother » existe-t-il ou la petite histoire du  réseau « Echelon »
 […] À tort ou à raison, les Américains, font une  confiance absolue au système de renseignement électronique et ne comptent plus  que sur leurs grandes oreilles de « kevlar » pour surveiller le monde  en général, et chacun de nous en particulier […]
                     
                          
                            |  |   |     ... sans aller trop loin (une mise en oeuvre réaliste)La confiance, clé de voute de la dématérialisation
 La dématérialisation et le "savoir retrouver"
 L'utilisation de services sur internet
 Les risques liés à la dématérialisation
 
 Utilisons la dématérialisation au quotidien
 Quelques services de dématérialisation
 Présentation de quelques outils
 Exemples de mise en oeuvre de solutions
 Les marchés publics, un exemple  privé/public
 
 "Alors   qu'internet est de plus en plus présent dans notre vie quotidienne, un ouvrage   de référence sur la 'dématérialisation' accessible à tous est enfin disponible en librairie."
 
 Bon de commande  de "La dématérialisation des échanges"
 
 |