- Article de bases documentaires
|- 10 nov. 2018
|- Réf : C8121
à cette assistance. La « signature » est une proposition qui remédie à cette situation. Elle est basée... médiane est certainement accessible. C’est ce qui sous-tend le concept de « signature ». Comment apporter... une architecture de ce que recouvre la notion de « signature ». Autant que faire se peut, chacun des paramètres... du concept de « signature ». En effet, l’adoption d’une nouvelle approche ne peut résulter que de l’intérêt...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 oct. 2020
|- Réf : H5065
signature électronique... Cet article traite de la réglementation de la signature électronique telle qu’elle résulte... une reconnaissance légale de la signature électronique en Europe depuis 1999, ce texte nouveau a pour ambition... son contenu. La signature électronique est entrée dans le Code civil en l’an 2000 avec l’article 1316-1....
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 janv. 2018
|- Réf : H5510
’une signature manuscrite, il est nécessaire de reproduire de façon électronique l’identification mutuelle... à la transaction. Il faut donc pouvoir créer électroniquement l’équivalent de la signature manuscrite qui... qu’il a envoyés. Pour se protéger contre une telle contestation, il faut ajouter une signature électronique... , ni après que le destinataire aura reçu le message. Nous verrons que la signature électronique...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 17 juin 2022
- |
- Réf : 0481
Cette fiche pratique a pour objet de vous indiquer des clauses types, les pièges à éviter, et les vérifications indispensables à réaliser.
Elle s’applique aussi bien aux accords de confidentialité en tant que tels qu’aux clauses de confidentialité, qui sont souvent incluses dans des contrats d’affaires (contrats de collaboration, contrats de transfert de technologies, contrats de commande de prestations de services, contrats de licence ou de cession de droits de propriété intellectuelle…).
Un outil incontournable pour comprendre, agir et choisir- Nouveauté !
- Article de bases documentaires : FICHE PRATIQUE
- |
- 02 janv. 2017
- |
- Réf : 1535
Quels documents sont susceptibles d’être gérés dans le système de management de la qualité ? Trop souvent, le système qualité se focalise sur les documents de type procédures, instructions, modèles d’enregistrements et oublie d’appliquer les règles de gestion pour les documents opérationnels de l’entreprise, ceux qui ne sont pas exigés explicitement par la norme mais nécessaires au fonctionnement de l’entreprise.
Cette fiche se focalise sur la gestion de ces documents :
- Comment les repérer ?
- Comment les gérer ?
- Qu’apporte le SMQ dans la gestion de ces informations documentées ?
Amélioration des performances, Certification ISO 9001, Management intégré...
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique