cejmas2:accueil
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
cejmas2:accueil [2023/09/04 06:49] – cervelle.jerome_educ-valadon-limoges.fr | cejmas2:accueil [2024/02/07 22:31] (Version actuelle) – techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 6: | Ligne 6: | ||
* [[L’identité numérique de l’organisation]] | * [[L’identité numérique de l’organisation]] | ||
- | * L’e-réputation de l’organisation | + | * [[L’e-réputation de l’organisation]] |
| | ||
| | ||
==== Les relations pré-contractuelles et contractuelles entre le prestataire informatique et son client ==== | ==== Les relations pré-contractuelles et contractuelles entre le prestataire informatique et son client ==== | ||
- | * Le cahier des charges, ses enjeux juridiques et son agilité | + | * [[.: |
* Les contrats de prestation de services informatiques liés aux solutions applicatives | * Les contrats de prestation de services informatiques liés aux solutions applicatives | ||
==== La protection juridique des outils et des productions numériques (SLAM) ==== | ==== La protection juridique des outils et des productions numériques (SLAM) ==== | ||
- | * Protection des productions de solutions applicatives, | + | * [[.: |
==== La responsabilité du concepteur de solutions applicatives et de bases de données (SLAM) ==== | ==== La responsabilité du concepteur de solutions applicatives et de bases de données (SLAM) ==== | ||
Ligne 26: | Ligne 25: | ||
* Les risques des cyberattaques pour l’organisation | * Les risques des cyberattaques pour l’organisation | ||
* Réglementation en matière de lutte contre la fraude informatique | * Réglementation en matière de lutte contre la fraude informatique | ||
- | * Les organisations de lutte contre la cybercriminalité | + | * [[.: |
cejmas2/accueil.1693802992.txt.gz · Dernière modification : 2023/09/04 06:49 de cervelle.jerome_educ-valadon-limoges.fr