Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
cejmas2:accueil [2023/09/03 10:24] cervelle.jerome_educ-valadon-limoges.fr |
cejmas2:accueil [2024/02/07 22:31] (Version actuelle) techer.charles_educ-valadon-limoges.fr |
||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
==== La présence en ligne de l’organisation ==== | ==== La présence en ligne de l’organisation ==== | ||
- | * L’identité numérique de l’organisation | + | * [[L’identité numérique de l’organisation]] |
- | * L’e-réputation de l’organisation | + | * [[L’e-réputation de l’organisation]] |
- | + | ||
+ | |||
==== Les relations pré-contractuelles et contractuelles entre le prestataire informatique et son client ==== | ==== Les relations pré-contractuelles et contractuelles entre le prestataire informatique et son client ==== | ||
- | * Le cahier des charges, ses enjeux juridiques et son agilité | + | * [[.: |
* Les contrats de prestation de services informatiques liés aux solutions applicatives | * Les contrats de prestation de services informatiques liés aux solutions applicatives | ||
==== La protection juridique des outils et des productions numériques (SLAM) ==== | ==== La protection juridique des outils et des productions numériques (SLAM) ==== | ||
- | * Liste à puceProtection | + | * [[.: |
==== La responsabilité du concepteur de solutions applicatives et de bases de données (SLAM) ==== | ==== La responsabilité du concepteur de solutions applicatives et de bases de données (SLAM) ==== | ||
Ligne 26: | Ligne 25: | ||
* Les risques des cyberattaques pour l’organisation | * Les risques des cyberattaques pour l’organisation | ||
* Réglementation en matière de lutte contre la fraude informatique | * Réglementation en matière de lutte contre la fraude informatique | ||
- | * Les organisations de lutte contre la cybercriminalité | + | * [[.: |