Veuillez utiliser cette adresse pour citer ce document : http://dspace.univ-tiaret.dz:80/handle/123456789/9625
Titre: حوكمة تكنولوجيا المعلومات على مخاطر المعاملات الإليكترونية
Auteur(s): مخلوف, إبراهيم عبدالسلام
Mots-clés: حوكمة تكنولوجيا المعلومات
التشفير
التوقيع الإلكتروني
ظام المعاملات الإلكترونية الآمنة.
Date de publication: 9-jan-2022
Editeur: FACULTE DES SCIENCES ECONOMIQUES , SCIENCES COMMERCIALES ET SCIENCES DE GESTION
Référence bibliographique: https://www.asjp.cerist.dz/en/article/176367
Collection/Numéro: مجلة الدراسات التجارية والاقتصادية المعاصرة المجلد 5 العدد 1;
Résumé: لقد أولت حوكمة تقنية المعلومات في المجال الإلكتروني اهتمامًا كبيرًا. حيث إنها المكون الأساسي لنجاح المعاملات الاقتصادية، بدايةً من الاقتصاد الصناعي إلى الاقتصاد الرقمي. وقد شهد في بداية الألفية الجديدة، بعد آخر في إنشاء شركات دولية الحماية تقوم بتشفير البيانات المنقولة بين الأطراف. وكذا وسائل لإثبات الهوية تشمل التوقيع الإلكتروني، من خلال تسليط الضوء على معالجة طرق حماية أطر الدفع الإلكتروني. ومن خلال تطوير نظام المعاملات الآمن، مع مراعاة أساسيات حماية الشبكات المحلية للشركات. عن طريق الاستعانة بالمنهج الوصفي والتحليلي لوصف تطور المعاملات الإليكترونية وتحليل بياناتها للوقوف على المخاطر الناتجة منها. واستنتاجنا من الدراسة: أن غالبية الدول قد طبقت سياستها الرامية إلى تطوير الكفاءات البشرية. حيث تقوم الهيئات العالمية المختصة في مجال المعلوماتية بتطوير برمجيات الحماية الإلكترونية وإعادة النظر في برامج التعليم العالي والتكوين المهني، في مجال تكنولوجيات الإعلام والاتصال. باستخدام أنظمة تشغيل محمية تقلل من المخاطر الإليكترونية. نتيجة الثورة الحاصلة في مجال المعلومات والمعرفة. الكلمات الافتتاحية: حوكمة تكنولوجيا المعلومات – التشفير - التوقيع الإلكتروني - نظام المعاملات الإلكترونية الآمنة.
Description: Information technology governance in the cyber field has given great attention. As it is the essential component of the success of economic transactions, from the industrial economy to the digital economy. At the beginning of the new millennium, it witnessed another dimension in the establishment of international protection companies that encrypt data transmitted between parties. As well as means to prove identity, including electronic signature, by highlighting the treatment of methods of protecting electronic payment frameworks. And through the development of a secure transaction system, taking into account the fundamentals of protecting companies' local networks. By using a descriptive and analytical approach to describe the development of electronic transactions and analyze their data to determine the risks resulting from them. Our conclusion from the study: The majority of countries have implemented their policy aimed at developing human competencies. Where international bodies specialized in the field of informatics are developing electronic protection software and reviewing higher education and professional training programs in the field of information and communication technologies. Using protected operating systems that reduce cyber risks. As a result of the revolution in the field of information and knowledge Key Words: Information Technology Governance - Encryption - Electronic Signature - Secure Electronic Transaction System.
URI/URL: http://dspace.univ-tiaret.dz:80/handle/123456789/9625
ISSN: 2716-8972
Collection(s) :volume 05

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
حوكمة تكنولوجيا المعلومات على مخاطر المعاملات الإليكترونية.pdfInformation technology governance in the cyber field has given great attention. As it is the essential component of the success of economic transactions, from the industrial economy to the digital economy. At the beginning of the new millennium, it witnessed another dimension in the establishment of international protection companies that encrypt data transmitted between parties. As well as means to prove identity, including electronic signature, by highlighting the treatment of methods of protecting electronic payment frameworks. And through the development of a secure transaction system, taking into account the fundamentals of protecting companies' local networks. By using a descriptive and analytical approach to describe the development of electronic transactions and analyze their data to determine the risks resulting from them. Our conclusion from the study: The majority of countries have implemented their policy aimed at developing human competencies. Where international bodies specialized in the field of informatics are developing electronic protection software and reviewing higher education and professional training programs in the field of information and communication technologies. Using protected operating systems that reduce cyber risks. As a result of the revolution in the field of information and knowledge Key Words: Information Technology Governance - Encryption - Electronic Signature - Secure Electronic Transaction System.2,47 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.