Veuillez utiliser cette adresse pour citer ce document : http://dspace.univ-tiaret.dz:80/handle/123456789/9625
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorمخلوف, إبراهيم عبدالسلام-
dc.date.accessioned2023-03-08T13:59:29Z-
dc.date.available2023-03-08T13:59:29Z-
dc.date.issued2022-01-09-
dc.identifier.citationhttps://www.asjp.cerist.dz/en/article/176367en_US
dc.identifier.issn2716-8972-
dc.identifier.urihttp://dspace.univ-tiaret.dz:80/handle/123456789/9625-
dc.descriptionInformation technology governance in the cyber field has given great attention. As it is the essential component of the success of economic transactions, from the industrial economy to the digital economy. At the beginning of the new millennium, it witnessed another dimension in the establishment of international protection companies that encrypt data transmitted between parties. As well as means to prove identity, including electronic signature, by highlighting the treatment of methods of protecting electronic payment frameworks. And through the development of a secure transaction system, taking into account the fundamentals of protecting companies' local networks. By using a descriptive and analytical approach to describe the development of electronic transactions and analyze their data to determine the risks resulting from them. Our conclusion from the study: The majority of countries have implemented their policy aimed at developing human competencies. Where international bodies specialized in the field of informatics are developing electronic protection software and reviewing higher education and professional training programs in the field of information and communication technologies. Using protected operating systems that reduce cyber risks. As a result of the revolution in the field of information and knowledge Key Words: Information Technology Governance - Encryption - Electronic Signature - Secure Electronic Transaction System.en_US
dc.description.abstractلقد أولت حوكمة تقنية المعلومات في المجال الإلكتروني اهتمامًا كبيرًا. حيث إنها المكون الأساسي لنجاح المعاملات الاقتصادية، بدايةً من الاقتصاد الصناعي إلى الاقتصاد الرقمي. وقد شهد في بداية الألفية الجديدة، بعد آخر في إنشاء شركات دولية الحماية تقوم بتشفير البيانات المنقولة بين الأطراف. وكذا وسائل لإثبات الهوية تشمل التوقيع الإلكتروني، من خلال تسليط الضوء على معالجة طرق حماية أطر الدفع الإلكتروني. ومن خلال تطوير نظام المعاملات الآمن، مع مراعاة أساسيات حماية الشبكات المحلية للشركات. عن طريق الاستعانة بالمنهج الوصفي والتحليلي لوصف تطور المعاملات الإليكترونية وتحليل بياناتها للوقوف على المخاطر الناتجة منها. واستنتاجنا من الدراسة: أن غالبية الدول قد طبقت سياستها الرامية إلى تطوير الكفاءات البشرية. حيث تقوم الهيئات العالمية المختصة في مجال المعلوماتية بتطوير برمجيات الحماية الإلكترونية وإعادة النظر في برامج التعليم العالي والتكوين المهني، في مجال تكنولوجيات الإعلام والاتصال. باستخدام أنظمة تشغيل محمية تقلل من المخاطر الإليكترونية. نتيجة الثورة الحاصلة في مجال المعلومات والمعرفة. الكلمات الافتتاحية: حوكمة تكنولوجيا المعلومات – التشفير - التوقيع الإلكتروني - نظام المعاملات الإلكترونية الآمنة.en_US
dc.language.isootheren_US
dc.publisherFACULTE DES SCIENCES ECONOMIQUES , SCIENCES COMMERCIALES ET SCIENCES DE GESTIONen_US
dc.relation.ispartofseriesمجلة الدراسات التجارية والاقتصادية المعاصرة المجلد 5 العدد 1;-
dc.subjectحوكمة تكنولوجيا المعلوماتen_US
dc.subjectالتشفيرen_US
dc.subjectالتوقيع الإلكترونيen_US
dc.subjectظام المعاملات الإلكترونية الآمنة.en_US
dc.titleحوكمة تكنولوجيا المعلومات على مخاطر المعاملات الإليكترونيةen_US
dc.typeArticleen_US
Collection(s) :volume 05

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
حوكمة تكنولوجيا المعلومات على مخاطر المعاملات الإليكترونية.pdfInformation technology governance in the cyber field has given great attention. As it is the essential component of the success of economic transactions, from the industrial economy to the digital economy. At the beginning of the new millennium, it witnessed another dimension in the establishment of international protection companies that encrypt data transmitted between parties. As well as means to prove identity, including electronic signature, by highlighting the treatment of methods of protecting electronic payment frameworks. And through the development of a secure transaction system, taking into account the fundamentals of protecting companies' local networks. By using a descriptive and analytical approach to describe the development of electronic transactions and analyze their data to determine the risks resulting from them. Our conclusion from the study: The majority of countries have implemented their policy aimed at developing human competencies. Where international bodies specialized in the field of informatics are developing electronic protection software and reviewing higher education and professional training programs in the field of information and communication technologies. Using protected operating systems that reduce cyber risks. As a result of the revolution in the field of information and knowledge Key Words: Information Technology Governance - Encryption - Electronic Signature - Secure Electronic Transaction System.2,47 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.