870 resultados para Electronic commerce -- Security measures.


Relevância:

100.00% 100.00%

Publicador:

Resumo:

La présente étude a analysé l’évolution de l’Administration Canadienne de la Sureté du Transport Aérien (ACSTA) depuis sa mise en place jusqu’aujourd’hui, ainsi que les acteurs individuels ou institutionnels impliqués dans ce processus. L’ACSTA gravite dans un champ organisationnel ‐ensemble d’organisations qui constituent un domaine reconnu de la vie institutionnelle (DiMaggio et Powell, 1983)-­ au sein duquel agissent différents acteurs qui ont influencé non seulement sa création, mais qui ont continué à jouer un rôle important tout au long de son évolution. Nous avons défini le champ de la sûreté aérienne et au sein de celui‐ci, nous avons analysé les mécanismes institutionnels, tout en identifiant et définissant le rôle des différents acteurs en présence. Il ressort de nos analyses que principalement deux types de contraintes institutionnelles (DiMaggio et Powell, 1983) ont influencé la création et le développement de l’ACSTA. Premièrement, mis à part les contraintes coercitives émanant de la règlementation internationale de l’Organisation de l’Aviation Civile Internationale, il apparait que d’autres contraintes du même type proviennent du gouvernement américain, par le biais de pressions visant à la mise en place de mesures sécuritaires, tant au moment de la création que tout le long de l’évolution de l’organisation. Il est à noter, cependant, le rôle du terrorisme et des tentatives d’attentat comme provocant de telles contraintes. Deuxièmement, nous avons identifié des contraintes du type normatif, c’est-à‐dire celles qui proviennent des valeurs, des normes et du bagage professionnel lié à la sécurité et à la sureté aérienne. Il apparait que les contraintes normatives agissent constamment alors que les contraintes coercitives surgissent ponctuellement tout au long de la période analysée.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Cet article délivre un bref aperçu de la nouvelle législation européenne et allemande relative au commerce électronique et à la protection des consommateurs. Il décrit le développement du commerce électronique, de la législation et de la jurisprudence au cours des dernières années. Une distinction est établie entre les niveaux européen et allemand. La nouvelle Directive sur le commerce électronique a été adoptée le 8 juin 2000 et doit être transposée dans la loi nationale avant le 17 janvier 2002. Elle sera décrite et succinctement analysée avant d’aborder la nouvelle loi allemande portant sur les contrats à distance qui vient d’être adoptée par le Parlement allemand pour transposer la Directive sur les contrats à distance de 1997. Le cadre juridique existant avant l’entrée en vigueur de la nouvelle loi sur les contrats à distance sera également exposée en tenant compte de la protection des consommateurs. Alors que l’Union européenne vient de créer une nouvelle Directive sur le commerce électronique, les États membres sont encore occupés à transformer celle de 1997 en loi nationale. En comparant la législation européenne et allemande, nous soulignerons donc le point faible de la législation européenne : le temps nécessaire pour établir un cadre juridique efficace et fonctionnel peut facilement atteindre plusieurs années. L’article s’achèvera sur une courte présentation du « powershopping » ou « community shopping », en passe de devenir un nouveau modèle pour le consommateur européen, qui a fait l’objet de décisions restrictives ces derniers temps.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Dans un contexte où les renseignements personnels sont aujourd’hui une « devise » commerciale importante, il importe de s’attarder à la responsabilité de leur protection. Les lois encadrant la protection des renseignements personnels imposent notamment aux entreprises du secteur privé une obligation de sécurité. Par contre, elles ne prévoient pas de sanction monétaire en cas de violation. Il faut donc se tourner vers le droit de la responsabilité civile afin de contraindre les entreprises à adopter des mesures de sécurité. Or, le régime de responsabilité civile actuel est mal adapté aux obligations associées à la sécurité des renseignements personnels. Le flou normatif entourant le contenu de l’obligation de sécurité et les difficultés d’exercice du recours rendent peu efficace le régime de responsabilité civile compensatoire. Dans un souci d’améliorer son efficacité, deux propositions méritent d’être considérées, soit : la revalorisation des dommages-intérêts punitifs et l’encadrement statutaire d’une obligation de notification des atteintes à la sécurité des renseignements personnels. Ces deux propositions sanctionnent les violations à l’obligation de sécurité là où le régime de responsabilité civile compensatoire semble échouer. Par contre, elles ne sont elles-mêmes efficaces que si leur exercice respecte les fonctions qui leur sont sous-jacentes. Au final, la responsabilité de la sécurité des renseignements personnels ne repose pas seulement sur un régime responsabilité, mais sur une culture de responsabilité.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La biométrie, appliquée dans un contexte de traitement automatisé des données et de reconnaissance des identités, fait partie de ces technologies nouvelles dont la complexité d’utilisation fait émerger de nouveaux enjeux et où ses effets à long terme sont incalculables. L’envergure des risques suscite des questionnements dont il est essentiel de trouver les réponses. On justifie le recours à cette technologie dans le but d’apporter plus de sécurité, mais, vient-elle vraiment apporter plus de protection dans le contexte actuel? En outre, le régime législatif québécois est-il suffisant pour encadrer tous les risques qu’elle génère? Les technologies biométriques sont flexibles en ce sens qu’elles permettent de saisir une multitude de caractéristiques biométriques et offrent aux utilisateurs plusieurs modalités de fonctionnement. Par exemple, on peut l’utiliser pour l’identification tout comme pour l’authentification. Bien que la différence entre les deux concepts puisse être difficile à saisir, nous verrons qu’ils auront des répercussions différentes sur nos droits et ne comporteront pas les mêmes risques. Par ailleurs, le droit fondamental qui sera le plus touché par l’utilisation de la biométrie sera évidemment le droit à la vie privée. Encore non bien compris, le droit à la vie privée est complexe et son application est difficile dans le contexte des nouvelles technologies. La circulation des données biométriques, la surveillance accrue, le détournement d’usage et l’usurpation d’identité figurent au tableau des risques connus de la biométrie. De plus, nous verrons que son utilisation pourra avoir des conséquences sur d’autres droits fondamentaux, selon la manière dont le système est employé. Les tests de nécessité du projet et de proportionnalité de l’atteinte à nos droits seront les éléments clés pour évaluer la conformité d’un système biométrique. Ensuite, le succès de la technologie dépendra des mesures de sécurité mises en place pour assurer la protection des données biométriques, leur intégrité et leur accès, une fois la légitimité du système établie.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In the context of the digital business ecosystems, small organizations cooperate between them in order to achieve common goals or offer new services for expanding their markets. There are different approaches for these cooperation models such as virtual enterprises, virtual organizations or dynamic electronic institutions which in their lifecycle have in common a dissolution phase. However this phase has not been studied deeply in the current literature and it lacks formalization. In this paper a first approach for achieving and managing the dissolution phase is proposed, as well as a CBR process in order to support it in a multi-agent system

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Esta investigación se dirige a determinar cuál es la utilidad de los conceptos y estrategias comunitarias en el marketing online para la prevención de la copia ilegal en el mercado musical. Con este proyecto se desea que por medio de una nueva disquera enfocada en el comercio online, y usando los conceptos del mercadeo comunitario y el mercadeo relacional, se pueda desarrollar nuevas estrategias de mercadeo en donde se logre incentivar y promover la compra de música original por medio de la creación de una relación más estrecha entre la compañía y el cliente, en la cual pueda afectar de forma positiva a la comunidad a la que este pertenece. El objetivo general es determinar cuál es la utilidad de los conceptos y estrategias comunitarias en el marketing online para la prevención de la copia ilegal en el mercado musical. Los objetivos específicos son: 1. Mostrar la utilidad de los conceptos y estrategias del marketing comunitario en la prevención de la copia ilegal del mercado musical y 2. Implementar las estrategias logradas en la investigación en un plan de creación de empresa. Se utilizará el método de investigación y análisis de caso, utilizando el plan de empresa en la creación de una empresa del mercado musical, tomando la relación estratégica comunitaria y el marketing dentro del plan de mercadeo como estrategia para la prevención de la copia ilegal. Mediante este proyecto se desea que por medio del marketing relacional y de los conceptos del mercadeo hacia comunidades, enfocado en une- marketing sepuedanestablecerestrategiasparalaprevencióndelacopiailegalydelacomprade estos productos Además, se busca implementar dichos resultados en la empresa que se pretende crear en el sector de la industria musical, puesto que la seguridad que tendrán los productos a la venta, serán la ventaja competitiva de la empresa.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The European Union sees the introduction of the ePassport as a step towards rendering passports more secure against forgery while facilitating more reliable border controls. In this paper we take an interdisciplinary approach to the key security and privacy issues arising from the use of ePassports. We further anallyse how European data protection legislation must be respected and what additional security measures must be integrated in order to safeguard the privacy of the EU ePassport holder.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Persuasive technologies have been extensively applied in the context of e-commerce for the purpose of marketing, enhancing system credibility, and motivating users to adopt the systems. Recognising that persuasion impacts on consumer behaviour to purchase online have not been investigated previously. This study reviews theories of technology acceptance, and identifies their limitation in not considering the effect of persuasive technologies when determining user online technology acceptance. The study proposes a theoretical model that considers the effect of persuasive technologies on consumer acceptance of e-commerce websites; with consideration of other related variables, i.e. trust and technological attributes. Moreover the paper proposes a model based on the UTAUT2, which contains relevant contributing factors; including the concept of perceived persuasiveness.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In the wake of the Bali bombing the Australian government has proposed a number of national security measures that pose a real danger to human security in Australia and the region. These measures include renewed and increased military and intelligence exchanges with Indonesia, and laws that allow the Australian Security Intelligence Organization (ASIO) to detain people without charge or even suspicion in order to gather intelligence. In less emotional times these initiatives would be rejected as contrary to human rights concerns and Australia’s democratic traditions, which include the rule of law and due process protections. In the current climate, however, human rights and civil liberties are apt to be portrayed as unaffordable luxuries.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

It is believed that the recent emergence of electronic commerce (eCommerce) in the early 90s could provide different opportunities to small and medium-sized enterprises (SMEs) in overcoming part of their technological. environmental, organizational, and managerial inadequacies. However, recent research portrays a gloomy picture about eCommerce uptake and use in SMEs. Therefore. the implication here is twofold. Initially. there is a need to generate more eCommerce research that could penetrate much deeper into main impending issues pertaining to the SMEs in their potential uptake and use of eCommerce. On the other hand. eCommerce is characterized of being embryonic but growing very fast and fragmented across the different disciplines. which makes the task of capturing its different perspectives a very complex task. The preceding two implications represent the greatest challenge for researchers and professionals interested in undertaking eCommerce research in SMEs. In line with the above implications. the first objective of this research aims at capturing the different eCommerce perspectives from the SMEs point of view and the second objective aims at capturing the eCommerce perspective from the theoretical and the methodological point of view. Addressing the preceding implications in this research could shed some light into some of the grey areas in the eCommerce research in SMEs.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Supply chains are increasingly relying on information and communications technologies and in particular electronic commerce to facilitate transactions between supply chain partners. The adoption of these enabling technologies brings several enhancements to the conduct of business including gains in efficiency. However there are also drawbacks inherent in these technologies that include threats that are imposed on businesses that use them. This paper presents a study on retail supply chains and the risks and vulnerabilities that cooperating supply chain partners are exposed to when adopting these technologies. In particular, the paper discusses the various threats and vulnerabilities of retail supply and presents a conceptual model of such risks.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

There have been many standards and guides written for the implementation of computer security and information security concentrating on appropriate implementation of procedures for effective information security management. Such guides are limited when dealing with e-business and its implementation by Small and Medium Business Enterprises (SMEs). In Australia the National Office for the Information Economy (NOIE) has released a small business guide for e-security for performing such services while fulfilling the necessary security requirements. This paper presents an overview of this current small business guide to e-security with special reference to deriving a common set of criteria for implementing security measures in the SME e-business environment.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

There have been a myriad of research studies concerning SME e-Commerce adoption. However, the findings of these studies with regard to adoption factors have often been fragmented and contradictory. This paper analyses the previous research and synthesises the findings into a cohesive model of factors affecting SME adoption of e-Commerce. Eight meta-factors were identified: (1) perceived relative advantage; (2) perceived compatibility; (3) perceived complexity; (4) pressures from trading partners; (5) pressures from competitors; (6) external change agents; (7) knowledge and expertise about e-Commerce; and (8) management attitudes towards e-Commerce. These meta-factors were further grouped into three contexts: technological, environmental and organisational.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The dynamic nature of threats and vulnerabilities within the E-business environment can impede online functionality, compromise organisational or customer information, contravene security implementations and thereby undermine online customer confidence. To negate these problems, E-business security has to become proactive, by reviewing and continuously improving security to strengthen E-business security measures and policies. This can be achieved through benchmarking the security measures and policies utilised within the Ebusiness, against recognised information technology (IT) and information security (IS) security standards.