II.3 Protection des données et mécanisme
de sécurisation des réseaux (hackers, Crackers, virus, droit
d'accès, firewall, service d'IP sec, VIP...)
la définition des profils de personnes qui manipulent
des documents électroniques sur un même ensemble de données
avec un niveau commun de sécurité informatique (notamment la
confidentialité),
l'identification des données sensibles ("actifs").
Il est nécessaire de bien structurer à la fois
les données et les communautés de pratique, qui ont en commun le
domaine d'activité et le niveau de sécurité. C'est un
aspect important de la gestion de contenu.
On doit utiliser les métadonnées d'une
façon normalisée avec un registre de métadonnées.
On doit examiner comment intervient chaque élément dans la
sécurité, ainsi que les raffinements associés, comme par
exemple : identifiant et certificat électronique associé, nature
du document, portée du document, droits, audience, etc.
|