background preloader

Protection des données

Facebook Twitter

Risques informatiques et protections des données

Décryptage : les techniques de tracking avancées et les enjeux de la protection des données. Le droit d'auteur est-il compatible avec le jeu vidéo ? En septembre 2016, après une dizaine d'année de procédure, le Tribunal de Grande Instance de Lyon reconnaissait à Frédérick Raynal le statut d'auteur du jeu vidéo "Alone in the Dark" publié par Infogrames en 1992[1] et, par conséquent, le droit de percevoir une rémunération proportionnelle aux ventes du jeu vidéo au titre des droits d'auteur.

Le droit d'auteur est-il compatible avec le jeu vidéo ?

Ce qui crée la polémique dans cette affaire c'est que Frédérick Raynal était salarié d'Infogrames lorsqu'il a créé le jeu "Alone in the Dark". Frédérick Raynal n'est pas le premier à faire reconnaître son statut d'auteur dans l'industrie française des jeux vidéo puisqu'en 2002, Sophie Révillard gagnait son procès contre Cryo Interactive, l'éditeur du jeu "Versailles 1685 : Complot à la cour du Roi Soleil"[2]. Coopist licences cc vfinale. Prends le contrôle de tes données personnelles - Information - Documentation. Guide cgpme bonnes pratiques. Loi numérique: 10 mesures qui vont changer la vie pratique des internautes - SFR News. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Loi numérique: 10 mesures qui vont changer la vie pratique des internautes - SFR News

Loi numérique : les principales mesures du texte final. Sénateurs et députés sont parvenus à un compromis sur le texte de loi pour une République numérique en commission mixte paritaire.

Loi numérique : les principales mesures du texte final

Après un long processus d'élaboration et de concertation, la loi pour une République numérique s'apprête bel et bien à être votée. Les députés et sénateurs réunis en commission mixte paritaire sont parvenus à un compromis sur le texte et le vote final aura lieu le 20 juillet à l'Assemblée nationale et mi-septembre au Sénat. Sauf grosse surprise, le texte ne devrait plus changer. Le hacking ça peut payer… légalement. Le hacking : « accès et maintien frauduleux dans un système de traitement automatisé de données » va changer.

Le hacking ça peut payer… légalement

Le 21 janvier 2016, l’Assemblée nationale a adopté, en première lecture, un amendement contenu dans le projet de loi pour une République numérique visant à compléter l’article 323-1 du Code pénal, par un nouvel alinéa : « Toute personne qui a tenté de commettre ou commis le délit prévu au présent article est exempte de peine si elle a immédiatement averti l’autorité administrative ou judiciaire ou le responsable du système de traitement automatisé de données en cause d’un risque d’atteinte aux données ou au fonctionnement du système ». Il ne s’agit là que d’une exemption de peine, et non d’une exemption de poursuites, ce qui en d’autres termes signifie que l’auteur du hacking, du piratage pourra être poursuivi et déclaré coupable, mais n’aura pas à exécuter de peines pénales.

Pour blinder votre cybersécurité, défiez (et payez) les hackers sur les plate-formes de Bug Bounty. C'est la nouvelle grande tendance de la cybersécurité : les plate-formes de Bug Bounty !

Pour blinder votre cybersécurité, défiez (et payez) les hackers sur les plate-formes de Bug Bounty

Même le Pentagone vient d'y succomber en ouvrant au début début mars sa plate-forme baptisée "Hack the Pentagon". Il s'agit de faire appel à la communauté des hackers pour tester sa cybersécurité. L'écho des lois - Données personnelles : vie privée en danger ? La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises. Commission européenne – Communiqué de presse La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Bruxelles, le 25 janvier 2012 – La Commission européenne a proposé, ce jour, une réforme globale des règles adoptées par l’UE en 1995 en matière de protection des données afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne.

La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises

La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entrep. Nos ordinateurs ont-ils la mémoire courte. Hack Academy. Définissez une politique de mots de passe. Politique de gestion des mots de passe Nous l'avons vu ensemble, le mot de passe est souvent la seule protection d’une station de travail.

Définissez une politique de mots de passe

Sécurité informatique : les entreprises doivent se préparer à être confrontées à de nouveaux risques. Tandis que l’Internet des Objets devient une réalité tangible, que les systèmes mobiles s’enrichissent en fonctionnalités et offrent de nouveaux moyens d’interaction, il faut se rendre à l’évidence : la sécurité IT reste problématique.

Sécurité informatique : les entreprises doivent se préparer à être confrontées à de nouveaux risques

L’irruption des nouvelles technologies dans notre quotidien offre d’importants bénéfices, tant aux particuliers qu’aux entreprises. Sécurité informatique : 93 % des entreprises françaises ont subi des pertes de données. Trop de données.

Sécurité informatique : 93 % des entreprises françaises ont subi des pertes de données

Trop peu de contrôles… C’est la principale conclusion de la seconde étude récente menée par Iron Mountain(1) et PwC sur la gestion des risques de l’information dans les entreprises européennes. Bien qu’elles soient aujourd’hui plus sensibilisées aux menaces liées à l’information, les entreprises ne se donnent pas toujours les moyens de faire face à ces risques. « Notre indice de maturité de gestion des risques révèle un score moyen des entreprises européennes(2) en augmentation par rapport à 2012, avec 56,8 contre 40,6 mais c’est encore faible par rapport à un résultat idéal de 100.

Le score des entreprises françaises est de 53,9 %, plaçant la France en 5ème position (41,7 en 2012, avec une 2nde position) », indique Marc Delhaie, PDG d’Iron Mountain France. Risques informatiques : les précautions à prendre. Trois questions à Pascal Lointier. Lentreprise.com :Quelles précautions de base oublient trop souvent de prendre les petites entreprises ?

Risques informatiques : les précautions à prendre. Trois questions à Pascal Lointier

Pascal Lointier : La première règle de base, pour protéger ses données informatiques, passe par le chiffrement, qui consiste à rendre une information incompréhensible (et à la protéger) au moyen d'un algorithme et d'une clé. Régulièrment, des fichiers sont perdus, par exemple lors d'un problème informatique, d'un incendie, ou encore de vol du matériel informatique. Il existe des logiciels de chiffrement libres, donc sans droits de licence à payer, comme Truecrypt.org ou Freeotfe. Sensibiliser l’entreprise au risque « sécurité informatique » ? Risques informatiques - Cyber-menaces sur l'entreprise. XEnvoyer cet article par e-mail Risques informatiques - Cyber-menaces sur l'entreprise.

Les principaux risques / La sécurité et la signature électronique / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'intégration des TIC pour améliorer leur compé. L'activité industrielle et commerciale est par nature risquée. Certains risques, endogènes, sont dans la nature même du business : développer un nouveau produit, choisir une stratégie de prix, s'engager avec un partenaire. D'autres sont exogènes et ne sont que facteurs de perturbation pour le bon déroulement des affaires : panne d'un équipement, mauvaises conditions météo, incendie, inondation, acte terroriste, etc. Histoire. Contenu La révélation dans les années 70, d'un projet du gouvernement d'identifier chaque citoyen par un numéro et d'interconnecter tous les fichiers de l'administration créa une vive émotion dans l'opinion publique.

Ce projet connu sous le nom de SAFARI, qui montrait les dangers de certaines utilisations de l'informatique et qui faisait craindre un fichage général de la population, a conduit le gouvernement à instituer une commission auprès du Garde des sceaux afin qu'elle propose des mesures tendant à garantir que le développement de l'informatique se réalisera dans le respect de la vie privée, des libertés individuelles et des libertés publiques.

Sur Facebook, vous ne serez plus "propriétaire" de vos données personnelles - Politique - Numerama. Facebook a modifié sa politique de vie privée, dont la nouvelle version entrera en vigueur le 20 novembre. Si la CNIL aura certainement des choses à en redire, la principale nouveauté est imperceptible mais fondamentale. L'internaute n'est plus dit "propriétaire" des données qu'il communique volontairement ou non à Facebook. En parallèle d'une publication très grand public sur la confidentialité des publications faites par ses membres, Facebook a annoncé jeudi une importante mise à jour de sa politique de vie privée, désormais affichée avec beaucoup plus de clarté, en tout cas sur le plan de la mise en page. Car sur le fond, il n'est pas certain que le texte proposé soit plus explicite qu'auparavant sur les données collectées par Facebook et sur leur utilisation.

La nouvelle politique est soumise pour avis aux internautes avant d'entrer en vigueur… dès le 20 novembre prochain. Accord des CNIL européennes: la protection des données personnelles devient « un droit fondamental » Chartes de données personnelles : Bonnes pratiques. INFOGRAPHIES. Droit à l'oubli : un an après, le formulaire de Google est-il efficace ? Bilan 2014 : les données personnelles au cœur du débat public et des préoccupations des Français. Conseils de la CNIL pour le BYOD. Conseils de la CNIL pour le BYOD Source CNIL BYOD : quelles sont les bonnes pratiques ? Le guide pratique « Cloud computing et protection des données » co-rédigé par le CIGREF, l’IFACI et l’AFAI est paru.

FICHE JURAITC SECURITE INFORMATIQUE. Mieux maîtriser les données personnelles — Enseigner avec le numérique. Dans le cadre de ses missions, la Commission nationale de l’informatique et des libertés est « chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ».