background preloader

Vielle Juridique lié à l'informatique

Facebook Twitter

Tous ce qui concerne le milieux juridique et en rapport à l'infromatique

Les données personnelles de 800 000 clients d'Orange dérobées. Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

Affaire Snowden : comment contrôler les droits d'administration

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Loi pour une République numérique : améliorez-la ! Comme prévu, le Gouvernement a mis en ligne samedi le projet de loi pour une République numérique.

Loi pour une République numérique : améliorez-la !

Le texte fait désormais l'objet d'une consultation publique atypique où chaque internaute peut proposer de l'amender. Les contributions sont ouvertes jusqu'au 18 octobre prochain par le biais d'une plateforme dédiée. En fonction des contributions et des vingt idées qui auront été les plus plébiscitées, le Gouvernement pourra décider d'apporter des améliorations au texte avant sa présentation en conseil des ministres, puis son examen par le Parlement début 2016. Economie - Axelle Lemaire soumet aux internautes son projet de loi sur le numérique. République Numérique - La République numérique en actes. Etude : les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé.

Etude : les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé.

Etude : les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé

EMC : Un hacker bien patient. Un hacker bien patient.

EMC : Un hacker bien patient

Échecs & Stratégie: Échecs & intelligence artificielle. Une nouvelle machine apprend les échecs en 3 jours et se hisse parmi les meilleurs joueurs au monde d'après un article de MIT Technology Review Une machine apprend les échecs en 3 jours et se hisse parmi les meilleurs joueurs au monde... sans force brute.

Échecs & Stratégie: Échecs & intelligence artificielle

Pour la première fois, et grâce au machine learning, l'auto-apprentissage des machines, une intelligence artificielle utilise un autre raisonnement que la force brute pour battre ses adversaires aux échecs et rejoint, en 72 heures, les 2,2% de machines les plus performantes au monde. Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations.

Informatique et libertés : l'accès aux messages personnels des salariés très encadré

Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Bonnes pratiques juridiques ASR. ISO 27002. Un article de Wikipédia, l'encyclopédie libre.

ISO 27002

La triade de la sécurité de l’information. On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel.

La triade de la sécurité de l’information

La sécurité de l’information a trois caractéristiques fondamentales - disponibilité, confidentialité et intégrité - mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. Traditionnellement, nous avons pris en compte la dimension de disponibilité. C’est la caractéristique qui « parle » aux directions métiers. Si le système n’est pas disponible, l’entreprise s’arrête. Sécurité informatique. La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs.

Sécurité informatique

Wikipédia - Administrateur systèmes. Un article de Wikipédia, l'encyclopédie libre. administrateur systèmes En informatique, le titre d'administrateur systèmes désigne la personne responsable des serveurs d'une organisation (entreprise, association, administration).

Wikipédia - Administrateur systèmes

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé.

Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet. La surveillance et l’interception de courriers électroniques sont considérés comme de la cybersurveillance. Il participe à la gestion technique des équipements. Le fair-play de la CNIL en question, à propos de la sanction d’Orange à la suite de la notification d’une faille de sécurité. Le 7 août 2014, la Commission nationale de l’informatique et des libertés (CNIL) a sanctionné l’opérateur historique Orange pour défaut de sécurité des données personnelles dans le cadre d’opérations marketing, par un avertissement public. Le 18 avril dernier, Orange a découvert un accès illégitime sur une plateforme technique d’envoi de courriers électroniques et de SMS ayant entrainé une fuite de données concernant environ 1.340.000 de ses clients.

Cette intrusion dans le serveur d’un prestataire en charge de certaines campagnes de marketing direct pour Orange a entrainé la fuite de données telles que les noms, prénoms, dates de naissance, adresses électroniques et les numéros de téléphone fixes et mobiles des clients. Au vu de l’importance de la faille et de l’opérateur, la CNIL a décidé de réaliser des contrôles sur place, chez Orange, son sous-traitant et son prestataire secondaire. [MàJ] Bluetouff décide de se pourvoir en Cassation. Mise à jour : L’affaire « Bluetouff » ne va pas s’en arrêter là. L’avocat d’Olivier Laurelli, Maître Iteanu, a en effet annoncé hier sur Twitter que son client avait finalement décidé de se pourvoir en cassation. Le soulagement ayant fait suite à la relaxe d’Olivier Laurelli, alias « Bluetouff », n’aura pas duré très longtemps.

La culture informationnelle » Le concept de veille informationnelle. Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité. [hal-00777385, version 1] Guide de bonnes pratiques pour les Administrateurs Systèmes et Réseaux. Résumé : Le Guide des Bonnes Pratiques tente de recenser les spécificités majeures du métier Administrateurs Systèmes et Réseaux (ASR). Il formalise un ensemble de comportements qui font consensus dans la communauté des ASR pour élaborer un corpus de bonnes pratiques d'organisation. Ce guide peut contribuer à rendre les missions du métier plus lisibles, améliorer l'organisation et la technicité mises en œuvre au sein de nos services vis à vis de nos utilisateurs, de nos directions et de nos tutelles.

Swisslife renforce la gestion des comptes à privilège. Pour renforcer sa politique de sécurité, Swisslife s'est équipé d'une solution de gestion des comptes à privilège.  Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001   Lundi 17 décembre 2001 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001 Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B. courrier électronique - correspondance privée - sécurité du réseau Jugement du 2 novembre 2000.

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). Site sur l'actualité juridique des SI. Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Propriété intellectuelle & NTIC - JURIDICONLINE.

Licence publique générale GNU. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir GPL. Licence publique générale GNU Logo de la licence publique générale GNU, version 3. Cette licence a depuis été adoptée, en tant que document définissant le mode d'utilisation, donc d'usage et de diffusion, par de nombreux auteurs de logiciels libres, en dehors des projets GNU. Le droit à l'image appliqué aux sites web - CCM. Novembre 2014. Réutiliser des images en ligne : entre Copyright, Copyleft et … Copydown. Juridique. Accessibilité / Règlementation - Veille Juridique. Pixels : Toute l'actualité sur Le Monde.fr. Veille Juridique. Outils de veille.

Veilles - BTS SIO 1ère année. Comprendre le droit d'auteur.