background preloader

Définitions

Facebook Twitter

DAJ : Logiciels : L'exploitation des logiciels : les licences. L'exploitation des logiciels : les licences Le choix de la licence Le titulaire des droits patrimoniaux d'un logiciel a la possibilité d'en concéder l'exercice à un tiers. Dans cette hypothèse il va définir par le biais d'un document contractuel dénommé "licence", l'étendue des droits qu'il concède au licencié.

Cette licence peut ainsi aller de la simple concession du droit d'usage du logiciel sur un seul ordinateur et pour une durée limitée à des fins d'évaluation, à une licence très large permettant à celui qui en bénéficie de reproduire le logiciel et de le distribuer librement dans le commerce. Toutes les restrictions sont possibles sous réserve des dispositions de l'article L.122-6 -1 du CPI et notamment du droit pour le licencié de réaliser une copie de sauvegarde du logiciel. Une catégorie particulière : la licence de logiciel libre Le logiciel libre (différent du logiciel propriétaire) ne doit donc pas être confondu avec : Pour en savoir plus. UTILISATION DES DONNÉES PERSONNELLES. Les données personnelles sont omniprésentes sur internet et leur importance économique est croissante. Pour les services de la société de l’information tels que les moteurs de recherche, les réseaux sociaux, ou les sites de vente en ligne, elles sont devenues indispensables.

Ces services, apparaissant comme essentiellement gratuits pour les utilisateurs, ont en réalité un modèle économique particulier : la monétisation des données personnelles des utilisateurs en échange d’un accès gratuit. Depuis les années 1970, la montée en puissance de l’informatique et des nouvelles technologies de l’information et de la communication ont amené les États à prendre conscience de l’enjeu crucial que constitue la protection les données personnelles afin de garantir la vie privée des citoyens. La multiplication des moyens de captation des informations a accentué la possibilité de contrôle des personnes en rendant plus aisée la connaissance de la personnalité des individus par des tiers. Sources : Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille. Depuis les attentats de Paris, le gouvernement veut légiférer au plus vite sur le renseignement.

Un projet de loi était déjà dans les cartons. Il doit maintenant être accéléré, pour une discussion au Parlement dès mars. Avec, dans le viseur, le net et les réseaux sociaux, « plus que jamais utilisés pour l’embrigadement, la mise en contact et l’acquisition de techniques permettant de passer à l’acte » terroriste, selon Manuel Valls. La France dispose pourtant déjà d’un arsenal conséquent en ce qui concerne la surveillance d’Internet.

Les données de communications électroniques sont systématiquement conservées pendant un an par les fournisseurs d’accès à internet. Et ce depuis un décret de 2006. Les fournisseurs d’accès doivent mettre à disposition : les informations permettant d’identifier l’utilisateur et le destinataire de la communication, les données concernant les équipements utilisés, la date, l’horaire et la durée de chaque communication [1]. Des garde-fous insuffisants. Récupération de données. Un article de Wikipédia, l'encyclopédie libre. Un laboratoire de récupération de données La récupération de données (ou restauration de données) est une opération informatique qui consiste à retrouver les données perdues à la suite d'une erreur humaine, une défaillance matérielle ou un accident.

La difficulté de la restauration de donnée varie beaucoup, pouvant être une simple formalité ou au contraire, un défi technologique. Des logiciels spécifiques existent et plusieurs entreprises se spécialisent dans le domaine. Enjeux[modifier | modifier le code] La perte de donnée non maîtrisée comporte des enjeux différents selon la nature des fichiers disparus et du contexte de leurs utilisation. Phases[modifier | modifier le code] La récupération de données d'un support se divise en quatre parties, qu'il s'agisse de disques durs, de bandes magnétiques, etc. La réparation du support. Que ce soit une clef usb, un disque dur ou un disque SSD, la réparation est la première étape.

Les outils mixtes. Exploration de données. L'utilisation industrielle ou opérationnelle de ce savoir dans le monde professionnel permet de résoudre des problèmes très divers, allant de la gestion de la relation client à la maintenance préventive, en passant par la détection de fraudes ou encore l'optimisation de sites web. C'est aussi le mode de travail du journalisme de données[3]. L'exploration de données[4] fait suite, dans l'escalade de l'exploitation des données de l'entreprise, à l'informatique décisionnelle. Celle-ci permet de constater un fait, tel que le chiffre d'affaires, et de l'expliquer comme le chiffre d'affaires décliné par produits, tandis que l'exploration de données permet de classer les faits et de les prévoir dans une certaine mesure[notes 2] ou encore de les éclairer en révélant par exemple les variables ou paramètres qui pourraient faire comprendre pourquoi le chiffre d'affaires de tel point de vente est supérieur à celui de tel autre.

Histoire[modifier | modifier le code] D'autres process existent : .