Comment le stockage défini par logiciel renforce la protection des données Elias Biam, Falconstor. À une époque où les données sont devenues un élément vital de l’économie, leur protection se trouve être l’élément le plus important pour les entreprises, quel que soit leur secteur d’activité.
C’est à elles qu’il incombe de préserver la sécurité des données sensibles. Mais la tâche n’est pas aussi simple qu’il y paraît. La protection de données traditionnelle est trop complexe La sauvegarde traditionnelle peut coûter beaucoup d’argent aux organisations. Elle doit être prise en charge et nécessite un travail d’administration considérable. Les entreprises ont du mal à comprendre les différents outils existants servant à récupérer leurs fichiers, leurs disques, leurs systèmes ou l’ensemble du site, chacun possédant sa propre interface de gestion et sa propre licence. La réponse pourrait être définie par logiciel Alors comment les entreprises peuvent-elles décloisonner leur protection de données et introduire des fonctionnalités communes à l’ensemble de leur infrastructure ? L'Union européenne enquête sur le logiciel de surveillance de Yahoo - Politique. La Commission chargée de la protection des données privées, installée en Irlande, progresse dans son enquête.
Elle tente de savoir si le logiciel de surveillance utilisé par Yahoo en 2015 concernait également les emails de ses utilisateurs européens. Yahoo a-t-il violé la loi européenne en surveillant, à l’aide d’un logiciel, les millions d’emails de ses utilisateurs à la demande des services de renseignement américain, en 2015 ? C’est ce que devra déterminer l’enquête en cours de la Commission chargée de la protection des données privées. Cet organisme — équivalent de la CNIL française — installé en Irlande vient de réellement se lancer dans l’enquête annoncée le mois dernier. La Commission se félicite de pouvoir compter sur la collaboration de Yahoo à cet égard : « Nous sommes en contact régulier avec Yahoo EMEA (Europe, Moyen Orient et Afrique) pour clarifier certains éléments de cette affaire, et nous enchaînerons avec les étapes requises selon ces résultats. » Lire.
Peut-on revendre la copie de sauvegarde d'un logiciel ? Réponse de la CJUE le 12 octobre. Les copies de sauvegarde de programmes d’ordinateur, non accompagnées de la copie initiale et de la licence, peuvent-elles être vendues d’occasion ?
Voilà la question à laquelle la CJUE répondra la semaine prochaine. Entre le 28 décembre 2001 et 22 décembre 2004, deux Lettons avaient vendu sur eBay plus de 3 000 copies de Windows 95, 98, 2000 Professionnel, XP, et du pack Office sur des supports copiés. Aleksandrs Ranks et Jurijs Vasiļevičs récupéraient ces logiciels auprès d’entreprises et de particuliers. Or, à l’initiative de Microsoft, les deux protagonistes ont été poursuivis pour contrefaçon de logiciels et de marques. Seulement, les prévenus affirment que les CD originaux étaient abimés et qu’il n’existait aucune autre copie du logiciel revendu sur le site d’enchères. La Cour de justice a déjà consacré le droit de revendre en ligne des licences d’occasion sans support matériel (affaire USedSoft du 3 juillet 2012). C'est niet, selon l'avocat général Marc Rees. 220626-contrefacon-exploitation-dun-logiciel-par-un-coauteur-sans-le-consentement-de-lautre. Vendredi 09 Septembre 2016 07:00 LEGALNEWS L'exploitation d'un logiciel par un de ses coauteurs sans le consentement de l'autre porte nécessairement atteinte aux droits de celui-ci et constitue une contrefaçon.
Deux individus ont fondé une société ayant pour objet la conception et la vente de logiciels, en mai 2002. Estimant être le seul auteur d’un logiciel qui réalise le résumé automatique d'un document par la sélection des phrases importantes, l’un d'eux a assigné en contrefaçon la société exploitant ce logiciel et son coauteur qui revendiquait la qualité d'auteur exclusif de celui-ci. Le 27 février 2013, la cour d'appel de Paris a rejeté les demandes formées au titre de la contrefaçon des droits d'auteur. Elle a retenu que le logiciel revendiqué étant une œuvre de collaboration, propriété commune de ses coauteurs, il ne peut y avoir d'actes de contrefaçon commis par l'un à l'égard de l'autre. Bénéficiez d'un essai gratuit à LegalNews.
10 outils de hacking pour les experts. Exploits, monitoring de réseau Wi-Fi, cassage de mot de passe, injection de code, sniffing, audit de vulnérabilité...
Présentation de 10 outils incontournables pour l'audit et les tests d'intrusion. Metasploit, John The Ripper, Nmap, Nessus, WebScarab, ces logiciels, souvent en open source, constituent l'arsenal des experts en sécurité et des RSSI pour la conduite de tests d'intrusion sur les réseaux et les applications web. Notre sélection : 1. Metasploit Metasploit est une plateforme open source de tests d'intrusion embarquant des fonctionnalités d'automatisation d'exploitation de failles et de création d'exploits. 2. Conçu par Alexander Peslyak alias Solar, John The Ripper est un logiciel open source spécialisé dans la casse de mots de passe. 3.