background preloader

ECO EXAM

Facebook Twitter

Comment le stockage défini par logiciel renforce la protection des données Elias Biam, Falconstor. À une époque où les données sont devenues un élément vital de l’économie, leur protection se trouve être l’élément le plus important pour les entreprises, quel que soit leur secteur d’activité.

Comment le stockage défini par logiciel renforce la protection des données Elias Biam, Falconstor

C’est à elles qu’il incombe de préserver la sécurité des données sensibles. Mais la tâche n’est pas aussi simple qu’il y paraît. La protection de données traditionnelle est trop complexe La sauvegarde traditionnelle peut coûter beaucoup d’argent aux organisations. L'Union européenne enquête sur le logiciel de surveillance de Yahoo - Politique. La Commission chargée de la protection des données privées, installée en Irlande, progresse dans son enquête.

L'Union européenne enquête sur le logiciel de surveillance de Yahoo - Politique

Elle tente de savoir si le logiciel de surveillance utilisé par Yahoo en 2015 concernait également les emails de ses utilisateurs européens. Yahoo a-t-il violé la loi européenne en surveillant, à l’aide d’un logiciel, les millions d’emails de ses utilisateurs à la demande des services de renseignement américain, en 2015 ? C’est ce que devra déterminer l’enquête en cours de la Commission chargée de la protection des données privées. Cet organisme — équivalent de la CNIL française — installé en Irlande vient de réellement se lancer dans l’enquête annoncée le mois dernier.

Veille Logiciel

Peut-on revendre la copie de sauvegarde d'un logiciel ? Réponse de la CJUE le 12 octobre. Les copies de sauvegarde de programmes d’ordinateur, non accompagnées de la copie initiale et de la licence, peuvent-elles être vendues d’occasion ?

Peut-on revendre la copie de sauvegarde d'un logiciel ? Réponse de la CJUE le 12 octobre

Voilà la question à laquelle la CJUE répondra la semaine prochaine. Entre le 28 décembre 2001 et 22 décembre 2004, deux Lettons avaient vendu sur eBay plus de 3 000 copies de Windows 95, 98, 2000 Professionnel, XP, et du pack Office sur des supports copiés. 220626-contrefacon-exploitation-dun-logiciel-par-un-coauteur-sans-le-consentement-de-lautre. Vendredi 09 Septembre 2016 07:00 LEGALNEWS L'exploitation d'un logiciel par un de ses coauteurs sans le consentement de l'autre porte nécessairement atteinte aux droits de celui-ci et constitue une contrefaçon. Deux individus ont fondé une société ayant pour objet la conception et la vente de logiciels, en mai 2002. Estimant être le seul auteur d’un logiciel qui réalise le résumé automatique d'un document par la sélection des phrases importantes, l’un d'eux a assigné en contrefaçon la société exploitant ce logiciel et son coauteur qui revendiquait la qualité d'auteur exclusif de celui-ci.

10 outils de hacking pour les experts. Exploits, monitoring de réseau Wi-Fi, cassage de mot de passe, injection de code, sniffing, audit de vulnérabilité, 10 outils incontournables pour l'audit et les tests d'intrusion.

10 outils de hacking pour les experts

Metasploit, John The Ripper, Nmap, Nessus, WebScarab, ces logiciels, souvent en Open Source, constituent l'arsenal des experts en sécurité et des RSSI pour la conduite de tests d'intrusion sur les réseaux et les applications Web. Notre sélection : Metasploit Metasploit est une plate-forme Open Source de tests d'intrusion embarquant des fonctionnalités d'automatisation d'exploitation de failles et de création d'exploits.

Outil de prédilection pour nombre d'experts en sécurité, il intègre une base d'exploits conséquente(plus de 1300 aujourd'hui).