background preloader

"Internet et les réseaux sociaux : que dit la loi ? : vos droits d'auteur sur une photo, un tableau ou un tweet

"Internet et les réseaux sociaux : que dit la loi ? : vos droits d'auteur sur une photo, un tableau ou un tweet
L’informatique donne à chacun la capacité de recopier un contenu à l’identique en quantité illimitée. Quelles sont les conséquences sur la rémunération des auteurs de ces contenus ? Quelles sont les limites à respecter ? À l’origine de la propriété intellectuelle Tout travail mérite salaire. Le principe de légitime rétribution de ceux qui ont contribué à créer et à faire connaître une oeuvre matérialise le respect de leur travail. Le droit de propriété intellectuelle n’est toutefois pas absolu. La propriété intellectuelle sur une oeuvre ou sur un produit consacre les droits de son créateur à contrôler l’exploitation qui en est faite et à jouir des revenus de celle-ci. la propriété littéraire et artistique, pour les oeuvres de l’esprit (littérature, sculpture, peinture, musique…), leur reproduction et leur interprétation éventuelles ; • les logiciels et bases de données ; • la propriété industrielle, qui recouvre les marques, logos, secrets de fabrication, brevets, dessins et modèles, etc.

Des failles inquiétantes dans les principaux logiciels de sécurité Des logiciels de sécurité utilisant un « code d’hameçonnage » ouvrent la porte aux pirates. Certaines techniques intrusives utilisées par les logiciels de sécurité, les programmes de performance, de virtualisation et autres pour surveiller les processus d'éditeurs tiers ont introduit des vulnérabilités que les pirates peuvent exploiter. En général, les failles permettent aux pirates de contourner facilement les mesures d'atténuation dans le système d'exploitation et les applications tierces. C’est en analysant la manière dont les éditeurs utilisaient l’hameçonnage pour injecter du code dans un processus afin d'intercepter, de surveiller ou de modifier des appels d’API potentiellement sensibles que les chercheurs d’enSilo, une entreprise spécialisée dans la protection contre l'exfiltration de données, ont découvert six failles de sécurité courantes dans une quinzaine de produits. Ce n'est pas la première fois que l’on trouve ce type de failles dans les produits antivirus.

Internet et réseaux sociaux : 2 infographies de conseils pour les enfants et adolescents Via son blog, la société Witigo propose 2 infographies informatives et pédagogiques pour que les enfants et adolescents utilisent l’Internet de façon responsable. Ces 2 infographies (les consulter dans la suite de cet article) traitent de la présence des jeunes sur les réseaux sociaux et en ligne en délivrant des conseils simples qui s’assimilent à une sensibilisation par le bon sens : publier, partager, commenter et établir un profil en protégeant sa vie privée comme dans la « vraie vie ». Infographie : 5 règles de bonne conduide sur les réseaux sociaux : Réfléchis avant de poster Télécharger l’infographie (en .jpg) Infographie : 6 conseils à destination des enfants pour se protéger sur Internet ! Télécharger l’infographie (en .jpg) Licence : Contrat spécifique : merci de prendre contactGéographie : France Tags: adolescent, conseil, donnee personnelle, enfant, infographie, internet, jeune, vie privée

Logiciels libres et propriétaires | Halpanet Il existe deux sortes de logiciels : les logiciels libres et les logiciels propriétaires. Pour comprendre ce qu'est un logiciel libre, nous allons déjà voir ce que la plupart des gens utilisent en général : les logiciels propriétaires. Mais avant tout, qu'est-ce qu'un logiciel ? Un logiciel est un programme qui exécute une tâche. Par exemple, Mozilla Firefox est un logiciel permettant de naviguer sur Internet. Pour bien comprendre, comparons avec une recette de cuisine : Le code source est comme une recette. Les logiciels propriétaires Un logiciel propriétaire est écrit, la plupart du temps, par une entreprise. On peut donc simplement dire que ces entreprises ont tous les pouvoirs sur ses utilisateurs qui eux, sont impuissants. source au format SVG Je vous imagine déjà penser : "De toutes façons je ne sais pas programmer, je n'y connais rien", alors comparons avec une voiture. Les logiciels libres Un logiciel libre se définit par 4 libertés (rédigées par FSF) : source au format SVG Conclusion

Le contenu posté sur les réseaux sociaux vous appartient-il ? - Cabinet d'Avocats Mathias Lorsque vous publiez une image sur Twitter, vous la partagez avec l’ensemble de vos contacts, qui pourront à leur tour la rendre accessible sur leur compte en la « re-twittant ». Les réseaux sociaux ont une vocation de partage, et incitent fortement les utilisateurs à faire circuler entre eux le contenu qu’ils postent sur la plateforme. Pour autant, comment se traduit ce partage en terme de droits d’auteur ? Vos photos et vos textes publiés sur Twitter ou Facebook vous appartiennent-ils ou appartiennent-ils à tout le monde ? La décision du 14 janvier 2013, Daniel Morel v. La question vient d’être posée à un tribunal new-yorkais par un photographe qui a vu ses clichés postés sur Twitter être publiés sans son consentement par les plus grands organismes de presse. En effet, en janvier 2010, l’un des rares photoreporters présents en Haïti au moment du séisme, Daniel Morel, publie les premiers clichés de la catastrophe sur son compte Twitter. Ces CGU sont-elles conformes au droit français ?

Qu'est-ce que le copyleft ? - Projet GNU [Traduit de l'anglais] Le copyleft est une méthode générale pour rendre libre un programme (ou toute autre œuvre) et obliger toutes les versions modifiées ou étendues de ce programme à être libres également. La manière la plus simple de faire d'un programme un logiciel libre est de le mettre dans le domaine public, sans copyright.1 Cela autorise les gens à le partager si le cœur leur en dit, avec leurs améliorations éventuelles. Mais cela autorise aussi des personnes indélicates à en faire un logiciel privateur.2 Elles peuvent très bien y effectuer des changements, nombreux ou non, et distribuer le résultat en tant que logiciel privateur. Ceux qui recevront le programme dans sa forme modifiée n'auront pas la liberté que l'auteur original leur avait donnée ; l'intermédiaire l'aura fait disparaître. Notre but, au projet GNU, est de donner à tous les utilisateurs la liberté de redistribuer et de modifier les logiciels GNU. Le copyleft est un moyen de se servir du copyright du programme.

Axe 1 : Éduquer aux réseaux sociaux ATTENTION: cette page est visible uniquement depuis l'intranet de la Fédération Wallonie Bruxelles. L’utilisation des réseaux sociaux en classe implique une acquisition de gestes techniques, mais aussi une réflexion approfondie sur ce que l’on peut ou non publier (questions légales), et sur ce que l’on veut ou non dévoiler de son intimité (identité numérique). La position de la Fédération Wallonie-Bruxelles, tout comme celle de nombreux acteurs de l’éducation aux médias, est de prôner l’éducation et la prévention. Le Service du Numérique éducatif est à la recherche de témoignages, avis d’experts, bonnes pratiques et usages pédagogiques en lien avec l’utilisation des réseaux sociaux en classe.

Quelle est la valeur juridique d'une signature électronique ? Publié le jeudi 2 juin 2011 10:31 Écrit par Bertrand Braux La signature électronique a déjà plus de 10 ans d'existence. C'est beaucoup... et peu à la fois, notamment au regard de plusieurs centaines d'années de signature manuscrite ! Au niveau européen Il faut savoir que le texte fondateur, définissant un cadre communautaire pour les signatures électroniques en Europe, est la directive européenne du 13 décembre 1999. La signature électronique (article 2) : « une donnée sous forme électronique, qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification ». la mise en œuvre d’une signature électronique avancée ;l’utilisation d’un dispositif sécurisé de création de signature électronique ;l’utilisation d’un certificat qualifié. Nous allons détailler ces conditions plus loin en examinant notamment la transposition de ce texte européen en droit français. Au niveau national la signature électronique est sécurisée.

Axe 2 : Éduquer avec les réseaux sociaux ATTENTION: cette page est visible uniquement depuis l'intranet de la Fédération Wallonie Bruxelles. Cet axe aborde l’utilisation des réseaux sociaux en classe en appui de l’apprentissage d’une matière. Il offre la possibilité aux enseignants de découvrir un répertoire de bonnes pratiques, des témoignages et retours d’expériences pédagogiques susceptibles de les inspirer. Ces expériences viennent de Belgique ou d’autres pays francophones tels que la Suisse, la France ou le Québec. Un focus sur la twictée et un autre sur la pratique des live-tweets en classe permettent de mettre en avant les expériences de deux enseignantes en Fédération Wallonie-Bruxelles qui utilisent le réseau social Twitter pour un travail collaboratif. Pour rappel, comme pour la pratique de n’importe quel outil, il est préférable de s'informer au sujet du fonctionnement du réseau social choisi avant d’en détourner l’usage à des fins pédagogiques.

Related: