background preloader

Loi numérique : les principales mesures du texte final

Loi numérique : les principales mesures du texte final
Sénateurs et députés sont parvenus à un compromis sur le texte de loi pour une République numérique en commission mixte paritaire. Après un long processus d'élaboration et de concertation, la loi pour une République numérique s'apprête bel et bien à être votée. Les députés et sénateurs réunis en commission mixte paritaire sont parvenus à un compromis sur le texte et le vote final aura lieu le 20 juillet à l'Assemblée nationale et mi-septembre au Sénat. Sauf grosse surprise, le texte ne devrait plus changer. En voici les principales mesures : Open data La loi précise désormais quels documents les administrations sont tenues de communiquer (contre une première version plus floue du texte) et le format dans lequel les documents devront être diffusés : "dans un standard ouvert, aisément réutilisable et exploitable par un système de traitement automatisé". Gouvernance Economie du savoir Protection des droits dans la société numérique La neutralité du Net est inscrite dans la loi. Et aussi : Related:  Protection des donnéesDROIT

Loi numérique: 10 mesures qui vont changer la vie pratique des internautes - SFR News En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Replay Emissions averses éparses Vent : 10km/h - UV : 4 Clôture veille : 4449.91 Ouverture : 4458.07 Replay Emissions Droit à l’oubli pour les mineurs, maintien de la connexion en cas de facture impayée, mort numérique... Voulue par François Hollande et portée par la secrétaire d'Etat chargée du numérique Axelle Lemaire, la loi pour une République numérique a été publiée ce samedi 8 octobre au Journal Officiel et est entrée en vigueur ce dimanche. 1 Maintien de la connexion Inspiré de ce qui existe déjà pour l’eau, l’électricité, le gaz ou le téléphone fixe, l’accès à internet devient une sorte de droit fondamental. 4 Mort numérique

Sécurité à la rentrée : Les enseignants en première ligne Face au risque terroriste, les enseignants seront bien en première ligne à la rentrée. Dans une « instruction » commune, les ministères de l’Intérieur et de l’Education nationale envoient des consignes claires pour garantir la sécurité des écoles et des établissements scolaires à la rentrée. Formation le jour de la pré-rentrée, exercices dans l’année, signalement des élèves et des membres du personnel, ces mesures engagent les enseignants contre le terrorisme. Si ces mesures semblent de bon sens, leur efficacité est déjà débattue. « Il est donc une obligation de combattre et de tuer, de toutes les manières légiférées, ces ennemis d'Allah. L’essentiel du texte concerne l’éducation nationale et ses personnels. Exercices de sécurité à répétition C’est dès la pré-rentrée que les enseignants seront confrontés à ces nouvelles mesures anti-terrorisme. Eviter les regroupements aux abords des établissements L’instruction demande de veiller à la sécurité aux abords des établissements scolaires.

Le hacking ça peut payer… légalement Le hacking : « accès et maintien frauduleux dans un système de traitement automatisé de données » va changer. Le 21 janvier 2016, l’Assemblée nationale a adopté, en première lecture, un amendement contenu dans le projet de loi pour une République numérique visant à compléter l’article 323-1 du Code pénal, par un nouvel alinéa : « Toute personne qui a tenté de commettre ou commis le délit prévu au présent article est exempte de peine si elle a immédiatement averti l’autorité administrative ou judiciaire ou le responsable du système de traitement automatisé de données en cause d’un risque d’atteinte aux données ou au fonctionnement du système ». Il ne s’agit là que d’une exemption de peine, et non d’une exemption de poursuites, ce qui en d’autres termes signifie que l’auteur du hacking, du piratage pourra être poursuivi et déclaré coupable, mais n’aura pas à exécuter de peines pénales. Par cet amendement, le Gouvernement entend poursuivre un double objectif.

Newspaper Map We have indexed all newspapers and plotted their correct locations, in 39 countries. Might have missed some. And most newspapers in another 199 countries, a bunch of them not in their correct locations. Add new ones here: add/correct "The immediate usefulness of Newspaper Map is readily apparent." Jared Keller, The Atlantic "News of the World, One Click Away" Sam Grobart, New York Times "I think this mash-up of Google Maps & every online Newspaper in the World is very, very cool" Bill Gross, Founder of Idealab & UberMedia A boatload of more press here Pour blinder votre cybersécurité, défiez (et payez) les hackers sur les plate-formes de Bug Bounty C'est la nouvelle grande tendance de la cybersécurité : les plate-formes de Bug Bounty ! Même le Pentagone vient d'y succomber en ouvrant au début début mars sa plate-forme baptisée "Hack the Pentagon". Il s'agit de faire appel à la communauté des hackers pour tester sa cybersécurité. Si ceux-ci trouvent des vulnérabilités, ils sont rémunérés en retour. A lire aussi : Il empoche 15000 dollars en découvrant une faille toute bête de Facebook En Janvier dernier, la première plate-forme européenne de Bug Bounty baptisée Bounty Factory a ouvert ses services. chasseurs de primes Pour attirer les hackers, les plate-formes de Bug Bounty s'appuient sur un système de récompense et de primes. L'existence de telles plate-formes a entraîné la naissance d'un véritable classement mondial des hackers. En concurrence avec les prestataires américains, YesWeHack joue la carte de la souveraineté nationale. SÉduction et inquiétude Reste que le Bug Bounty inquiète autant qu'il séduit.

Evolution du statut général des fonctionnaires en 2016 | Net-iris 2016 La loi du 20 avril 2016 relative à la déontologie et aux droits et obligations des fonctionnaires renforce le cadre juridique des agents publics. La situation des fonctionnaires n'est pas réglée par un contrat mais par 4 lois datant des années 1980. Afin d'assurer à tous les citoyens un service public en adéquation avec nos valeurs républicaines, le statut général des fonctionnaires se fonde sur un équilibre entre leurs droits et leurs obligations, définis par la loi du 13 juillet 1983 (1). Or, dans un contexte où le statut des fonctionnaires a été au coeur des débats, il est apparu nécessaire de consacrer les évolutions afin de redonner du sens au service public. Ainsi, un projet de loi a été présenté en Conseil des ministres le 17 juillet 2013 par la ministre de la réforme de l'Etat, de la décentralisation et de la fonction publique Mme Marylise Lebranchu. Cette loi du 20 avril 2016 (2) apporte des modifications significatives. Les valeurs devant être respectées par les agents publics

La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Commission européenne – Communiqué de presse La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Bruxelles, le 25 janvier 2012 – La Commission européenne a proposé, ce jour, une réforme globale des règles adoptées par l’UE en 1995 en matière de protection des données afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne. Les progrès technologiques et la mondialisation ont modifié en profondeur les modes de collecte, de consultation et d’utilisation de nos données. «Il y a 17 ans, moins d’1 % des Européens utilisaient Internet. Les principales modifications apportées par la réforme sont notamment les suivantes: un corpus unique de règles relatives à la protection des données sera valable dans toute l’Union. Contexte

LE CROWDSOURCING Le Crowdsourcing, est une pratique permettant aux sites internet d’utiliser la créativité, l’imagination des internautes afin de créer leur contenu et cela à moindre coût. Cette pratique touchent plusieurs domaines, comme les encyclopédies, ou encore le graphisme. Le crowdsourcing au sens strict vise donc les sites Internet qui mettent à contribution les Internautes, lesquels peuvent gagner quelques euros en contribuant à la création du contenu. Cette pratique est donc quelque peu différente des sites dits « citoyens ». Toutefois, le crowdsourcing désigne également des sites Internet dont la finalité n’est pas réellement d’être une banque de données (au sens large) mais bien un espace interactif entre Internautes, et donc sans rémunération. Certains peuvent se poser la question de l’intérêt à consacrer du temps à une activité non rémunérée, tandis que l’on peut se poser d’autres questions d’ordre juridique, et notamment celle de la propriété intellectuelle. Est-ce légal ?

Le droit d'auteur est-il compatible avec le jeu vidéo ? En septembre 2016, après une dizaine d'année de procédure, le Tribunal de Grande Instance de Lyon reconnaissait à Frédérick Raynal le statut d'auteur du jeu vidéo "Alone in the Dark" publié par Infogrames en 1992[1] et, par conséquent, le droit de percevoir une rémunération proportionnelle aux ventes du jeu vidéo au titre des droits d'auteur. Ce qui crée la polémique dans cette affaire c'est que Frédérick Raynal était salarié d'Infogrames lorsqu'il a créé le jeu "Alone in the Dark". Frédérick Raynal n'est pas le premier à faire reconnaître son statut d'auteur dans l'industrie française des jeux vidéo puisqu'en 2002, Sophie Révillard gagnait son procès contre Cryo Interactive, l'éditeur du jeu "Versailles 1685 : Complot à la cour du Roi Soleil"[2]. Pour débattre de ce sujet et essayer d'y voir plus clair nous recevons trois experts. Les experts jeu vidéo Antoine Chéron : Avocat spécialisé en propriété intellectuelle et nouvelles technologies. Bibliographie Remerciements

Zemmour évoque "le grand remplacement" des Français par "les arabo-musulmans" "Polémique. Nom féminin. Débat plus ou moins violent, vif et agressif, le plus souvent par écrit". Un exercice particulièrement apprécié par Eric Zemmour. Vendredi dans les colonnes de sa chronique hebdomadaire pour Le Figaro magazine, le polémiste est revenu sur l'inauguration de la nouvelle "canopée" du forum des Halles. "Un peuple arabo-musulman substitué aux anciens habitants" Dissertant sur la laideur supposée du dispositif architectural voulu par la Mairie de Paris, Eric Zemmour en a profité pour reprendre l'un de ses thèmes favoris, l'exil du peuple de Paris, "chassé de la capitale avec les forts des Halles (...) remplacé par une population bigarrée de bobos pressés et de banlieusards plus nonchalants". Et de poursuivre sur une pente glissante: "Les Halles, c'est la synthèse vivante du consumérisme et du grand remplacement (...). Des propos déjà condamnés Les hordes de banlieusards supposément d'origine étrangère qui déferlent sur Paris et la France -une obsession Zemourienne.

Nos ordinateurs ont-ils la mémoire courte Le volume de données numériques générées par nos sociétés ne cesse d'augmenter. Comment les stocker sur les supports traditionnels que sont les CD, DVD, disques durs qui se révèlent fragiles et de courte durée de vie ? Quelles sont les pistes de recherche actuelles qui pourraient conduire à l'élaboration de supports durables ? Quelle mémoire allons-nous transmettre aux générations futures ? Les présentateurs de Xenius rencontrent Dirk von Gehlen, journaliste munichois qui a conçu un musée 100 % numérique. XeniusComment résoudre les problèmes juridiques et techniques pour sauvegarder le patrimoine digital?

Paradis fiscaux : le casse du sièclePremières Lignes partenaire de l’ICIJ, au cœur du scoop mondial #PanamaPapers CASH INVESTIGATION mardi sur France 2 à 20h55 Une enquête documentaire de Benoit Bringer et Edouard Perrin pour CASH INVESTIGATION Premières Lignes partenaire de l’ICIJ, au cœur du scoop mondial sur les paradis fiscaux sortie mondiale – embargo dimanche 3 avril 20H00 Une enquête de Benoît Bringer et Edouard Perrin, journalistes de Premières Lignes, partenaire en France du Consortium international des journalistes d’Investigation (ICIJ), en collaboration avec les plus grands médias internationaux dont la Süddeutsche Zeitung, Le Monde, la BBC, The Guardian… 109 médias de 76 pays, au total 376 journalistes ont enquêté ensemble pendant près d’un an dans la plus grande discrétion sur la plus grande fuite de documents de l’histoire. un numéro exceptionnel de CASH INVESTIGATION Paradis fiscaux : le casse du siècle Benoît Bringer et Edouard Perrin de Premières Lignes ont enquêté avec 376 journalistes du monde entier, dans la plus grande discrétion. Quel est le point commun entre Jérôme Cahuzac, Michel Platini et Patrick Drahi ?

Définissez une politique de mots de passe Politique de gestion des mots de passe Nous l'avons vu ensemble, le mot de passe est souvent la seule protection d’une station de travail. Il est donc primordial de mettre en œuvre une politique de gestion des mots de passe intégrée à la politique de sécurité de votre système d’information. Voyons plus en détails ce que nous pourrions inscrire à cette charte de bonne pratique. Sensibilisation à l’usage de mots de passe forts Vos utilisateurs doivent être sensibilisés à l'utilisation de mots de passe forts afin de comprendre pourquoi le risque d'utiliser des mots de passe faibles peut entraîner une vulnérabilité sur le système d'information dans son ensemble et non pas sur leur poste uniquement. Voyons ensemble un exemple concret. Imaginons que vous soyez en charge d’un service. Eh oui, Jack a encore fait des siennes ! En disposant de vos données d'identification, notre bon pirate peut désormais lire l'intégralité de tous les courriers électroniques destinés au bon fonctionnement du service.

Related: