background preloader

La CNIL somme Microsoft de brider la collecte de données de Windows 10

La CNIL somme Microsoft de brider la collecte de données de Windows 10
La Commission nationale de l'informatique et des libertés (CNIL) a donné trois mois à Microsoft pour se mettre en conformité avec la loi au sujet Windows 10 qui collecte beaucoup trop de données personnelles sur les habitudes des utilisateurs. À défaut, la firme de Redmond risque de se voir infliger une amende qui pourrait dépasser les 1,5 M€. Windows 10 ne respecte pas la loi française en matière de collecte d’informations. De l’avis de la Commission nationale de l’informatique et des libertés (CNIL), le dernier OS de Microsoft récolte trop de données personnelles des utilisateurs. De plus, ces informations ne sont pas suffisamment protégées. Les pratiques de Microsoft doivent cesser Si Microsoft ne se conforme pas aux exigences de la CNIL d’ici au 30 septembre, l’entreprise risque différentes amendes. D'autres pays surveillent aussi Microsoft La CNIL n’est pas la seule autorité européenne de protection des données à surveiller le traitement des données personnelles par Windows 10.

http://www.lemondeinformatique.fr/actualites/lire-la-cnil-somme-microsoft-de-brider-la-collecte-de-donnees-de-windows-10-65464.html

Related:  Veille Technologiquemcfly34

La CNIL très favorable au chiffrement des données LE MONDE ECONOMIE | • Mis à jour le | Par Martin Untersinger La Commission nationale de l’informatique et des libertés (CNIL) s’est nettement prononcée en faveur du chiffrement des données personnelles dans une position, adoptée jeudi 7 avril et rendue publique vendredi 8 lors de la présentation de son rapport annuel. Elle y explique que cette technologie est nécessaire pour garantir le droit à la vie privée, et constitue un composant essentiel de la sécurité informatique de même qu’un facteur de protection, voire de concurrence, pour les entreprises françaises. Le chiffrement des données, explique la CNIL, permet de « protéger les personnes et leur vie privée, afin de garantir leurs droits fondamentaux ». « Le chiffrement est un élément vital de notre sécurité » permettant de « protéger les systèmes d’information », poursuit la commission, qui « contribue aussi à la robustesse de notre économie numérique » et à « promouvoir l’essor de l’économie du numérique ». Contexte très tendu

Contrats informatiques - Site Economie-Gestion - Académie de Lyon Au programme d’EDM du BTS SIO : LES DIFFÉRENTS CONTRATS LIES A LA PRODUCTION ET LA FOURNITURE DE SERVICES Fiche D 3.2 La production et la fourniture de services donnent lieu à différents contrats informatiques parmi lesquels : le contrat de conception de logiciel, le contrat de maintenance, le contrat de franchise informatique… Ces contrats informatiques conclus entre professionnels présentent des spécificités. Le régime juridique de chaque contrat dépend de son contenu.

Propriété intellectuelle et numérique : maitriser les réformes pour contrôler tous les enjeux ! Matière déjà extrêmement mouvante avec le développement rapide du numérique, la propriété intellectuelle a en plus été touchée en 2016 par plusieurs nouveautés juridiques. De la réforme du droit des contrats au règlement européen sur la protection des données, en passant par des évolutions jurisprudentielles, les juristes travaillant dans le secteur doivent en saisir toutes les conséquences pour maitriser ensuite les changements qu’elles représentent pour leur entreprise. Lors de la 14ème édition de la journée de formation Propriété intellectuelle et numérique, les huit intervenants ont ainsi abordé ces problématiques. Ils reviennent sur les temps forts et les aspects essentiels de leur conférence.

La NSA accède aux datacenters de Google et Yahoo La NSA accède aux datacenters de Google et Yahoo Sécurité - Rédigé le jeudi 31 octobre 2013 - Frédéric Mazué Une nouvelle révélation dans l'affaire Edward Snowden qui semble décidément inépuisable en ce qui concerne le cyberespionnage de la NSA. Cette fois, selon ce que rapporte le Washington Post, la NSA espionnerait les entreprises américaines, en dehors de son propre pays, car c'est "plus facile" et cela ne nécessite pas l'autorisation d'un juge.. Un programme d'espionnage musclé et pour cause, puisque son nom de code est Muscular. Selon Snowden, la NSA, en collaboration avec les services secrets britanniques, et avec la complicité d'un fournisseur d'accès Telecom dont l'identité n'est pas révélée, intercepte les donnés sur une fibre optique, à un point crucial situé entre les serveurs frontaux de Google et son cloud privé situé dans des datacenters externalisés.

Les obligations du fournisseur de solutions informatiques : de la rigueur technique au rigorisme juridique Dans les contrats informatiques, les obligations de chacune des parties sont essentielles en cas de litige. D’un côté, le prestataire doit remplir une obligation de conseil envers son client et de l’autre, le client doit collaborer avec le prestataire pour atteindre les résultats escomptés. La livraison et la recette doivent correspondre aux besoins exprimés par le client dans son cahier des charges. "C’est obliger deux fois qu’obliger promptement", dit le proverbe... Que semble vouloir appliquer la Cour d’appel de Paris dans son arrêt en date du 17 Novembre 2017 (SAS Credentiel c./ SAS Certeurope). Par celui-ci, elle rappelle l’importance des obligations de conseil, de mise en garde et de délivrance conforme à la charge du fournisseur envers ses clients.

Cinq bonnes raisons de déposer un brevet C'est un euphémisme : les entreprises françaises sont peu adeptes du dépôt de brevet. Selon une étude Inpi-Oséo publiée en février dernier, les PME de moins de 250 salariés ne sont à l'origine que de 19 % des demandes effectuées en 2007 auprès de l'Institut national de la propriété intellectuelle. 1 - Garantir un monopole de vingt ans Dix règles de base de la sécurité sur l’Internet Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet. Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, et difficile à deviner par une tierce personne.Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.

API Java : Oracle réclame 9,3 milliards de dollars à Google Bataille juridique entre deux géants. Accusant Google d’avoir utilisé des API Java dans son OS Android, Oracle lui réclame 9,3 milliards de dollars. Entre Google et Oracle, la tension est au plus fort, le second réclamant au premier un total de 9,3 milliards de dollars – vous avez bien lu – dans le cadre d’une bataille juridique sur des copyrights logiciels. La somme comprend 475 millions de dommages en plus des 8,8 milliards de dollars relatifs aux « bénéfices attribués à des droits d’auteur Java enfreints » (« profits apportioned to infringed Java copyrights ») dans Android. Les deux entreprises sont en désaccord depuis longtemps quant à savoir si Google a « incorrectement » utilisé les API liés au langage de programmation Java pour créer son OS Android.

Quelle protection pour les logiciels informatiques? Droit d'auteur contrefaçon programme informatique Quelle protection pour les logiciels ? Tant sur le plan français que sur le plan européen, les logiciels ou encore programmes d'ordinateur bénéficient d'une double protection : le droit d'auteur pour le programme "en tant que tel". La protection par le droit d'auteur porte sur la forme du logiciel, c'est-à-dire le code source. Le dépôt est recommandé à titre de preuve de l'objet du droit et de la date de conception du logiciel. le brevet, lorsque le logiciel présente des caractéristiques techniques respectant les critères habituels de brevetabilité (nouveauté, activité inventive, suffisance de description).

Le droit au déréférencement Comment faire concrètement ? Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit.

Related: