background preloader

Droit à l'oubli sur Google : comment l'exercer ? - LCI

Droit à l'oubli sur Google : comment l'exercer ? - LCI
MODE D'EMPLOI. Le droit à l'oubli est entré en vigueur en mars dernier sur Google et applicable partout en Europe. Vous avez désormais le droit de demander un déréférencement de certaines informations vous concernant sur Google. La firme de Mountain View garde cependant un droit de regard sur la mise en application pour ne pas pénaliser l'ensemble de ses moteurs de recherche. Depuis le 7 mars, Google doit appliquer le droit à l'oubli en Europe, comme le lui a demandé la Commission nationale de l'informatique et des libertés (Cnil) et la Cour de Justice de l'Union européenne (CJUE). Ce droit à l'oubli consiste en un déréférencement des résultats du moteur de recherche à la demande des utilisateurs... mais uniquement sur les moteurs européens. Qui peut en faire la demande ? Que peut demander l'internaute ? Google doit-il s'exécuter à chaque demande ? Si l'information est jugée obsolète ou mensongère, le contenu a de bonnes chances d'être effacé. > Formulaire à remplir Melinda DAVAN-SOULAS

CJUE : peut-on revendre une licence Microsoft d’occasion sur un disque non authentique ? Une affaire intéressante sera auscultée cette semaine par la Cour de justice de l’Union européenne. Elle a trait à la possibilité d’ouvrir, ou non, le marché de l’occasion pour les copies matérielles non originales des logiciels. Mercredi 1er juin, l’avocat général de la CJUE rendra ses conclusions dans un dossier concernant Microsoft. L'arrêt de la Cour est attendue ensuite dans les mois à venir. En l'espèce, entre 2001 et 2004, deux Lettons avaient revendu sur eBay plus de 3 000 copies de Windows et du pack Office sur un support autre que l’original. Ils ont cependant été poursuivis par l’éditeur pour avoir vendu des copies protégées par le droit d’auteur (et usage illégal de sa marque). La règle de l’épuisement des droits ? La directive de 2009 sur la Protection juridique des programmes d’ordinateur consacre les droits exclusifs des éditeurs de logiciels, dont celui de distribution. La tiédeur française Marc Rees

La CNIL très favorable au chiffrement des données LE MONDE ECONOMIE | • Mis à jour le | Par Martin Untersinger La Commission nationale de l’informatique et des libertés (CNIL) s’est nettement prononcée en faveur du chiffrement des données personnelles dans une position, adoptée jeudi 7 avril et rendue publique vendredi 8 lors de la présentation de son rapport annuel. Elle y explique que cette technologie est nécessaire pour garantir le droit à la vie privée, et constitue un composant essentiel de la sécurité informatique de même qu’un facteur de protection, voire de concurrence, pour les entreprises françaises. Le chiffrement des données, explique la CNIL, permet de « protéger les personnes et leur vie privée, afin de garantir leurs droits fondamentaux ». « Le chiffrement est un élément vital de notre sécurité » permettant de « protéger les systèmes d’information », poursuit la commission, qui « contribue aussi à la robustesse de notre économie numérique » et à « promouvoir l’essor de l’économie du numérique ». Contexte très tendu

Protection des droits d'auteur et les logiciels libres Un article de JurisPedia, le droit partagé. Le logiciel libre trouve son origine dans un mouvement lancé aux Etats-Unis qui a donné naissance à la GPL « General Public Licence ». Richard Stallman, scientifique et informaticien programmateur né en 1953 aux Etats Unis est à l’origine du logiciel libre. Il a crée la Free software fondation, il s’agit d’un organisme à but non lucratif au sein duquel les programmateurs sont chargés de développer le logiciel libre. Il s’agit d’un logiciel c'est-à-dire d’un programme informatique dont le code source est accessible. Le concepteur offre à l’utilisateur quatre degrés de liberté : - Liberté d’exécuter le programme pour n’importe quel usage - Liberté d’étudier et d’adapter le programme pour les besoins de l’utilisateur. - Liberté de redistribuer le programme emprunté. - Liberté d’améliorer et publier les améliorations du logiciel. L’article L 112-2 du code de la propriété intellectuelle vise les logiciels en tant qu’œuvres de l’esprit. Les licences Wikipedia

La CNIL somme Microsoft de brider la collecte de données de Windows 10 La Commission nationale de l'informatique et des libertés (CNIL) a donné trois mois à Microsoft pour se mettre en conformité avec la loi au sujet Windows 10 qui collecte beaucoup trop de données personnelles sur les habitudes des utilisateurs. À défaut, la firme de Redmond risque de se voir infliger une amende qui pourrait dépasser les 1,5 M€. Windows 10 ne respecte pas la loi française en matière de collecte d’informations. De l’avis de la Commission nationale de l’informatique et des libertés (CNIL), le dernier OS de Microsoft récolte trop de données personnelles des utilisateurs. De plus, ces informations ne sont pas suffisamment protégées. Les pratiques de Microsoft doivent cesser Si Microsoft ne se conforme pas aux exigences de la CNIL d’ici au 30 septembre, l’entreprise risque différentes amendes. D'autres pays surveillent aussi Microsoft La CNIL n’est pas la seule autorité européenne de protection des données à surveiller le traitement des données personnelles par Windows 10.

La NSA se nourrit de cookies La NSA se nourrit de cookies Sécurité - Rédigé le mercredi 11 décembre 2013 - Frédéric Mazué Les révélations d'Edward Snowden auront-elles une fin ? Edward Snowden a communiqué un slideshow, publié par le Washington Post, qui explique de manière détaillée comment les cookies sont exploitées. Cette fois, il ne s'agit pas de surveillance de masse, mais de surveillance ciblée de personnes déjà considérées comme suspectes aux yeux l'agence. La protection du logiciel par le droit d'auteur - Ledieu-Avocats [mise à jour du 27 janvier 2016] A l’heure où les codes source restent bien au chaud chez les éditeurs qui commercialisent leurs logiciels en mode SaaS, et alors que se multiplient les obligations de communication de ces mêmes codes source (voir à cet égard la loi de programmation militaire et les OIV), il nous parait utile de faire un point en 2016 sur certains concepts fondamentaux autours du logiciel et de sa protection par le droit d’auteur. Ce qui est protégé dans le logiciel et ce qui ne l’est pas… Oui, ce sujet fera plaisir aux juristes de France et de Navarre, mais pas que… Vous, chers développeurs, éditeurs, prestataires de services informatiques, salariés d’une DSI, savez-vous dans quel cas votre soft est protégé par le droit d’auteur ? Et ne cherchez plus les jurisprudences citées, vous les trouverez en téléchargement dans la traditionnelle rubrique “—> pour aller plus loin” en fin de présentation. Au passage, un grand merci à M. —> Pour aller plus loin :

DoubleAgent - Une injection de code indétectable et instoppable par les antivirus Une équipe de chercheurs en sécurité israéliens ont découvert une nouvelle faille dans TOUTES les versions de Windows (de XP à Windows 10) qui permet à un attaquant de prendre le contrôle total d'une machine. La faute à une fonctionnalité âgée 15 ans, non documentée, baptisée "Application Verifier". Il s'agit d'un outil Windows qui charge des DLL comme processus pour permettre aux développeurs de rapidement les tester et détecter leurs erreurs de développement. Mais simplement en créant une clé de registre portant le même nom que l'application à détourner, l'attaquant peut injecter dans n'importe quel processus légitime, sa propre DLL custom et ainsi faire ce qu'il souhaite comme installer une backdoor ou un malware, détourner des permissions, récupérer la main sur des sessions d'autres utilisateurs...etc. Si le sujet vous intéresse, les chercheurs israéliens ont mis en ligne un proof of concept sur Github et publié quelques articles sur leur blog. Source

Les Français davantage exposés à la cybercriminalité L'éditeur de logiciels Symantec publie son rapport annuel sur les menaces en ligne. En France, neuvième pays le plus touché par la cybercriminalité, les arnaques au logiciel de rançon ont augmenté de 260% en 2015. La cybercriminalité prend de l'ampleur, encore et toujours. Le 21e rapport de Symantec sur les cybermenaces, publié ce mardi, observe que les actes criminels en ligne ne cessent d'augmenter et que leurs auteurs professionnalisent leurs activités. Pour la première fois depuis cinq ans, la France fait partie des dix pays où la cybercriminalité est la plus active, les trois premières places étant occupées par la Chine, les États-Unis et l'Inde. Pour établir son rapport, l'éditeur de logiciels s'est appuyé sur des milliards de requêtes Web ou de mails générés par des particuliers, des entreprises et qu'il a analysés à travers 150 pays. 300.000 arnaques sur les réseaux sociaux en France Des données personnelles vulnérables La folle ascension des logiciels de rançon

Le contrat logiciel : protection et exploitation | CCIT de Montpellier Logiciel et programme Logiciel contre programme : le législateur français a choisi, contrairement au législateur européen, de s'en tenir à la protection du logiciel… logiciel qui inclut le programme. L'instruction n° 84-142 du 12 octobre 1984 de la Direction générale des impôts, BODGI 4 C-7.84 : "Un logiciel est un ensemble d'instructions, de programmes, procédés et règles ainsi que de la documentation qui leur est éventuellement associée, relatifs au fonctionnement d'un matériel de traitement de l'information". La notion de logiciel est générique : aucune distinction n’est à faire entre logiciel spécifique et progiciel, ou qui serait liée au caractère technique du logiciel : logiciels de base, logiciels d'application, logiciels incorporés dans des mémoires mortes… tous sont donc des "logiciels" tels que visés par la loi. La protection du logiciel s’étend à la documentation auxiliaire et au matériel de conception préparatoire. Les instruments juridiques Le modèle propriétaire :

La NSA peut déchiffrer 80 % des conversations téléphoniques mobiles De nouveaux documents d’Edward Snowden ont été révélés par le Washington Post. On y apprend que la NSA possède la capacité de déchiffrer presque en temps réel les communications téléphoniques émises par la grande majorité des téléphones. Une capacité due en bonne partie à l’utilisation de technologies « archaïques » par les opérateurs de téléphonie. Crédits : Gary Lerude, licence Creative Commons Une révélation qui ne surprend plus Depuis environ six mois maintenant, les révélations successives au sujet de la NSA et plus généralement du monde du renseignement ont permis d’en apprendre beaucoup sur les capacités des agences impliquées. Dans un nouvel article, le Washington Post indique que la NSA a la capacité de pouvoir récupérer très facilement les données circulant sur les réseaux GSM. Un travail facilité par de vieilles technologies Les techniques de captation de ces données peuvent être plus ou moins sophistiquées. Si la NSA peut le faire, d'autres le font également Vincent Hermann

Une nouvelle directive européenne pour la sécurité des données personnelles La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de sanctions allant jusqu'à un million d'euros ou 5% du chiffre d'affaires d'une entreprise, selon des documents que l'AFP s'est procurés mardi. Le projet comportant une directive et un règlement amenés à remplacer une directive de 1995 et préparé par les services de la commissaire européenne à la Justice, Viviane Reding, devrait être présenté le 25 janvier. Il vise à permettre aux utilisateurs de l'internet d'avoir un meilleur contrôle sur leurs données personnelles. Il est notamment prévu que les citoyens puissent faire valoir un "droit à l'oubli numérique", ce qui obligera notamment les réseaux sociaux à supprimer les données personnelles (photos ou autres) des utilisateurs qui le demanderont. En cas d'infraction à ces règles, des amendes pourront aller jusqu'à un million d'euros pour les personnes et 5% du chiffre d'affaires mondial pour les entreprises.

Related: