background preloader

Fiches pratiques - Droit sur le Net

La loi Hadopi, qu'est-ce que c'est? Pourquoi le nom de "Hadopi"? Le "projet de loi Hadopi" tire son nom de la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) qu'il instaurera. Cette Hadopi contrôlera et punira le cas échéant les internautes qui se livrent au téléchargement illégal. Le texte avait auparavant été surnommé "projet de loi Olivennes", car il est issu des accords de l'Elysée, signés le 23 novembre 2007, qui s'appuient sur le rapport de Denis Olivennes. Le projet de loi présenté en juin 2008 en Conseil des Ministres est finalement baptisé "Création et Internet". En quoi consiste cette de loi? La loi vise à enrayer le téléchargement illégal de musique et/ou de films. Lorsqu'un internaute téléchargera illégalement une oeuvre musicale ou cinématographique depuis Internet, il sera rappelé à l'ordre, d'abord par l'envoi de mails d'avertissement puis, en cas de récidive, d'une lettre recommandée, et enfin par la suspension, voire la résiliation de son abonnement Internet. .

Forum des droits sur l'internet - Bienvenue Optimiser la recherche sur Google : trouvez rapidement ce que vous cherchez - Débutants Toutes les astuces pour optimiser votre recherche et utiliser les multiples fonctionnalités et options avancées des moteurs de recherche. Exemple avec Google. Les bases de l'utilisation d'un moteur de recherche Recherche simple Pour cela, rendez-vous sur www.google.com et entrez votre requête dans la barre de texte et appuyez sur entrée. L'opérateur "AND" Pour faire plus simple, voici la traduction d'une recherche Google : Recherchons par exemple Aide et forum informatique Lors de la recherche, la phrase sera traduite en : Aide+forum+informatique Vous remarquerez que le ET a disparu, vous saurez pourquoi dans le prochain paragraphe. Les espaces ont été remplacés par des +, qui sont considérés comme des "OU" dans une recherche. Mots vides Les mots vides sont les mots pouvant altérer la recherche (le, la, des, du, avec...) à cause de leur poids sémantique faible. Les majuscules Google ne prend pas en compte la casse. Ciblez la recherche Votre recherche n'aboutit pas aux résultats souhaités ?

Passeport TIC: accueil Le magazine des professionnels de l'enseignement ATTENTION: cette page est visible uniquement depuis l'intranet de la Fédération Wallonie Bruxelles. Un Passeport TIC pour les élèves du primaire et du secondaire Posté le 14/06/2011 sur www.awt.be Flux RSS Passeport TIC Passeport TIC primaire et 1er degré du secondaire Vous désirez être informé de tous les nouveaux documents liés au projet Passeport TIC? De quoi s'agit-il? Avec l’accroissement de l’accès à Internet, une éducation de base est indispensable afin de permettre aux jeunes d’utiliser l’outil informatique de manière pertinente et éthique dans le cadre de leurs études. Qui peut participer? Quels élèves? Pour l'enseignement primaire : les élèves du cycle 8-12 de l'enseignement primaire ordinaire les élèves des maturités 3 et 4 de l'enseignement primaire spécialisé Pour l'enseignement secondaire : les élèves du 1er degré de l’enseignement secondaire ordinaire les élèves des formes 3 et 4 de l’enseignement secondaire spécialisé

Loi Création et Internet Un article de Wikipédia, l'encyclopédie libre. La loi Hadopi ou loi Création et Internet[Note 1], ou plus formellement « loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet[1] », est une loi française qui vise à principalement mettre un terme aux partages de fichiers en pair à pair lorsque ces partages se font en infraction avec les droits d'auteur. Cette loi comporte six chapitres et deux volets : le volet de riposte graduée et le volet d'amélioration de l'offre licite. La récidive est punie de manière croissante et le législateur parle de « riposte graduée ». Cette loi crée une « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » (Hadopi), organisme indépendant français de régulation qui doit être constituée au plus tard le 1er novembre 2009 (article 19 de la loi). Contexte législatif[modifier | modifier le code] Champs d'application[modifier | modifier le code] Historique[modifier | modifier le code]

Fédération Informatique et Libertés La sécurité commence par de bons mots de passe La sécurité commence par de bons mots de passe, de plus en plus de nombreux services demandent un mot de passe. Quelques règles permettent de sécuriser un mot de passe par un bon choix. La stratégie la plus fréquente des malveillants qui cherchent à prendre possession d’un système, consiste d’abord à usurper l’identité d’un utilisateur ; puis, dans un deuxième temps, à utiliser les failles connues du système pour devenir super administrateur sur une machine. Dans la plupart des systèmes, en particulier sous Windows NT et UNIX, lorsque le pirate a réussi la première étape d’usurpation, plus rien ne peut l’arrêter tant qu’il n’est pas détecté. Un mot de passe : 1. Un mot de passe solide : Des techniques existent pour tenter de casser les mots de passe. Règle 1 : Un mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire Règle 2 :Votre mot de passe doit contenir un mélange de caractères alphanumériques et de caractères spéciaux (- + ! Il ne faut pas prêter son mot de passe

Broch_IUFM2012-13.pdf - Eduquer_aux_medias_2012-13_217859.pdf Le droit d'auteur {*style:<b>Le droit d’auteur protège les oeuvres littéraires, les créations musicales, graphiques et plastiques, mais aussi les logiciels, les créations de l’art appliqué, les créations de mode, etc. Les artistes-interprètes, les producteurs de vidéogrammes et de phonogrammes, et les entreprises de communication audiovisuelle ont également des droits voisins du droit d’auteur. </b>*} le droit d’auteur ne protège pas les idées ou les concepts. Le droit d’auteur , du fait même de la création de l’oeuvre. la forme d’expression (forme écrite ou orale, en fait la façon dont l’oeuvre est communiquée au public), le genre (c’est-à-dire la catégorie d’oeuvre, par exemple une peinture, un roman ou une photographie), le mérite (c’est-à-dire le talent ou le génie de l’auteur), la destination (c’est-à-dire que l’oeuvre soit une création purement artistique ou d’art appliqué). Vous bénéficiez sur votre oeuvre de deux types de prérogatives : de qui vous protègent en tant qu’auteur. de différentes façons :

BUG BROTHER - Blog LeMonde.fr Vos traces sur le Net Voici quelques informations qu'il est possible de collecter sur vous lorsque vous surfez sur Internet... Vous êtes connecté à Internet avec l'adresse IP : Via le serveur de votre fournisseur d'accès (ou le proxy) : ns547538.ip-66-70-177.net Votre navigateur et votre système d'exploitation sont : Mozilla/5.0 (X11; Linux x86_64; rv:47.0) Gecko/20100101 Firefox/47.0 En clair, votre navigateur est : Mozilla Firefox JavaScript est activé Java est désactivé Adresse de la page web visitée avant cette page : inconnue Nombre de pages visitées durant cette session de navigation : En clair, le système d'exploitation de votre ordinateur est : Linux L'horloge de votre ordinateur indique : Vous utilisez actuellement la résolution d'écran : 1600×1200 pixels en 16777216 couleurs (24 bits) IMPORTANT : Cette page vous est présentée à titre d'information et de démonstration. Si un test ne donne pas le résultat attendu, n'hésitez pas à contacter le webmestre.

SG - DAJ : Propriété intellectuelle - Droit d'auteur Présentation du droit d'auteur illustré à l'aide des articles du code la propriété intellectuelle (CPI) Qu'est-ce que le droit d'auteur ? C’est une prérogative attribuée à l'auteur d'une oeuvre de l'esprit et qui comporte un droit patrimonial et un droit moral. Article L 111-1 du Code de la propriété intellectuelle : “L'auteur d'une œuvre jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous. L'œuvre est protégée à compter de sa création et jusqu'à 70 ans après la mort de l'auteur. L'œuvre est protégée du fait même de son existence. À noter que le législateur a instauré un système de dépôt légal destiné à assurer la préservation du patrimoine culturel et l'information de certaines autorités administratives.

APINC - Association Pour l'Internet Non Commercial - Accueil Payer en ligne : quels risques ? Novembre 2014 Etre un e-acheteur averti, c'est bien connaître les risques du paiement en ligne pour mieux s'en prémunir. Quels sont les risques ? Les risques du paiement en ligne L'un des premiers dangers du paiement en ligne est le phishing. On peut facilement se protéger des actions de phishing, par exemple en utilisant un navigateur équipé d'un système anti-phishing comme Firefox ou OpenDNS. Important à savoir : pour tout achat en ligne, en cas de fraude, votre banque est tenue de vous rembourser si un débit a été effectué sur votre compte sans preuve de votre identité (par exemple sans le code à 4 chiffres de la carte ou une signature). Les garanties sécurité Le Tiers de confiance est également souvent utilisé sur les sites de revente en ligne (comme PriceMinister ou EBay par exemple). L'échange de monnaie transite donc par une personne tierce de confiance et permet d'éviter les fraudes que l'on peut rencontrer dans les paiements en C to C. Des chiffres

Related: