background preloader

Framasoft - Logiciels Libres

Framasoft - Logiciels Libres

How Secure Is My Password? Entries are 100% secure and not stored in any way or shared with anyone. Period. As Seen On Creating and maintaining secure passwords can definitely be a hassle. One of the main reasons for creating this tool is to check to make sure you don’t get stuck in a rut using passwords that are easily cracked but rather, are using the best online password strategies. Aside from creating secure and unique passwords for all of your accounts, here are a few other tips on how to stay safe, online and offline: Use a VPN: While passwords keep unauthorized users out of your accounts, your Internet Service Provider can still see everywhere you go online as well as your devices’ private IP addresses. Passwords are one of the topics we get asked about the most, so we’re happy to share our knowledge with you here. Are longer passwords more secure?

L’abominable crime de l’anonymat | Les pensées publiques Une fois n’est pas coutume, le droit de la sphère privée est attaqué de toute part. Les partis politiques, les entreprises, les bien pensants de ce monde s’accordent à dire que l’anonymat favorise le crime. C’est bien connu, si nous cachons quelque chose, c’est que nous sommes coupables de quelque chose. Et pourtant, c’est peut-être parce que nous n’avons pas envie de nous expliquer, de devoir justifier chaque fait et geste. Oui, mais c’est dangereux, pourquoi ? Supprimer un moyen de communication, c’est comme interdire le rassemblement dans la rue. Qui plus est, il veut aussi supprimer le chiffrement ! C’est totalement inconsidéré, parce que c’est rendre faible le peuple. Oui, le droit à la sphère privée, à l’anonymat, protège contre le comportement criminel, contre les abus, contre l’irrespect envers notre personne, ou encore contre l’attaque de nos intérêts. L’anonymat n’est pas un crime, c’est un bouclier. L’anonymat n’est pas un crime, c’est le garant de notre libre-arbitre.

Cybersécurité : les objectifs du gouvernement Le Premier ministre, Jean-Marc Ayrault, a inauguré, ce 20 février, le nouveau siège de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). À cette occasion, il a annoncé les objectifs du gouvernement en matière de cybersécurité. Les révélations liées à la NSA ont interpellé le grand public et les plus hauts dirigeants. Même si ce type de surveillance n'est ni un scoop ni une exception américaine, c'est son ampleur et les moyens utilisés qui surprennent et inquiètent. Le gouvernement français réagit également. Crédit photo: ANSSI

Logiciels Libres Nouvelles notices Live_Raizo Live-Raizo est un Live-USB Linux Debian Wheezy destiné à l’expérimentation de l’administration système et la configuration de réseau. [ Ajouter une notice ] Quelques indispensables DEBIAN SQUEEZE La distribution de référence du monde GNU/Linux | TUX maj : 3 janvier 2012 HTTrack Un excellent aspirateur de sites Web multiplateformes et Libre ! [ Tout le best-of ] Informations complémentaires Framasoft needs you ! Vous trouverez ici une liste de logiciels qui ont fait acte de candidature et qui n’attendent que vous pour réussir avec brio l’examen d’entrée dans notre annuaire. Notices mises à jour Live_Raizo Live-Raizo est un Live-USB Linux Debian Wheezy destiné à l’expérimentation de l’administration système et la configuration de réseau [ Mettre à jour une notice ] Informations générales Juste une image Cheer Creative Commons BY

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille Depuis les attentats de Paris, le gouvernement veut légiférer au plus vite sur le renseignement. Un projet de loi était déjà dans les cartons. Il doit maintenant être accéléré, pour une discussion au Parlement dès mars. Avec, dans le viseur, le net et les réseaux sociaux, « plus que jamais utilisés pour l’embrigadement, la mise en contact et l’acquisition de techniques permettant de passer à l’acte » terroriste, selon Manuel Valls. La France dispose pourtant déjà d’un arsenal conséquent en ce qui concerne la surveillance d’Internet. La mesure n’a jamais fait l’objet d’un véritable débat parlementaire, puisqu’elle a été mise en place par décret. 2011 : captation des données informatiques et logiciels mouchards En 2011, la loi d’orientation et de programmation pour la performance de la sécurité intérieure, dite Loppsi 2, légalise l’espionnage des ordinateurs privés par l’intermédiaire de logiciels mouchards. 2013 : loi de programmation militaire et métadonnées Des garde-fous insuffisants

DAJ : Logiciels : L'exploitation des logiciels : les licences L'exploitation des logiciels : les licences Le choix de la licence Le titulaire des droits patrimoniaux d'un logiciel a la possibilité d'en concéder l'exercice à un tiers. Une catégorie particulière : la licence de logiciel libre On désigne comme "libre" un logiciel disponible sous forme de code source (différent de code exécutable) c'est à dire un logiciel dont l'architecture interne est partagée et diffusée librement. Pour la majorité de la doctrine, le créateur d'un tel logiciel n'abandonne pas ses droits d'auteur mais concède seulement à chacun le droit d'utiliser son œuvre à condition que toutes les améliorations soient rendues publiques et que le logiciel ainsi modifié circule librement. Le logiciel libre (différent du logiciel propriétaire) ne doit donc pas être confondu avec : En revanche un logiciel libre peut être un logiciel commercial. Le CNRS, le CEA et l'INRIA se sont associés récemment pour élaborer une licence de logiciel libre conforme au droit français. Pour en savoir plus

Article juridique : La protection des logiciels et des bases de données Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges. Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A. Qu'est ce qui est protégé ?▲ Le logiciel est constitué de l'ensemble des programmes, des procédés et des règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de données. Bon à savoir ! Exceptionnellement, le logiciel peut être protégé par le droit des brevets : Si une invention brevetée comprend un logiciel, alors ce logiciel est indirectement protégé par le brevet. II-B. La protection s'acquiert dès la création du logiciel sans aucune formalité. II-C. Le logiciel est protégé pendant 70 ans à compter de sa publication. II-D. II-E. En la matière, il existe deux types de pratiques.

Comment déposer une marque à l’INPI Un mot, un slogan, un logo, des chiffres, votre marque peut prendre des apparences différentes. Quoi qu’il en soit elle représentera l’identité de votre entreprise et sera votre élément distinctif. Après des heures de brainstorming, vous avez trouvé votre nom de marque. Pour qu’il puisse être effectif, la prochaine étape sera de le déposer à l’Institut National de la Propriété Industrielle (INPI), qui s’occupe de la validation et l’enregistrement des noms de marque. Voici les différentes étapes pour enregistrer votre nom de marque. Déposer une marque Le dépôt de votre marque vous confère un monopole d’exploitation sur celle-ci, sur une période de 10 ans. La protection de votre marque s’applique uniquement vis-à-vis des classes auxquels vos produits/services sont rattachés. Un des exemples les plus connus est la marque Mont Blanc qui désigne à la fois une marque de crème dessert et de stylos. Etape 1 : Déterminer l’étendue de votre marque Avez-vous l’intention d’élargir votre gamme ?

PROTECTION DES LOGICIELS - SEJOUR AU DITE En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale. Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat. 3.

Une rupture conventionnelle peut désormais annuler un licenciement La Cour de cassation a tranché début mars 2015 : la signature d’une rupture conventionnelle annule toute démarche de rupture engagée auparavant. En entreprise, il n’est jamais trop tard pour négocier son départ. Même si un licenciement a déjà été notifié. Il est possible de le transformer en rupture conventionnelle. En une journée, le 5 mars 2015, la Cour de cassation s’est prononcée dans trois arrêts différents sur les interférences possibles entre rupture conventionnelle et licenciement. Comme si le premier papier n’avait jamais existé À partir du moment où une rupture conventionnelle est signée, tout ce qui a pu être engagé avant vaut pour « n’avoir jamais existé ». Qu’en est-il de la clause de non-concurrence ? Le premier texte étant considéré comme n’ayant jamais existé, le délai de renonciation à la clause de non-concurrence court à compter de la signature de la rupture conventionnelle. Et si l’une des deux parties se rétracte ?

Related: