background preloader

Veille_sio

Facebook Twitter

Gianny

Orange sur le point d'acheter le cabinet de conseil en cybersécurité Lexsi. L'opérateur télécom entre en négociation exclusive pour acquérir le groupe français de conseil en sécurité informatique.

Orange sur le point d'acheter le cabinet de conseil en cybersécurité Lexsi

Comment protéger quoi ? - INPI. Licence publique générale GNU. Un article de Wikipédia, l'encyclopédie libre.

Licence publique générale GNU

Pour les articles homonymes, voir GPL. Licence publique générale GNU Logo de la licence publique générale GNU, version 3. Cette licence a depuis été adoptée, en tant que document définissant le mode d'utilisation, donc d'usage et de diffusion, par de nombreux auteurs de logiciels libres, en dehors des projets GNU. Brevets logiciels en Europe. Notre action Nous œuvrons pour un monde où les logiciels font ce que leurs utilisateurs veulent qu'ils fassent.

Brevets logiciels en Europe

Pour cela, les utilisateurs de logiciels doivent être capables de participer dans le développement et la distribution du logiciel. Pour contrer l’espionnage américain, le Parlement européen milite pour les logiciels libres. Edward Snowden serait-il le meilleur ambassadeur de l’Open Source ?

Pour contrer l’espionnage américain, le Parlement européen milite pour les logiciels libres

Ses révélations sur l’armada technologique mise en place par les États-Unis et la complicité des GAFA (acronyme de Google, Apple, Facebook et Amazon) pour espionner et surveiller le web apparaissent comme une aubaine pour les tenants des logiciels non-propriétaires. Dernier coup de pouce en faveur de l’Open source, la résolution du Parlement européen 29 octobre 2015. Approuvée par 342 voix contre 274, avec 29 abstentions, elle réaffirme son opposition à la surveillance électronique de masse des citoyens européens. Son 47e article appelle les institutions de l’Union européenne à migrer systématiquement vers des logiciels ouverts et à introduire l’Open Source. Question frequente protection logiciel. La brevetabilité des logiciels et des méthodes commerciales pour l'internet. Citation : Caprioli & Associés, La brevetabilité des logiciels et des méthodes commerciales pour l'Internet, Date de la mise à jour : juin 2003 La brevetabilité des logiciels et des méthodes commerciales pour l'internet Caprioli & Associés contact@caprioli-avocats.com Plan Contexte Règles applicables.

La brevetabilité des logiciels et des méthodes commerciales pour l'internet

- APP - Agence pour la Protection des Programmes. Suite à un consensus mondial dans les années 1980, le logiciel est assimilé à une œuvre de l’esprit protégeable par la propriété littéraire et artistique et susceptible de faire l’objet de contrefaçon.

- APP - Agence pour la Protection des Programmes

Cependant d’autres protections peuvent également être envisagées, notamment le droit des brevets, ou la concurrence déloyale. B) Description des droits. How Secure Is My Password? Entries are 100% secure and not stored in any way or shared with anyone.

How Secure Is My Password?

L’abominable crime de l’anonymat. Une fois n’est pas coutume, le droit de la sphère privée est attaqué de toute part.

L’abominable crime de l’anonymat

Les partis politiques, les entreprises, les bien pensants de ce monde s’accordent à dire que l’anonymat favorise le crime. C’est bien connu, si nous cachons quelque chose, c’est que nous sommes coupables de quelque chose. Google affirme que 75% des requêtes sur ses serveurs sont chiffrées. Le groupe a ajouté une nouvelle section à son Transparency Report.

Google affirme que 75% des requêtes sur ses serveurs sont chiffrées

Elle porte sur la part de requêtes chiffrées transitant sur ses serveurs. ZATAZ Le FBI communique sur le ransomware MSIL/Samas.A - ZATAZ. Droits d’utilisation des logiciels : de la nécessaire gestion des licences au sein de l’entreprise. Par Betty Sfez et Bénédicte Deleporte, Avocats. Les modes d’utilisation des logiciels se sont multipliés, que ce soient les logiciels installés (dans l’entreprise ou sur des machines identifiées), ou une utilisation via des serveurs virtuels, en Cloud, avec un PC classique, ou depuis des appareils mobiles (tablettes, voire smartphones).

Droits d’utilisation des logiciels : de la nécessaire gestion des licences au sein de l’entreprise. Par Betty Sfez et Bénédicte Deleporte, Avocats.

ZATAZ Facebook fake : fausse page de la Police - ZATAZ. Framasoft - Logiciels Libres. Les logiciels sont-il protégés par le droit d’auteur ? Depuis 1985, les logiciels et les matériaux de conception préparatoire sont considérés comme des œuvres de l’esprit et protégés par le droit d’auteur (voir article L 112-2 CPI). Le code de la propriété intellectuelle ne définit pas la notion de logiciel. Néanmoins, le terme logiciel a été intégré dans la langue française suite aux travaux de la commission de terminologie publiés au Journal officiel du 17 janvier 1982. La définition retenue est la suivante : « Logiciel, n. m. : Ensemble des programmes, procédés et règles et éventuellement de la documentation relatif au fonctionnement d’un ensemble de traitement de données ». Sous réserve d’originalité sont susceptibles d’être protégés : Différents termes sont utilisés pour nommer les logiciels.

Le FBI doit-il informer Apple de la faille ayant permis de déchiffrer les données ? En début de semaine, le FBI a annoncé avoir réussi à débloquer l’iPhone 5C du tueur de San Bernardino sans l’aide d’Apple. Le FBI a fait appel à une entreprise tierce pour réussir son coup et exploiter une faille. Let’s Encrypt – La barre des 1 millions de certificats dépassé ! At 9:04am GMT today, the Let's Encrypt Certificate Authority issued its millionth certificate. This is an amazing success, coming only 3 months and 5 days since a beta version of the service became publicly available.

We're very excited to be building a more secure and fully encrypted future for the World Wide Web. Let's Encrypt certificate issuance over time A million certificates is in itself pretty good progress. But a single certificate can cover multiple domain names, and the million certificates Let's Encrypt has issued are actually valid for 2.5 million fully-qualified domain names, over 90% of which had never been reachable by browser-valid HTTPS before. Much more work remains to be done before the Internet is free from insecure protocols, but this is substantial and rapid progress.

EFF co-founded the Let's Encrypt CA with Mozilla and researchers from the University of Michigan. Logiciels Libres. Nouvelles notices Live_Raizo Live-Raizo est un Live-USB Linux Debian Wheezy destiné à l’expérimentation de l’administration système et la configuration de réseau. . | FR | TUX 15 juin 2015 DirectNews_France Logiciel qui vous notifiera des derniers articles de journaux parus sur le web. . | FR | WIN 8 juin 2015 Ancestromania Ancestromania, Logiciel complet de généalogie | FR | WIN | TUX 4 juin 2015 Novius Novius OS est un CMS Open Source multi-canal | FR | WIN | TUX 18 avril 2015 Sylius Sylius, une application web Open Source en Symfony2 destinée à créer des sites d’e-commerce puissants. 11 avril 2015 Formagri Plate-forme du Cnerta/Eduter/Enesad de Dijon | FR | WIN | TUX | MAC | GPL 10 avril 2015 Adminer Remplace PHPMyAdmin, en un seul fichier PHP, simple à utiliser et à installer [ Ajouter une notice ]

Le FBI a finalement débloqué l'iPhone de San Bernardino. Hier, le FBI a annoncé avoir réussi à déverrouiller le smartphone impliqué dans l’enquête sur l’attentat de San Bernardino. Et le bras de fer avec Apple cesse donc. L’iPhone débloqué Finalement, le FBI et Apple se séparent « bons amis ». ZATAZ Petya, le ransomware qui chiffre l'ensemble de votre disque dur - ZATAZ. Un nouveau ransomware, baptisé Petya, ne se contente plus de chiffrer certains fichiers sur votre ordinateur (.doc, .jpg…). PROTECTION DES LOGICIELS - SEJOUR AU DITE. En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale.

Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat. La brevetabilité des logiciels et des méthodes commerciales pour l'internet. ZATAZ 16 081 vulnérabilités identifiées sur près de 2 500 applications - ZATAZ.

Les pirates cherchent activement des failles dans les terminaux de paiement. L’abominable crime de l’anonymat. Surveillance, contrôle et synchronisation de PC à distance - Webdiac. Locker - Effacer votre téléphone si quelqu'un tente de forcer votre code de verrouillage. Si vous êtes un agent secret ou tout simplement un citoyen concerné par sa vie privée, voici une application Android un poil dangereuse, mais intéressante. ZATAZ Ransomware dans un hôpital, les dossiers des patients pris en otage - ZATAZ. Une cyberattaque a mis au tapis les données du principal hôpital d’Hollywood. Apple s'inquiète de la présence de backdoor dans ses datacenters. ZATAZ L'iPhone se pirate, comme le reste ? - ZATAZ. L’iPhone se pirate ? ZATAZ CheckMyHTTPS, l'anti interception Man in the Middle SSL/TLS - ZATAZ. Faille Stagefright : 275 millions de mobiles Android encore en péril.

NorthBit a publié une vidéo pour détailler l'attaque d'un smartphone Nexus 5 animé par Android 5.0.1. Les chercheurs en sécurité continuent de trouver des problèmes dans la bibliothèque multimédia d'Android. 275 millions de dispositifs Android (la version 2.2 à la 5.1) sont aujourd'hui concernés. Des millions de terminaux Android sont toujours exposés à une ancienne faille pourtant patchée par Google. ALERTE Android : La faille StageFright persiste... Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille. Surveillance, contrôle et synchronisation de PC à distance - Webdiac. OwnCloud server. Sécurité intégrale. La DEA sur le point de casser le chiffrement d'un iPhone 6. Des milliers de voitures sans clé exposées au piratage. Les pirates cherchent activement des failles dans les terminaux de paiement.