L’abominable crime de l’anonymat | Les pensées publiques
Une fois n’est pas coutume, le droit de la sphère privée est attaqué de toute part. Les partis politiques, les entreprises, les bien pensants de ce monde s’accordent à dire que l’anonymat favorise le crime. C’est bien connu, si nous cachons quelque chose, c’est que nous sommes coupables de quelque chose. Et pourtant, c’est peut-être parce que nous n’avons pas envie de nous expliquer, de devoir justifier chaque fait et geste. Nous avons une sphère intime, nous avons des droits et des devoirs. Supprimer ces droits, c’est supprimer des devoirs, c’est faire de nous aux yeux des États, des enfants sans responsabilité. Oui, mais c’est dangereux, pourquoi ? Supprimer un moyen de communication, c’est comme interdire le rassemblement dans la rue. Qui plus est, il veut aussi supprimer le chiffrement ! C’est totalement inconsidéré, parce que c’est rendre faible le peuple. L’anonymat n’est pas un crime, c’est un bouclier. L’anonymat n’est pas un crime, c’est le garant de notre libre-arbitre.
PROTECTION DES LOGICIELS - SEJOUR AU DITE
En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale. Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat. 3.
How Secure Is My Password?
Entries are 100% secure and not stored in any way or shared with anyone. Period. As Seen On Passwords are the bloodline of data and online security, but our research on the password habits in the U.S. shows that less than half of Americans feel confident that their password is secure. Pro Tip: We recently rolled out a new password generator tool that will help you create super secure passwords in a snap! How To Create Secure Passwords If you weren’t satisfied in your password strength rating, it’s time to create new and stronger passwords. Why Is Password Security Important? Not having secure passwords has its consequences, which include but are not limited to: After gaining access to a user’s credentials, many hackers will log into their accounts to steal more of their personally identifiable information (PII) like their names, addresses, and bank account information. The Impact of Stolen Passwords Impact on Businesses Impact on Consumers Other Ways To Protect Yourself Online
Résumé arrêt
DAJ : Logiciels : L'exploitation des logiciels : les licences
L'exploitation des logiciels : les licences Le choix de la licence Le titulaire des droits patrimoniaux d'un logiciel a la possibilité d'en concéder l'exercice à un tiers. Dans cette hypothèse il va définir par le biais d'un document contractuel dénommé "licence", l'étendue des droits qu'il concède au licencié. Cette licence peut ainsi aller de la simple concession du droit d'usage du logiciel sur un seul ordinateur et pour une durée limitée à des fins d'évaluation, à une licence très large permettant à celui qui en bénéficie de reproduire le logiciel et de le distribuer librement dans le commerce. Une catégorie particulière : la licence de logiciel libre On désigne comme "libre" un logiciel disponible sous forme de code source (différent de code exécutable) c'est à dire un logiciel dont l'architecture interne est partagée et diffusée librement. Le logiciel libre (différent du logiciel propriétaire) ne doit donc pas être confondu avec : Pour en savoir plus
Qu'est-ce que le copyleft ? - Projet GNU
[Traduit de l'anglais] Le copyleft est une méthode générale pour rendre libre un programme (ou toute autre œuvre) et obliger toutes les versions modifiées ou étendues de ce programme à être libres également. La manière la plus simple de faire d'un programme un logiciel libre est de le mettre dans le domaine public, sans copyright.1 Cela autorise les gens à le partager si le cœur leur en dit, avec leurs améliorations éventuelles. Mais cela autorise aussi des personnes indélicates à en faire un logiciel privateur.2 Elles peuvent très bien y effectuer des changements, nombreux ou non, et distribuer le résultat en tant que logiciel privateur. Ceux qui recevront le programme dans sa forme modifiée n'auront pas la liberté que l'auteur original leur avait donnée ; l'intermédiaire l'aura fait disparaître. Notre but, au projet GNU, est de donner à tous les utilisateurs la liberté de redistribuer et de modifier les logiciels GNU. Le copyleft est un moyen de se servir du copyright du programme.
Quelle protection pour les logiciels informatiques? Droit d'auteur contrefaçon programme informatique
Quelle protection pour les logiciels ? Tant sur le plan français que sur le plan européen, les logiciels ou encore programmes d'ordinateur bénéficient d'une double protection : le droit d'auteur pour le programme "en tant que tel". Le droit des brevets exclue la brevetabilité des programmes "en tant que tel", mais pas les inventions dans le domaine de l'informatique, comportant des innovations techniques nouvelles et inventives. Consultez un Conseil en PI
Cybersécurité : les objectifs du gouvernement
Le Premier ministre, Jean-Marc Ayrault, a inauguré, ce 20 février, le nouveau siège de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). À cette occasion, il a annoncé les objectifs du gouvernement en matière de cybersécurité. Les révélations liées à la NSA ont interpellé le grand public et les plus hauts dirigeants. Même si ce type de surveillance n'est ni un scoop ni une exception américaine, c'est son ampleur et les moyens utilisés qui surprennent et inquiètent. Certains dirigeants, tels que la présidente du Brésil, Dilma Roussef, veulent encadrer les transferts de données de leurs populations. Le gouvernement français réagit également. Crédit photo: ANSSI
Droit des données: le paradoxe des objets connectés
Inquiet, mais pas naïf: le consommateur a un rapport compliqué avec l'exploitation de ses données personnelles. Une étude commanditée par Intel Security montre que 81% des Français craignent que les données collectées par leurs objets connectés soient utilisées à des fins marketing et 90% se préoccupent du piratage. Dans le même temps, ils sont plus de 6 sur 10 à être prêts à vendre ou échanger lesdites données... Coup de chance: les législateurs sont au moins aussi préoccupés que les consommateurs par la question et le cadre juridique permettant de protéger les données personnelles est bien en place, nous explique Olivia Luzi, avocat associé de l'un des cabinets en pointe sur les problématiques du droit des nouvelles technologies, Feral-Schuhl / Sainte-Marie. Avec l'essor des objets connectés, les citoyens vont être confrontés à une collecte et une exploitation de leurs données personnelles sans précédent. Que signifient ces deux notions?
L'accord Défense-Microsoft ? « Une logique d'achat économiquement plus performante »
Questionné par la députée Isabelle Attard, le gouvernement a détaillé tant bien que mal la part des logiciels libres ou propriétaires utilisés par le ministère de la Défense et ses nombreuses administrations. Il est surtout revenu sur l'accord-cadre passé avec Microsoft. Cette question parlementaire avait déjà été posée mais uniquement pour la période 2008 et 2013. Cette fois, la députée espérait une réponse actualisée sur la période 2008 à 2015. Ces interrogations s’inscrivent dans la « circulaire Ayrault » relative à l’usage des logiciels libres au sein de l’administration. Mais comme à l’occasion de sa première réponse, le ministère de la Défense a redit que « la circulaire précitée n'a (...) pas pour objet d'inciter les ministères à accroître l'usage des logiciels libres au détriment des logiciels propriétaires, mais à les considérer comme des solutions envisageables, au même titre que les autres ». Agir en interaction avec des systèmes alliés L’usage des solutions Microsoft Marc Rees
Vous avez raison, si ce n'est que piratebox ne fonctionne qu'en local, que l'usage de connections VPN est réservé aux entreprises et que Tor (comme le VPN) ne concerne que le transport et non les sites. by riton74 Apr 1
C'est vrai que l'opacité autour de tout ça et la subjectivité des mesures prises n'aident pas à comprendre les enjeux. Il va falloir changer notre manière de naviguer sur internet si les législations continuent de changer dans le sens actuel, mais des solutions simples existent déjà comme les fournisseurs d'accès indépendants, piratebox, différents VPN, tor, etc by informaction Mar 26
malheureusement l'air du temps très anxiogène facilite l'acceptation de ces mesures, d'autant plus qu'elles sont complexes à comprendre by riton74 Mar 26