- APP - Agence pour la Protection des Programmes
Suite à un consensus mondial dans les années 1980, le logiciel est assimilé à une œuvre de l’esprit protégeable par la propriété littéraire et artistique et susceptible de faire l’objet de contrefaçon. Cependant d’autres protections peuvent également être envisagées, notamment le droit des brevets, ou la concurrence déloyale. B) Description des droits
Les bons réflexes de la protection des données personnelles
Facebook est désactivé. Autorisez le dépôt de cookies pour accéder à cette fonctionnalité. Twitterest désactivé. Autorisez le dépôt de cookies pour accéder à cette fonctionnalité. Collecter et traiter des données personnelles implique avant tout d’informer les personnes sur ce que vous faites de leurs données et de respecter leurs droits.
Le taux de logiciels piratés en France, toujours trop élevé pour le BSA - ZDNet
Pour la Business Software Alliance, le mieux ne suffit pas. La BSA s’appuie sur une étude menée par IDC faisant l’état des lieux du piratage logiciel à travers le monde et détaille les résultats pour la France. Selon l’étude « 34% des logiciels installés sur des ordinateurs en France ne disposent pas d’une licence conforme. »
Utilisateurs de logiciels d'entreprise, attention aux audits
Selon les experts en licence, les éditeurs sont désormais à l'affût. Ils cherchent de nouvelles sources de revenus. En particulier, ils veulent surveiller de plus près l'usage des logiciels dans les entreprises.
Règlement européen sur la protection des données : ce qui change pour les professionnels
Le texte adopté est un règlement européen, ce qui signifie que, contrairement à une directive, il est directement applicable dans l’ensemble de l’Union sans nécessiter de transposition dans les différents États membres. Le même texte s’applique donc à partir du 25 mai 2018 dans toute l’Union. Dès lors, les traitements déjà mis en œuvre à cette date doivent d’ici là être mis en conformité avec les dispositions du règlement. Un champ d’application étendu Le critère du ciblage
Le logiciel libre, moteur économique de la France
Réalisée à l'occasion du Paris Open Source Summit, une étude du cabinet Pierre Audoin Conseil pointe la contribution économique du Logiciel Libre. PublicitéA l'occasion du Paris Open-Source Summit, les 18 et 19 novembre 2015, le cabinet Pierre Audoin Conseil (PAC) a publié une étude sur le poids économique du Logiciel Libre. Et les nouvelles sont bonnes dans ce secteur particulier de l'industrie aujourd'hui.Les entreprises opérant dans le secteur du logiciel libre génèrent en France un total de 4,5 milliards d'euros de chiffre d'affaires. Ce chiffre est en croissance de 33% par rapport à l'étude similaire de 2012. Selon PAC, la croissance du créneau devrait se maintenir aux environs de 9% par an pour atteindre 6 milliards en 2020. La part du Libre dans le marché hexagonal des logiciels et service passera alors de 5% en 2012 à 13% en 2020.
CJUE : peut-on revendre une licence Microsoft d’occasion sur un disque non authentique ?
Une affaire intéressante sera auscultée cette semaine par la Cour de justice de l’Union européenne. Elle a trait à la possibilité d’ouvrir, ou non, le marché de l’occasion pour les copies matérielles non originales des logiciels. Mercredi 1er juin, l’avocat général de la CJUE rendra ses conclusions dans un dossier concernant Microsoft. L'arrêt de la Cour est attendue ensuite dans les mois à venir.
Espionnage
Quels sont les différents types d’attaques ? Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées. Attaque par point d’eau (watering hole) La technique du « point d’eau » consiste à piéger un site Internet légitime afin d’infecter les équipements des visiteurs du secteur d’activité visé par l’attaquant. Objectif : infiltrer discrètement les ordinateurs de personnels œuvrant dans un secteur d’activité ou une organisation ciblée pour récupérer des données.
Le kit de survie du veilleur dans la jungle des Internets
Chaque jour, des millions d’internautes tweetent, likent, commentent, partagent, générant un flux continu considérable de conversations ! Trier et donner du sens à cette masse d’informations est un défi quotidien et, pour ce faire, nous avons nos bottes secrètes. Vous voulez vous aussi devenir un( e) pro de la veille ? Les veilleurs du SIG vous proposent une boîte à outils 100 % gratuite, accessible aux débutants comme aux initiés !