Les lois d internet. De: AMALRIC Valentine, BALLERAND Anna FELIX Mélodie
|
|
- Andrée Lévesque
- il y a 8 ans
- Total affichages :
Transcription
1 Les lois d internet De: AMALRIC Valentine, BALLERAND Anna FELIX Mélodie
2 Sommaire 1) Qui gouverne internet? 2) Les lois d internet Au niveau International Au niveau Européen Au niveau National 3) Exemple d affaire
3 1) Qui gouverne Internet? Il n'y a pas d'autorité centrale qui gouverne l'internet. Cependant quelques règles doivent être universellement acceptées. il faut que deux ordinateurs distincts n aient la même adresse. C est L ICANN une société privée de droit californien fondée en 1998 qui coordonne ces identifiants uniques à l échelle internationale.
4 1) Qui gouverne Internet? Aujourd hui, le rapide développement de l Internet met en à jour des intérêts économiques, financiers, politiques, sociaux et culturels. Comme le reconnaît le point 48 de la Déclaration de Principes adoptée à l issue de la première phase du Sommet Mondial sur la Société de l Information (SMSI) «l Internet est devenu une ressource publique mondiale et sa gouvernance devrait être un point essentiel (...)» «d assurer une répartition équitable des ressources, de faciliter l accès de tous et de garantir le fonctionnement stable et sécurisé de l Internet, dans le respect du multilinguisme».
5 1) Qui gouverne Internet? Plusieurs modes d organisation d internet sont aujourd hui en concurrence, mais on ne sait pas réellement quel modèle s imposera sur le long terme : Organisations internationales Organisations informelles Organisations propres aux pays où internet est le plus développé
6 2) Les lois Il existe différentes lois à différents niveaux : a) Les Traités Internationaux b) Les Directives de L Union Européenne c) Les Lois de la République Française
7 2) Les lois a) Les Traités Internationaux Traité de l OMPI (Organisation Mondiale de la Propriété Intellectuelle) sur le droit d auteur : Traité du 20 décembre 1996 Convention sur la cybercriminalité : Convention de Budapest du 23 novembre 2001
8 a)les Traités Internationaux Traité de l OMPI (Organisation Mondiale de la Propriété Intellectuelle) sur le droit d auteur : Traité du 20 décembre 1996 Dans l article 12, les parties s engagent à punir la diffusion non autorisées d oeuvres. L article 4 protège les programmes d ordinateurs L article 6 donne aux auteurs le droit exclusif de céder ou non la propriété intellectuelle de leurs oeuvres.
9 a)les Traités Internationaux Convention sur la cybercriminalité : Convention de Budapest du 23 novembre 2001 Son principal objectif, est de poursuivre "une politique pénale commune destinée à protéger la société contre le cyber crime, notamment par l'adoption d'une législation appropriée et la stimulation de la coopération internationale".
10 2) Les lois b) Les Directives de L Union Européenne La Directive EUCD (European Union Copyright Disaster) : Directive du 22 mai 2001 La Directive IPRED : Directive du 29 avril 2004 La Directive dite «Data Retention» : Directive du 15 mars 2006
11 b) Les Directives de L Union Européenne La Directive EUCD (European Union Copyright Disaster) : Directive du 22 mai 2001 La directive pose le copyright (loi qui protège l'auteur du document quant à l'utilisation de celui-ci) comme un droit général.
12 b) Les Directives de L Union Européenne La Directive IPRED : Directive du 29 avril 2004 IPRED (Intellectual Property Rights Enforcement Directive) est une directive européenne qui organise la répression contre les atteintes au droit d'auteur, aux brevets, au droit des marques, etc.
13 b) Les Directives de L Union Européenne La Directive dite «Data Retention» : Directive du 15 mars 2006 Chaque pays membre doit obliger les fournisseurs d accès intenet à communiquer: - leur adresse i.p. et la durée de la connexion pour toute connexion à internet - l adresse i.p. de l envoyeur et celle du destinataire pour tout courrier électronique.
14 2) Les lois c) Les Lois de la République Française Loi Godfrain: Loi du 5 janvier 1988 (loi anti-hackers ) Loi définissant les obligations des éditeurs de sites internet : Loi du 1er août 2000 Loi LCEN : loi du 21 juin 2004 Loi DADVSI: loi du 1er aout 2006 Loi HADOPI 1, dite «création et internet» : Loi du 12 juin 2009 Loi HADOPI 2 : Loi du 28 octobre 2009
15 c) Les Lois de la République Française Loi Godfrain: Loi du 5 janvier 1988 (loi anti-hackers ) Cette loi très courte (un seul article) interdit toute intrusion dans un système informatique
16 c) Les Lois de la République Française Loi définissant les obligations des éditeurs de sites internet : Loi du 1er août 2000 Cette loi impose aux éditeurs de site internet, d indiquer les noms et adresses des responsables du site, pour les sites professionnels. Les sites non professionnels, doivent quant à eux indiquer les coordonnées de leur hébergeur et informer leur hébergeur des noms et coordonnées des responsables du site.
17 c) Les Lois de la République Française Loi LCEN : loi du 21 juin 2004 La LCEN (ou LEN) est la loi centrale de l encadrement juridique d internet en France qui définit les obligations des hébergeurs.
18 c) Les Lois de la République Française Loi DADVSI: loi du 1er aout 2006 Il s agit d une loi «anti-piratage». L'objectif est d'associer aux œuvres musicales ou cinématographiques distribuées sous forme matérielle ou immatérielle des dispositifs : -anti-copie -anti-usage -d'identification de l'utilisateur -de tatouage de l'œuvre -de traçage de l'usage
19 c) Les Lois de la République Française Loi HADOPI 1, dite «création et internet» : Loi du 12 juin 2009 La loi vise à enrayer le téléchargement illégal de musique et/ou de films. Pour ce faire, le texte institue un mécanisme de "riposte graduée ", sous la direction de la Haute autorité administrative.
20 c) Les Lois de la République Française Loi HADOPI 2 : Loi du 28 octobre 2009 Hadopi 2 vise à remplacer les articles censurés par le Conseil d'etat dans la loi Hadopi. Identification des pirates par les FAI La négligence caractérisée. Deux Avertissements Hadopi.
21 3) Un exemple d affaire Un spécialiste de sécurité informatique découvre une faille dans un programme de la société Microsoft, qui permet d introduire un programme malveillant. Il appelle Microsoft pour les prévenir. Il publie sur son site la faille en question. Le 12 mars 2009, il est condamné à 1000 d amende car il a enfreint: 1) L article 6 de la Convention européenne sur la cybercriminalité. 2) L article du code pénal, créé par l article 46 de la LCEN. Un tel spécialiste ne peut en effet pas ignorer qu un site comme le sien attire des pirates.
22 Conclusion Il existe de nombreuses autres lois et décrets qui ont également fait leur apparition. Internet est donc géré par une multitude de lois qui émanent à la fois au niveau national et international, ce qui en fait un système complexe et difficile à contrôler.
23 Sources
CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailDroit et bibliothèques à l heure du numérique. Yves Alix Médiaquitaine/Urfist Bordeaux, 9 avril 2013
Droit et bibliothèques à l heure du numérique Yves Alix Médiaquitaine/Urfist Bordeaux, 9 avril 2013 Plan 1. Le numérique a-t-il changé l environnement juridique des bibliothèques? 2. Utiliser les nouvelles
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailBREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION
BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR
Plus en détailAvertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Plus en détailE COMMERCE NOMINATIVES SECURITE. décret. est devoilé! obligatoire»? illicite de. risque, en. sur le site. rejet!
{ TELECHARGEMENT ILLICITE: Label et sécuritéé } La fin de l année passée a été marquée par la publication tant attendue du décret n 2010 1630 du 23 décembre 2010 relatif à la procédure d'évaluation et
Plus en détailCONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013
CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013 Dernière version en date du 05 Septembre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions
Plus en détailConditions générales d'utilisation
Conditions générales d'utilisation 1 Objet 1.1 Principe BIZWEE IO LTD met à la disposition de ses partenaires une plateforme en ligne intitulée «BizWee» consistant en un système d envoi de SMS, permettant
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE
CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE L application Link MyPeugeot (ci-après dénommée «l Application») est une application mobile gratuite, compatible ios 6 ou
Plus en détailQuelles sont les informations légales à faire figurer sur un site Internet?
> Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,
Plus en détailMichel Deruère. Conditions générales de vente
Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailMaster I2L / Calais Christophe Espern (APRIL) 18 octobre 2006
Environnement juridique du numérique Master I2L / Calais Christophe Espern (APRIL) 18 octobre 2006 Qui suis-je? Christophe Espern, 31 ans Concepteur/Développeur pendant 7 ans Co-fondateur d'eucd.info Actuellement
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailChapitre 6 Les aspects juridiques de l'e-pub
Chapitre 6 Les aspects juridiques de l'e-pub A. Publicité : généralités................................................... 149 B. Définition large de la publicité...........................................
Plus en détailLA CYBER COMPAGNIE 3 7 r u e g u i b a l - 1 3 0 0 3 M A R S E I L L E Tel : 04 91 05 64 49 Site : www.snoos.fr www.snoos-pro.fr
LA CYBER COMPAGNIE 3 7 r u e g u i b a l - 1 3 0 0 3 M A R S E I L L E Tel : 04 91 05 64 49 Site : www.snoos.fr www.snoos-pro.fr Termes et conditions L'achat de produits et de services La Cyber Compagnie
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détailCERNER LE SUJET ECJS
CERNER LE SUJET ECJS LE SUJET CONTEXTE SE POSER DES QUESTIONS Le piratage informatique ECJS Problème de la réglementation des usages d internet par le droit Pour qui ou pour quoi le piratage informatique
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailLe droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1
Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Das Urheberrecht in einer digitalen Umwelt: die Positionen der IFLA und der UNESCO Jean-Philippe Accart Information
Plus en détailPolitique d'utilisation Acceptable de PTC relative aux Services Cloud
Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la
Plus en détailPréparation au C2I. Année 2011
Préparation au C2I Année 2011 Plan Maitriser son identité numérique Protection et sécurisation des informations Virus, cheval de Troie, etc. Antivirus et firewall Cryptographie, certificat et signature
Plus en détailConditions Générales de Vente
Conditions Générales de Vente Les présentes conditions générales ont pour objet de définir les conditions dans lesquelles les prestations de services de la société Ether Création sont effectuées. 1 - Généralités
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailCONDITIONS PARTICULIÈRES DU SERVEUR VIRTUEL KIMSUFI (VKS) Version en date du 15/05/2012
CONDITIONS PARTICULIÈRES DU SERVEUR VIRTUEL KIMSUFI (VKS) Version en date du 15/05/2012 DEFINITIONS : Basculement: Opération par laquelle le Client fait basculer son Serveur privé virtuel d une configuration
Plus en détailCONDITIONS PARTICULIERES DE SERVICE SOLUTIONS CLOUD. Mai 2013
CONDITIONS PARTICULIERES DE SERVICE SOLUTIONS CLOUD Mai 2013 ARTICLE 1 OBJET Les présentes Conditions Particulières ont pour objet de définir les conditions dans lesquelles TIFAWAL PRO met en œuvre les
Plus en détailSEMINAIRE NATIONAL DE L OMPI SUR LA CONTREFAÇON ET LA PIRATERIE DANS LE DOMAINE AUDIOVISUEL
ORIGINAL : français DATE : Mars 2005 F MINISTÈRE DE LA COMMUNICATION BUREAU MAROCAIN DU DROIT D AUTEUR (BMDA) ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE SEMINAIRE NATIONAL DE L OMPI SUR LA CONTREFAÇON
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailLa réponse aux obligations légales pour les organisations offrant un accès à l internet au public en France et dans les Etats membres de l Union
UCOPIA Communications : La réponse aux obligations légales pour les organisations offrant un accès à l internet au public en France et dans les Etats membres de l Union Européenne. 1 SOMMAIRE 1\ Contexte
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailFLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr
UE GLSE 301 Outils informatique Année 2012-2013 Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale «Sans consommation de papier» Tous les renseignements et documents
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailUne coalition d entreprises déclare que la Loi sur le droit d auteur doit s assortir d une exception au droit de reproduction
Une coalition d entreprises déclare que la Loi sur le droit d auteur doit s assortir d une exception au droit de reproduction L ACR est membre de la Coalition sectorielle pour une réforme équilibrée du
Plus en détailLa protection des bases de données au regard du droit Marie-Josée de Saint Robert, Chef du Service linguistique de l'office des Nations Unies à Genève
Séminaire technique sur les droits d'auteur, la propriété intellectuelle et les outils d'aide à la traduction Barcelone, le 13 octobre 2007 La protection des bases de données au regard du droit Marie-Josée
Plus en détailLE DROIT D AUTEUR, LES NORMES ET INTERNET
LES NORMES ET INTERNET Comment profiter de la disponibilité des normes frança ises, européennes, internationales et étrangères sur Internet, sans tomber dans les pièges de la violation du droit d auteur
Plus en détailVersion en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailLe e-tourisme et les enjeux juridiques
Le e-tourisme et les enjeux juridiques du Web 2.0 Aurélie Klein 4 novembre 2010 1 Plan Introduction: Un encadrement juridique du Web 2.0 difficile il mais nécessaire Cas pratique n 1: Les enjeux et risques
Plus en détailCONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -
CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailCONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014
ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailEmplacement de la photo d ouverture du domaine
FORMATION INITIATEUR Emplacement de la photo d ouverture du domaine Commission pédagogique de la Direction Technique Nationale 28/11/03 Une dimension morale «Être responsable» c est accepter et subir,
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailObligation de notification des failles de sécurité : quand l Union Européenne voit double
Obligation de notification des failles de sécurité : quand l Union Européenne voit double Par François COUPEZ, Avocat à la Cour, Chargé d enseignement à l université Paris II Panthéon-Assas, Membre de
Plus en détailDomaine D2 KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE --- LICENCE CREATIVE COMMONS : PATERNITÉ - PAS D'UTILISATION COMMERCIALE - PARTAGE
Certificat Informatique et Internet, niveau 1 Domaine D2 KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE LICENCE CREATIVE COMMONS : PATERNITÉ PAS D'UTILISATION COMMERCIALE PARTAGE DES CONDITIONS INITIALES
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailCondition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
Plus en détailLogiciel libre. un bien commun à développer et protéger
Logiciel libre un bien commun à développer et protéger 15 novembre 2008 Journée Méditerranéenne du Logiciel Libre - Frédéric Couchet - fcouchet @ april.org délégué général (April - http://www.april.org)
Plus en détailCONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Plus en détailSe préparer à la réponse judiciaire contre les attaques informatiques
Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut
Plus en détailDe la loi DADVSI (2005) à la loi Hadopi (2009) Les enjeux des échanges de contenus culturels numériques sur les réseaux «P2P»
De la loi DADVSI (2005) à la loi Hadopi (2009) Les enjeux des échanges de contenus culturels numériques sur les réseaux «P2P» Schéma d un mouvement social déclencheur Fin de l action collective institutionnalisation
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailMira Waguih. 2 e préparatoire R
Puis-je tout dire de mon établissement scolaire sur mon blog? Tu peux tout à fait créer ton blog pour parler de ton établissement scolaire, de tes professeurs et de tes camarades de classe. Mais attention,
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailSavoirs traditionnels et indications géographiques
Savoirs traditionnels et indications géographiques Philippe Cadre Responsable de la coopération Afrique, et Océan Indien Sommaire! Elément nouveau! Les mécanismes des DPI! Le besoin! Savoirs traditionnels
Plus en détailLa prise illégale d intérêts
La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir
Plus en détailConditions générales d'utilisation des services de P4X SPRL:
Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be info@p4x.be 070 66 02 61 Article 1 : Général 1.1.
Plus en détailCONDITIONS GENERALES
CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est
Plus en détailConditions Générales d'utilisation du compte V lille
Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations
Plus en détailCONTRAT DE SERVICES WEB
12 rue de l'amiral Exelmans 67640 FEGERSHEIM contact@mdr-services.com http://www.mdr-services.com CONTRAT DE SERVICES WEB ARTICLE 1 : DÉFINITIONS Est appelé fournisseur la société MDR Services, 12 rue
Plus en détailUn logiciel de contrôle parental, c est quoi?
LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des
Plus en détailMEMOIRE DU GOUVERNEMENT SUR LA RECEVABILITE ET LE BIEN-FONDE
EUROPEAN COMMITTEE OF SOCIAL RIGHTS COMITÉ EUROPÉEN DES DROITS SOCIAUX 9 octobre 2012 Pièce n 2 Union syndicale des magistrats administratifs (USMA) c. France Réclamation n 84/2012 MEMOIRE DU GOUVERNEMENT
Plus en détailRéguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010. Intervention de M. Jean-François VILOTTE, Président de l ARJEL
Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010 Intervention de M. Jean-François VILOTTE, Président de l ARJEL SOMMAIRE la loi n 2010-476 du 12 mai 2010 la régulation, point
Plus en détailLes responsabilités des professionnels de santé
Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.
Plus en détailPartage en ligne 3.1. Édition 1
Partage en ligne 3.1 Édition 1 2008 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques commerciales ou des marques déposées de Nokia Corporation. Nokia tune est une
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailLE CONTEXTE (SUITE) 95% des sondés emmènent un appareil mobile en vacances (pour un usage personnel et professionnel)
LE WIFI TERRITORIAL S U R LE NORD D U B A S S I N D E T H AU O F F I C E D E TOURISME L E 2 2 J U I N 2 015 M A I R I E D E B O U Z I G U E S 1 5 H LE CONTEXTE Internet prend un poids de plus en plus considérable
Plus en détailCONDITIONS GENERALES DE VENTE
CONDITIONS GENERALES DE VENTE PREAMBULE La société ARKILIUM, «le prestataire», est une société prestataire de services qui a développé un savoir-faire et une compétence approfondie dans la conception et
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailPrésentation de la lutte contre la corruption. Un guide de formation pour les entreprises qui font affaire avec Abbott
Présentation de la lutte contre la corruption Un guide de formation pour les entreprises qui font affaire avec Objet s attache à mener ses activités de façon éthique et en conformité avec la Loi et la
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailArticle 1. Enregistrement d un nom de domaine
Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailwww.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification
Plus en détailPROJET DE LOI. relatif à la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet
PROJET DE LOI relatif à la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet Le présent projet de loi a pour ambition de faire cesser l hémorragie des œuvres culturelles
Plus en détailIP and Digital Economy
IP and Digital Economy Edouard Treppoz, Professeur à l Université Jean Moulin Lyon 3 WIPO Training of trainers Program on Effective Intellectual Property Asset Management by Small and Medium-Sized Enterprises
Plus en détailCONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 3 novembre 2009
OVH CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 3 novembre 2009 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de
Plus en détailLe tableau comparatif suivant reprend les principaux articles concernant le monde de l édition.
Rapport Reda, tableau comparatif Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Alors que Julia Reda appelait à une harmonisation hâtive et à un élargissement
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailUnilink Visite d étude de la délégation tunisienne
Unilink Visite d étude de la délégation tunisienne Stéphane Beslier Alicante, 22 Mai 2009 IPR-Helpdesk is a constituent part of the IP Awareness and Enforcement: Modular Based Actions for SMEs (IPeuropAware)
Plus en détailDiffusion AFRISTAT. Quels droits accorder aux utilisateurs? - sur les données - sur les documents numériques
Diffusion AFRISTAT Quels droits accorder aux utilisateurs? - sur les données - sur les documents numériques Lisez le QRCode pour télécharger ce document Retrouvez ce document à cette adresse http://www.afristat.org/contenu/doc_travail_experts/140508_propriete-intellectuelle_licence-diffusion.pdf
Plus en détailBULLETIN D ACTUALITES JURIDIQUES
BULLETIN D ACTUALITES JURIDIQUES N 30, 22 avril 2014 Promulgation de la loi relative à la géolocalisation Conseil constitutionnel, déc. n 2014-693 DC du 25 mars 2014 sur la loi relative à la géolocalisation
Plus en détail