Fair Play en ligne pour la créativité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Fair Play en ligne pour la créativité"

Transcription

1 Fair Play en ligne pour la créativité Vincent Jadot, Juriste d entreprise Olivier Maeterlinck, Directeur Cybercriminalité: Focus sur la collaboration entre la justice et les acteurs privés 21 juin 2013

2 La BAF c est...

3 Informer et agir afin de protéger l exploitation de contenus creatifs et culturels Interactive Video Music

4

5 L exploitation en ligne c est...

6 50+ services et plateforme en Belgique

7 Un succès Marché de la musique en ligne en Belgique Millions d euros Marché de la vidéo à la demande en Belgique Millions d euros Source : GFK/BEA Source : Screendigest/IVF

8 menacé «Notre premier concurrent c est la musique piratée et le fait qu elle fasse partie des habitudes des consommateurs», Jonathan Forster, Directeur Spotify Europe.

9 P2P (peer-to-peer) Search Torrent

10 Téléchargement direct Website Upload Link Blog Forum

11 Sites de streaming Websites Link Link Upload

12 Robin des bois modernes?

13 Show me the money! Publicités (par exemple Google AdSense) Abonnements Fraude Malware (vol de données personnelles et financières) SPAM (vente d adresses mail) Partage de revenus pour les uploaders!

14 Partage des revenus

15 L affaire MegaUpload 13 ième site au monde 20/1/2012: action internationale FBI & Interpol 150 millions d abonnés 50 millions de visiteurs par jour : 175 millions $ en revenus (abonnements & pub) 42 millions $ pour Kim Schmitz 64 comptes bancaires saisis + de 1000 serveurs dans le monde (USA, FR, NL) Effet action sur autres sites similaires + services légaux

16 Que pouvons-nous faire à partir de la Belgique?

17 «La menace ne vient pas de Belgacom ou de VMMa, mais de la globalisation. GoogleTV, AppleTV, Netflix, les réseaux P2P et le piratage.» John Porter, CEO Telenet.

18 Fair Play en ligne pour la créativité 1. Développement, soutien et promotion du commerce en ligne 2. Collaboration et responsabilisation des fournisseurs d accès Internet 3. Mise en place d actions rapides et efficaces

19 1. Développement, soutien et promotion du commerce en ligne Pour protéger le consommateur: Respect de ses droits Protection des données personnelles et bancaires Contre les arnaques Contre les virus Pour rémunérer les créateurs

20 2. Collaboration et responsabilisation des fournisseurs d accès Internet Rôle clé des access providers qui : Filtrent, Blacklistent, font de l IP-blocking (SPAM) Ralentissent le trafic (P2P Telenet, volume de téléchargement ) Bloquent (SPAM, sites de paris en ligne, sur demande du parquet)

21 Efficace?

22

23 2. Collaboration et responsabilisation des fournisseurs d accès Internet Nom de domaine bloqué par 16 FAI 1. Jugement 09/ Ordre du parquet 04/ Chute de 88% des visiteurs belges sur The Pirate Bay depuis 10/

24 000 users 2. Collaboration et responsabilisation des fournisseurs d accès Internet Aux Pays-Bas Spotify ThePirateBay Source: ComScore

25 3. Procédures rapides et efficaces Via le SPF Economie (compétent en matière de contrefaçon et de concurrence déloyale) Via le parquet (FCCU) En collaboration avec les FAI => Protéger l offre culturelle en ligne contre la concurrence déloyale

26 En pratique Accord de collaboration avec la DGCM du SPF Economie : BAF introduit une plainte BAF constitue un dossier sur base des info publiques qu elle peut récolter Investigation du SPF Economie SPF décide des suites à donner aux dossier => Avantages : uniformisation, simplification, plus rapide, agents plus spécialisés dans ce type d infraction, dialogue continu.

27 En pratique Article 21, 2 de la loi du 11 mars 2003 (ecommerce) : «Les prestataires visés au 1er ont l'obligation d'informer sans délai les autorités judiciaires ou administratives compétentes des activités illicites alléguées qu'exerceraient les destinataires de leurs services, ou des informations illicites alléguées que ces derniers fourniraient.» Dans la pratique, les informations sont-elles transmises? Y a-t-il un classement sans suite automatique? Participe à un sentiment d impunité et à l inefficacité de la lutte contre l offre déloyale.

28 En pratique Article 20.1 de la Directive 2009/136 (service universel) Article 76, 6 de la loi du 10 juillet 2012 (loi telecom) : Les FAI ont un rôle essentiel de sensibilisation: Fournir à leurs abonnés des informations sur les activités illicites sur Internet et leurs conséquences juridiques. Le FAI un moteur du processus L IBPT a la responsabilité de prendre les initiatives nécessaires pour que cette sensibilisation puisse s opérer. Les atteintes aux DPI et la diffusion de contenus contrefaisants sont expressément mentionnés ; c est une invitation claire du législateur à davantage de collaboration entre FAI et ayants droit en vue de promouvoir l offre légale.

29 En pratique Sites étrangers Notice and action L obtention des données personnelles d un contrevenant afin d initier une procédure devant les tribunaux

30 Merci

Méthodologie adoptée e et actions engagées es par la Belgique pour lutter contre le spam

Méthodologie adoptée e et actions engagées es par la Belgique pour lutter contre le spam Méthodologie adoptée e et actions engagées es par la pour lutter contre le spam Rabat - 21 et 22 mars 2006 Didier GOBERT Service Public Fédéral F Economie,, PME, Classes Moyennes et Energie Direction générale

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Fraude de masse - L approche belge. Luxembourg le 14.03.11

Fraude de masse - L approche belge. Luxembourg le 14.03.11 Fraude de masse - L approche belge Luxembourg le 14.03.11 Fernand Van Gansbeke Directeur DG Controle et Médiation Qu est-ce que la «fraude de masse» Tous types de fraude Utilisant tous les techniques de

Plus en détail

REALISATIONS, STRATEGIES ET PERSPECTIVES DE LA PRESSE NUMERIQUE FRANCOPHONE

REALISATIONS, STRATEGIES ET PERSPECTIVES DE LA PRESSE NUMERIQUE FRANCOPHONE REALISATIONS, STRATEGIES ET PERSPECTIVES DE LA PRESSE NUMERIQUE FRANCOPHONE Philippe NOTHOMB, Président Francis FERAUX, Administrateur & CEO Etats généraux des média d information Atelier 1 Parlement de

Plus en détail

Connectez-moi! préface d Alain Bobant. Un petit guide civique et juridique. Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3

Connectez-moi! préface d Alain Bobant. Un petit guide civique et juridique. Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3 Connectez-moi! Fabrice Mattatia préface d Alain Bobant Un petit guide civique et juridique Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3 Table des matières Avant-propos 1 Redécouvrir les concepts d Internet

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Connectez-moi! préface d Alain Bobant. Un petit guide civique et juridique. Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3

Connectez-moi! préface d Alain Bobant. Un petit guide civique et juridique. Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3 Connectez-moi! Fabrice Mattatia préface d Alain Bobant Un petit guide civique et juridique Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3 Index 3D Secure 166 4G 5 A AAI 133 adresse IP 134, 151 Amazon

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Plan d action du Gouvernement pour la lutte contre le piratage

Plan d action du Gouvernement pour la lutte contre le piratage Plan d action du Gouvernement pour la lutte contre le piratage Signature de la charte des bonnes pratiques dans la publicité en ligne pour le respect du droit d auteur et des droits voisins Soutien à la

Plus en détail

Lancement d un comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour le respect du droit d auteur et des droits voisins

Lancement d un comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour le respect du droit d auteur et des droits voisins Lancement d un comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour le respect du droit d auteur et des droits voisins Jeudi 10 septembre 2015 Contacts presse Cabinet de Michel

Plus en détail

E-commerce et gestion de la relation client 26 Mars, 8H30 Xavier Masclaux Pôle Numérique xmasclaux@pole-numerique.fr @xmasclaux

E-commerce et gestion de la relation client 26 Mars, 8H30 Xavier Masclaux Pôle Numérique xmasclaux@pole-numerique.fr @xmasclaux E-commerce et gestion de la relation client 26 Mars, 8H30 Xavier Masclaux Pôle Numérique xmasclaux@pole-numerique.fr @xmasclaux Un Pôle de ressources en Drôme Un Pôle de ressources et d'échanges pour :

Plus en détail

guide d'usage pour la lutte contre la pédopornographie

guide d'usage pour la lutte contre la pédopornographie guide d'usage pour la lutte contre la pédopornographie à l'intention des fai, hébergeurs et registrars Domaine public,, Parce que la lutte contre la pédopornographie n'est pas un combat ordinaire, il apparaît

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

Le crowdfunding et la protection de l'appel public à l'épargne

Le crowdfunding et la protection de l'appel public à l'épargne Le crowdfunding et la protection de l'appel public à l'épargne Forum Financier Liège Jean-Paul Servais, Président de la FSMA Mission de la FSMA (1/3) "En sa qualité d'autorité de contrôle, la FSMA a pour

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,

Plus en détail

L exploitation numérique de la musique sur le Web 2.0

L exploitation numérique de la musique sur le Web 2.0 Janvier 2008 (avec l aide de SUISA) (MAJ janvier 2011, Yan Luong) L exploitation numérique de la musique sur le Web 2.0 Depuis quelques années, le marché du disque ne cesse de baisser au profit d Internet

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

La lutte contre les contenus illégaux sur Internet

La lutte contre les contenus illégaux sur Internet La lutte contre les contenus illégaux sur Internet Conférence Barreau de Paris «Régulation : filtrage ou internet civilisé?» Patrick Maigron Enseignant-chercheur / Ingénieur d études Institut Télécom /

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites

Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites Note de synthèse avril 2012 A l'attention de la Haute Autorité pour la diffusion des œuvres

Plus en détail

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une

Plus en détail

Etude de cas client. Mise en place d une campagne de communication en ligne multi-levier. MAZA Digital. www.maza-digital.com. 14 rue Cels 75014 PARIS

Etude de cas client. Mise en place d une campagne de communication en ligne multi-levier. MAZA Digital. www.maza-digital.com. 14 rue Cels 75014 PARIS Etude de cas client Mise en place d une campagne de communication en ligne multi-levier MAZA Digital 14 rue Cels 75014 PARIS www.maza-digital.com Sommaire Contexte La société Sa problématique Nos actions

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

TABLE DES MATIÈRES CHAPITRE 1 CRÉER ET EXPLOITER DES FICHIERS. SECTION 2 La Commission pour la protection de la vie privée... 10

TABLE DES MATIÈRES CHAPITRE 1 CRÉER ET EXPLOITER DES FICHIERS. SECTION 2 La Commission pour la protection de la vie privée... 10 TABLE DES MATIÈRES AVERTISSEMENT...5 INTRODUCTION...7 CHAPITRE 1 CRÉER ET EXPLOITER DES FICHIERS Le cadre légal... 9 La Commission pour la protection de la vie privée... 10 La notion de «données à caractère

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

CERNER LE SUJET ECJS

CERNER LE SUJET ECJS CERNER LE SUJET ECJS LE SUJET CONTEXTE SE POSER DES QUESTIONS Le piratage informatique ECJS Problème de la réglementation des usages d internet par le droit Pour qui ou pour quoi le piratage informatique

Plus en détail

Etude sur la consommation de musique en ligne. Septembre 2011

Etude sur la consommation de musique en ligne. Septembre 2011 Etude sur la consommation de musique en ligne Septembre 2011 1 Introduction et méthodologie 2 2 Contexte et objectifs (1/2) Dans le cadre de sa mission de contrôle, de suivi et d encouragement de l offre

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

MP3 et musique en ligne. 1 Delphine Marty - Philippe Bourinet - Marc Herrera - Christel Brothier - IUP e-marketing / UV 34 D.

MP3 et musique en ligne. 1 Delphine Marty - Philippe Bourinet - Marc Herrera - Christel Brothier - IUP e-marketing / UV 34 D. MP3 et musique en ligne 1 Delphine Marty - Philippe Bourinet - Marc Herrera - Christel Brothier - IUP e-marketing / UV 34 D.Faure - 14/03/03 - 1 - Le marché phonographique 2 Delphine Marty - Philippe Bourinet

Plus en détail

Promotion touristique et marketing électronique

Promotion touristique et marketing électronique Décoder le jargon juridique Promotion touristique et marketing électronique L approche juridique Julie TOMAS, Juriste TIC Aquitaine Europe Communication Décoder le jargon juridique I. L achat de mots-clés

Plus en détail

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives RÉSUMÉ Mars 2010 Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives de l UE TERA Consultants L étude a été réalisée par TERA Consultants, un cabinet de conseil indépendant

Plus en détail

PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D AUTEUR. BELGIUM

PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D AUTEUR. BELGIUM PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D AUTEUR. BELGIUM DOWNLOAD 25% COMPLETED PAGE 02 Un ordinateur, une connexion Internet et le

Plus en détail

Le hotspot. par Comminter

Le hotspot. par Comminter Le hotspot par Comminter Une large gamme Comminter est devenu un acteur innovant du secteur des télécommunications en développant sa propre gamme de produits dans l internet public et l internet collectif.

Plus en détail

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux»

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» «Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» Le partage des contenus sur Internet : mythes et réalités L Association des services internet communautaires

Plus en détail

I. Conditions d abonnement en ligne

I. Conditions d abonnement en ligne CONDITIONS GENERALES D ABONNEMENT EN LIGNE ET D UTILISATION DU SITE I. Conditions d abonnement en ligne Pour souscrire en ligne un abonnement au service public de distribution d eau opéré par la Société

Plus en détail

Centre Européen des Consommateurs Belgique (CEC) Rapport annuel 2014

Centre Européen des Consommateurs Belgique (CEC) Rapport annuel 2014 Centre Européen des Consommateurs Belgique (CEC) Rapport annuel 2014 Le CEC, c est quoi? Compétence CEC Belgique: Litiges de consommation transfrontaliers: Consommateur belge >< Commerçant UE ou Consommateur

Plus en détail

Économie et réseaux sociaux

Économie et réseaux sociaux Économie et réseaux sociaux Forum financier belge Louvain-la-Neuve 23/10/2012 Économie et réseaux sociaux Olivier de Wasseige @defimedia.be Plus de 7 internautes sur 10 sont membres d au moins un réseau

Plus en détail

Congrès de l ALAI 2012 KYOTO. Questionnaire. 1) Comment définiriez-vous le «Nuage» («Cloud») dans votre pays?

Congrès de l ALAI 2012 KYOTO. Questionnaire. 1) Comment définiriez-vous le «Nuage» («Cloud») dans votre pays? Congrès de l ALAI 2012 KYOTO Questionnaire 1 ère séance -Développement de nouvelles plates-formes 1) Comment définiriez-vous le «Nuage» («Cloud») dans votre pays? Il n y a pas de définition spécifique

Plus en détail

L OFFRE, LA METHODOLOGIE, LE SAVOIR-FAIRE

L OFFRE, LA METHODOLOGIE, LE SAVOIR-FAIRE L OFFRE, LA METHODOLOGIE, LE SAVOIR-FAIRE Applications Smarphones et Tablettes Tactiles RDMobile 64 Boulevard Malesherbes, 75008 Paris +33 1 77 19 16 07 www.rdmobile.fr SOCIETE RDMobile se positionne comme

Plus en détail

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis,

Discours. Monsieur le Ministre, cher Michel, Mesdames et Messieurs, chers amis, Discours Discours de Fleur Pellerin, ministre de la Culture et de la Communication, prononcé à l occasion du lancement du comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour

Plus en détail

Les creative commons. Journée d information organisée par l ADBS le 17 décembre 2009. Julie TOMAS, Juriste TIC AEC, agence des initiatives numériques

Les creative commons. Journée d information organisée par l ADBS le 17 décembre 2009. Julie TOMAS, Juriste TIC AEC, agence des initiatives numériques Décoder Décoder le jargon le juridique jargon juridique Identifier Identifier les idées les clés idées clés Anticiper Anticiper les évolutions les évolutions Les creative commons Journée d information

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Rapport d activité 2012

Rapport d activité 2012 Rapport d activité 2012 Office Municipal de Tourisme Bénodet 12 Décembre 2012 12/12/2012 1 Stratégie 2012/2015 Rappel des 5 objectifs : Accueil Information Animation des acteurs locaux Promotion et Communication

Plus en détail

A l Aise Web - Web Analytique

A l Aise Web - Web Analytique Référencement Web Analytique Webmarketing A l Aise Web - Web Analytique Etudes & veille Mesurez la performance de votre site internet Formations Mediaveille Une offre bâtie autour de 5 expertises fortes

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

offrir en cadeau PAS autorisé

offrir en cadeau PAS autorisé LICENCE À RESPECTER Le simple fait de posséder ce livre vous donne le droit de l'offrir en cadeau à qui vous le souhaitez, en version numérique uniquement. Vous pouvez: l'offrir sur votre blog ou votre

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes 1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions

Plus en détail

Hadopi, biens culturels et. pratiques et perceptions des internautes français.

Hadopi, biens culturels et. pratiques et perceptions des internautes français. Hadopi, biens culturels et pratiques et perceptions des internautes français. BU2 Octobre 2012 synthèse et chiffres clés JANVIER 2013 I. Chiffres clés Taux de consommation licite / illicite 78% des utilisateurs

Plus en détail

Guide d'utilisation de la formule VPS E-commerce Prestashop. Créez votre boutique en toute simplicité!

Guide d'utilisation de la formule VPS E-commerce Prestashop. Créez votre boutique en toute simplicité! Guide d'utilisation de la formule VPS E-commerce Prestashop Créez votre boutique en toute simplicité! Sommaire 1. L'offre VPS e-commerce Prestashop...3 2. Mise en place de la boutique...4 3. Créer votre

Plus en détail

Atelier numérique E-tourisme

Atelier numérique E-tourisme Atelier numérique E-tourisme 21 mars 2011- Pavillon de Marquèze Parc naturel régional Landes de Gascogne -L Etourisme? «tourisme électronique» - activités du secteur du tourisme sur internet - permet de

Plus en détail

Neutralité des réseaux

Neutralité des réseaux Neutralité des réseaux Pourquoi, comment Philippe PITTOLI 7 mai 2015 Philippe PITTOLI Neutralité du net 7 mai 2015 1 / 33 1 Ce qu est Internet 2 Petit aparté 3 Neutralité du net 4 Les FAI associatifs :

Plus en détail

LE FACTEUR HUMAIN. Olivier GOMAS Yves RAISIN Richard ROZIER Mercredi 06 avril 2005

LE FACTEUR HUMAIN. Olivier GOMAS Yves RAISIN Richard ROZIER Mercredi 06 avril 2005 LE FACTEUR HUMAIN Olivier GOMAS Yves RAISIN Richard ROZIER Mercredi 06 avril 2005 Contexte Cartographie des risques SSI : Facteurs clés de succès Documents de responsabilisation des différentes catégories

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Le Bureau d intégrité de la CTB : règles de fonctionnement

Le Bureau d intégrité de la CTB : règles de fonctionnement 1 Le Bureau d intégrité de la CTB : règles de fonctionnement I. Introduction Financée principalement par l État belge et exerçant des tâches de service public, la Coopération Technique Belge se doit de

Plus en détail

Badge «Vie personnelle et Digital»

Badge «Vie personnelle et Digital» powered by Badge «Vie personnelle et Digital» Voici le descriptif précis de mes travaux réalisés des documents produits pour me porter cadidat au badge de compétences «Vie personnelle et digital». Fichiers

Plus en détail

Etude Olfeo 2012 Réalité de l utilisation d Internet au bureau

Etude Olfeo 2012 Réalité de l utilisation d Internet au bureau Etude Olfeo 2012 Réalité de l utilisation d Internet au bureau Les chiffres Comparatif entre déclaratif et réalité de l utilisation du web au bureau Comportements des salariés sur Internet et enjeux à

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Rapport d activité. Contenu. Avant-propos

Rapport d activité. Contenu. Avant-propos Rapport d activité Contenu... 1 Rapport d activité... 1 Avant-propos... 1 Mot du Président de Signal Spam... 2 Mot du Vice-Président de Signal Spam... 2 1. Statistiques concernant site www.signal-spam.fr...

Plus en détail

Evolutions des pratiques «underground» en lien avec le très haut débit : un premier aperçu

Evolutions des pratiques «underground» en lien avec le très haut débit : un premier aperçu Ce document a été élaboré dans le cadre des travaux de veille de la Plate-forme THD. Evolutions des pratiques «underground» en lien avec le très haut débit : un premier aperçu Auteur : Vincent Bullich

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Copyright 2008 Patrick Marie.

Copyright 2008 Patrick Marie. 2008 Par Patrick Marie et Supply Money En vous procurant cet ebook Supply Money vous donne l'autorisation de le donner uniquement par le moyen de votre choix, à vos abonnés clients etc... A le seul condition

Plus en détail

Être visible sur internet - Améliorez votre référencement

Être visible sur internet - Améliorez votre référencement EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ Publigo PUBLIGO Agence de communication Agence spécialisée dans le conseil en communication pour les professionnels et grands comptes (web,

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE WEB :

CONDITIONS GENERALES D UTILISATION DU SITE WEB : CONDITIONS GENERALES D UTILISATION DU SITE WEB : www.demeures-de-charentes.fr ARTICLE 1 Définitions Pour les besoins des présentes, il est exposé les définitions suivantes : - «COM ON PUB» : signifie la

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

De l intérêt des Réseaux Sociaux pour i2n

De l intérêt des Réseaux Sociaux pour i2n De l intérêt des Réseaux Sociaux pour i2n Caen le 03/04/2015 Pascal RENAUD Stage Chef de projet marketing et conception de site «Face à la vulgarisation des réseaux sociaux et à l audience qu ils entraînent,

Plus en détail

S informer et se développer avec internet

S informer et se développer avec internet S informer et se développer avec internet S informer et se développer sur Internet - CCI Caen 03/03/2014 1 1 Le réseau internet Sommaire Internet : un média devenu incontournable S informer sur Internet

Plus en détail

Les prestations suivantes sont mises à la disposition gratuite des membres Basic par la direction de l école www.retrouvetaclasse.

Les prestations suivantes sont mises à la disposition gratuite des membres Basic par la direction de l école www.retrouvetaclasse. Règlement de l école Conditions générales d utilisation de www.retrouvetaclasse.ch 1 Généralités 1.1 www.retrouvetaclasse.ch est une plate-forme Internet pour retrouver des anciens copains et copines d

Plus en détail

Nous sommes heureux de vous adresser le premier numéro de notre Newsletter, que nous espérons publier chaque trimestre.

Nous sommes heureux de vous adresser le premier numéro de notre Newsletter, que nous espérons publier chaque trimestre. La Lettre du Cabinet Technologies de l'information Edito Nous sommes heureux de vous adresser le premier numéro de notre Newsletter, que nous espérons publier chaque trimestre. Cette Newsletter est organisée

Plus en détail

Concours européen 2013 des meilleurs contenus en ligne pour les jeunes

Concours européen 2013 des meilleurs contenus en ligne pour les jeunes Concours européen 2013 des meilleurs contenus en ligne pour les jeunes PROGRAMME SAFER INTERNET FRANCE - SAFER INTERNET DAY 2014 Un événement organisé par Internet Sans Crainte avec le soutien de PanelParents,

Plus en détail

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94))

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94)) 1 Elaborer une stratégie de communication c est : mettre en place des plans d actions de communication qui permettront à l organisation d harmoniser sa communication en s inscrivant dans une communication

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité.

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. SMS+ PRÉSENTATION Document non-contractuel, propriété de Bouygues Telecom, juin 2012 Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. PRINCIPE GÉNÉRAUX DE L OFFRE SMS+

Plus en détail

CAHIER DES CHARGES. Sommaire. 1 Présentation 1.1 Vos interlocuteurs 1.2 Date de remise des offres

CAHIER DES CHARGES. Sommaire. 1 Présentation 1.1 Vos interlocuteurs 1.2 Date de remise des offres CAHIER DES CHARGES Utilisation du cahier des charges : - conservez ou modifier les textes en noir. Nous avons volontairement ajouté de nombreux points ou caractéristiques dans le cahier des charges. Vous

Plus en détail

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1.

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1. SERVICE : E-PAYMENT Code Service : e-payment Groupe de services : Web Solutions Publics cibles : Services publics Version du document : V 3.3 Table des matières 1. Le service, en bref 3 2. Avantages 3

Plus en détail

Belga News Agency. Contrat Belga Media Service. au profit des autorités fédérales. News Agency. avec le SPF Chancellerie du Premier Ministre

Belga News Agency. Contrat Belga Media Service. au profit des autorités fédérales. News Agency. avec le SPF Chancellerie du Premier Ministre Belga News Agency News Agency Renseignements et démos concernant Contrat Belga Media Service avec le SPF Chancellerie du Premier Ministre au profit des autorités fédérales 7/02/2012 Wuytack Tom ICT Manager

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC»

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» infos@droitbelge.net CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

+Allocution sur les impacts et défis du numérique dans le secteur de l édition musicale Par Joëlle Bissonnette APEM jbissonnette@apem.

+Allocution sur les impacts et défis du numérique dans le secteur de l édition musicale Par Joëlle Bissonnette APEM jbissonnette@apem. +Allocution sur les impacts et défis du numérique dans le secteur de l édition musicale Par Joëlle Bissonnette APEM jbissonnette@apem.ca Dans le cadre du colloque «L articulation commerce-culture à l ère

Plus en détail

DEEZER EN EXCLUSIVITÉ EN EUROPE* CHEZ HORYZON MEDIA WORLDWIDE. Horyzon Media est une marque de Solocal Network www.horyzon-media.

DEEZER EN EXCLUSIVITÉ EN EUROPE* CHEZ HORYZON MEDIA WORLDWIDE. Horyzon Media est une marque de Solocal Network www.horyzon-media. DEEZER EN EXCLUSIVITÉ EN EUROPE* CHEZ HORYZON MEDIA WORLDWIDE SOMMAIRE 1 Deezer 4 Tendances du marché 2 Présentation de la cible 5 Innovation Deezer 3 Comportement de la cible 2 1 DEEZER EN EXCLUSIVITÉ

Plus en détail