Home | Admin | Add Entry | About |

11 28 2014 12:45:56

Accord de confidentialite : pas de violation sans precision des informations confidentielles

«Accord de confidentialité : pas de violation sans précision des informations confidentielles On ne peut invoquer la violation d'un accord de confidentialité, sans établir précisément les informations qui auraient été dévoilées et utilisées fautivement pour créer un site concurrent, a rappelé le TGI de Nanterre dans un jugement du 2 octobre 2014.»...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

11 28 2014 10:2:39

Droit a l'oubli etendu au «.com »: un nouveau casse-tete juridique en perspective

«Le déréférencement n'est-il applicable qu'en Europe, ou les citoyens de l'Union peuvent-ils exercer ce droit sur toute la planète ? Pour la Cnil, ce principe s'applique partout, même sur les domaines américains. Mais Google ne l'entend sans doute pas de cette oreille...»...
Source: http://www.01net.com | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

11 28 2014 9:41:41

Vers la reconnaissance juridique du vol de donnees

«La notion de vol de données, si elle se comprend aisément, ne correspond pas parfaitement à la définition du vol dans le Code pénal, qui est liée à la soustraction de la chose, à sa disparition. Il en résulte une difficulté juridique pour réprimer le hacking ou l'espionnage industriel en tant que vol. Heureusement, d'autres recours juridiques existent, et la loi du 13 novembre 2014 vient peut-être apporter une touche finale à l'édifice. Le vol de données, une notion mal définie. On entend régulièrement parler dans la presse aussi bien de « vols de données personnelles » de clients, commis au détriment d'opérateurs ou de grandes entreprises, que de « vols de données confidentielles » qui s'apparentent plutôt à de l'espionnage industriel. Dans ces dossiers, le terme de « vol » est utilisé par commodité de langage, mais il n'est pas toujours la qualification retenue juridiquement. En effet, pour qu'il y ait vol, selon la définition du Code pénal (article 311-1), il faut constater la « soustraction frauduleuse de la chose d'autrui ». Or dans un vol de données, celles-ci ne sont pas « soustraites », mais recopiées ; elles demeurent à la disposition de leur légitime propriétaire qui ne peut donc pas déposer plainte pour « vol ».» [...] «Mais le législateur vient peut-être de rendre ces discussions inutiles. En effet, la loi antiterroriste du 13 novembre 2014 modifie l’article 323-3 du code pénal. Cet article, créé par la loi Godfrain de 1988, réprimait jusqu’ici l’introduction frauduleuse de données dans un système informatique, leur modification ou leur suppression. Désormais, sont également interdits les faits « d'extraire, de détenir, de reproduire ou de transmettre » frauduleusement des données. La sanction encourue est de cinq ans de prison et 75.000 euros d’amende, et est portée à sept ans et 100.000 euros s’il s’agit de données personnelles volées dans un système d’information de l’Etat. »...
Source: http://pro.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

11 27 2014 9:32:46

La veille : une activite legale ?

«Dans les processus de veille et au sein des entreprises, la question de la légalité de la veille est parfois abordée et cette dernière comporte des aspects complexes. Au cours de cet été, de nombreux médias français en ligne ont apporté des modifications à la structure des fichiers robots.txt mentionnant explicitement de nombreux éditeurs de logiciels de veille et agrégateurs de contenus en leur interdisant tout crawl et toute indexation des contenus de leur site. Une évolution forte de sens et qui doit pousser le responsable veille ou intelligence économique à se réinterroger sur la légalité de l'exercice des pratiques de veille.»...
Source: http://www.actulligence.com | Source Status Categories: Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Tendances | Admin | Cache

11 26 2014 14:13:58

Scoop de ''Voici'' : une taupe de Sarkozy a l'Elysee ?

«Selon Le Canard enchainé et comme nous l'écrivions dès la semaine dernière, la photo de Julie Gayet et François Hollande à l'Elysée publiée par Voici a bien été prise depuis l'intérieur du Palais. Pire, l'entourage du président est persuadé que ce "scoop" provient d'une taupe sarkozyste, un employé resté fidèle à l'ancien président et qui l'informerait de ce qui se passe.»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 25 2014 12:52:11

L'academie de Poitiers fait polemique avec son precis anti-radicalisation

«Une « démarche isolée », un document « sans doute perfectible » : interrogée sur l'antenne de France 3 Poitou-Charentes, dimanche 23 novembre, la ministre de l'éducation nationale, Najat Vallaud-Belkacem, aura tout tenté pour minimiser l'impact, désastreux sur les réseaux sociaux, d'un document Powerpoint sur la radicalisation religieuse diffusé par l'académie de Poitiers à ses cadres, et révélé la veille par Mediapart. En vain : c'est au mieux une « maladresse », au pire une litanie de « clichés racistes » qu'ont dénoncé les internautes en prenant connaissance de ce guide de « prévention de la radicalisation en milieu scolaire » censé apporter outils et conseils aux personnels de l'éducation nationale pour repérer des jeunes à la dérive, en ces temps de départs pour le djihad. Le document ne le revendique jamais explicitement, mais c'est bien de radicalisation islamiste qu'il s'agit. Si l'académie n'a pas le sens du ridicule, elle a visiblement celui de la synthèse...¦ En une page - sur 14 -, voilà avancés sept « signes extérieurs individuels » de radicalisation, mettant sur le même plan une « barbe longue non taillée », l'« habillement musulman », le « refus du tatouage » ou encore la « perte de poids liée à des jeunes fréquents ». Un peu plus loin, ce sont quatre « comportements individuels » qui sont présentés comme des indices : « repli identitaire », « rhétorique politique », « exposition sélective aux médias (avec préférence pour les sites webs djihadistes) » - la mention est entre parenthèses dans le document - et enfin, un « intérêt pour les débuts de l'islam ».»...
Source: http://www.lemonde.fr | Source Status Categories: Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances | Admin | Cache

11 25 2014 12:21:42

Le virus « Regin », un outil de cyberespionnage developpe par un Etat

«« Dans le monde des virus informatiques, rares sont les exemples qui peuvent être réellement considérés comme révolutionnaires. Ce que nous avons là en fait partie. » C'est par cette phrase, volontairement grandiloquente, que débute le dernier rapport de l'entreprise de sécurité informatique Symantec, publié dimanche 23 novembre, et dans lequel elle révèle avoir découvert un virus espion d'une complexité inédite, baptisé « Regin ». Ce virus fait preuve d'une « compétence technique rarement vue » et « son développement a certainement duré des mois, sinon des années », insistent les experts de Symantec. Pour les chercheurs, une conclusion s'impose : étant donné « les capacités et le niveau de ressources derrière Regin », il s'agit ni plus ni moins « d'un des principaux outils de cyberespionnage d'un Etat ». Une conclusion explosive à laquelle s'est ralliée, lundi, son principal concurrent, la firme russe Kaspersky, qui s'est elle aussi penchée sur Regin. Dans son propre rapport, elle décrit également un virus développé avec le financement et les moyens techniques d'un Etat. Qui est responsable ?»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 24 2014 9:46:20

Lobbies de la sante : tout se joue au niveau europeen

«Le lobbying ne s'exerce pas seulement au Palais Bourbon, à l'Elysée ou au ministère de la Santé. Il s'exerce aussi au Parlement européen, à la Commission européenne ou encore à l'Agence européenne du médicament. On dénombre plus de 20.000 lobbyistes à Bruxelles. Parmi eux, les firmes pharmaceutiques sont les plus actives. Et pour cause lorsqu'une directive est adoptée, elle s'applique aux 27 pays. Influencer des lois à Bruxelles peut donc rapporter gros. Les explications avec Rudy Bancquart.»...
Source: http://www.allodocteurs.fr | Source Status Categories: Lobbying/Analyse de Lobbying , Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Lobbying/Analyse de Lobbying , Tendances | Admin | Cache

11 18 2014 12:3:35

Research Blog: A picture is worth a thousand (coherent) words: building a natural description of images

«"Two pizzas sitting on top of a stove top oven" "A group of people shopping at an outdoor market" "Best seats in the house" People can summarize a complex scene in a few words without thinking twice. It's much more difficult for computers. But we've just gotten a bit closer -- we've developed a machine-learning system that can automatically produce captions (like the three above) to accurately describe images the first time it sees them. This kind of system could eventually help visually impaired people understand pictures, provide alternate text for images in parts of the world where mobile connections are slow, and make it easier for everyone to search on Google for images. Recent research has greatly improved object detection, classification, and labeling. But accurately describing a complex scene requires a deeper representation of what's going on in the scene, capturing how the various objects relate to one another and translating it all into natural-sounding language.»...
Source: http://googleresearch.blogspot.fr | Source Status Categories: Outils,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Outils,Tendances | Admin | Cache

11 14 2014 16:37:45

Twitter, outil pour juridictions en mal de communication ? | Interview | Dalloz Actualite

«Dans la foulée de sa prise de fonction à la cour d'appel de Douai, fin septembre 2014, le juge Bruno Cathala a lancé le compte twitter officiel de la première présidence. Une initiative unique en France, semble-t-il. Selon Bruno Cathala, communiquer est l'une des responsabilités des juges. La rédaction : Pourquoi avoir ouvert ce compte twitter de la première présidence de la cour d'appel de Douai ? Bruno Cathala : La raison principale est la nécessité pour l'institution judiciaire de communiquer sur ce qu'elle fait. Si nous ne le faisons pas, d'autres s'en chargeront.»...
Source: http://www.dalloz-actualite.fr | Source Status Categories: Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances | Admin | Cache

11 13 2014 14:4:17

Darkhotel, quand les pirates visent les cadres en voyage d'affaires

«Si les connexions Internet en Wi-Fi sont devenues dans les hôtels une commodité au même titre que la télévision ou le téléphone, se pose la question de la sécurisation de ces accès. Or, il semble que des carences à ce niveau soient allègrement exploitées par des pirates. En effet, les experts du GReAT de Kaspersky Lab ont découvert une vaste campagne d'espionnage à travers ce vecteur. Bien sur, il ne s'agit pas de fouiller dans n'importe quel PC de voyageur en transit mais bien de cibler les machines connectées de cadres dirigeants afin de mettre la main sur des informations sensibles. Cette campagne baptisée "Darkhotel" sévirait depuis au moins quatre ans. "Les pirates ne s'attaquent jamais deux fois à la même victime : opérant avec une précision chirurgicale, ils obtiennent le plus possible d'informations de valeur dès le premier contact, effaçant les traces de leurs agissements et se fondant dans le décor en attendant la prochaine cible d'envergure. Parmi les victimes les plus récentes figurent notamment de hauts responsables - PDG, directeurs des ventes et du marketing, chercheurs de haut niveau, etc. • d'entreprises américaines ou asiatiques en voyage d'affaires dans la région Asie-Pacifique»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 11 2014 11:14:24

Amelioration du positionnement : obligation de resultat a respecter

«Le tribunal de commerce de Paris a condamné un prestataire à rembourser son client pour n'avoir pas amélioré le référencement de son site. Dans son jugement du 28 octobre 2014, le tribunal a ainsi fait application du contrat par lequel le prestataire s'était engagé à atteindre un positionnement minimum sur 50 % des expressions clés convenues dans les deux premières pages des moteurs de recherche d'ici la fin de l'année de la prestation. Or, loin de progresser, le positionnement du site avait au contraire diminué.»...
Source: http://www.legalis.net | Source Status Categories: Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances | Admin | Cache

11 09 2014 14:9:54

« Archaique », « clienteliste »... un rapport accable le CHU de Marseille

«Gestion « archaique », « système clientéliste », finances « inquiétantes », « privilèges » accordés au syndicat majoritaire... Un rapport de l'Inspection générale des affaires sociales (IGAS) dresse un portrait accablant de la gestion de l'Assistance publique - Hôpitaux de Marseille (AP-HM), déficitaire de 1 milliard d'euros à la fin de 2012. « L'inertie qui a caractérisé l'établissement pendant des années et la prégnance du poids politique et d'organisations syndicales fortes sont des freins réels à la restauration d'un fonctionnement normal de l'établissement. » Le troisième CHU de France, qui emploie environ 15 000 agents sur quatre sites, est confronté à de multiples dysfonctionnements, déjà épinglés par un rapport de la Chambre régionale des comptes en octobre 2013, comme le rappelle La Provence. DES LIENS ETROITS AVEC LA MAIRIE»...
Source: http://www.lemonde.fr | Source Status Categories: Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances | Admin | Cache

11 07 2014 17:42:11

Colloque : E-Reputation : Problemes juridiques et traitements pratiques : prevention, poursuites et reparations

«L'AFDIT est heureuse de vous inviter à son colloque du vendredi 28 novembre 2014 sur la E-Réputation, les enjeux juridiques qui y sont associés et les solutions proposées par différents praticiens. Télécharger le programme et le bulletin d'inscription»...
Source: http://www.afdit.fr | Source Status Categories: Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Tendances | Admin | Cache

11 04 2014 18:8:6

Lettre IE Bercy N°39 | Le portail des ministeres economiques et financiers

«Lettre IE Bercy N°39 "...Dans un monde incertain et turbulent, je suis plus que jamais persuadé que la politique publique d'intelligence économique est un formidable levier tant pour les entreprises que pour les services de l'Etat. Un levier qui ne demande qu'à être davantage actionné. Alors ce levier, ACTIONNEZ-LE ! ..." Nicolas MOINET Professeur des universités à l'IAE de Poitiers Ce numéro de la Lettre IE Bercy des Ministères économiques et financiers consacré à la prospective des mutations, explore trois grandes thématiques : transport maritime, transition énergétique et innovation numérique. Recevoir la lettre par courriel, abonnement, désabonnement : IE.Bercy@finances.gouv.fr»...
Source: http://www.economie.gouv.fr | Source Status Categories: Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Tendances | Admin | Cache

11 04 2014 11:3:54

Comment les universites et les grandes ecoles controlent leur e-reputation ? | Reputation VIP

«Les enjeux économiques liés au rayonnement d'une université ou d'une grande école sur le Web sont tels que maitriser son e-réputation est devenu crucial. Mais attention, formidable vitrine mettant en avant l'offre d'un établissement, le Web peut aussi générer en très peu de temps sa chute. Il devient alors nécessaire pour une université ou une grande école de développer des techniques pour améliorer et surtout contrôler son identité numérique. Le Web, une nouvelle donne e-réputation grandes écoles universités Source : Olybop Selon une étude réalisée par le Groupe 361 Brand Asset Management, 81% des étudiants utilisent Internet pour se faire une idée de l'e-réputation d'une université ou d'une école. Cette « Génération Y » va au-delà des classements annuels traditionnels, elle consulte désormais moteurs de recherche, réseaux sociaux, forums et blogs avant de s'inscrire dans une école post bac. Programmes de recherche, publications des enseignants, chercheurs primés, taux de réussite, qualité de l'hébergement, niveaux de salaire post-études, mais aussi mauvais buzz lié aux propos d'un professeur ou photos de fêtes étudiantes sont autant d'éléments dont les internautes s'emparent et qu'ils commentent et diffusent en masse sur la Webosphère. Ces traces numériques sont alors mesurées et analysées et de nouveaux rankings voient le jour, véritables baromètres digitaux de la réputation d'une école. Ceux-ci passent au crible l'ensemble des mentions faites des noms d'établissements supérieurs sur la toile et font un bilan régulier de leur performance digitale. Qualité des résultats sur Google, nombre de followers sur Facebook, nombre de tweets et de commentaires, citations sur Google News, score Alexa, présence sur Pinterest, etc., les dirigeants d'école n'ont dès lors plus d'autre choix que de positionner leur établissement sur ces nouveaux indices et de les maitriser.»...
Source: http://www.reputationvip.com | Source Status Category: Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances | Admin | Cache


Powered by Igentia