Propriété Intellectuelle et Numérique
23.7K views | +0 today
Follow
Propriété Intellectuelle et Numérique
comprendre l'évolution du droit de la propriété intellectuelle en fonction des usages du numérique
Curated by Pascale_Masson
Your new post is loading...
Your new post is loading...
Scooped by Pascale_Masson
Scoop.it!

Comment l’État achète mieux son informatique | Portail de Modernisation de l'Action Publique

Comment l’État achète mieux son informatique | Portail de Modernisation de l'Action Publique | Propriété Intellectuelle et Numérique | Scoop.it
Depuis plus d’un an, la DINSIC et la direction des achats de l’Etat (DAE) définissent des stratégies communes pour les achats informatiques de l’Etat. La première pilote la convergence technologique du système d’information (SI) de l’Etat, la seconde élabore et déploie des stratégies d’achat interministérielles. Cette collaboration va dans le sens d’une modernisation du SI et d’une optimisation des dépenses informatiques.
more...
No comment yet.
Scooped by Pascale_Masson
Scoop.it!

Vol d'information : une jurisprudence Bluetouff pour la gloire ? I François Coupez, Avocat

Vol d'information : une jurisprudence Bluetouff pour la gloire ? I François Coupez, Avocat | Propriété Intellectuelle et Numérique | Scoop.it

"...Le 20 mai 2015, la Cour de cassation a statué dans un arrêt très attendu concernant ce qui est devenu « l’affaire Bluetouff ». Avec cet arrêt, la Cour de cassation prend clairement position : pour elle, une information peut être volée, c’est-à-dire que l’article 311-1 du Code pénal réprimant la « soustraction frauduleuse de la chose d’autrui » est pleinement applicable à la copie et l’exfiltration depuis un extranet de fichiers informatiques..."

more...
No comment yet.
Scooped by Pascale_Masson
Scoop.it!

Précisions sur l'infraction de maintien dans un système informatique I Jean-François Derroitte

Précisions sur l'infraction de maintien dans un système informatique I Jean-François Derroitte | Propriété Intellectuelle et Numérique | Scoop.it

...Par un arrêt du 5 février 2014, la Cour d’appel de Paris s’est prononcée sur la notion de hacking externe et de maintien illégal dans un système automatisé de données...

L’infraction de maintien dans un système informatique tiers est établie dès lors que le hacker peut constater qu’il a pénétré dans un système sécurisé alors même que, en raison d’une défaillance de sécurité du système, aucun contrôle d’accès n’a été opéré.'

more...
No comment yet.
Scooped by Pascale_Masson
Scoop.it!

Référentiel de compétences en système d'information I ANAP

Référentiel de compétences en système d'information I ANAP | Propriété Intellectuelle et Numérique | Scoop.it

'Publié dans le cadre du programme Hôpital Numérique qui a pour ambition de réduire les freins structurels au développement des systèmes d’information et de leurs usages, ce document présente le référentiel de compétences SI des métiers des établissements de santé ainsi que la méthode selon laquelle il a été élaboré.'

more...
No comment yet.
Scooped by Pascale_Masson
Scoop.it!

Les défis de l’interconnexion des systèmes : l’économie des API I Hubert Guillaud

Les défis de l’interconnexion des systèmes : l’économie des API I Hubert Guillaud | Propriété Intellectuelle et Numérique | Scoop.it

"Les interfaces de programmation (API) et les systèmes de logiciels comme services (SaaS) permettent à nos systèmes techniques de discuter entre eux, aux données et aux programmes de se croiser, de s'alimenter, de se féconder les uns les autres… Aller faire un tour à la 3e édition des API days qui se tenaient récemment à Paris était l'occasion de tenter de saisir, derrière le discours très commercial et technique qu'on pouvait y entendre, les ambitions et les questions éthiques que se posent les développeurs et ingénieurs qui interconnectent nos systèmes techniques. Décodage…"

Pascale_Masson's insight:

via David Zentao, "Nouvelles technologies new's " (Flipboard)

more...
No comment yet.
Scooped by Pascale_Masson
Scoop.it!

Quelles sont les entreprises préparées à gérer les données issues de l’Internet des objets ? I Edward Hladky

Quelles sont les entreprises préparées à gérer les données issues de l’Internet des objets ? I Edward Hladky | Propriété Intellectuelle et Numérique | Scoop.it
Les données issues de l’Internet des Objets vont venir compliquer les stratégies de gouvernance de l’information de bien des entreprises. Quelles doivent être les bonnes pratiques en la matière ?
Pascale_Masson's insight:

'Une étude récente[i] réalisée par AIIM,  communauté mondiale représentative des professionnels de l'information révèle que près d’un tiers des entreprises n’ont toujours pas désigné de responsable des contenus échangés par messagerie instantanée (39%), via mobile (32%), sur les médias sociaux (28%) et dans le Cloud (33%). Et près d’une entreprise sur dix néglige les règles élémentaires d’encadrement des données des clients, des transmissions par e-mail ou des publications sur les sites Web publics.'

more...
No comment yet.
Scooped by Pascale_Masson
Scoop.it!

Surveillance des activités privilégiées : les 10 meilleures pratiques I Márton Illés

Surveillance des activités privilégiées : les 10 meilleures pratiques I Márton Illés | Propriété Intellectuelle et Numérique | Scoop.it

'Le facteur humain reste le maillon faible en matière de sécurité informatique dans l’entreprise. Ainsi, plus les utilisateurs ont des droits sur le système d’information, plus le degré de risque est élevé. Il est donc indispensable de mettre en place des outils de surveillance des accès et des activités sur le système d’information, en particulier pour les utilisateurs privilégiés.'

more...
No comment yet.
Scooped by Pascale_Masson
Scoop.it!

Cybercriminalité : la réponse pénale de l’Union européenne aux attaques contre les systèmes d’information I Betty Sfez, Avocat

Cybercriminalité : la réponse pénale de l’Union européenne aux attaques contre les systèmes d’information I Betty Sfez, Avocat | Propriété Intellectuelle et Numérique | Scoop.it

'Partant du constat que les cyberattaques contre les Etats et les entreprises se multiplient et qu’à grande échelle ces d’attaques sont susceptibles de provoquer "des dommages économiques notables, tant du fait de l’interruption des systèmes d’information et des communications qu’en raison de la perte ou l’altération d’informations confidentielles importantes d’un point de vue commercial ou d’autres données", le Parlement européen vient d’adopter, en première lecture, une proposition de directive relative aux attaques visant les systèmes d’information.'

more...
No comment yet.