X

News Partenaire

De l’ITSM à l’ESM

A partir de son activité de gestion de parcs, EasyVista a créé un moteur de gestion d’actifs et de gestion des processus. C’est aujourd’hui ce qui permet aux clients de gérer le cycle de vie de ces actifs : depuis l’initialisation jusqu’au provisionning ou la mise à disposition à l’utilisateur. C’est un tout cohérent de production de services. Grâce à ces solutions, le Service Informatique peut analyser les besoins des utilisateurs, identifier les solutions, les services et les mettre à disposition des utilisateurs.

Les fournisseurs de hotspots WiFi feraient mieux de sécuriser leur réseau

Un fournisseur de hotspot WiFi est-il responsable des agissements des utilisateurs de son point d’accès ? La CJUE a répondu à cette question posée par le tribunal de Munich, non sans certaines circonvolutions. La réponse : ça dépend !

Tobias Mc Fadden, gérant d’un magasin, laissait ouvert son réseau WiFi, afin que ses clients puissent profiter d’un accès à Internet gratuit dans ses locaux. Mais ledit hotspot a servi, en septembre 2010, à la mise en ligne d’une œuvre sans l’accord de l’ayant droit, Sony. Plusieurs semaines s’écoulent avant que M. Mc Fadden ne reçoive une mise en demeure de la part de Sony.

Le gérant réplique avec une action déclaratoire négative devant le tribunal régional de Munich. En 2014, le juge donne finalement raison à Sony, arguant la « responsabilité directe » de Tobias Mc Fadden dans l’infraction au droit d’auteur de l’œuvre en question. Sauf que le présumé coupable s’est rapidement prévalu de la directive européenne directive 2000/31/CE, selon laquelle il n’est pas directement responsable.

Le fournisseur est responsable…

De son côté, Sony riposte, brandissant la jurisprudence allemande et la responsabilité indirecte de l’exploitant d’un hotspot WiFi non sécurisé. Et le tribunal munichois s’est trouvé si embêté qu’il a appelé la CJUE à la rescousse. Laquelle devait juger si de l’article 12, paragraphe 1 de la directive 2000/31/CE résultait une exonération complète de responsabilité. La cour européenne s’est donc penchée sur la question.

Dans son arrêt, le juge explique que l’exploitant d’un point d’accès à Internet ne peut voir sa responsabilité engagée s’il n’est pas à l’origine de la transmission des données violant le droit d’auteur, qu’il n’ait pas choisi le destinataire de ces données et qu’il n’ait ni sélectionné, ni modifié lesdites données. « Cet accès ne doit pas outrepasser le cadre du procédé technique, automatique et passif assurant l’exécution de la transmission d’informations requise, aucune autre exigence supplémentaire ne devant être satisfaite ».

… sauf s’il sécurise son réseau avec un mot de passe

Donc l’article 12, paragraphe 1 de la directive 2000/31/CE « s’oppose à ce qu’une personne ayant été lésée par la violation de ses droits sur une œuvre puisse demander à un fournisseur d’accès à un réseau de communication une indemnisation au motif que l’un de ces accès a été utilisé par des tiers pour violer ses droits ». Néanmoins (il y a toujours un « néanmoins » dans la jurisprudence de la CJUE), cette disposition ne s’oppose pas à ce que l’ayant droit puisse demander « l’interdiction de la poursuite de cette violation » par une injonction.

Suite à une injonction d’un tribunal, le fournisseur d’accès devra empêcher des tiers de mettre à la disposition du public, au moyen de cette connexion à Internet, une œuvre protégée par le droit d’auteur. Sans quoi il pourra être condamné à payer les frais de mise en demeure et de justice de l’ayant droit. Mais les mesures techniques à mettre en œuvre sont laissées à la libre appréciation de l’exploitant. Un simple mot de passe assorti d’une obligation de révéler son identité suffit à l’exonérer de toute responsabilité.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


La folie blockchain !

La folie blockchain !

Depuis quelques mois, l’actualité autour de la blockchain est plus palpitante que jamais. L’été 2017 aura été l’occasion d’un feuilleton haletant pour le Bitcoin. Ce sujet est autant technique que (géo)politique, aussi complexe qu’il est philanthropique, avec ses bouleversements, ses retournements de situations et ses personnages mystérieux. Comme vous le découvrirez, la blockchain ne se limite pas au Bitcoin. C’est pourquoi nous reviendrons également sur Ethereum, son « concurrent » qui met entre les mains des professionnels et des développeurs des outils proprement extraordinaires. Des « smart contracts » aux « dApps » (applications décentralisées), la blockchain Ethereum est – et sera – un passage obligé pour les entreprises.

Afficher tous les dossiers

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

QUANTIQUE : THE NEXT BIG THING(K) - Dossier Stockage & réseaux, NVMe, data management, SD-WAN, NFV, WiFi... - QUALCOMM ange ou démon de la 5G - MOBILE DEVOPS : au coeur de la transformation de l'entreprise - WORKPLACE : quand Facebook entre dans l'entreprise...

 

Afficher tous les derniers numéros
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

News Mag-Securs
12345678

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Le ministre de l'Education  Jean-Michel Blanquer lors d'une conférence de presse, le 8 décembre 2017 à ParisLe ministre de l'Education nationale Jean-Michel Blanquer a confirmé dimanche l'interdiction à la rentrée 2018 du téléphone portable pour les élèves des écoles et collèges, mesure qui figurait dans le programme de campagne d'Emmanuel Macron. [Lire la dépêche...]

Le siège du groupe de télévision Sky à Isleworth, le 17 mars 2017 dans l'ouest de LondresAvec leurs poches bien remplies, les géants de la technologie donnent des sueurs froides aux groupes de médias et de télécoms, qui se lancent dans de grandes manoeuvres pour résister. Le nerf de la guerre? Les contenus.  [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg, lors de la présentation de la nouvelle plateforme de messagerie Messenger, le 25 mars 2015 à San Francisco, en CalifornieMessageries dédiées, ordinateurs dans les écoles: des géants technologiques comme Facebook ou Google tentent de fidéliser, dès leur plus jeune âge, les enfants à leurs produits, au grand dam des associations de protection de l'enfance.   [Lire la dépêche...]

Un message lumineux projeté sur l'immeuble de la Commission fédérale des communications en faveur de la Accès ultra rapide à certains sites web, plus lent à d'autres : un changement probable de réglementation aux Etats-Unis fait craindre le retour à un internet à deux vitesses, avec à la clé de gros enjeux financiers. [Lire la dépêche...]

Apple serait sur le point d'acquérir l'application de reconnaissance musicale ShazamApple serait sur le point d'acquérir l'application de reconnaissance musicale Shazam, selon le site d'informations technologiques TechCrunch vendredi. [Lire la dépêche...]

L'Australian Securities Exchange (ASX) est le huitième marché d'actions du mondeLa principale Bourse australienne a annoncé qu'elle allait recourir pour ses transactions au "blockchain", la technologie informatique servant de base aux monnaies virtuelles comme le bitcoin, parlant de première pour une institution financière majeure. [Lire la dépêche...]

Accusé de harcèlement et d'agressions sexuelles, l'un des investisseurs les plus puissants de la Silicon Valley, Shervin Pishevar, s'est mis en congé de toutes ses responsabilités pour une durée indéterminée, a-t-il annoncé mardi, tout en niant les accusations. [Lire la dépêche...]

Le patron d'Apple Tim Cook à l'ouverture de la 4e Le numérique représente près du tiers de l'économie chinoise, selon un rapport publié en marge d'une conférence destinée à justifier le strict contrôle de l'internet en Chine. [Lire la dépêche...]

Le dépôt d'Amazon, le 23 novembre 2017 à Melbourne, en AustralieQuelques jours avant Noël, le géant américain de l'internet Amazon a débarqué mardi en Australie où le secteur de la vente au détail, redoutant un séisme, tente de baisser les coûts et d'augmenter son offre en ligne. [Lire la dépêche...]

Logo Facebook le 20 novembre 2017Facebook lance lundi aux Etats-Unis une version destinée aux enfants de sa messagerie instantanée Messenger, a annoncé le réseau social américain. [Lire la dépêche...]

Toutes les dépêches AFP

AgendaIT

CES

L'International Consumer Electronics Show (International CES) se tient du 9 au 12 janvier 2018

 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Organisé par la CTA (Consumer Technology Association).

FIC

Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Nord-Pas de Calais et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

ROOMN

Pour sa 5ème édition, la rencontre d'affaires Mobilité et Digital a pour cadre Monaco (Grimaldi Forum) du 5 au 8 mars 2018. Organisée par Comexposium.
RSS
Voir tout l'AgendaIT