Il suffit de tout chiffrer
Alors certes, on peut concevoir que les directions informatiques aient d’autres priorités en matière de sécurité que l’ordonnance d’août dernier. Mais elles commettent l’erreur...
La MAIF condamnée à verser plus de 4,6 millions d'euros…
Le jugement du 14 décembre 2009 du Tribunal de Grande Instance de Niort qui, de manière audacieuse, avait conclu à la réticence dolosive d'IBM...
Juridique : La notification d'une faille de sécurité du système…
En plein été, le pouvoir exécutif a transposé en droit français le second Paquet Telecom européen composé pour l'essentiel d'un règlement communautaire et de...
La Loi française exige plus que la suspicion
Le texte appelle trois observations. En premier lieu, dans la plupart des lois existant dans le monde anglo-saxon, la suspicion d’une faille de sécurité...
Une interprétation discutable
La commission européenne, de même que les pouvoirs publics français, se sont régulièrement exprimés en public, pour dire que ce fournisseur était l’ex-opérateur de...
Un changement radical des mentalités
De telles obligations légales, sont elles efficaces et font elles vraiment avancer la sécurité informatique ? Probablement oui, même si le texte de Loi...
La Cour Européenne restreint le droit d'auteur au nom du…
Yves Bot avocat général à la Cour de Justice européenne, avait à rendre un avis dans une affaire opposant SAS et World Programming Limited,...
Un coup d'arrêt à la logique de filtrage en Europe!
Dans une décision rendue publique aujourd'hui la Cour de Justice de l'Union européenne a estimé, dans l'affaire Scarlet/Sabam, que "le droit de l'Union s'oppose...
Un tribunal allemand condamne la tablette Samsung Galaxy Tab 7.7
Apple a réussi à faire interdire d’exposition la tablette Samsung, sur le salon de l’électronique de Berlin, l’ IFA. Le tribunal de Düsseldorf a...

HP Client Automation 8.0 : retirer plus de valeur de vos postes de travail
Avec HP Client Automation, les entreprises clientes d’HP peuvent réduire les coûts et les délais de déploiement dans le cadre de leurs projets de renouvellement technologique en fournissant directement les nouveaux ordinateurs personnels aux utilisateurs finaux, sans qu’ils aient besoin de passer au préalable par…






