Archive pour la catégorie ‘Internet’

La CJUE nous invite à tracer la ligne de partage entre démocratie et dictature

Tribune d’Etienne Drouard
Associé dans le cabinet K & L Gates et administrateur de Renaissance Numérique

associé dans le cabinet K & L Gates

Mardi 8 avril, la Cour de justice de l’Union Européenne a invalidé la directive sur la conservation des données (2006-24). Elle a ainsi émis aux États membres un signal fort en les enjoignant de respecter le délicat équilibre entre la lutte contre le terrorisme et le respect des principes d’un État de droit.

Les orientations fournies par cette décision mettent en péril plusieurs lois françaises, dont la loi de programmation militaire votée en décembre dernier. Son article 20 prévoit de donner à plusieurs administrations l’accès en temps réel aux données de connexion et aux contenus, pour de larges finalités, allant de la criminalité, à la délinquance organisée en passant par la « sauvegarde du potentiel scientifique ». Cela sans intervention du juge, sans limite dans le temps (les délais de conservation étant renouvelables indéfiniment).

Comme le montre cet article de loi et comme l’a explicitement souligné la CJUE, il ne suffit donc pas de … Lire l’article

Un système de surveillance est-il une arme ?

Qu’est-ce qu’une arme ? La réponse semble évidente. « Tout objet conçu pour blesser ou tuer », dit le Code pénal français. Oui, mais voilà, c’est peut-être un peu plus compliqué…

En 2007, en pleine normalisation des relations entre la France et la Libye (une minute de silence pour se remémorer la visite du colonel Kadhafi à Paris en décembre 2007, la tente dans le parc de l’Hôtel Marigny, les gardes du corps, les discours… Eh oui, tout ça, nous ne l’avons pas rêvé, c’est arrivé), en pleine normalisation des relations entre la France et la Libye, une société française du nom d’Amesys (Wikipedia), filiale de Bull le fleuron historique de l’informatique française, signe un contrat avec … Lire l’article de Xavier de la Porte

Le numérique et la propriété intellectuelle

Les procès à répétition dans le secteur du numérique – la liste serait bien longue – montrent l’importance croissance de la notion de propriété intellectuelle dans le monde l’immatériel dans lequel nous sommes immergé.

Quantlab Financial, une société spécialisée dans le trading à haute fréquence, attaque en justice la société SXP Analytics. Le motif : elle affirme que les deux docteurs en physique … Lire l’article

Numéricable / SFR: cessons de décourager les investissements internationaux dans le numérique !

LE CERCLE. Les déclarations du Gouvernement français et en particulier de sa Ministre de l’économie numérique se suivent mais ne se ressemblent pas. Avec le rachat de SFR, les investisseurs étrangers, que l’on cherche pourtant à attirer en France, sont dorénavant mis au ban des accusés. C’est tout le numérique qui pourrait en pâtir.

Lire l’article d’Inès Galland

Exclu BFM Business: le CSA veut pouvoir réguler le web

Le gendarme de l’audiovisuel, dans son rapport annuel à paraître, réclame plus de pouvoirs dans 4 domaines clés, notamment le web. Il demande ainsi le pouvoir de « fixer les règles » imposées aux sites internet de vidéo et de musique.

Tant que je gagne, je joue. Il y a un an, le CSA (Conseil supérieur de l’audiovisuel) avait demandé, dans son rapport annuel, à avoir de nouveaux pouvoirs. Une demande en partie satisfaite dans la loi sur l’audiovisuel public.

Rebelotte aujourd’hui. Dans son dernier rapport annuel, le gendarme de l’audiovisuel demande à … Lire l’article de Jamal Henni

Loi Hamon sur l’e-commerce : ce qu’il faut faire pour être prêt le 13 juin

Procédures, documents contractuels… Très concrètement, que doivent modifier les e-marchands avant que le volet VAD de la loi consommation n’entre en vigueur ? Réponse.

Le volet de la loi Hamon qui réforme le droit de la vente à distance entrera en vigueur le 13 juin 2014 et son décret d’application, actuellement en cours de rédaction, sera donc publié avant cette date. Voici ce que les e-commerçants doivent impérativement faire d’ici-là.

Lire l’article de Flore Fauconnier

Le patient numérique personnalisé

Nicholas Ayache nous parle de son cours au collège de France, « Le patient numérique personnalisé : images, médecine, informatique ». Un mariage de l’informatique et de la médecine,  l’image omniprésente. Il nous fait pénétrer dans des recherches parmi les plus avancées en imagerie médicale computationnelle. Il nous fait … lire l’article

Un réseau social qui connecte votre start-up à ses futurs investisseurs

De l’importance du networking. Un nouveau réseau social professionnel, baptisé Relationship Science, a fait de cette maxime la base de son business. Cet outil de networking permet aux entrepreneurs de trouver des clients, d’obtenir des informations sur les personnes qui les intéressent dans leur secteur, ou encore de trouver des financements.

Vous connaissez quelqu’un, qui connait quelqu’un, qui connait quelqu’un susceptible d’investir 100 000 euros dans votre start-up ? C’était difficile à savoir jusqu’au lancement en février 2013 du réseau social Relationship Science, ou Relship pour les intimes. Cet outil de networking, qui connecte les riches aux riches, a été développé pendant trois ans par 500 salariés de la société Capital IQ. L’entreprise a déposé pendant cette période 30 brevets pour protéger sa plate-forme de mise en relation de la copie d’éventuels concurrents.

Lire la suite de l’article de Lélia de Matharel

Municipales : La majorité des élus n’a pas une culture numérique très forte.

Les Français ont de vraies attentes vis-à-vis du numérique mais elles ne sont que partiellement prises en comptes dans les programmes. Souhaitant sensibiliser élus et citoyens à ces enjeux d’innovation démocratique, Armel le Coz est parti en octobre 2013 sur les routes de France… pour se livrer à une activité des plus étonnantes : 

« Marcher, faire du stop, de ville en ville et frapper à la porte des candidats et des ‘maires innovants’. Je propose à chacun de m’inviter chez lui au minimum 1 soirée et 1 nuit. Nous prenons alors le temps de … lire cet article

Microsoft, Google et Apple se réservent le droit de lire vos e-mails

Pour démasquer une taupe, rien de plus efficace que d’aller directement fouiller dans la boîte mail du destinataire des informations confidentielles qu’elle envoie. C’est la tactique qu’a récemment employé Microsoft pour identifier la source d’un blogueur. Une opération d’autant plus simple pour la firme de Redmond que ce dernier utilisait … lire l’article de Jérôme Marin


Archives