14 av Garric CS60005, 15000 Aurillac

Une idée ? Un projet ? 

L'équipe de Carry web se tient à votre disposition.

actualités

 

Retrouvez régulièrement des extraits de l'actualité du numérique selon plusieurs catégories de contenus. 

Liens utiles

Réseaux sociaux

 

Accueil > Actualités

"Le multimédia à portée de tous"

SUPPORT

14 av Garric CS60005, 15000 Aurillac

1 2 3 4 5 6 7 8 9 10 Législations Réalisations Nouvelles Technologies Cybersécurité Navigateur Web Community Management

Internet Explorer est mort

19/06/2022

Internet Explorer est mort

En d’autres termes, tout bug ou vulnérabilité découverts dans Internet Explorer à partir de maintenant ne sera pas corrigé, car Microsoft retire le navigateur et encourage les utilisateurs à passer à Microsoft Edge.

 

Cela n’a guère de sens de discuter de l’héritage d’Internet Explorer, mais il fut un temps où il était le navigateur numéro un dans le monde. Cependant, les navigateurs tiers ont évolué à un rythme très rapide, alors qu’Internet Explorer ne l’a pas fait, de sorte que l’application de Microsoft a lentement mais sûrement perdu la bataille.

 

Maintenant que Microsoft s’investit pleinement dans Microsoft Edge, l’entreprise espère que la transition d’Internet Explorer ne sera pas aussi douloureuse qu’il y paraît.

 

Microsoft propose un mode IE dédié dans Microsoft Edge, de sorte que les utilisateurs peuvent toujours charger certains sites Web dans ce mode de compatibilité.

 

Bon débarras


« Si vous êtes un consommateur utilisant Internet Explorer à la maison, nous vous recommandons de passer à Microsoft Edge avant le 15 juin 2022, pour commencer à profiter d’une expérience de navigation plus rapide, plus sécurisée et plus moderne », a déclaré Microsoft dans une précédente annonce. « La bonne nouvelle : vous l’avez probablement déjà sur votre appareil. Recherchez “Microsoft Edge” à l’aide de la boîte de recherche de Windows 10 ou cherchez l’icône. Si vous ne l’avez pas, vous pouvez facilement le télécharger ici. Nous avons également cherché à simplifier la mise à niveau vers Microsoft Edge. Une fois que vous avez choisi de passer à Microsoft Edge, il est facile de transférer vos mots de passe, vos favoris et autres données de navigation d’Internet Explorer en quelques clics. Et si vous tombez sur un site qui nécessite Internet Explorer pour s’ouvrir, Microsoft Edge intègre le mode Internet Explorer pour que vous puissiez toujours y accéder ».

 

Le temps est venu pour Internet Explorer, mais alors que c’était l’un des principaux navigateurs du monde à un moment donné, il est difficile de croire qu’il manquera à trop de gens de toute façon.

 

Source : www.blog-nouvelles-technologies.fr/

Date : 15/06/2022

Auteur : Yohann POIRON

Google Analytics et RGPD : la CNIL explique comment être en conformité

12/06/2022

Google Analytics et RGPD : la CNIL explique comment être en conformité

En février 2022, la CNIL annonçait des mises en demeure à l’encontre de sites web français qui utilisaient Google Analytics, estimant que l’usage de cet outil était une violation du RGPD, en raison de transferts de données vers les États-Unis.

 

Aujourd’hui, la CNIL fait le point sur la situation pour aider les acteurs du web à comprendre pourquoi certains paramétrages de l’outil ne sont pas suffisants pour être en conformité et propose une solution opérationnelle : l’utilisation d’un proxy.

 

La modification du paramétrage des conditions de traitement de l’adresse IP ne suffit pas pour être en conformité
À la suite de cette prise de position de la CNIL en février dernier, certains professionnels du web ont modifié leur paramétrage des conditions de traitement de l’adresse IP mais cela n’est pas suffisant selon l’autorité administrative française car les données continuent d’être transférées aux États-Unis.

 

Autre paramétrage qui ne suffit pas : le chiffrement de l’identifiant généré par Google Analytics, ou bien du remplacement de celui-ci par un identifiant généré par l’opérateur du site. La raison avancée par la CNIL : « cela n’apporte que peu ou pas de garanties supplémentaires contre une éventuelle réidentification des personnes concernées, principalement du fait de la persistance du traitement de l’adresse IP par Google. »

 

Quel est le principal problème pour la CNIL ?


La problématique principale mise en avant par la CNIL : « le contact direct, par le biais d’une connexion HTTPS, entre le terminal de la personne et des serveurs gérés par Google. Les requêtes qui en résultent permettent à ces serveurs d’obtenir l’adresse IP de l’internaute ainsi que de nombreuses informations sur son terminal. Celles-ci peuvent, de manière réaliste, permettre une réidentification de celui-ci et, en conséquence, l’accès à sa navigation sur l’ensemble des sites ayant recours à Google Analytics. »

 

Une solution complexe proposée : l’utilisation d’un proxy


La CNIL recommande d’utiliser un serveur mandataire (un proxy) pour rompre le contact direct entre le terminal de l’internaute et les serveurs de Google. L’idée est de garantir que l’ensemble des informations transmises ne permet en aucun cas une réidentification de la personne.

 

Dans son blog post, la CNIL liste toutes les mesures nécessaires à mettre en place pour que la proxyfication soit valable et les conditions d’hébergement adéquates. Mais mettre en place un proxy correctement configuré ne se fait pas en un claquement de doigts, et la CNIL en a conscience : « La mise en œuvre des mesures décrites ci-dessous (ndlr : la proxyfication) peut se révéler coûteuse et complexe et ne permet pas toujours de répondre aux besoins opérationnels des professionnels. » 

 

Le moment de changer d’outil de web analytics ?


Est-ce le moment de changer de solution de web analytics ? La question se pose. Dans son blog post, la CNIL invite d’ores et déjà les acteurs du web à se tourner vers d’autres solutions ne réalisant pas de transfert de données personnelles en dehors de l’Union européenne… Le début de la fin pour Google Analytics en France ?

 

La CNIL a publié une FAQ sur ses mises en demeure de la CNIL concernant l’utilisation de Google Analytics. Vous y retrouvez notamment une liste d’outils alternatifs de mesure d’audience.

 

Source : www.blogdumoderateur.com/

Date : 09/06/2022

Auteur : Estelle Raffin

Le sigle HTTPS n’est plus un gage de sécurité pour un site web

08/05/2022

Le sigle HTTPS n’est plus un gage de sécurité pour un site web

Généralement, la première chose que l’on regarde pour savoir si un site est fiable, c’est son URL. Si celle-ci contient le sigle « https » avant le nom de domaine, on se sent déjà plus en sécurité. Votre navigateur vous conforte dans ce choix en indiquant que la connexion est sécurisée, avec un symbole de cadenas pour Chrome par exemple. Le nom du site ne contient aucune faute, le design a visiblement été réalisé par un professionnel, et pourtant c’est bien un escroc qui se cache derrière cette page.

 

Les arnaqueurs se sont adaptés au niveau de vigilance des internautes. Le sigle HTTPS est devenu une nécessité pour tromper les victimes, puisque le navigateur vous prévient en cas de soupçons.

 

Pour faire court, le protocole HTTP (abréviation de protocole de transfert hypertexte) rend possibles les échanges de données entre un client et un serveur, entre un site web et un navigateur. Un stade de sécurité peut être ajouté en installant un certificat SSL (Secure Socket Layer). L’HTTPS est activé et les échanges avec le serveur sont dès lors chiffrés.

 

On peut donc se connecter au site d’un pirate, contenant des logiciels malveillants. La seule chose que le protocole garantit, c’est que la communication est sécurisée. Plusieurs mails catégorisés comme « spam » que nous avons reçus, nous demandant nos identifiants bancaires, détiennent le fameux certificat.

 

« Un site de phishing ne veut pas être référencé »

Sommes-nous condamnés à ne jamais être totalement sûrs que nous sommes sur le bon site ? En quelque sorte oui, mais des situations sont bien plus dangereuses que d’autres. Interrogé par Numerama, Arnaud Lemaire, directeur technique chez F5, une société américaine de cybersécurité, nous recommande par exemple de « ne jamais cliquer sur le lien intégré dans un mail. On tire un trait sur le côté instantané, mais il vaut toujours mieux se rendre sur le site depuis un navigateur et chercher soi-même l’information sur son compte plutôt que tomber dans le piège ».

 

Il ajoute que même un site officiel peut-être infecté : « l’attaquant va tenter de récupérer du contenu depuis un fournisseur tiers de données grâce aux cookies, comme un annonceur publicitaire ».

 

Faire sa recherche sur les premières pages de Google sera toujours moins risqué. « Un site de phishing ne veut absolument pas être référencé. D’abord ce sont généralement des plateformes éphémères liées à une campagne. Ensuite les entreprises que les attaquants veulent usurper traquent les arnaques. Le groupe souscrit à un service de sécurité qui va détecter et alerter le navigateur de l’existence de ce danger. »

 

Dernièrement, les tensions sur le plan international ont poussé les hackers à copier les sites des fournisseurs d’énergie. Comme indiqué précédemment, on vous recommande de ne pas vous aventurer sur les offres que vous recevez par mail.

 

Source : www.numerama.com/

Date : 30/04/2022

Auteur : Bogdan Bodnar

Cybersécurité : seuls 3 % des salariés détectent tous les e-mails suspects

01/05/2022

Cybersécurité : seuls 3 % des salariés détectent tous les e-mails suspects

Les entreprises prennent peu à peu la mesure du phishing (hameçonnage) et du hacking (piratage) qui transite par leurs boîtes mail. Pourtant, seuls 3 % des salariés repèrent l’intégralité des mails frauduleux qui leur sont adressés, d’après un sondage Opinionway repéré par Le Parisien .

 

Une « surestimation » des capacités à déjouer les pièges

 

Dans l’étude, on apprend que 88 % des collaborateurs s’estiment vigilants quand ils ouvrent leurs mails et que 67 % considèrent qu’il est facile de détecter les e-mails frauduleux. Pourtant, seuls 3 % des sondés sont parvenus à repérer tous les pièges lors d’une campagne test.

 

« La surestimation de soi est flagrante, explique Bruno Teboul, chercheur en sciences cognitives et économie comportementale, au Parisien. Le sujet de la cybersécurité n’est pas uniquement technologique, managérial, organisationnel. Le diagnostic repose aussi sur la compréhension des mécanismes psychologiques. »

 

Selon l’étude, la sensibilité ou non aux arnaques de ce type est la même chez les hommes et les femmes. La taille de l’entreprise ne modifie pas non plus les résultats. L’âge, en revanche, semble jouer : les 18-24 ans, qui se disent plus stressés, cliquent à 59 % contre des liens frauduleux, contre 26 % toutes générations confondues.

 

Les experts en cybersécurité recommandent des formations dans les entreprises à destination de tous les employés.

 

Source : www.arochesuryon.maville.com/

Auteur : Ouest-France

Date : 27/04/2022

Qu’est-ce que la propriété intellectuelle ?

24/04/2022

Qu’est-ce que la propriété intellectuelle ?

Les droits de propriété intellectuelle protègent les intérêts de leurs titulaires (inventeurs, déposants…) en leur conférant des droits de propriété exclusifs sur leurs créations.


Plusieurs droits peuvent coexister sur une même création. Par exemple, un logo peut être protégé par le droit d’auteur, mais également par le droit des marques.


Le droit de la propriété intellectuelle se divise en deux branches :

  • la propriété industrielle (brevets, marques, dessins et modèles, indications géographiques, obtentions végétales et topographies de produits semi-conducteurs) ;
  • la propriété littéraire et artistique (droits d’auteur, droits voisins, droits sui generis des producteurs de bases de données).


Le cadre législatif et réglementaire applicable dans cette matière est regroupé dans le Code de la propriété intellectuelle (CPI).

 

Que protège le droit d’auteur ?

Le droit d’auteur protège toutes les œuvres de l’esprit, quels qu’en soient le genre, la forme d’expression, la destination ou le mérite. Le critère fondamental est celui de l’originalité, entendue comme « l’empreinte de la personnalité de son auteur ».


La protection par le droit d’auteur confère au titulaire une exclusivité sur le droit d’autoriser ou d’interdire l’utilisation ou la réutilisation de son œuvre.


Le droit d’auteur est le droit des créateurs.
L’article L.111-1 du CPI prévoit que « l’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous ».


Ce droit comporte deux volets :

  • les attributs d’ordre intellectuel et moral ;
  • les attributs d’ordre patrimonial.


Seuls les derniers peuvent être cédés ou concédés.


Les droits patrimoniaux

● Champ
Ces droits permettent d’organiser l’exploitation de l’œuvre et de prévoir la rémunération des titulaires de droits. Ils se décomposent de la façon suivante :

  • droit de représentation et de communication : communication directe de l’œuvre au public quel que soit le procédé (radio, TV, site web…) ;
  • droit d’adaptation et de reproduction :

fixation matérielle de l’œuvre sur un support, pour une communication indirecte au public (supports numériques, analogiques, papier…).


● Durée
70 ans après la mort de l’auteur (ou du dernier coauteur) ou après la première publication pour les œuvres anonymes, pseudonymes, et collectives (peuvent s’ajouter les prorogations de guerre vues aux articles L. 123-8 et L. 123-9 du CPI).


● Domaine public
À l’expiration de cette période de 70 ans, la création tombe dans « le domaine public » et peut être librement utilisée et réutilisée (sous réserve du respect du droit moral).


Les droits moraux
Ils sont perpétuels, inaliénables, imprescriptibles, insaisissables, absolus.  Le droit moral est composé des droits suivants :

  • droit de divulgation : c’est l’auteur qui divulgue le premier l’œuvre au public (la divulgation peut prendre plusieurs formes, par exemple, la signature du contrat avec l’auteur atteste généralement que ce dernier a accepté la divulgation) ;
  • droit de paternité : citation du nom de l’auteur et de sa qualité (droit transmis aux héritiers) ;
  • droit au respect de l’intégrité de l’œuvre : l’œuvre ne peut être ni altérée, ni déformée dans sa forme ou dans son esprit (droit transmis aux héritiers) ;
  • droit de repentir ou de retrait : l’auteur peut faire cesser l’exploitation ou en modifier les conditions.

 

Que protègent les droits voisins ?

Les droits voisins du droit d’auteur sont reconnus au profit :

  • des artistes interprètes ;
  • des producteurs de phonogrammes et de vidéogrammes ;
  • des entreprises de communication audiovisuelle.


Ceux-ci jouissent d’un droit exclusif qui leur donne la possibilité d’autoriser ou d’interdire l’utilisation et l’exploitation de leur prestation et de prétendre à une rémunération en contrepartie de leur autorisation.

 

Quel lien existe-t-il entre la propriété matérielle et la propriété intellectuelle d’une œuvre ?

La propriété matérielle de l’œuvre n’emporte pas le transfert des droits de propriété intellectuelle. Le propriétaire matériel d’une œuvre ne disposera pas des droits sur l'oeuvre s’ils ne lui ont pas été transmis par l’auteur ou le titulaire des droits. De même, il ne pourra pas autoriser ou interdire une reproduction ou une utilisation d’une œuvre s’il n’en est pas l’auteur ou s’il n’a pas reçu ces droits et autorisations de la part du titulaire de droits.

 

Qu’est-ce qu’une œuvre collective ?

L’œuvre collective est définie par l’article L. 113-2 du CPI : « Est dite collective l’œuvre créée sur l’initiative d’une personne physique ou morale qui l’édite, la publie et la divulgue sous sa direction et son nom et dans laquelle la contribution personnelle des divers auteurs participant à son élaboration se fond dans l’ensemble en vue duquel elle est conçue, sans qu’il soit possible d’attribuer à chacun d’eux un droit distinct sur l’ensemble réalisé. »
Une fois l’œuvre identifiée comme étant collective, elle bénéficie d’un régime juridique spécifique prévoyant que la personne physique ou morale sous le nom de laquelle l’œuvre est divulguée est titulaire des droits d’auteur qui y sont attachés (CPI, art. L. 113-5).


Il conviendra toutefois de bien obtenir une cession de droits pour tout élément (exemple : photographie ou illustration) préexistant (non réalisé spécifiquement) et intégré dans le document final. Les brochures, bases de données et autres contenus de ce type dont l’Administration a eu l’initiative, qu’elle édite, publie et divulgue, peuvent notamment entrer dans ce cadre.

 

Quelles sont les règles applicables à l’administration en matière de droits de propriété intellectuelle ?

L’Administration ne bénéficie pas de prérogatives particulières en matière de droits de propriété intellectuelle. Le Code de la propriété intellectuelle s’applique pleinement aux personnes publiques et à l’Administration en général. L’État est bien une personne morale titulaire de droits et utilisatrice de contenus.
Le juge compétent en matière de litiges relatifs à la propriété intellectuelle est le juge judiciaire, même lorsque la personne publique est partie à la procédure et même si le litige se rapporte à un marché public.

 

Source : www.economie.gouv.fr/

Rechercher un article

services

réseaux sociaux