Search Results for: ue

Here are the search results for your search.

La cybersurveillance du salarié

Les logiciels indiscrets : une atteinte aux personnes – Partie II : Chapitre 1 : Une identité de plus en plus dévoilée §2 : La cybersurveillance du salarié Un employeur peut être tenté de surveiller son salarié afin de savoir si ce dernier travaille efficacement. Il existe de nombreux outils capables de jouer le rôle d’un […]

La cybersurveillance du salarié Read More »

L’identification de l’internaute : Profiling et Fichage administratif

Les logiciels indiscrets : une atteinte aux personnes – Partie II : Chapitre 1 : Une identité de plus en plus dévoilée Section 2 : Le but inavoué de ces pratiques §1 : L’interconnexion de fichiers A) Le profiling Le profiling est une technique qui consiste à analyser, grâce à divers moyens, le profil des visiteurs

L’identification de l’internaute : Profiling et Fichage administratif Read More »

Les espiogiciels, un nouvel outil de collecte de l’information

§2 : Les espiogiciels, un nouvel outil de collecte de l’information Les espiogiciels qui ont fait l’objet d’une explication technique dans la partie 1 du présent mémoire n’emportent pas les mêmes conséquences juridiques que les cookies. En effet, les espiogiciels, par leur nature et leur destination, présentent plusieurs inconvénients à l’encontre de l’internaute susceptibles de

Les espiogiciels, un nouvel outil de collecte de l’information Read More »

L’utilité du cookie lors du processus d’identification

Les logiciels indiscrets : une atteinte aux personnes – Partie II : Chapitre 1 : Une identité de plus en plus dévoilée Avec l’avènement d’Internet, la notion d’identifiants est désormais une composante de notre société. Conscient des problèmes liés à ces identifiants et afin de préserver au mieux l’intimité et la vie privée des internautes, la

L’utilité du cookie lors du processus d’identification Read More »

Cybercriminalité : le droit international et le droit civil français

Les autres types de sanctions peuvent en effet être entreprises à l’encontre des personnes pénétrant dans un système informatique. Section 2 : Les autres types de sanctions § 1 : Le droit international La convention internationale contre la cybercriminalité a été adoptée le 23/11/2001 à Budapest. Le Conseil de l’Europe s’est attaché à mettre sur

Cybercriminalité : le droit international et le droit civil français Read More »

Les atteintes directes, indirectes, et Carences – la loi Godfrain

§2 : Les atteintes ayant pour finalité de toucher le système La loi Godfrain prévoit deux types d’atteintes : les atteintes directes au système et les atteintes indirectes. A) Atteinte directe (article 323-2) L’article 323-2 du code pénal est ainsi rédigé : « Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement

Les atteintes directes, indirectes, et Carences – la loi Godfrain Read More »

La stratégie marketing : le lancement d’un nouveau produit

La stratégie marketing : le secteur des produits biologiques Université Paul-Valéry – Montpellier III UFR des Sciences Economiques, Mathématiques et Sociales Département Administration Economique et Sociale Mémoire en vue de l’obtention du Master 1 – I.O.D Administration Economique et Sociale Lancement d’une gamme de produits biologiques sur le marché européen Soutenu par Mlle Laura SERVENT

La stratégie marketing : le lancement d’un nouveau produit Read More »

La loi Godfrain applicable aux atteintes aux biens

Les logiciels indiscrets : une atteinte aux biens – Partie I : Chapitre 2 : Le droit applicable et les différentes sanctions : Plusieurs types de sanctions peuvent en effet être entreprises à l’encontre des personnes pénétrant dans un système informatique. Des sanctions pénales sont envisageables (loi Godfrain) De plus, plusieurs Etats européens ont souhaité harmoniser

La loi Godfrain applicable aux atteintes aux biens Read More »

Les mouchards : Software et Hardware

Les logiciels indiscrets : une atteinte aux biens – Partie I : Chapitre 1 : Les différentes techniques et contre techniques d’intrusion dans un système informatique Section 1 : Les logiciels indiscrets les plus courants § 4 : Les mouchards La plupart des mouchards sont cachés à l’intérieur des logiciels (software) mais il peut arriver

Les mouchards : Software et Hardware Read More »

Les logiciels indiscrets: le spamming, les espiogiciels…

Les logiciels indiscrets : une atteinte aux biens – Partie I : Chapitre 1 : Les différentes techniques et contre techniques d’intrusion dans un système informatique Section 1 : Les logiciels indiscrets les plus courants §2 : Le spamming Le spamming ou courrier non sollicité se définit comme étant un « envoi massif (et parfois

Les logiciels indiscrets: le spamming, les espiogiciels… Read More »

Scroll to Top