Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Rogue Sentry (PS5)
[Actualités]
L'abonnement YouTube Premium ne vous protège pas de la publicité : Google list...
[Actualités]
Les prochains téléviseurs Android seront moins chers, ceux de Google TV seront...
[Actualités]
AirTag perdu ? Ne vous inquiétez pas, votre position peut être partagée avec ...
[Actualités]
L'application Gemini pour iPhone repérée : il y a aussi Gemini Live
[Actualités]
Google Présentations se rapproche de PowerPoint : de nouveaux thèmes de haute ...
[Actualités]
La météo Google s'anime : les vibrations et sons météorologiques arrivent
[Actualités]
Spotify s'ouvre à TikTok et Instagram : comment partager et sauvegarder des cha...
[Actualités]
Amazon Black Friday durera cette fois près de deux semaines
[Actualités]
Les tarifs douaniers proposés par Trump vont frapper durement les joueurs amér...
[Articles]
ESET Research publie une analyse de l’empire RedLine Stealer
[Articles]
Arizona Sunshine Remake
[Articles]
Horizon Zero Dawn Remastered
[Articles]
Pour la première fois, une organisation diplomatique de l’UE a été ciblée ...
[Articles]
Rogue Sentry
[Articles]
SokoPenguin
[Articles]
Creepy Tale : Some Other Place
[Articles]
Unholy
[Articles]
SINce Memories : Off the Starry Sky
[Articles]
Peglin
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le gouvernement français a pris un décret le 5 mars dernier (publié au Journal Officiel hier 7 mars), validant le traitement des données personnelles dans le cadre de la Hadopi. Le document explique quelles sont les données qui seront exploitées dans le cadre de la lutte contre le piratage sur Internet, et comment elles seront utilisées. Ce sont les réseaux de pair à pair qui seront surveillés par les ayants-droit. Seront notés l'adresse IP des abonnés concernés, la date et l'heure des faits, le protocole de P2P utilisé, le pseudo de l'abonné et son identité (nom, prénom, adresse, mail, téléphone), le nom du (ou des) fichiers concernés, les informations relatives aux oeuvres piratées, ainsi que le nom du fournisseur d'accès à Internet du suspect. Le message d'avertissement sera ensuite envoyé sur l'adresse mail d'inscription de l'abonné à son FAI. Enfin, les données seront effacées dans un délai s'étalant de 2 mois à 20 mois, en fonction de la procédure courte (simple avertissement) ou approfondie (coupure temporaire de l’accès Internet). %news:source%: [url=news_item-8966.html]news_item-8966.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?