Phreaking : comment protéger son installation téléphonique ?
Virginie Bensoussan-Brulé précise pour IT-expert Magazine, les enjeux en matière de phreaking en entreprise.
Actualités / Informatique / Pénal numérique / Télécom
par Virginie Bensoussan-Brulé · Published 2015-12-31 · Last modified 2020-09-29
Virginie Bensoussan-Brulé précise pour IT-expert Magazine, les enjeux en matière de phreaking en entreprise.
Actualités / Articles / Gouvernance / Informatique / Informatique / Pénal numérique / Publication / Sécurité des SI
par Lexing · Published 2015-02-05 · Last modified 2023-08-09
Le projet de loi pour la croissance, porté par Emmanuel Macron, ne comportera pas de volet sur le secret des affaires.
Actualités / Articles / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 2014-06-16 · Last modified 2023-05-09
Fraude informatique – Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder (…), frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende » (ancienne loi Godfrain sur la fraude informatique).
Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. Le vol de codes sources Dans cette course à « l’armement informatique », les programmeurs de logiciels financiers sont des cartouches fondamentales des banques d’affaires. Un programmeur de la banque Goldman Sachs a été au cœur de cette guerre informatique. En quittant cette célèbre banque d’affaires pour une société financière concurrente, il a emporté avec lui des codes sources de logiciels stratégiques. Pour ce vol de codes sources,...
Il y aura bientôt un nouveau délit de violation du secret des affaires. Les entreprises pourraient bientôt mieux protéger certains secrets, comme
L’appropriation par un salarié de documents internes électroniques appartenant à son employeur n’est pas frauduleuse si elle répond exclusivement à la nécessité pour ce salarié d’assurer sa défense.
La question de la qualification de la production en justice par un salarié de documents appartenant à l’employeur se pose dans le présent arrêt. Dans cette affaire, un salarié était poursuivi du chef de vol à la suite de la remise, lors de son audition par les services de la gendarmerie, dans le cadre d’une plainte en diffamation déposée à son encontre par son employeur, de documents de l’entreprise destinés à établir la vérité des faits qu’il imputait à son employeur.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |