Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
La manipulation des services Nintendo peut entraîner le blocage de la console S...
[Actualités]
Windows 10 toujours leader sur le marché des OS de bureau, Windows 11 progresse
[Actualités]
Windows 10 : les listes de raccourcis du menu Démarrer et de la barre des tâch...
[Actualités]
Lenovo dépoussière les écrans 3D
[Actualités]
Gemini arrive enfin sur les montres connectées Samsung avec One UI 8 Watch
[Actualités]
Le widget Google sur Android bénéficie d'un nouveau look et d'un bouton person...
[Actualités]
Prime Video affiche de plus en plus de publicités, et la situation pourrait emp...
[Actualités]
Les Technos : Episode du 7 mai 2025
[Actualités]
Fatigué d'écouter toujours la même chanson sur Spotify ? Essayez le bouton Sn...
[Actualités]
Nintendo partage ses estimations de ventes de la Nintendo Switch 2 pour la premi...
[Articles]
ESET, nouveau membre de la Cyber Security Coalition
[Articles]
Clavier Trust GXT 871 Zora
[Articles]
Clavier Trust Vaiya
[Articles]
One Step After Fall
[Articles]
Pocket Bravery
[Articles]
Mortisomem
[Articles]
Hitman World of Assassination: VR Access
[Articles]
Detective From The Crypt
[Articles]
Bubble Ghost Remake
[Articles]
Caligo
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le gouvernement français a pris un décret le 5 mars dernier (publié au Journal Officiel hier 7 mars), validant le traitement des données personnelles dans le cadre de la Hadopi. Le document explique quelles sont les données qui seront exploitées dans le cadre de la lutte contre le piratage sur Internet, et comment elles seront utilisées. Ce sont les réseaux de pair à pair qui seront surveillés par les ayants-droit. Seront notés l'adresse IP des abonnés concernés, la date et l'heure des faits, le protocole de P2P utilisé, le pseudo de l'abonné et son identité (nom, prénom, adresse, mail, téléphone), le nom du (ou des) fichiers concernés, les informations relatives aux oeuvres piratées, ainsi que le nom du fournisseur d'accès à Internet du suspect. Le message d'avertissement sera ensuite envoyé sur l'adresse mail d'inscription de l'abonné à son FAI. Enfin, les données seront effacées dans un délai s'étalant de 2 mois à 20 mois, en fonction de la procédure courte (simple avertissement) ou approfondie (coupure temporaire de l’accès Internet). %news:source%: [url=news_item-8966.html]news_item-8966.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?