
Les réseaux que nous construisons ne servent pas qu'aux usages et services mis en place par les collectivités et les prestataires de services en ligne. Nombreux sont les usages parasites qui prolifèrent et vont à l'encontre de ce que nous pouvions tous attendre de bénéfique quant à la révolution numérique. Plusieurs initiatives ont déjà eu lieu pour contrer ces dérives.
L'Europe tardant à se manifester, la France a pris l'initiative en lançant à l'été dernier un projet de loi visant à réguler et à sécuriser l'espace numérique (loi SREN).
Les quatorze parlementaires sont parvenus ce mardi 26 mars à un accord sur la rédaction de la loi SREN.
Le texte issu de la CMP vise à mieux lutter contre la désinformation et les arnaques en ligne, consolider les droits des femmes et la protection des mineurs afin qu’internet ne soit plus une zone de non-droit
Mais la loi comprend également des mesures visant à améliorer et sécuriser la transformation numérique des entreprises, à défendre la souveraineté des données et à protéger notre pays face aux législations extra-territoriales d’États tiers à l’Union européenne.
Source AVICCA
L'Europe tardant à se manifester, la France a pris l'initiative en lançant à l'été dernier un projet de loi visant à réguler et à sécuriser l'espace numérique (loi SREN).
Les quatorze parlementaires sont parvenus ce mardi 26 mars à un accord sur la rédaction de la loi SREN.
Le texte issu de la CMP vise à mieux lutter contre la désinformation et les arnaques en ligne, consolider les droits des femmes et la protection des mineurs afin qu’internet ne soit plus une zone de non-droit
Mais la loi comprend également des mesures visant à améliorer et sécuriser la transformation numérique des entreprises, à défendre la souveraineté des données et à protéger notre pays face aux législations extra-territoriales d’États tiers à l’Union européenne.
Source AVICCA
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants