Le principal objectif politique consiste à réduire le niveau des violations des DPI dans les pays tiers, qui portent atteinte aux détenteurs de droits de l’UE, tout en adaptant davantage notre action de manière à tenir également compte des défis spécifiques et des besoins des pays en développement, par exemple.
Propriété intellectuelle
Displaying 11 - 20 of 21
Pages
Opinion
Adopté on 11/12/2014
Référence:
REX/416-EESC-2014-5462Referral:
SWD(2014) 204 finalRapporteur:
Session plénière:
503 -
déc 10, 2014 déc 11, 2014
Opinion
Adopté on 10/12/2014
Référence:
INT/757-EESC-2014-05218-00-00-AC-TRAReferral:
COM(2014) 392 finalRapporteur:
Session plénière:
503 -
déc 10, 2014 déc 11, 2014
Opinion
Adopté on 12/12/2012
Référence:
INT/659-EESC-2012-2072Referral:
COM(2012) 372 final - 2012/0180 (COD)Rapporteur:
Session plénière:
485 -
déc 12, 2012 déc 13, 2012
Opinion
Adopté on 22/02/2012
Référence:
INT/595-EESC-2012-467Referral:
COM(2011) 427 finalRapporteur:
Session plénière:
478 -
Feb 22, 2012 Feb 23, 2012
Opinion
Adopté on 18/01/2012
Référence:
INT/591-EESC-2012-143Referral:
COM(2011) 287 finalRapporteur:
Session plénière:
477 -
janv 18, 2012 janv 19, 2012
Opinion
Adopté on 21/09/2011
Référence:
INT/586-EESC-2011-1378Referral:
COM(2011) 289 final - 2011/0136 (COD)Rapporteur:
Session plénière:
474 -
Sep 21, 2011 Sep 22, 2011
Opinion
Adopté on 21/09/2011
Référence:
INT/585-EESC-2011-1377Referral:
COM(2011) 288 final - 2011/0135 (COD)Rapporteur:
Session plénière:
474 -
Sep 21, 2011 Sep 22, 2011
Opinion
Adopté on 14/07/2011
Référence:
INT/418-EESC-2011-1157Rapporteur:
Session plénière:
473 -
Jul 13, 2011 Jul 14, 2011
Publication
Study
120 pages
Cette étude aborde l’incidence, sur l’Europe des affaires, des cybermenaces et des défis posés par la cybercriminalité, ainsi que le degré d’engagement des entreprises européennes dans la lutte contre ce problème. Bien que la nouvelle ère de numérisation ouvre d’énormes perspectives économiques et sociales, elle modifie également la nature et l’ampleur des cyberrisques et engendre de nouvelles failles que les cyberattaquants cherchent à exploiter.
Published in:
2018