[mis à jour le 12 décembre 2022 à 19h00] A la demande d’une grande entreprise qui fait travailler ses équipes de développeurs (et qui fait également appel à des prestataires externes), je me suis penché sur la mise en oeuvre pratique du principe du PRIVACY BY DESIGN imposé par le RGPD. Comme le sujet est […]
ré-utiliser une fuite de données (leak), à votre avis, c’est légal ou c’est (franchement) pénal ? A l’invitation du club cyber de l’Ecole de Guerre Economique, je suis venu présenter ce 7 décembre la manière d’appréhender, en droit, (1) ce qu’est une fuite de données (un « leak » en jargon cyber) et (2) ce que risquent les […]
RGPD synthèse + CNIL jurisprudence et actualité ? C’est le titre de la matinée de formation organisée par Lamy / Les Echos. Cette présentation, entièrement illustrée en BD, est à jour à la date du 5 décembre 2022. Si vous souhaitez maitriser les grands principes du Règlement Générale sur la Protection des Données (RGPD pour […]
BLOCKCHAIN : on révise en 5 mn COMMENT CA MARCHE et A QUOI CA SERT ? Précédent Suivant Bitcoin expliqué au M2 PRO droit du numérique Précédent Suivant les (très nombreux) problèmes juridiques posés par les protocoles BLOCKCHAIN Précédent Suivant BLOCKCHAIN : une preuve technique, certes mais… une preuve juridique / judiciaire ? Précédent Suivant […]
BLOCKCHAIN : un peu de technique pour comprendre COMMENT CA MARCHE protocoles BLOCKCHAIN expliqués au M2 PRO droit du numérique 1/2il faut comprendre la cryptographie (chiffrement symétrique / asymétrique / hachage cryptographique) BLOCKCHAIN et droit du chiffrement expliqués au M2 PRO droit du numérique les TOKENS expliqués au M2 PRO droit du […]
le projet de Règlement UE Digital Operational Resilience Act DORA expliqué aux pro de l’assurance DIOT SIACI [formation 15 novembre 2022] Vous avez entendu parler de la crise financière de 2008 ? Vous avez vu la réaction de l’UE avec les accords dits « Bale III » ? Et bien l’UE ne s’est pas arrêtée à des […]
le programme du 10 novembre 2022 la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle à 2022) comprendre le phénomène des cyber-attaques le problème de l’impossible identification des attaquants Précédent Suivant cyber-attaques : petite chronologie technique et juridique 1945-2012 Précédent Suivant cyber-attaques : petite chronologie technique et juridique 2013-2017 Précédent Suivant cyber-attaques : […]
J’aime bien les professionnel(le)s de la sécurité des systèmes d’information. Ils/elles sont passionné(e)s par leur métier, c’est incontestable. Mais – dans leur immense majorité – ils/elles ignorent qu’il existe des règles légales qui s’y appliquent. Curieux, non ? Pour justifier de leur ignorance, ils/elles bottent facilement en touche en se définissant comme « hacker éthique » (traduire par […]
le programme des séminaires du 3 et du 10 novembre 2022 petit rappel préalable (pour juriste) : la responsabilité pénale / civile / contractuelle et sa répartition entre employeur / salarié(e) / prestataire Précédent Suivant le droit de la violence numérique ? Précédent Suivant la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle […]
INFORMATION ? MESSSAGE ? SIGNAL ? DONNEES ? données numériques binaires ? données INPUT / OUTPUT ? BASE DE DONNEES ? Alors, la promo 2022/2023 du meilleur M2 « droit du numérique » de France, vous avez envie de savoir de quoi on parle ? Voici le programme de nos 3 heures de séminaire de ce 27 […]
RGPD CNIL principes jurisprudence actualité ? C’est le titre de la matinée de formation organisée par Lamy / Les Echos. Cette présentation, entièrement illustrée en BD, est à jour à la date du 5 octobre 2022. Si vous souhaitez maitriser les grands principes du Règlement Générale sur la Protection des Données (RGPD pour les intimes) […]
RGPD CNIL principes jurisprudence actualité ? C’est le titre de l’après midi de formation organisée par Lamy / Les Echos. Cette présentation, entièrement illustrée en BD, est à jour à la date du 6 juillet 2022. Si vous souhaitez maitriser les grands principes du Règlement Générale sur la Protection des Données (RGPD pour les intimes) […]