LE BLOG EN BD
contrats IT BtoB

#358 cyberattaque malware vulnérabilité : quelle responsabilité ?

#358 cyberattaque malware vulnérabilité : quelle responsabilité ?

cyberattaque ? malware ? vulnérabilité ? quelle responsabilité ? C’est la question qui m’a été posée par le Club Cyber de l’Ecole de Guerre Economique. Il va falloir faire un peu de technique (et d’histoire) pour remettre le problème dans son contexte, avant de se pencher sur la responsabilité pénale, civile (négligence) et contractuelle que peuvent induire […]

Lire la suite
CATÉGORIES
#356 OIV OSE les obligations de sécurité du système d'information

#356 OIV OSE les obligations de cyber sécurité : la Directive NIS#1

OIV OSE : quelles obligations de sécurité du système d’information ? Puisque nous avons vu précédemment  (i) qui sont les OIV / OSE / Critical Entities puis (ii) la méthode d’analyse de risque à utiliser pour ces opérateurs Vitaux ou Essentiels, il est temps de se pencher en détail sur les obligations de sécurité du […]

Lire la suite
CATÉGORIES
#347 le droit du mot de passe et de l'authentification en ligne

#347 le droit du mot de passe et de l’authentification en ligne

Le droit du mot de passe et de l’authentification en ligne… voila bien un sujet qui ne fera rêver personne, ni parmi les professionnels, ni parmi les utilisateurs d’ordinateur ou de smartphone. Pourtant, le sujet est essentiel quand il s’agit d’assurer la sécurité d’un système d’information, c’est à dire… d’un ordinateur ou d’un smartphone ! […]

Lire la suite
CATÉGORIES
#346 protection du secret expliquée aux incubés de Polytechnique

#346 protection du secret expliquée aux incubés de Polytechnique

La protection du secret expliquée aux incubé(e)s de l’Ecole Polytechnique ? En 1 heure, les avocats de Constellation traitent de manière pragmatique de la protection des secrets pour les incubé(e)s de X’UP, le programme d’incubation de l’X. Caroline AUPOIX et Marc-Antoine LEDIEU répondront en direct à toute question autours des secrets d’affaires, de la confidentialité […]

Lire la suite
CATÉGORIES
#343 Le service logiciel SaaS (Software as a Service) en 2021

#343 Le service logiciel SaaS (Software as a Service) en 2021

Que vous l’appelez « cloud computing » ou « informatique dans les nuages » ou « service logiciel SaaS » en 2021, la réalité technique et juridique est que vous allez vous intéresser au Software as a Service. Pour comprendre « comment ça marche » techniquement et être en mesure de rédiger / challenger / négocier les contrats qui permettent à un client […]

Lire la suite
CATÉGORIES
#334 extraction et indexation du contenu d'une base de données ?

#334 extraction et indexation du contenu d’une base de données ?

Extraction et indexation du contenu d’une base de données forment ensemble  – juridiquement – le « carburant » d’un logiciel d’Intelligence Artificielle. Sans « data », une IA n’est qu’un logiciel classique, un « programme d’ordinateur » (terme officielle utilisé par la Directive UE logiciel de 2009). Ce qui permet à un logiciel de devenir une IA ? Ce sont les […]

Lire la suite
CATÉGORIES
#332 algorithme & protocole : protéger l'innovation numérique ?

#332 algorithme & protocole : protéger l’innovation numérique ?

Algorithme ? Protocole ? Quelles protections pour l’innovation numérique ? C’est la question (difficile) qui m’est posée ce 19 mai 2021 (jour de la réouverture des terasses des restaurants…) par l’Ecole de Guerre Economique. Pour y répondre, j’adopterai une démarche pragmatique. Voyons pour commencer quelles sont les grandes innovations numériques de ces 20 dernières années. Nous […]

Lire la suite
CATÉGORIES
#331 malware et vulnérabilités dans les contrats BtoB en 2021

#331 malware et vulnérabilités dans les contrats BtoB

La matinale d’ALTERS du 30 mars 2021 est l’occasion de parler de malware et de vulnérabilité dans les contrats BtoB en 2020/2021 : quelle pratique contractuelle aujourd’hui pour lutter contre le fléau des cyber attaques ? Car voila effectivement l’équation gagnante pour les cyber attaquants qui utilisent des vulnérabilités pour installer des malware dans le […]

Lire la suite
CATÉGORIES
#330 Ne dites plus "Pen-Test" mais "Audit de Sécurité numérique" PODCAST AWS du 12 mars 2021

#330 Ne dites plus « pentest » mais « audit de sécurité »

Les opérateurs majeurs du cloud, comme AWS, se posent les mêmes questions que beaucoup de professionnel(le)s du numérique : pen-test ? audit de sécurité ? De quoi parle-t-on au juste ? A l’invitation de Sébastien Stormacq qui anime de main de maître le podcast AWS en français, Vladimir KOLLA et moi avons répondu à ses questions. […]

Lire la suite
CATÉGORIES
#327 L'information : la protection des secrets [vidéo+BD 6/6]

#327 L’information : la protection des secrets [vidéo+BD 6/6]

information message support données…. Et lorsque cette information doit rester secrète, comment fait-on juridiquement ? Comment assurer la protection des secrets ? Et de quels secrets parle-t-on ici ? Bienvenue dans l’épisode 6 de notre saga en video+BD qui vient clôturer ce premier cycle de réflexion autour des techniques et du droit du numérique. La […]

Lire la suite
CATÉGORIES
#325 cookies de détection de la fraude en ligne SANS consentement

#325 cookies de détection de la fraude en ligne : SANS consentement ?

J’avais 20 minutes pour parler des cookies de détection de la fraude en ligne à un club d’utilisateurs d’un éditeur d’une solution (très) professionnelle en la matière. les cookies de détection de la fraude : que nous disent les normes techniques de l’IETF ? Comme le sujet est juridiquement « difficile » , toute approche un peu […]

Lire la suite
CATÉGORIES
#313 logiciel bug malware vulnérabilité [cours M2 pro]

#313 logiciel bug malware vulnérabilité [cours M2 pro droit du numérique]

« logiciel bug malware vulnérabilité » (et cyber attaque en BONUS): c’est le thème du cours en distanciel en format VIDEO+BD pour le M2 PRO Droit du Numérique de Paris II Panthéon-Assas du 24/11/2020. Ces thématiques, rarement traitées par les juristes, sont pourtant essentielles dans le monde des affaires du numérique. Et pour saisir l’ampleur du problème, […]

Lire la suite
CATÉGORIES