cyber-attaque et ransomware : faut-il payer ? faut-il négocier ??? Bref : quoi faire ? Non, la réponse à la question n’est simple ni techniquement, ni juridiquement ! Alors les contributeurs et les invités de NoLimitSecu (dont votre serviteur) vous proposent l’épisode #265 « cyber-attaque et ransomware ». Ransomware ? On dit « rançongiciel » en français (ça sonne tellement bien…). […]
Services Essentiels ? Activités d’Importance Vitale ? 1ère étape : « URGENCE SANITAIRE GRAVE » [DU 16 AU 22 MARS 2020] J’ai écouté attentivement le discours de notre Président de la république le lundi 16 mars au soir: « guerre« , « combat« , « ennemi« , « mobilisation générale« … Le fait de répéter six fois “nous sommes en guerre” est une déclaration politique. […]
[mis à jour le 22/01/2021] Marqueurs techniques de cyber attaque ? LPM 2018 ? Pourquoi s’intéresser (encore) à la législation militaire sur la sécurité des systèmes d’information ? – [mise à jour du 23 mars 2020] parce que cet épisode du podcast NoLimitSecu a été enregistré avant le confinement du pays et qu’en principe, vous devriez avoir […]
les méthodes d’appréciation du risque cyber pour les entreprises : ça sert à quoi ? A l’invitation de l’équipe de No Limit Secu, j’ai participé comme « contributeur » au débat instauré entre les invités, pro de la matière. Pour accéder à la page web de l’épisode #251, cliquez sur ce lien : https://www.nolimitsecu.fr/methodes-appreciation-des-risques/ Le présent post de blog […]
nomadisme et sécurité des systèmes d’information – les contraintes règlementaires OIV-OSE : le plan A l’invitation de TheGreenBow, j’ai eu le plaisir de venir rappeler les contraintes règlementaires applicables au nomadisme et sécurité d’un terminal qui se connecte au système d’information d’une entreprise / administration. Pour l’instant, ces règles ne concernent que les Systèmes d’Information d’Importance […]
Pourquoi encore une présentation sur la « cyber protection des données » ? Les cyber-attaques ? La sécurité des systèmes d’information ? D’ailleurs, pourquoi « cyber protection » ou « cyber sécurité » plutôt que « sécurité des systèmes d’information » ? Laissons là les question existentielles et regardons la réalité en face : un « cyber-espace » complexe, des lois qui s’empilent… Que faire […]
cyber-attaque et hack-back ? [mis à jour le 07/02/2121] De quoi parle-t-on ? Un droit à riposte numérique en cas de cyber-attaque ? C’est légal, ça ? La réalité de la pratique du hack-back se heurte aujourd’hui en France à certaines contraintes juridiques (c’est le moins que l’on puisse dire…). Si certains Etats pratiquent (ou […]
Histoire du numérique en BD : du leak de SNOWDEN en 2013 à la LPM 2018 : l’obligation de sécurisation des systèmes d’information Voici l’épisode 10 final de la saga de l’été en podcast autour de l’histoire du numérique et entièrement illustrée en BD ! Alors, on dit merci qui ? MERCI NoLimitSecu, LE podcast francophone hebdomadaire […]
[26 aout 2019] Histoire du numérique en BD OIV-LPM-BLOCKCHAIN. Voici l’épisode 9 de la saga de l’été consacrée au numérique et à son histoire. Nous atteignons les années 2005 à 2015. C’est le début de l’obligation de sécurisation des systèmes d’information. NoLimitSecu : le (seul / meilleur / unique / etc.) podcast francophone hebdomadaire dédié […]
métadonnées et chiffrement [22 aout 2019] Histoire du numérique en BD ? ??? Voici le podcast NoLimitSecu épisode 8 de ma série consacrée à l’histoire du numérique et de la législation qui s’y applique. NoLimitSecu ? « LE » podcast francophone hebdomadaire dédié à la cyber sécurité ! Mes slides ? en bas de ce post !!! – bref intermède – […]
La LPM 2018 ? cyber attaque ? Le titre ne vous évoque rien ? « Cyber attaque« , vous devez commencer à avoir une idée quand même… Mais LPM 2018 ? LPM pour Loi de Programmation Militaire n°2018-607 du 13 juillet 2018 pour les années 2019 à 2025 ? Le chapitre spécial cyber sécurité de la LPM 2018 est situé […]
[mis à jour le 21 juillet 2019] OIV et Système d’Information d’Importance Vitale [LPM n°2013-1168 du 18 décembre 2013]. Pour la sécurité des systèmes d’information des OIV, la bascule s’est opérée fin 2013. Il fallait s’y attendre, si certains « opérateurs » (techniques et/ou économiques) sont vitaux pour le fonctionnement de la Nation, et que le fonctionnement du […]