LE BLOG EN BD
cyber-sécurité

#358 cyberattaque malware vulnérabilité : quelle responsabilité ?

#358 cyberattaque malware vulnérabilité : quelle responsabilité ?

cyberattaque ? malware ? vulnérabilité ? quelle responsabilité ? C’est la question qui m’a été posée par le Club Cyber de l’Ecole de Guerre Economique. Il va falloir faire un peu de technique (et d’histoire) pour remettre le problème dans son contexte, avant de se pencher sur la responsabilité pénale, civile (négligence) et contractuelle que peuvent induire […]

Lire la suite
CATÉGORIES
DORA projet 1/2 la cyber-sécurité imposée au secteur financier ? contexte et principes

#357 DORA projet 1/2 la cyber-sécurité imposée au secteur financier ? contexte et principes

DORA projet 1/2 la cyber-sécurité imposée au secteur financier ? contexte et principes Vous pensiez sérieusement que j’allais vous parler de Dora l’Exploratrice ? DORA est l’acronyme d’un projet de Règlement UE du 24 septembre 2020 qui veut dire « Digital Operational Resilience Act (of the financial sector) ». En Molière dans le texte, cela donne « Résilience OpéRAtionnelle […]

Lire la suite
CATÉGORIES
#356 OIV OSE les obligations de sécurité du système d'information

#356 OIV OSE les obligations de cyber sécurité – Directive NIS#1

OIV OSE : quelles obligations de sécurité du système d’information ? Puisque nous avons vu précédemment  (i) qui sont les OIV / OSE / Critical Entities puis (ii) la méthode d’analyse de risque à utiliser pour ces opérateurs Vitaux ou Essentiels, il est temps de se pencher en détail sur les obligations de sécurité du […]

Lire la suite
CATÉGORIES
#355 cyberattaque et cyber sécurité 2/2 [cours Master 2 pro 2021]

#355 cyberattaque et cyber sécurité 2/2 [cours Master 2 pro 2021]

Il me parait impensable de faire l’impasse sur les notions de cyberattaque et de cyber sécurité lorsque l’on est étudiant(e), en 2021, en M2 Pro Droit du Numérique à Paris II Panthéon-Assas. La première partie de cette étude historico-technico-juridique des cyber attaques est accessible depuis ce lien. Seconde partie de cette étude : la matinée du […]

Lire la suite
CATÉGORIES
#354 Tester l'efficacité des algorithmes d'anonymisation ? Privacy Challenge Podcast NolimitSecu 24 octobre 2021

#354 Tester l’efficacité d’un algorithme d’anonymisation ?

Anonymiser des données personnelles ? Ce peut être une obligation au titre de l’article 32 du RGPD. Mais comment vérifier concrètement  l’efficacité d’un algorithme d’anonymisation ? C’est l’idée du Privacy Challenge dont Benjamin NGUYEN – l’organisateur – est l’invité de ce podcast NoLimitSecu auquel j’ai eu le plaisir de participer. #354 tester l’efficacité d’un algorithme d’anonymisation ? […]

Lire la suite
CATÉGORIES
#352 les cyber attaques expliquées aux Cercles de Progrès Maroc

#352 les cyber attaques expliquées aux Cercles de Progrès Maroc

C’est un honneur que de venir expliquer aux décideurs des Cercles de Progrès du Maroc, à Casablanca ce 14 octobre 2021, le phénomène (inquiétant) des cyber attaques. Oui, en 2021, les cyber attaques méritent d’être expliquées tant ce fléau parait technique et, surtout, tout à fait nouveau. Comment évoquer ce problème – mondial – de […]

Lire la suite
CATÉGORIES
#351 preuve de protocole de sécurité ? Privacy Challenge !

#351 preuve de protocole de sécurité [podcast NoLimitSecu]

Episode du 11 octobre 2021 du podcast NolimitSecu avec Charlie Jacomme consacré à la preuve dans les protocoles de sécurité. Attention, ami(e)s juristes, il n’est pas question ici de preuve au sens judiciaire du terme mais au sens mathématique et informatique de la chose. Vous êtes prévenu(e)s… Le générique des BD ayant servi d’illustration à cette présentation […]

Lire la suite
CATÉGORIES
#350 cyber sécurité et cyber attaque [cours Master 2 pro 2021]

#350 cyber sécurité et cyber attaque [cours Master 2 pro 2021]

Lorsque l’on est étudiant(e), en 2021, en M2 Pro Droit du Numérique à Paris II Panthéon-Assas, il n’est tout simplement pas possible de faire l’impasse sur les notions de cyber sécurité et de cyber attaque. La matinée du 7 octobre 2021 est l’occasion de faire un point assez détaillé sur le phénomène des cyberattaques. Pour […]

Lire la suite
CATÉGORIES
#348 un service SaaS de pilotage de la conformité sécurité du SI

#348 un service SaaS de pilotage de la conformité sécurité du SI

Voici un problème tout à fait d’actualité que représente le pilotage de la conformité sécurité du système d’information pour les RSSI. Voici le service SaaS que propose la société Trust HQ dont le CEO, Gilles Favier, est venu exposer le fonctionnement dans cet épisode du podcast NoLimitSecu. L’objectif commercial de TrustHQ est annoncé avec sobriété […]

Lire la suite
CATÉGORIES
#347 le droit du mot de passe et de l'authentification en ligne

#347 le droit du mot de passe et de l’authentification en ligne

Le droit du mot de passe et de l’authentification en ligne… voila bien un sujet qui ne fera rêver personne, ni parmi les professionnels, ni parmi les utilisateurs d’ordinateur ou de smartphone. Pourtant, le sujet est essentiel quand il s’agit d’assurer la sécurité d’un système d’information, c’est à dire… d’un ordinateur ou d’un smartphone ! […]

Lire la suite
CATÉGORIES
hygiène numérique : les 10 commandements pratiques [Club Innovation 8 septembre 2021] © Ledieu-Avocats

#345 hygiène numérique : les 10 commandements pratiques [Club Innovation 8 septembre 2021]

Pourquoi les 10 commandements [pratiques] de l’hygiène numérique ? Parce qu’aujourd’hui, il faut anticiper la survenance inéluctable d’une crise cyber. L’entreprise qui veut anticiper une crise cyber doit d’abord mettre techniquement la sécurité de son système d’information à l’état de l’art… Ensuite, l’entreprise doit s’organiser contractuellement avec ses fournisseurs et prestataires de service (SaaS par […]

Lire la suite
CATÉGORIES
#344 la gestion de crise cyber [conférence 2021]

#344 la gestion de crise cyber [conférence 2021]

Le Club Innovation des experts-comptables s’intéresse à la gestion de crise cyber ? C’est tout à fait légitime, voire nécessaire, alors que le « phénomène » des cyber attaques atteint un niveau inquiétant pour les entreprises. Intéressons nous un instant d’abord à « comment » se déroule une cyber attaque, avant de voir « comment » y réagir. Et surtout dans […]

Lire la suite
CATÉGORIES