cyberattaque ? malware ? vulnérabilité ? quelle responsabilité ? C’est la question qui m’a été posée par le Club Cyber de l’Ecole de Guerre Economique. Il va falloir faire un peu de technique (et d’histoire) pour remettre le problème dans son contexte, avant de se pencher sur la responsabilité pénale, civile (négligence) et contractuelle que peuvent induire […]
DORA projet 1/2 la cyber-sécurité imposée au secteur financier ? contexte et principes Vous pensiez sérieusement que j’allais vous parler de Dora l’Exploratrice ? DORA est l’acronyme d’un projet de Règlement UE du 24 septembre 2020 qui veut dire « Digital Operational Resilience Act (of the financial sector) ». En Molière dans le texte, cela donne « Résilience OpéRAtionnelle […]
OIV OSE : quelles obligations de sécurité du système d’information ? Puisque nous avons vu précédemment (i) qui sont les OIV / OSE / Critical Entities puis (ii) la méthode d’analyse de risque à utiliser pour ces opérateurs Vitaux ou Essentiels, il est temps de se pencher en détail sur les obligations de sécurité du […]
Il me parait impensable de faire l’impasse sur les notions de cyberattaque et de cyber sécurité lorsque l’on est étudiant(e), en 2021, en M2 Pro Droit du Numérique à Paris II Panthéon-Assas. La première partie de cette étude historico-technico-juridique des cyber attaques est accessible depuis ce lien. Seconde partie de cette étude : la matinée du […]
Anonymiser des données personnelles ? Ce peut être une obligation au titre de l’article 32 du RGPD. Mais comment vérifier concrètement l’efficacité d’un algorithme d’anonymisation ? C’est l’idée du Privacy Challenge dont Benjamin NGUYEN – l’organisateur – est l’invité de ce podcast NoLimitSecu auquel j’ai eu le plaisir de participer. #354 tester l’efficacité d’un algorithme d’anonymisation ? […]
C’est un honneur que de venir expliquer aux décideurs des Cercles de Progrès du Maroc, à Casablanca ce 14 octobre 2021, le phénomène (inquiétant) des cyber attaques. Oui, en 2021, les cyber attaques méritent d’être expliquées tant ce fléau parait technique et, surtout, tout à fait nouveau. Comment évoquer ce problème – mondial – de […]
Episode du 11 octobre 2021 du podcast NolimitSecu avec Charlie Jacomme consacré à la preuve dans les protocoles de sécurité. Attention, ami(e)s juristes, il n’est pas question ici de preuve au sens judiciaire du terme mais au sens mathématique et informatique de la chose. Vous êtes prévenu(e)s… Le générique des BD ayant servi d’illustration à cette présentation […]
Lorsque l’on est étudiant(e), en 2021, en M2 Pro Droit du Numérique à Paris II Panthéon-Assas, il n’est tout simplement pas possible de faire l’impasse sur les notions de cyber sécurité et de cyber attaque. La matinée du 7 octobre 2021 est l’occasion de faire un point assez détaillé sur le phénomène des cyberattaques. Pour […]
Voici un problème tout à fait d’actualité que représente le pilotage de la conformité sécurité du système d’information pour les RSSI. Voici le service SaaS que propose la société Trust HQ dont le CEO, Gilles Favier, est venu exposer le fonctionnement dans cet épisode du podcast NoLimitSecu. L’objectif commercial de TrustHQ est annoncé avec sobriété […]
Le droit du mot de passe et de l’authentification en ligne… voila bien un sujet qui ne fera rêver personne, ni parmi les professionnels, ni parmi les utilisateurs d’ordinateur ou de smartphone. Pourtant, le sujet est essentiel quand il s’agit d’assurer la sécurité d’un système d’information, c’est à dire… d’un ordinateur ou d’un smartphone ! […]
Pourquoi les 10 commandements [pratiques] de l’hygiène numérique ? Parce qu’aujourd’hui, il faut anticiper la survenance inéluctable d’une crise cyber. L’entreprise qui veut anticiper une crise cyber doit d’abord mettre techniquement la sécurité de son système d’information à l’état de l’art… Ensuite, l’entreprise doit s’organiser contractuellement avec ses fournisseurs et prestataires de service (SaaS par […]
Le Club Innovation des experts-comptables s’intéresse à la gestion de crise cyber ? C’est tout à fait légitime, voire nécessaire, alors que le « phénomène » des cyber attaques atteint un niveau inquiétant pour les entreprises. Intéressons nous un instant d’abord à « comment » se déroule une cyber attaque, avant de voir « comment » y réagir. Et surtout dans […]