Les Hackers face aux cyberguerres ? ThinkerView avec Bluetouff, Fabrice Epelboin et Marc-Antoine Ledieu Je dois avouer que lorsque SKY m’a contacté vers 13 heures pour enregistrer une interview #Thinkerview le jour même vers 18 heures, je n’ai pas hésité. Je vous préviens si vous ne connaissez pas le concept de ThinkerView, c’est assez long. […]
10 minutes pour expliquer POURQUOI des obligations de cyber sécurité ? C’est la challenge de ce 12 décembre qui m’est proposé par le Hub Institute. OK, c’est possible (même pour un bavard). Vous trouverez dans ce post une version (un peu plus) complète de mes slides, histoire de répondre de manière véritablement argumentée à la […]
TECHNIQUE : le SaaS ou Software as a Service données INPUT ? données OUTPUT ? le vocabulaire technique du SaaS Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD ayant servi pour cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez […]
cyber-attaque ? cyber-sécurité ? [M2 droit du numérique 16 novembre 2023] cyber attaque ? de quoi parle-t-on au juste ? cyber-attaque ? cyber-sécurité ? FOCUS sur les Supply-Chain (cyber) attacks FOCUS sur la protection des secrets FOCUS sur les cryptolockers cyber-attaque ? cyber-sécurité ? CONCLUSION ? Pourquoi un changement de stratégie de l’UE ? Merci […]
menace numérique et droit pénal [M2 droit du numérique 9 novembre 2023] la menace cyber ? la cyber menace ? menace numérique et droit pénal [M2 droit du numérique 9 novembre 2023] : les arnaques classiques transposées dans le monde numérique menace numérique et droit pénal [M2 droit du numérique 9 novembre 2023] le phishing […]
« réseau » de communications électroniques ? Système d’Information ? « SECURITE » des réseaux et des systèmes d’information ? Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD ayant servi pour cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui […]
INTRO : qui est Ledieu-Avocat ? (suspense intense…) INTRODUCTION spéciale juriste : le mythe de la sécurité informatique Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD ayant servi pour cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le […]
L’invité de ce podcast NoLimitSecu est Stéphane BORTZMEYER. Vous ne savez pas qui est Stéphane ? Consultez d’abord la page wikipedia qui brosse son portrait. Puis allez lire son (remarquable) « Cyberstructure : l’Internet un espace politique« . Et si vous vous intéressez aux aspects « souveraineté numérique » : allez écouter le podcast NoLimitSecu du 13 aout 2023 […]
podcast NoLimitSecu PWNED avec le journaliste Gabriel THIERRY 29 janvier 2023 podcast NoLimitSecu PWNED avec le journaliste Gabriel THIERRY 29 janvier 2023 Episode NoLimitSecu #397 du 29 janvier 2023 Poiur comprendre ce que veut dire « PWNED », voici ce que vous trouverez sur Wiktionnaire : Étymologie De l’anglais pwned. Adjectif pwned pu.nɛd (Argot Internet) Désigne une […]
Vingt-troisième épisode du podcast La cantine numérique Brestoise, dans lequel Josquin Debaz reçoit Marc-Antoine Ledieu, avocat spécialisé dans le numérique. On part des années 1990 et des bases de données pour arriver aux années 2020 où la cybersécurité est autant un problème personnel qu’une affaire diplomatique. Le lien pour accéder au podcast ou celui de […]
cyberattaque ? malware ? vulnérabilité ? quelle responsabilité ? C’est la question qui m’a été posée par le Club Cyber de l’Ecole de Guerre Economique. Il va falloir faire un peu de technique (et d’histoire) pour remettre le problème dans son contexte, avant de se pencher sur la responsabilité pénale, civile (négligence) et contractuelle que peuvent induire […]
MàJ 18/10/2021] Pourquoi la blockchain expliquée aux décideurs des Cercles de Progrès du Maroc en octobre 2021 ? Parce qu’aujourd’hui, notre monde numérique déborde « d’inventions » franchement disruptives. L’explication du fonctionnement de ce protocole de transfert et de stockage de données numériques est assez difficile si l’on ne commence pas par la compréhension des notions d’information, […]