OSSIR = Observatoire de la sécurité des systèmes d’information et des réseaux Lorsque l’on est une association loi 1901 et que l’on s’intéresse de près à la cyber-sécurité (faisons simple en gardant ce terme), il est très largement recommandé de s’intéresser aux nouveautés législatives et jurisprudentielles. Vous trouverez ci-dessous, en 2 blocs, les slides détaillant […]
La protection du LANCEUR D’ALERTE : une réforme passée inaperçue ? Plus pour longtemps ! De nombreu(ses)x juristes et professionnel(le)s de la compliance connaissent bien les règlementations anglo-saxonnes en matière de lutte contre la corruption (US FCPA « Foreign Corrupt Practices Act » de 1977 et « UK Bribery Act » de 2010). On trouve ces deux législations systématiquement […]
Suite du match (passionnant) entre NISv2 et ISO 27000 (écrit comme ça, on dirait le titre d’un film de science fiction encodé en binaire) Vu le titre de ce post de blog, et si vous avez lu l’épisode 1/3 du match (captivant) NISv2 vs ISO 27000 intitulé (avec originalité) « réseau », vous savez que ce que […]
podcast NoLimitSecu PWNED avec le journaliste Gabriel THIERRY 29 janvier 2023 podcast NoLimitSecu PWNED avec le journaliste Gabriel THIERRY 29 janvier 2023 Episode NoLimitSecu #397 du 29 janvier 2023 Poiur comprendre ce que veut dire « PWNED », voici ce que vous trouverez sur Wiktionnaire : Étymologie De l’anglais pwned. Adjectif pwned pu.nɛd (Argot Internet) Désigne une […]
Un contrat IT, ça ne s’écrit pas n’importe comment ! Avec l’inflation législative actuelle en provenance de l’UE, au moins, nous les juristes, disposons de textes solides pour bâtir nos contrats (service SaaS notamment). Notre problème à nous, juristes ? Les frontières de l’Hexagone. Et c’est là que l’Union Européenne nous sauve : via les […]
OSINT ? Open Source INTelligence ? ROSO ? Renseignement d’Origine Source Ouverte ? [mis à jour le 1er mars 2023] L’OSINT est une technique de recherche, de collecte et d’analyse d’informations en « source ouverte » (merci @ Oliver Dujardin pour la correction). L’OSINT est une technique utilisée depuis des millénaires pour savoir ce qui se dit/s’écrit publiquement […]
« DORA » comme « Digital Operational Resilience Act » ? Pas facile de faire la synthèse d’un Règlement UE aussi dense que DORA, le Règlement n°2022/2554 du 14 décembre 2022. D’autant moins que le projet initial v1 du 24 septembre 2020 a un peu évolué dans sa version finale (enfin) publiée au JO de l’Union Européenne le 27 […]
Avez-vous le droit de pentester l’hébergeur du pentesté ? Le droit de pentester l’hébergeur du pentesté en 2023 ? J’ai posé la question sous forme de sondage sur LinkedIn en novembre 2022. Le résultat est consternant. Reposons les termes du problème avec Brice AUGRAS CEO de BZHunt, car si la réponse en droit est indéniablement OUI, elle mérite d’être […]
C’est bien connu, des obligations sans sanction, ça ne sert à rien… « Tuer les oiseaux du lac Stymphale » ? « Des oiseaux infestaient les bois près du lac Stymphale, en Arcadie. Ils tuaient leurs proies grâce à leurs plumes d’acier, piquantes et tranchantes, qu’ils utilisaient comme des flèches » (merci Wikipedia.fr). Les oiseaux du lac Stymphale ? Ce […]
[mis à jour le 12 décembre 2022 à 19h00] A la demande d’une grande entreprise qui fait travailler ses équipes de développeurs (et qui fait également appel à des prestataires externes), je me suis penché sur la mise en oeuvre pratique du principe du PRIVACY BY DESIGN imposé par le RGPD. Comme le sujet est […]
Nicolas Remark m’a invité à venir expliquer un peu de droit de la cyber-sécurité à sa grand-mère. J’ai accepté en ayant un peu pitié d’elle, vu la technicité du sujet… Vous pourrez accéder à ce long épisode de DORA expliqué à ma grand-mère en cliquant sur le lien. Et vous trouverez ci dessous, par chapitre, les […]
DORA projet 11/12 gouvernance hygiène et formation obligatoires © Ledieu-Avocats DORA : un projet devenu réalité le 10 novembre 2022 DORA a (enfin) été voté au Parlement de l’UE le 10 novembre 2022. Les explications du présent article sont susceptibles d’évoluer (probablement à la marge) à la date de publication du texte au JO de […]
ré-utiliser une fuite de données (leak), à votre avis, c’est légal ou c’est (franchement) pénal ? A l’invitation du club cyber de l’Ecole de Guerre Economique, je suis venu présenter ce 7 décembre la manière d’appréhender, en droit, (1) ce qu’est une fuite de données (un « leak » en jargon cyber) et (2) ce que risquent les […]
RGPD synthèse + CNIL jurisprudence et actualité ? C’est le titre de la matinée de formation organisée par Lamy / Les Echos. Cette présentation, entièrement illustrée en BD, est à jour à la date du 5 décembre 2022. Si vous souhaitez maitriser les grands principes du Règlement Générale sur la Protection des Données (RGPD pour […]
BLOCKCHAIN : on révise en 5 mn COMMENT CA MARCHE et A QUOI CA SERT ? Précédent Suivant Bitcoin expliqué au M2 PRO droit du numérique Précédent Suivant les (très nombreux) problèmes juridiques posés par les protocoles BLOCKCHAIN Précédent Suivant BLOCKCHAIN : une preuve technique, certes mais… une preuve juridique / judiciaire ? Précédent Suivant […]
DORA projet 10/12 : des obligations contractuelles très lourdes ! DORA : un projet devenu réalité légale le 10 novembre 2022 DORA a (enfin) été voté au Parlement de l’UE le 10 novembre 2022. Les fondements du présent article sont susceptibles d’évoluer (probablement à la marge) à la date de publication du texte au JO […]
BLOCKCHAIN : un peu de technique pour comprendre COMMENT CA MARCHE protocoles BLOCKCHAIN expliqués au M2 PRO droit du numérique 1/2il faut comprendre la cryptographie (chiffrement symétrique / asymétrique / hachage cryptographique) BLOCKCHAIN et droit du chiffrement expliqués au M2 PRO droit du numérique les TOKENS expliqués au M2 PRO droit du […]
DORA projet 9/12: obligations de gestion de crise cyber et communication Une vue d’ensemble des précédents épisodes consacrés à DORA ? Les 12 travaux d’Hercule qui vont être imposés aux « 22.000 entités financières » de l’UE et à tous leurs prestataires IT vous sont présentés dans un ordre logique. Si vous voulez une vue d’ensemble, voici […]
le projet de Règlement UE Digital Operational Resilience Act DORA expliqué aux pro de l’assurance DIOT SIACI [formation 15 novembre 2022] Vous avez entendu parler de la crise financière de 2008 ? Vous avez vu la réaction de l’UE avec les accords dits « Bale III » ? Et bien l’UE ne s’est pas arrêtée à des […]
le programme du 10 novembre 2022 la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle à 2022) comprendre le phénomène des cyber-attaques le problème de l’impossible identification des attaquants Précédent Suivant cyber-attaques : petite chronologie technique et juridique 1945-2012 Précédent Suivant cyber-attaques : petite chronologie technique et juridique 2013-2017 Précédent Suivant cyber-attaques : […]
DORA projet 8/12 détection des vulnérabilités et notification des incidents de sécurité DORA : remettons de l’ordre dans nos idées ? Avant de « descendre aux Enfers pour y enchaîner Cerbère », (détecter les vulnérabilités et notifier les incidents de sécurité…), revoyons la liste des épisodes précédents consacrés à DORA. Alors, nous avons déjà vu (épisode 01) pourquoi […]
accès frauduleux à un système d’information ? légitime défense numérique ? action cyber-offensive ? PENTEST ? J’aime bien les professionnel(le)s de la sécurité des systèmes d’information. Ils/elles sont passionné(e)s par leur métier, c’est incontestable. Mais – dans leur immense majorité – ils/elles ignorent qu’il existe des règles légales qui s’y appliquent. Curieux, non ? Pour justifier […]
le programme des séminaires du 3 et du 10 novembre 2022 petit rappel préalable (pour juriste) : la responsabilité pénale / civile / contractuelle et sa répartition entre employeur / salarié(e) / prestataire Précédent Suivant le droit de la violence numérique ? Précédent Suivant la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle […]
Ré-utiliser un leak, c’est légal ou c’est pénal ? A l’invitation de l’équipe NoLimitSecu, je suis venu évoquer le problème de la ré-utilisation des leaks, des fuites de données, par les professionnel(le)s de la cyber sécurité. L’épisode du 30 octobre 2022 est accessible depuis ce lien. Les contributrices et contributeurs NoLimitSecu sont : Jamila BOUTEMEUR […]