Avez-vous le droit de pentester l’hébergeur du pentesté ? Le droit de pentester l’hébergeur du pentesté en 2023 ? J’ai posé la question sous forme de sondage sur LinkedIn en novembre 2022. Le résultat est consternant. Reposons les termes du problème avec Brice AUGRAS CEO de BZHunt, car si la réponse en droit est indéniablement OUI, elle mérite d’être […]
C’est bien connu, des obligations sans sanction, ça ne sert à rien… « Tuer les oiseaux du lac Stymphale » ? « Des oiseaux infestaient les bois près du lac Stymphale, en Arcadie. Ils tuaient leurs proies grâce à leurs plumes d’acier, piquantes et tranchantes, qu’ils utilisaient comme des flèches » (merci Wikipedia.fr). Les oiseaux du lac Stymphale ? Ce […]
[mis à jour le 12 décembre 2022 à 19h00] A la demande d’une grande entreprise qui fait travailler ses équipes de développeurs (et qui fait également appel à des prestataires externes), je me suis penché sur la mise en oeuvre pratique du principe du PRIVACY BY DESIGN imposé par le RGPD. Comme le sujet est […]
Nicolas Remark m’a invité à venir expliquer un peu de droit de la cyber-sécurité à sa grand-mère. J’ai accepté en ayant un peu pitié d’elle, vu la technicité du sujet… Vous pourrez accéder à ce long épisode de DORA expliqué à ma grand-mère en cliquant sur le lien. Et vous trouverez ci dessous, par chapitre, les […]
DORA projet 11/12 gouvernance hygiène et formation obligatoires © Ledieu-Avocats DORA : un projet devenu réalité le 10 novembre 2022 DORA a (enfin) été voté au Parlement de l’UE le 10 novembre 2022. Les explications du présent article sont susceptibles d’évoluer (probablement à la marge) à la date de publication du texte au JO de […]
ré-utiliser une fuite de données (leak), à votre avis, c’est légal ou c’est (franchement) pénal ? A l’invitation du club cyber de l’Ecole de Guerre Economique, je suis venu présenter ce 7 décembre la manière d’appréhender, en droit, (1) ce qu’est une fuite de données (un « leak » en jargon cyber) et (2) ce que risquent les […]
RGPD synthèse + CNIL jurisprudence et actualité ? C’est le titre de la matinée de formation organisée par Lamy / Les Echos. Cette présentation, entièrement illustrée en BD, est à jour à la date du 5 décembre 2022. Si vous souhaitez maitriser les grands principes du Règlement Générale sur la Protection des Données (RGPD pour […]
BLOCKCHAIN : on révise en 5 mn COMMENT CA MARCHE et A QUOI CA SERT ? Précédent Suivant Bitcoin expliqué au M2 PRO droit du numérique Précédent Suivant les (très nombreux) problèmes juridiques posés par les protocoles BLOCKCHAIN Précédent Suivant BLOCKCHAIN : une preuve technique, certes mais… une preuve juridique / judiciaire ? Précédent Suivant […]
DORA projet 10/12 : des obligations contractuelles très lourdes ! DORA : un projet devenu réalité légale le 10 novembre 2022 DORA a (enfin) été voté au Parlement de l’UE le 10 novembre 2022. Les fondements du présent article sont susceptibles d’évoluer (probablement à la marge) à la date de publication du texte au JO […]
BLOCKCHAIN : un peu de technique pour comprendre COMMENT CA MARCHE Précédent Suivant La BLOCKCHAIN expliquée au M2 PRO droit du numérique : il faut comprendre la cryptographie (chiffrement symétrique / asymétrique / hachage cryptographique) Précédent Suivant La BLOCKCHAIN et le droit du chiffrement expliqués au M2 PRO droit du numérique Précédent Suivant BLOCKCHAIN : […]
DORA projet 9/12: obligations de gestion de crise cyber et communication Une vue d’ensemble des précédents épisodes consacrés à DORA ? Les 12 travaux d’Hercule qui vont être imposés aux « 22.000 entités financières » de l’UE et à tous leurs prestataires IT vous sont présentés dans un ordre logique. Si vous voulez une vue d’ensemble, voici […]
le projet de Règlement UE Digital Operational Resilience Act Vous avez entendu parler de la crise financière de 2008 ? Vous avez vu la réaction de l’UE avec les accords dits « Bale III » ? Et bien l’UE ne s’est pas arrêtée à des mesures financières, loin s’en faut. Depuis septembre 2020, l’UE pousse son projet […]
le programme du 10 novembre 2022 la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle à 2022) comprendre le phénomène des cyber-attaques le problème de l’impossible identification des attaquants Précédent Suivant cyber-attaques : petite chronologie technique et juridique 1945-2012 Précédent Suivant cyber-attaques : petite chronologie technique et juridique 2013-2017 Précédent Suivant cyber-attaques : […]
DORA projet 8/12 détection des vulnérabilités et notification des incidents de sécurité DORA : remettons de l’ordre dans nos idées ? Avant de « descendre aux Enfers pour y enchaîner Cerbère », (détecter les vulnérabilités et notifier les incidents de sécurité…), revoyons la liste des épisodes précédents consacrés à DORA. Alors, nous avons déjà vu (épisode 01) pourquoi […]
J’aime bien les professionnel(le)s de la sécurité des systèmes d’information. Ils/elles sont passionné(e)s par leur métier, c’est incontestable. Mais – dans leur immense majorité – ils/elles ignorent qu’il existe des règles légales qui s’y appliquent. Curieux, non ? Pour justifier de leur ignorance, ils/elles bottent facilement en touche en se définissant comme « hacker éthique » (traduire par […]
le programme des séminaires du 3 et du 10 novembre 2022 petit rappel préalable (pour juriste) : la responsabilité pénale / civile / contractuelle et sa répartition entre employeur / salarié(e) / prestataire Précédent Suivant le droit de la violence numérique ? Précédent Suivant la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle […]
Ré-utiliser un leak, c’est légal ou c’est pénal ? A l’invitation de l’équipe NoLimitSecu, je suis venu évoquer le problème de la ré-utilisation des leaks, des fuites de données, par les professionnel(le)s de la cyber sécurité. L’épisode du 30 octobre 2022 est accessible depuis ce lien. Les contributrices et contributeurs NoLimitSecu sont : Jamila BOUTEMEUR […]
INFORMATION ? MESSSAGE ? SIGNAL ? DONNEES ? données numériques binaires ? données INPUT / OUTPUT ? BASE DE DONNEES ? Alors, la promo 2022/2023 du meilleur M2 « droit du numérique » de France, vous avez envie de savoir de quoi on parle ? Voici le programme de nos 3 heures de séminaire de ce 27 […]
DORA projet 7/12: des exigences applicables aux pentesteurs ? L’indispensable révision des précédents épisodes consacrés au projet DORA Des « exigences » ? des obligations applicables aux testeurs ? aux professionnel(le)s qui conduisent les tests de résilience opérationnelle ? Les 12 travaux d’Hercule qui vont être imposés aux « 22.000 entités financières » de l’UE et à tous leurs […]
DORA projet 6/12 : les tests de résilience (le coeur du dispositif) Pour vous y retrouver dans les épisodes précédents de DORA Dans ce nouvel épisode de notre saga consacrée à l’étude du projet de Règlement UE DORA, nous allons longuement évoquer les aspects techniques des tests de résilience bientôt imposés aux entreprises du « secteur financier » (et à […]
RGPD CNIL principes jurisprudence actualité ? C’est le titre de la matinée de formation organisée par Lamy / Les Echos. Cette présentation, entièrement illustrée en BD, est à jour à la date du 5 octobre 2022. Si vous souhaitez maitriser les grands principes du Règlement Générale sur la Protection des Données (RGPD pour les intimes) […]
DORA projet 5/12: des mesures techniques de sécurité obligatoires ? Résumé des précédents épisodes de (la passionnante) saga consacrée au projet de Règlement UE « DORA » Lors des épisodes précédents, nous avons vu pourquoi DORA puis qui est concerné. Après l’identification de la menace et ses définitions légales, nous avons évoqué les analyses de risque et les […]
DORA projet 4/12 : analyse des risques et Politique de Sécurité de l’Information (PSI) vous avez raté les épisodes précédents ? Pourquoi DORA ? C’était le premier épisode de notre saga consacrée à la résilience opérationnelle numérique du secteur financier. deuxième épisode : « qui est concerné » par DORA ? Troisième épisode DORA : « quelle menace et […]
DORA projet 3/12 : la menace officielle et les définitions légales 3ème des 12 travaux d’Hercule imposés aux systèmes d’information du secteur financier Nous avons vu « pourquoi DORA » dans le premier épisode de notre saga consacrée à ce projet de Règlement UE « Résilience Opérationnelle Numérique » . Nous avons vu « qui est concerné » par DORA dans le deuxième épisode. […]