#424 cyber-attaque chronologie technique et juridique 2/2 [M2 pro Droit du Numérique]

cyber attaque CHRONOLOGIE juridique et technique 1945-2022 © Ledieu-Avocats

le programme du 10 novembre 2022 la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle à 2022) comprendre le phénomène des cyber-attaques le problème de l’impossible identification des attaquants Précédent Suivant cyber-attaques : petite chronologie technique et juridique 1945-2012 Précédent Suivant cyber-attaques : petite chronologie technique et juridique 2013-2017 Précédent Suivant cyber-attaques : […]

#423 DORA projet 8/12 détection des vulnérabilités et notification des incidents

#423 DORA projet 8/12 détection des vulnérabilités et notification des incidents © Ledieu-Avocats

DORA projet 8/12 détection des vulnérabilités et notification des incidents de sécurité DORA : remettons de l’ordre dans nos idées ?​ Avant de « descendre aux Enfers pour y enchaîner Cerbère », (détecter les vulnérabilités et notifier les incidents de sécurité…), revoyons la liste des épisodes précédents consacrés à DORA. Alors, nous avons déjà vu (épisode 01) pourquoi […]

#422 accès frauduleux ? légitime défense ? action offensive ? conférence UNLOCK 5 novembre 2022

accès maintien frauduleux légitime défense action offensive UNLOCK

accès frauduleux à un système d’information ? légitime défense numérique ? action cyber-offensive ? PENTEST ? J’aime bien les professionnel(le)s de la sécurité des systèmes d’information. Ils/elles sont passionné(e)s par leur métier, c’est incontestable. Mais – dans leur immense majorité – ils/elles ignorent qu’il existe des règles légales qui s’y appliquent. Curieux, non ? Pour justifier […]

#421 cyber-attaque technique juridique et historique [Cours M2 pro Droit du numérique]

cyber-attaque : approche historique, technique et juridique

le programme des séminaires du 3 et du 10 novembre 2022 petit rappel préalable (pour juriste) : la responsabilité pénale / civile / contractuelle et sa répartition entre employeur / salarié(e) / prestataire Précédent Suivant le droit de la violence numérique ? Précédent Suivant la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle […]

#420 ré-utiliser un leak, c’est légal ou c’est pénal ? PODCAST NoLimitSecu

PODCAST NoLimitSecu réutiliser un leak, c'est légal ou c'est pénal © Ledieu-Avocats

Ré-utiliser un leak, c’est légal ou c’est pénal ? A l’invitation de l’équipe NoLimitSecu, je suis venu évoquer le problème de la ré-utilisation des leaks, des fuites de données, par les professionnel(le)s de la cyber sécurité. L’épisode du 30 octobre 2022 est accessible depuis ce lien. Les contributrices et contributeurs NoLimitSecu sont : Jamila BOUTEMEUR […]

#417 DORA projet 7/12: des exigences applicables aux pentesteurs ?

DORA ésilience opérationnelle secteur financier #07 EXIGENCES OBLIGATOIRES APPLICABLES AUX TESTEURS

DORA projet 7/12: des exigences applicables aux pentesteurs ? L’indispensable révision des précédents épisodes consacrés au projet DORA Des « exigences » ? des obligations applicables aux testeurs ? aux professionnel(le)s qui conduisent les tests de résilience opérationnelle ? Les 12 travaux d’Hercule qui vont être imposés aux « 22.000 entités financières » de l’UE et à tous leurs […]

#416 DORA projet 6/12 : les tests de résilience (le coeur du dispositif)

#416 DORA projet 6/12 : les tests de résilience (le coeur du dispositif) © Ledieu-Avocats

DORA projet 6/12 : les tests de résilience (le coeur du dispositif) Pour vous y retrouver dans les épisodes précédents de DORA Dans ce nouvel épisode de notre saga consacrée à l’étude du projet de Règlement UE DORA, nous allons longuement évoquer les aspects techniques des tests de résilience bientôt imposés aux entreprises du « secteur financier » (et à […]

Législation cybersécurité France PAMS (référentiel ANSSI v1.1 du 6 octobre 2022 Prestataire d’Administration et de Maintenance Sécurisées)

Législation cybersécurité France PAMS (référentiel ANSSI v1.1 du 6 octobre 2022 Prestataire d’Administration et de Maintenance Sécurisées) SI vous vous intéressez à l’histoire du numérique et des cyber-attaques / malwares / leaks / vulnérabilités, vous pouvez vous documenter avec nos présentations illustrées en BD en cliquant sur https://ledieu-avocats.fr/category/histoire-du-numerique/ Et vous voulez comprendre ce que c’est […]