Le droit du mot de passe et de l’authentification en ligne… voila bien un sujet qui ne fera rêver personne, ni parmi les professionnels, ni parmi les utilisateurs d’ordinateur ou de smartphone. Pourtant, le sujet est essentiel quand il s’agit d’assurer la sécurité d’un système d’information, c’est à dire… d’un ordinateur ou d’un smartphone ! […]
La protection du secret expliquée aux incubé(e)s de l’Ecole Polytechnique ? En 1 heure, les avocats de Constellation traitent de manière pragmatique de la protection des secrets pour les incubé(e)s de X’UP, le programme d’incubation de l’X. Caroline AUPOIX et Marc-Antoine LEDIEU répondront en direct à toute question autours des secrets d’affaires, de la confidentialité […]
Que vous l’appelez « cloud computing » ou « informatique dans les nuages » ou « service logiciel SaaS » en 2021, la réalité technique et juridique est que vous allez vous intéresser au Software as a Service. Pour comprendre « comment ça marche » techniquement et être en mesure de rédiger / challenger / négocier les contrats qui permettent à un client […]
Extraction et indexation du contenu d’une base de données forment ensemble – juridiquement – le « carburant » d’un logiciel d’Intelligence Artificielle. Sans « data », une IA n’est qu’un logiciel classique, un « programme d’ordinateur » (terme officielle utilisé par la Directive UE logiciel de 2009). Ce qui permet à un logiciel de devenir une IA ? Ce sont les […]
Algorithme ? Protocole ? Quelles protections pour l’innovation numérique ? C’est la question (difficile) qui m’est posée ce 19 mai 2021 (jour de la réouverture des terasses des restaurants…) par l’Ecole de Guerre Economique. Pour y répondre, j’adopterai une démarche pragmatique. Voyons pour commencer quelles sont les grandes innovations numériques de ces 20 dernières années. Nous […]
La matinale d’ALTERS du 30 mars 2021 est l’occasion de parler de malware et de vulnérabilité dans les contrats BtoB en 2020/2021 : quelle pratique contractuelle aujourd’hui pour lutter contre le fléau des cyber attaques ? Car voila effectivement l’équation gagnante pour les cyber attaquants qui utilisent des vulnérabilités pour installer des malware dans le […]
#330 Ne dites plus « pentest » mais « audit de sécurité » [podcast AWS du 12 mars 2021] Les opérateurs majeurs du cloud, comme AWS, se posent les mêmes questions que beaucoup de professionnel(le)s du numérique : pentest ? audit de sécurité ? De quoi parle-t-on au juste ? A l’invitation de Sébastien Stormacq qui anime de main de […]
information message support données…. Et lorsque cette information doit rester secrète, comment fait-on juridiquement ? Comment assurer la protection des secrets ? Et de quels secrets parle-t-on ici ? Bienvenue dans l’épisode 6 de notre saga en video+BD qui vient clôturer ce premier cycle de réflexion autour des techniques et du droit du numérique. La […]
J’avais 20 minutes pour parler des cookies de détection de la fraude en ligne à un club d’utilisateurs d’un éditeur d’une solution (très) professionnelle en la matière. les cookies de détection de la fraude : que nous disent les normes techniques de l’IETF ? Comme le sujet est juridiquement « difficile » , toute approche un peu […]
« logiciel bug malware vulnérabilité » (et cyber attaque en BONUS): c’est le thème du cours en distanciel en format VIDEO+BD pour le M2 PRO Droit du Numérique de Paris II Panthéon-Assas du 24/11/2020. Ces thématiques, rarement traitées par les juristes, sont pourtant essentielles dans le monde des affaires du numérique. Et pour saisir l’ampleur du problème, […]
Un séminaire sur l’identification et l’usage des bases de données pour la promo MSIE35 (Management Stratégique et Intelligence Économique) de l’Ecole de Guerre Economique est l’occasion ce 21 octobre 2020 de faire un point rapide sur le droit – méconnu – des bases de données. Bases de données : c’est quoi, le problème ? Bases de […]
[mis à jour le 16 juin 2021] L’annulation du Privacy Shield par la CJUE (16 juillet 2020 aff. C-311/18 « Schrems II ») n’est pas une surprise. Nous étions nombreux(ses) à l’attendre. La CJUE vient de trancher sans faire dans la dentelle : la décision d’adéquation de l’UE du 12 juillet 2016 est « invalide« . Les transferts de données à […]