LE BLOG EN BD
cyber-attaque

#457 Le remboursement de la cyber-rançon par l’assureur ? J’ai bien ri ! (merci de la question)

OUI, j’ai bien ri parce que, moi, je fais du droit civil dans mes contrats. Comme les assureurs dans les leurs. Pendant des mois en 2022, nos politiques nous ont expliqué – publiquement – qu’en France, les assureurs allaient bientôt rembourser à leurs assurés « dommage cyber » la rançon payée. Les pro du monde de la […]

Lire la suite
CATÉGORIES
ransomware ESXi et vulnérabilité éponyme épisode du 12 février 2023 © Ledieu-Avocats 2023

#445 le ransomware ESXI (et la vulnérabilité éponyme) [podcast NoLimitSecu du 12 février 2023]

le ransomware ESXi et la vulnérabilité ESXI podcast NoLimitSecu épisode #399 du 12 février 2023 Le ransomware ESXI ? Qui de mieux placé pour en parler si ce ne sont les contributeurs du podcast NoLimitSecu ? Cliquez sur ce lien pour accéder à l’épisode du jour : Episode NoLimitSecu #399 du 12 février 2023 Petit […]

Lire la suite
CATÉGORIES
podcast NLS NoLimitSecu #397 PWNED Gabriel THIERRY 29 janvier 2023 © Ledieu-Avocats 2023

#442 podcast NoLimitSecu PWNED avec Gabriel THIERRY épisode du 29 janvier 2023

podcast NoLimitSecu PWNED avec le journaliste Gabriel THIERRY 29 janvier 2023 podcast NoLimitSecu PWNED avec le journaliste Gabriel THIERRY 29 janvier 2023 Episode NoLimitSecu #397 du 29 janvier 2023 Poiur comprendre ce que veut dire « PWNED », voici ce que vous trouverez sur Wiktionnaire : Étymologie De l’anglais pwned. Adjectif pwned pu.nɛd (Argot Internet) Désigne une […]

Lire la suite
CATÉGORIES
cyber attaque CHRONOLOGIE juridique et technique 1945-2022 © Ledieu-Avocats

#424 cyber-attaque chronologie technique et juridique 2/2 [M2 pro Droit du Numérique]

le programme du 10 novembre 2022 la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle à 2022) comprendre le phénomène des cyber-attaques le problème de l’impossible identification des attaquants Précédent Suivant cyber-attaques : petite chronologie technique et juridique 1945-2012 Précédent Suivant cyber-attaques : petite chronologie technique et juridique 2013-2017 Précédent Suivant cyber-attaques : […]

Lire la suite
CATÉGORIES
cyber-attaque : approche historique, technique et juridique

#421 cyber-attaque technique juridique et historique [Cours M2 pro Droit du numérique]

le programme des séminaires du 3 et du 10 novembre 2022 petit rappel préalable (pour juriste) : la responsabilité pénale / civile / contractuelle et sa répartition entre employeur / salarié(e) / prestataire Précédent Suivant le droit de la violence numérique ? Précédent Suivant la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle […]

Lire la suite
CATÉGORIES
pirate corsaire mercenaire hacktiviste

#403 cyber pirate ? corsaire ? mercenaire ? [PODCAST NoLimitSecu]

cyber pirate ? corsaire ? mercenaire ? [PODCAST NoLimitSecu] Voici plusieurs raisons pour lesquelles vous devriez écouter ce podcast NoLimitSecu : – d’abord parce que l’intervenant est Christophe Renard, qui est un puit de science en la matière; – ensuite, parce que « connaitre la menace » , c’est se préparer à y répondre; – enfin, parce que […]

Lire la suite
CATÉGORIES
#396 PODCAST NoLimitSecu 23 mai 2022 cyber sécurité aspects contractuels © Ledieu-Avocats.011

#394 délibération CNIL 15 avril 2022 [à propos d’un leak de données sensibles]

Dans la délibération SAN 2022/009 du 15 avril 2022 (la première publiée par la CNIL en 2022), c’est un sous-traitant (gravement négligent) qui est – pour la première fois – condamné pour un leak de données sensibles (des données de santé). Un « leak » ? C’est un ensemble de données rendues publiques après une cyber-attaque. Il parait que ça […]

Lire la suite
CATÉGORIES
#386 l'analyse de MALWARE [podcast NoLimitSecu 14 mars 2022]

#386 l’analyse de MALWARE [podcast NoLimitSecu 14 mars 2022]

Avant de se lancer dans la compréhension de ce qu’est – techniquement – une méthode d’analyse de malware et d’écouter les deux invités du podcast NoLimitSecu #358 du 14 mars 2022, il est nécessaire de faire un point sur ce qu’est un logiciel malveillant / « malware » . Ce rappel préliminaire devrait intéresser au premier chef […]

Lire la suite
CATÉGORIES
#373 gestion et communication de crise cyber : les bons réflexes

#373 gestion et communication de crise cyber : les bons réflexes

Des expériences professionnelles récentes m’ont conduit à m’intéresser de (très) près à la gestion et la communication de crise cyber. Il m’a donc fallu me documenter sur le sujet de la gestion d’une crise, d’une part, et la communication en temps de crise d’autre part. Comme je n’ai pas vocation à remplacer les professionnel(le)s spécialisé(e)s […]

Lire la suite
CATÉGORIES
#358 cyberattaque malware vulnérabilité : quelle responsabilité ?

#358 cyberattaque malware vulnérabilité : quelle responsabilité ?

cyberattaque ? malware ? vulnérabilité ? quelle responsabilité ? C’est la question qui m’a été posée par le Club Cyber de l’Ecole de Guerre Economique. Il va falloir faire un peu de technique (et d’histoire) pour remettre le problème dans son contexte, avant de se pencher sur la responsabilité pénale, civile (négligence) et contractuelle que peuvent induire […]

Lire la suite
CATÉGORIES
#355 cyberattaque et cyber sécurité 2/2 [cours Master 2 pro 2021]

#355 cyberattaque et cyber sécurité 2/2 [cours Master 2 pro 2021]

Il me parait impensable de faire l’impasse sur les notions de cyberattaque et de cyber sécurité lorsque l’on est étudiant(e), en 2021, en M2 Pro Droit du Numérique à Paris II Panthéon-Assas. La première partie de cette étude historico-technico-juridique des cyber attaques est accessible depuis ce lien. Seconde partie de cette étude : la matinée du […]

Lire la suite
CATÉGORIES
#352 les cyber attaques expliquées aux Cercles de Progrès Maroc

#352 les cyber-attaques expliquées aux Cercles de Progrès Maroc [conférence 14 octobre 2021]

C’est un honneur que de venir expliquer aux décideurs des Cercles de Progrès du Maroc, à Casablanca ce 14 octobre 2021, le phénomène (inquiétant) des cyber attaques. Oui, en 2021, les cyber attaques méritent d’être expliquées tant ce fléau parait technique et, surtout, tout à fait nouveau. Comment évoquer ce problème – mondial – de […]

Lire la suite
CATÉGORIES