LE BLOG EN BD
cyber-attaque

cyber attaque CHRONOLOGIE juridique et technique 1945-2022 © Ledieu-Avocats

#424 cyber-attaque chronologie technique et juridique 2/2 [M2 pro Droit du Numérique]

le programme du 10 novembre 2022 la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle à 2022) comprendre le phénomène des cyber-attaques le problème de l’impossible identification des attaquants Précédent Suivant cyber-attaques : petite chronologie technique et juridique 1945-2012 Précédent Suivant cyber-attaques : petite chronologie technique et juridique 2013-2017 Précédent Suivant cyber-attaques : […]

Lire la suite
CATÉGORIES
cyber-attaque : approche historique, technique et juridique

#421 cyber-attaque technique juridique et historique [Cours M2 pro Droit du numérique]

le programme des séminaires du 3 et du 10 novembre 2022 petit rappel préalable (pour juriste) : la responsabilité pénale / civile / contractuelle et sa répartition entre employeur / salarié(e) / prestataire Précédent Suivant le droit de la violence numérique ? Précédent Suivant la menace numérique : des arnaques classiques aux cyber-attaques (XVI° siècle […]

Lire la suite
CATÉGORIES
pirate corsaire mercenaire hacktiviste

#403 cyber pirate ? corsaire ? mercenaire ? [PODCAST NoLimitSecu]

cyber pirate ? corsaire ? mercenaire ? [PODCAST NoLimitSecu] Voici plusieurs raisons pour lesquelles vous devriez écouter ce podcast NoLimitSecu : – d’abord parce que l’intervenant est Christophe Renard, qui est un puit de science en la matière; – ensuite, parce que « connaitre la menace » , c’est se préparer à y répondre; – enfin, parce que […]

Lire la suite
CATÉGORIES
#396 PODCAST NoLimitSecu 23 mai 2022 cyber sécurité aspects contractuels © Ledieu-Avocats.011

#394 délibération CNIL 15 avril 2022 [à propos d’un leak de données sensibles]

Dans la délibération SAN 2022/009 du 15 avril 2022 (la première publiée par la CNIL en 2022), c’est un sous-traitant (gravement négligent) qui est – pour la première fois – condamné pour un leak de données sensibles (des données de santé). Un « leak » ? C’est un ensemble de données rendues publiques après une cyber-attaque. Il parait que ça […]

Lire la suite
CATÉGORIES
#386 l'analyse de MALWARE [podcast NoLimitSecu 14 mars 2022]

#386 l’analyse de MALWARE [podcast NoLimitSecu 14 mars 2022]

Avant de se lancer dans la compréhension de ce qu’est – techniquement – une méthode d’analyse de malware et d’écouter les deux invités du podcast NoLimitSecu #358 du 14 mars 2022, il est nécessaire de faire un point sur ce qu’est un logiciel malveillant / « malware » . Ce rappel préliminaire devrait intéresser au premier chef […]

Lire la suite
CATÉGORIES
#373 gestion et communication de crise cyber : les bons réflexes

#373 gestion et communication de crise cyber : les bons réflexes

Des expériences professionnelles récentes m’ont conduit à m’intéresser de (très) près à la gestion et la communication de crise cyber. Il m’a donc fallu me documenter sur le sujet de la gestion d’une crise, d’une part, et la communication en temps de crise d’autre part. Comme je n’ai pas vocation à remplacer les professionnel(le)s spécialisé(e)s […]

Lire la suite
CATÉGORIES
#358 cyberattaque malware vulnérabilité : quelle responsabilité ?

#358 cyberattaque malware vulnérabilité : quelle responsabilité ?

cyberattaque ? malware ? vulnérabilité ? quelle responsabilité ? C’est la question qui m’a été posée par le Club Cyber de l’Ecole de Guerre Economique. Il va falloir faire un peu de technique (et d’histoire) pour remettre le problème dans son contexte, avant de se pencher sur la responsabilité pénale, civile (négligence) et contractuelle que peuvent induire […]

Lire la suite
CATÉGORIES
#355 cyberattaque et cyber sécurité 2/2 [cours Master 2 pro 2021]

#355 cyberattaque et cyber sécurité 2/2 [cours Master 2 pro 2021]

Il me parait impensable de faire l’impasse sur les notions de cyberattaque et de cyber sécurité lorsque l’on est étudiant(e), en 2021, en M2 Pro Droit du Numérique à Paris II Panthéon-Assas. La première partie de cette étude historico-technico-juridique des cyber attaques est accessible depuis ce lien. Seconde partie de cette étude : la matinée du […]

Lire la suite
CATÉGORIES
#352 les cyber attaques expliquées aux Cercles de Progrès Maroc

#352 les cyber attaques expliquées aux Cercles de Progrès Maroc

C’est un honneur que de venir expliquer aux décideurs des Cercles de Progrès du Maroc, à Casablanca ce 14 octobre 2021, le phénomène (inquiétant) des cyber attaques. Oui, en 2021, les cyber attaques méritent d’être expliquées tant ce fléau parait technique et, surtout, tout à fait nouveau. Comment évoquer ce problème – mondial – de […]

Lire la suite
CATÉGORIES
#350 cyber sécurité et cyber attaque [cours Master 2 pro 2021]

#350 cyber-sécurité et cyber-attaque [cours Master 2 pro droit du numérique]

Lorsque l’on est étudiant(e), en 2021, en M2 Pro Droit du Numérique à Paris II Panthéon-Assas, il n’est tout simplement pas possible de faire l’impasse sur les notions de cyber sécurité et de cyber attaque. La matinée du 7 octobre 2021 est l’occasion de faire un point assez détaillé sur le phénomène des cyberattaques. Pour […]

Lire la suite
CATÉGORIES
#344 la gestion de crise cyber [conférence 2021]

#344 la gestion de crise cyber [conférence Club de l’innovation 8 septembre 2021]

Le Club Innovation des experts-comptables s’intéresse à la gestion de crise cyber ? C’est tout à fait légitime, voire nécessaire, alors que le « phénomène » des cyber attaques atteint un niveau inquiétant pour les entreprises. Intéressons nous un instant d’abord à « comment » se déroule une cyber attaque, avant de voir « comment » y réagir. Et surtout dans […]

Lire la suite
CATÉGORIES
#333 cyber attaque: responsabilité pénale civile et contractuelle

#333 cyber attaque: responsabilité pénale civile et contractuelle

Pourquoi traiter des cyber attaques et de la responsabilité pénale, civile et contractuelle ? Parce que ce 26 mai 2021, il m’a été demandé de mettre à jour le savoir des enseignants en droit de l’informatique des IUT. Je vous propose une (longue) introduction préliminaire pour saisir l’ampleur en 2021 du phénomène des cyber attaques, […]

Lire la suite
CATÉGORIES