nomadisme et sécurité des systèmes d’information – les contraintes règlementaires OIV-OSE : le plan A l’invitation de TheGreenBow, j’ai eu le plaisir de venir rappeler les contraintes règlementaires applicables au nomadisme et sécurité d’un terminal qui se connecte au système d’information d’une entreprise / administration. Pour l’instant, ces règles ne concernent que les Systèmes d’Information d’Importance […]
Pourquoi encore une présentation sur la « cyber protection des données » ? Les cyber-attaques ? La sécurité des systèmes d’information ? D’ailleurs, pourquoi « cyber protection » ou « cyber sécurité » plutôt que « sécurité des systèmes d’information » ? Laissons là les question existentielles et regardons la réalité en face : un « cyber-espace » complexe, des lois qui s’empilent… Que faire […]
L’attribution des cyber-attaques ??? De quoi parle-t-on ? [mis à jour le 6 janvier 2020] Voici l’URL de la page web du site NoLimitSecu pour accéder à cet épisode de podcast sur l’attribution (possible ou non) des cyber attaques : https://www.nolimitsecu.fr/attribution/ Que l’on soit un Etat, ou une entreprise, si l’on est attaqué, il peut être […]
2019 vulnérabilité SimJacker Histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks]. Pour en savoir plus, allez écouter les podcasts NoLimitSecu ou vous documenter en ligne avec nos illustrations en BD. 2019 vulnérabilité SimJacker 2019 vulnérabilité SimJacker : découvrez la BD qui sert d’illustration à notre histoire des cyber-attaques Merci à Sébastien Le […]
cyber-attaque et hack-back ? [mis à jour le 07/02/2121] De quoi parle-t-on ? Un droit à riposte numérique en cas de cyber-attaque ? C’est légal, ça ? La réalité de la pratique du hack-back se heurte aujourd’hui en France à certaines contraintes juridiques (c’est le moins que l’on puisse dire…). Si certains Etats pratiquent (ou […]
Histoire du numérique en BD : du leak de SNOWDEN en 2013 à la LPM 2018 : l’obligation de sécurisation des systèmes d’information Voici l’épisode 10 final de la saga de l’été en podcast autour de l’histoire du numérique et entièrement illustrée en BD ! Alors, on dit merci qui ? MERCI NoLimitSecu, LE podcast francophone hebdomadaire […]
[mis à jour le 21 juillet 2019] OIV et Système d’Information d’Importance Vitale [LPM n°2013-1168 du 18 décembre 2013]. Pour la sécurité des systèmes d’information des OIV, la bascule s’est opérée fin 2013. Il fallait s’y attendre, si certains « opérateurs » (techniques et/ou économiques) sont vitaux pour le fonctionnement de la Nation, et que le fonctionnement du […]
2019 malware LOJAX Histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks] par épisode du #podcast NoLimitSecu. 2019 malware LOJAX 2019 malware LOJAX : découvrez la BD qui sert d’illustration à cette slide Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous […]
(à propos des délibérations CNIL 2018 « DailyMotion » et « Uber France ») L’année 2018 restera dans les annales du droit de la sécurité des systèmes d’information comme celle des deux premières condamnations publiques prononcées par la CNIL contre des entreprises victimes de cyber-attaque. C’est la raison de cette présentation en BD intitulée « Cyber attaque et sanctions CNIL ». [mise […]
2019 vulnérabilité FullDisk Encryption Histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks] 2019 vulnérabilité FullDisk Encryption 2019 vulnérabilité FullDisk Encryption : découvrez la BD qui sert d’illustration Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur […]
2018 vulnérabilité BtlJack Histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks] 2018 vulnérabilité BtlJack 2018 vulnérabilité BtlJack : découvrez la BD qui sert d’illustration à cet épisode Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur […]
obligation de sécurisation des SI ? jurisprudence CNIL 2014 à 2018 ? [conférence Tech Rock 5 juin 2018] [5 juin 2018] Ne croyez pas que les CTO soient tous réfractaires aux règles de droit qui régissent leur métier. Aujourd’hui, tout CTO et tout CISO qui se respecte ne peut ni ignorer la GDPR ni la […]