LE BLOG EN BD
cyber-sécurité

#351 preuve de protocole de sécurité ? Privacy Challenge !

#351 preuve de protocole de sécurité [podcast NoLimitSecu épisode du 11 octobre 2021]

preuve de protocole de sécurité ? Episode du 11 octobre 2021 du podcast NolimitSecu avec Charlie Jacomme consacré à la preuve dans les protocoles de sécurité. Attention, ami(e)s juristes, il n’est pas question ici de preuve au sens judiciaire du terme mais au sens mathématique et informatique de la chose. Vous êtes prévenu(e)s… Le générique des BD […]

Lire la suite
CATÉGORIES
#350 cyber sécurité et cyber attaque [cours Master 2 pro 2021]

#350 cyber-sécurité et cyber-attaque [cours Master 2 pro droit du numérique]

Lorsque l’on est étudiant(e), en 2021, en M2 Pro Droit du Numérique à Paris II Panthéon-Assas, il n’est tout simplement pas possible de faire l’impasse sur les notions de cyber sécurité et de cyber attaque. La matinée du 7 octobre 2021 est l’occasion de faire un point assez détaillé sur le phénomène des cyberattaques. Pour […]

Lire la suite
CATÉGORIES
#348 un service SaaS de pilotage de la conformité sécurité du SI

#348 un service SaaS de pilotage de la conformité sécurité du SI [podcast NoLimitSecu du 26 septembre 2021]

Voici un problème tout à fait d’actualité que représente le pilotage de la conformité sécurité du système d’information pour les RSSI. Voici le service SaaS que propose la société Trust HQ dont le CEO, Gilles Favier, est venu exposer le fonctionnement dans cet épisode du podcast NoLimitSecu. L’objectif commercial de TrustHQ est annoncé avec sobriété […]

Lire la suite
CATÉGORIES
#347 le droit du mot de passe et de l'authentification en ligne

#347 le droit du mot de passe et de l’authentification en ligne

Le droit du mot de passe et de l’authentification en ligne… voila bien un sujet qui ne fera rêver personne, ni parmi les professionnels, ni parmi les utilisateurs d’ordinateur ou de smartphone. Pourtant, le sujet est essentiel quand il s’agit d’assurer la sécurité d’un système d’information, c’est à dire… d’un ordinateur ou d’un smartphone ! […]

Lire la suite
CATÉGORIES
hygiène numérique : les 10 commandements pratiques [Club Innovation 8 septembre 2021] © Ledieu-Avocats

#345 hygiène numérique : les 10 commandements pratiques [Club Innovation 8 septembre 2021]

Pourquoi les 10 commandements [pratiques] de l’hygiène numérique ? Parce qu’aujourd’hui, il faut anticiper la survenance inéluctable d’une crise cyber. L’entreprise qui veut anticiper une crise cyber doit d’abord mettre techniquement la sécurité de son système d’information à l’état de l’art… Ensuite, l’entreprise doit s’organiser contractuellement avec ses fournisseurs et prestataires de service (SaaS par […]

Lire la suite
CATÉGORIES
#344 la gestion de crise cyber [conférence 2021]

#344 la gestion de crise cyber [conférence Club de l’innovation 8 septembre 2021]

Le Club Innovation des experts-comptables s’intéresse à la gestion de crise cyber ? C’est tout à fait légitime, voire nécessaire, alors que le « phénomène » des cyber attaques atteint un niveau inquiétant pour les entreprises. Intéressons nous un instant d’abord à « comment » se déroule une cyber attaque, avant de voir « comment » y réagir. Et surtout dans […]

Lire la suite
CATÉGORIES
#342 OIV OSE la méthode d'analyse de risque EBIOS Risk Manager

#342 OIV OSE la méthode d’analyse de risque EBIOS Risk Manager

Si vous êtes concerné(e) de près ou de loin par la sécurité des systèmes d’information, vous pourriez penser que le sujet « OIV OSE – analyse de risque EBIOS Risk Manager » ne vous concerne pas. Je suis au regret de devoir vous dire que vous êtes dans l’erreur ! Maintenant que vous maitrisez qui sont les […]

Lire la suite
CATÉGORIES
#341 chiffrement et cryptographie [podcast NoLimitSecu]

#341 chiffrement et cryptographie [podcast NoLimitSecu]

Puisque l’épisode #327 du podcast NoLimitSecu du 5 juillet 2021 traite directement du sujet, soyons efficace et (re)voyons les notions de chiffrement et de cryptographie. Oui, vous aurez peine à comprendre les explications de Timothée REBOURS, CEO de SEALD, si vous ne maitrisez pas les bases de cette science (un peu occulte) qu’est le chiffrement. Attention […]

Lire la suite
CATÉGORIES
#339 le référentiel ANSSI PVID [podcast NoLimitSecu]

#339 le référentiel ANSSI PVID [podcast NoLimitSecu]

Référentiel ANSSI PVID ? Dans cet épisode du podcast NoLimitSecu, vous allez découvrir le nouveau référentiel de l’ANSSI relatif à la qualification des « Prestataires de Vérification d’Identité à Distance« . Pour commencer, voici le lien pour accéder au podcast NoLimitSecu n°326 du 28 juin 2021. Ensuite, voici le lien pour accéder au référentiel ANSSI « PVID » v1.10 […]

Lire la suite
CATÉGORIES
#337 OIV OSE Critical Entities [projet de Directive 12/2020]

#337 OIV OSE Critical Entities [projet de Directive 12/2020]

OIV ? OSE ? Critical Entities ? Oui, il faut aimer les acronymes (et l’anglais) lorsque l’on s’intéresse à la sécurité des systèmes d’information… OIV ? Ce sont les Opérateurs d’Importance VITALE pour la nation française. OSE ? Ce sont les Opérateurs de Services ESSENTIELS pour l’Europe. Et les « Critical Entities » ? C’est une nouvelle […]

Lire la suite
CATÉGORIES
#333 cyber attaque: responsabilité pénale civile et contractuelle

#333 cyber attaque: responsabilité pénale civile et contractuelle

Pourquoi traiter des cyber attaques et de la responsabilité pénale, civile et contractuelle ? Parce que ce 26 mai 2021, il m’a été demandé de mettre à jour le savoir des enseignants en droit de l’informatique des IUT. Je vous propose une (longue) introduction préliminaire pour saisir l’ampleur en 2021 du phénomène des cyber attaques, […]

Lire la suite
CATÉGORIES
#331 malware et vulnérabilités dans les contrats BtoB en 2021

#331 malware et vulnérabilités dans les contrats BtoB

La matinale d’ALTERS du 30 mars 2021 est l’occasion de parler de malware et de vulnérabilité dans les contrats BtoB en 2020/2021 : quelle pratique contractuelle aujourd’hui pour lutter contre le fléau des cyber attaques ? Car voila effectivement l’équation gagnante pour les cyber attaquants qui utilisent des vulnérabilités pour installer des malware dans le […]

Lire la suite
CATÉGORIES