preuve de protocole de sécurité ? Episode du 11 octobre 2021 du podcast NolimitSecu avec Charlie Jacomme consacré à la preuve dans les protocoles de sécurité. Attention, ami(e)s juristes, il n’est pas question ici de preuve au sens judiciaire du terme mais au sens mathématique et informatique de la chose. Vous êtes prévenu(e)s… Le générique des BD […]
Lorsque l’on est étudiant(e), en 2021, en M2 Pro Droit du Numérique à Paris II Panthéon-Assas, il n’est tout simplement pas possible de faire l’impasse sur les notions de cyber sécurité et de cyber attaque. La matinée du 7 octobre 2021 est l’occasion de faire un point assez détaillé sur le phénomène des cyberattaques. Pour […]
Voici un problème tout à fait d’actualité que représente le pilotage de la conformité sécurité du système d’information pour les RSSI. Voici le service SaaS que propose la société Trust HQ dont le CEO, Gilles Favier, est venu exposer le fonctionnement dans cet épisode du podcast NoLimitSecu. L’objectif commercial de TrustHQ est annoncé avec sobriété […]
Le droit du mot de passe et de l’authentification en ligne… voila bien un sujet qui ne fera rêver personne, ni parmi les professionnels, ni parmi les utilisateurs d’ordinateur ou de smartphone. Pourtant, le sujet est essentiel quand il s’agit d’assurer la sécurité d’un système d’information, c’est à dire… d’un ordinateur ou d’un smartphone ! […]
Pourquoi les 10 commandements [pratiques] de l’hygiène numérique ? Parce qu’aujourd’hui, il faut anticiper la survenance inéluctable d’une crise cyber. L’entreprise qui veut anticiper une crise cyber doit d’abord mettre techniquement la sécurité de son système d’information à l’état de l’art… Ensuite, l’entreprise doit s’organiser contractuellement avec ses fournisseurs et prestataires de service (SaaS par […]
Le Club Innovation des experts-comptables s’intéresse à la gestion de crise cyber ? C’est tout à fait légitime, voire nécessaire, alors que le « phénomène » des cyber attaques atteint un niveau inquiétant pour les entreprises. Intéressons nous un instant d’abord à « comment » se déroule une cyber attaque, avant de voir « comment » y réagir. Et surtout dans […]
Si vous êtes concerné(e) de près ou de loin par la sécurité des systèmes d’information, vous pourriez penser que le sujet « OIV OSE – analyse de risque EBIOS Risk Manager » ne vous concerne pas. Je suis au regret de devoir vous dire que vous êtes dans l’erreur ! Maintenant que vous maitrisez qui sont les […]
Puisque l’épisode #327 du podcast NoLimitSecu du 5 juillet 2021 traite directement du sujet, soyons efficace et (re)voyons les notions de chiffrement et de cryptographie. Oui, vous aurez peine à comprendre les explications de Timothée REBOURS, CEO de SEALD, si vous ne maitrisez pas les bases de cette science (un peu occulte) qu’est le chiffrement. Attention […]
Référentiel ANSSI PVID ? Dans cet épisode du podcast NoLimitSecu, vous allez découvrir le nouveau référentiel de l’ANSSI relatif à la qualification des « Prestataires de Vérification d’Identité à Distance« . Pour commencer, voici le lien pour accéder au podcast NoLimitSecu n°326 du 28 juin 2021. Ensuite, voici le lien pour accéder au référentiel ANSSI « PVID » v1.10 […]
OIV ? OSE ? Critical Entities ? Oui, il faut aimer les acronymes (et l’anglais) lorsque l’on s’intéresse à la sécurité des systèmes d’information… OIV ? Ce sont les Opérateurs d’Importance VITALE pour la nation française. OSE ? Ce sont les Opérateurs de Services ESSENTIELS pour l’Europe. Et les « Critical Entities » ? C’est une nouvelle […]
Pourquoi traiter des cyber attaques et de la responsabilité pénale, civile et contractuelle ? Parce que ce 26 mai 2021, il m’a été demandé de mettre à jour le savoir des enseignants en droit de l’informatique des IUT. Je vous propose une (longue) introduction préliminaire pour saisir l’ampleur en 2021 du phénomène des cyber attaques, […]
La matinale d’ALTERS du 30 mars 2021 est l’occasion de parler de malware et de vulnérabilité dans les contrats BtoB en 2020/2021 : quelle pratique contractuelle aujourd’hui pour lutter contre le fléau des cyber attaques ? Car voila effectivement l’équation gagnante pour les cyber attaquants qui utilisent des vulnérabilités pour installer des malware dans le […]