Législation cybersécurité Europe DORA règlement délégué 2025/532 du 24 mars 2025 « évaluation de sous-traitance des services TIC sur fonctions critiques ou importantes » SI vous vous intéressez à l’histoire du numérique et des cyber-attaques / malwares / leaks / vulnérabilités, vous pouvez vous documenter avec nos présentations illustrées en BD en cliquant sur https://ledieu-avocats.fr/category/histoire-du-numerique/ Et vous voulez comprendre […]
NIS2 DORA CRA ? La législation cyber-sécurité en 2025 ? C’est le thème de la conférence que m’a demandé Security Scorecard ce 18 mars 2025. J’ai 30 minutes pour présenter 95 slides… Avec un merci appuyé @ Sébastien BACONNIER pour son invitation à faire trembler ses invités, tous pro de la cyber-sécurité. NIS2 DORA CRA […]
panorama règlementaire PODCAST NoLimitSecu : le point sur les Directives et Règlements UE en matière de cyber-sécurité. On va principalement parler de NIS2, de DORA et du CRA… mais pas que… L’épisode #495 du 16 mars 2025 du podcast NoLimitSecu est accessible à partir de ce lien : https://www.nolimitsecu.fr/panorama-reglementaire/ Panorama règlementaire PODCAST NoLimitSecu : le point […]
ANSSI plan stratégique 2025-2027 ? C’est la v1.0 du 6 mars 2025 (date de publication sur le site web de l’ANSSI) Une synthèse en 5 slides en BD des axes prioritaires de travail de notre Agence Nationale de la Sécurité des Systèmes d’Information ? 1 slide = les #4 axes stratégiques puis 1 slide avec […]
CRA produits IMPORTANTS CRITIQUES et procédures d’évaluation de conformité ? Notre épisode #08 consacré à la documentation technique et aux instructions utilisateur vous a plu ? (ouiiiiiiiiiiii) Bienvenue dans les régimes « aggravés » (alourdis / renforcés / etc.) de l’évaluation de conformité qui va peser sur les fabricants de [PRODUITS avec LOGICIEL connecté] définis dans le […]
CRA documentation technique ? instructions utilisateur ? auto-évaluation documentée de conformité aux obligations du CRA ? Bienvenue dans l’épisode #08 de notre étude détaillée du Cyber Resilience Act (CRA pour les intimes). ATTENTION CET EPISODE EST PARTICULIEREMENT PENIBLE : ce sont des #principes (obligatoires) déclinés en #procédures (obligatoires) qui renvoient à des #annexes (à contenu […]
NIS2 POURQUOI ? QUI ? C’est le thème de la première partie du podcast Cybersécurité All Day animé par Michael Virgone. Voici le lien pour accéder au podcast enregistré fin décembre 2024 (rassurez-vous, rien n’a changé depuis). Et voilà – comme promis – mes slides en BD qui suivent de déroulement de notre entretien autour […]
CYBERATTAQUE le prestataire responsable pour défaut de conseil ? OUI ! Les jurisprudences sur la responsabilité en cas de cyber-attaque sont (encore) rares et l’arrêt de la Cour d’appel de Rennes du 19 novembre 2024 mérite déjà, pour cette simple raison, une lecture attentive. Nous en ferons volontairement de nombreuses citations, pour envisager dans quelle […]
législation cybersécurité POURQUOI ? COMMENT ? C’était le thème choisi par le comité cyber des jeunes IHEDN ce 18 février 2025. Comprendre le POURQUOI, c’est comprendre le COMMENT, le détail des mesures de cybersécurité imposées par l’ensemble des législations françaises et européennes depuis 2005. Cette conférence n’était pas un cours de droit, mais une mise […]
CRA 8 exigences vulnérabilités obligatoires pour TOUS les [produit(s) CRA] ? Bienvenue dans l’épisode #07 de notre étude détaillée du Cyber Resilience Act. Poursuivons notre étude des « exigences essentielles » / mesures techniques relatives à la gestion des vulnérabilités. Si vous souhaitez plus d’explications sur le Cyber Resilience Act n°2024/2847 du 23 octobre 2024, cliquez sur […]
Législation cybersécurité Europe DORA règlement délégué 2025/1190 du 13 février 2025 « identifier les entités tenues d’effectuer des tests d’intrusion fondés sur la menace [TLPT] » SI vous vous intéressez à l’histoire du numérique et des cyber-attaques / malwares / leaks / vulnérabilités, vous pouvez vous documenter avec nos présentations illustrées en BD en cliquant sur https://ledieu-avocats.fr/category/histoire-du-numerique/ Et vous voulez […]
2025 cyberattaque Harvest 2025 cyberattaque Harvest 2025 cyberattaque Harvest : découvrez la BD qui sert d’illustration Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui […]