2016 vulnérabilité Image Tragick 2016 vulnérabilité Image Tragick 2016 vulnérabilité Image Tragick : découvrez la BD qui sert d’illustration Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le […]
[mis à jour le 14 octobre 2018] Troisième volet de notre étude de la réforme du Code civil : la rencontre des volontés réforme 2016 du droit des contrats. Nous vous proposons de plonger – encore – « dans les soutes » du droit des contrats, vers des problématiques bien juridiques… ATTENTION, la loi de ratification du 20 […]
[mis à jour le 9 octobre 2018] Second volet de notre analyse de la réforme 2016 du droit des contrats, le « contrat BtoB de gré à gré« . C’est le contrat le plus interessant à étudier, car c’est celui qui sera utilisé par les professionnels (c’est ça, le « BtoB »). C’est dans les contrats « de gré à gré » […]
[mis à jour le 8 octobre 2018] Vous savez que l’Ordonnance n°2016-131 du 10 février 2016 a réformé le droit des contrats du vénérable Code civil de 1804 ? Vous savez que l’une des grandes nouveautés de cette réforme est l’apparition de la distinction entre contrat d’adhésion (non négociable) et contrat de gré à gré ? Vous savez que le 1er octobre 2018 […]
Une obligation de collecte et de conservation des métadonnées ? Quelles sont les métadonnées que les professionnels des télécoms et de l’internet ont l’obligation de collecter et de conserver lorsque nous passons par leurs réseaux ou leurs services ? Qui sont les professionnels concernés ? Vous allez voir, c’est pas simple, surtout que se superposent des […]
2016 cyberattaque DROWN 2016 cyberattaque DROWN 2016 cyberattaque DROWN : découvrez la BD qui sert d’illustration Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui vous […]
2016 vulnérabilité G-LIB-C 2016 vulnérabilité G-LIB-C 2016 vulnérabilité G-LIB-C: découvrez la BD qui sert d’illustration Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui vous intéresse […]
[mis à jour le 18 octobre 2018] Ça faisait tellement longtemps que les gouvernements successifs nous promettaient cette réforme du droit des contrats qu’on y croyait plus… et bien, ENFIN ! la voici, cette réforme du du Code civil aujourd’hui connue sous le nom de « réforme 2016 du droit des contrats ». D’ou la présente présentation en BD […]
[mis à jour le 24 octobre 2018] Le sujet de la protection juridique du logiciel par le droit d’auteur paraitra certainement rebattu et éculé à beaucoup d’entre vous… Pourtant, alors que les logiciels commencent à parler « algorithme » et « machine learning« , que les « prestataires SaaS » se multiplient, il peut être utile de faire un point sur la « protection protection […]
L’habilitation au Secret Défense ? Comment ça marche ? [mis à jour le 15 février 2016] Voilà encore un sujet qui va vous faire vibrer (je le sens déjà). L’expression relève pourtant d’un abus de langage dans la mesure où, en réalité, il s’agit d’une des trois classifications, entre « Confidentiel défense » et « Très secret défense » de la législation nationale […]
2015 cyberattaque BlackEnergy 2015 cyberattaque BlackEnergy 2015 cyberattaque BlackEnergy : découvrez la BD qui sert d’illustration Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui vous […]
Système d’information d’importance vitale ? Cyber-sécurité ? Cyber-attaque ? Rien qu’en lisant le titre, vous vous dites « Ça ? Ça ne me concernera jamais » . [mis à jour le 28 février 2018] Quelle erreur ! Vous êtes éditeur de solutions logicielles, prestataire SaaS, hébergeur ou développeur ? Il suffit que l’un de vos clients soit classé […]
[wonderplugin_gallery id= »55″] [mis à jour le 25 juillet 2016] Pour boucler une année 2015 marquée par un net virage sécuritaire, voici (enfin ?) la loi n°2015-1556 relative à la « surveillance des communications électroniques internationales » (ou plus simplement « Surveillance internationale« ), avec l’accord du Conseil Constitutionnel (décision 2015-772 DC du 26 novembre 2015) qui a validé sans réserve aucune cet aspect […]
[7 octobre 2015] Le « Safe Harbor » est annulé ? L’arrêt de la Cour de Justice de l’Union Européenne (C.J.U.E.) est tombé le 6 octobre 2015, comme une bombe japonaise sur Pearl Harbor le 7 décembre 1941 ! Si votre entreprise située dans l’Union Européenne fait héberger ses données aux USA par un prestataire labellisé « Safe Harbor », […]
[5 octobre 2015] Le sujet de la protection juridique du logiciel paraitra certainement rebattu et éculé à beaucoup d’entre vous… Pourtant, alors que les logiciels commencent à parler « algorithme » et « machine learning« , que les « éditeurs SaaS » se multiplient, il peut être utile de faire un point sur le contrat de licence de logiciel, « père de tous les contrats […]
Alors ? C’est quoi la réalité du téléchargement pirate en 2015 ? Comme le disait Charlie Hebdo en 1971 : Le téléchargement pirate ? Tout le monde en parle, tout le monde a un ami qui… mais personne ne télécharge (c’est bien connu). D’ailleurs, vous le savez intuitivement, télécharger, c’est mal. Vous voulez savoir ce qui se […]
[mis à jour le 31 janvier 2019] Le beurre et l’argent du beurre ? Soyons raisonnables… Si c’était possible, ça se saurait… Mais de quoi parle-t-on au juste ? clause pénale et pénalités ? Beaucoup de juristes pensent pouvoir encaisser le montant de la pénalité prévue au contrat et demander en plus l’indemnisation judiciaire de leur […]
2015 leak Hashley Madison 2015 leak Hashley Madison 2015 leak Hashley Madison : découvrez la BD qui sert d’illustration Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le […]
[mise à jour du 30 juin 2020] Attention, la loi Renseignement est de retour ! Le Gouvernement vient d’adopter en Conseil des Ministres le 17 juin 2020 une mise à jour du Code de la Sécurité Intérieure, qui devra passer par l’Assemblée puis le Sénat (en procédure accélérée). A suivre… [mise à jour du 26 février […]
[mis à jour le 1er décembre 2015] Si toi aussi, tu m’abandonnes… Le Conseil Constitutionnel vient de rendre ce 23 juillet 2015 sa décision n°2015-713 DC sur la loi relative au renseignement. Vous trouverez en cliquant sur le lien ci-dessous la version lisible de la loi n°2015-912 relative au renseignement qui modifie le code de la sécurité […]
2015 leak Hacking Team 2015 leak Hacking Team 2015 leak Hacking Team : découvrez la BD qui sert d’illustration Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le […]
Le Conseil Constitutionnel a été officiellement saisi de la validation de la loi relative au renseignement (i) par des parlementaires, (ii) par le Président du Sénat (saisine « blanche » qui devrait ne servir à rien) et surtout (iii) par le Président de la République (chose inédite dans l’histoire de la Vème République). Voici un post de blog […]
Algorithme et traitement de données (parlons Big Data !) [mis à jour le 16 mars 2016] Le projet de loi sur le renseignement (oui, encore…) nécessite une bonne compréhension d’un certain nombre de concepts techniques propres à l’informatique. Dans les épisodes précédents, nous avons vu le protocole TCP/IP et la notion de deep packet inspection, puis les métadonnées qui entourent […]
Le projet de loi sur le renseignement prévoit la collecte, l’enregistrement et le stockage de « données techniques » (les métadonnées ou metadata en anglais) sans « identification des personnes« . Quelles sont ces métadonnées ? Ce sont des données destinées à identifier l’émetteur d’une communication électronique. Pourquoi ce titre de « Métadonnées (dans la boite noire) » ? C’est bien […]