LE BLOG EN BD
722 posts disponibles

2016 vulnérabilité Image Tragick [histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks]

2016 vulnérabilité Image Tragick 2016 vulnérabilité Image Tragick 2016 vulnérabilité Image Tragick : découvrez la BD qui sert d’illustration   Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le […]

Lire la suite
CATÉGORIES

#039 La rencontre des volontés (réforme 2016 droit des contrats)

[mis à jour le 14 octobre 2018] Troisième volet de notre étude de la réforme du Code civil : la rencontre des volontés réforme 2016 du droit des contrats. Nous vous proposons de plonger – encore – « dans les soutes » du droit des contrats, vers des problématiques bien juridiques… ATTENTION, la loi de ratification du 20 […]

Lire la suite
CATÉGORIES

#035 contrat BtoB de gré à gré (réforme 2016 droit des contrats)

[mis à jour le 9 octobre 2018] Second volet de notre analyse de la réforme 2016 du droit des contrats, le « contrat BtoB de gré à gré« . C’est le contrat le plus interessant à étudier, car c’est celui qui sera utilisé par les professionnels (c’est ça, le « BtoB »). C’est dans les contrats « de gré à gré » […]

Lire la suite
CATÉGORIES

#034 Le contrat d’adhésion (réforme 2016 du droit des contrats)

[mis à jour le 8 octobre 2018] Vous savez que l’Ordonnance n°2016-131 du 10 février 2016 a réformé le droit des contrats du vénérable Code civil de 1804 ? Vous savez que l’une des grandes nouveautés de cette réforme est l’apparition de la distinction entre contrat d’adhésion (non négociable) et contrat de gré à gré ? Vous savez que le 1er octobre 2018 […]

Lire la suite
CATÉGORIES

#033 L’obligation de collecte des métadonnées des professionnels

Une obligation de collecte et de conservation des métadonnées ? Quelles sont les métadonnées que les professionnels des télécoms et de l’internet ont l’obligation de collecter et de conserver lorsque nous passons par leurs réseaux ou leurs services ? Qui sont les professionnels concernés ? Vous allez voir, c’est pas simple, surtout que se superposent des […]

Lire la suite
CATÉGORIES

2016 cyberattaque DROWN [histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks]

2016 cyberattaque DROWN 2016 cyberattaque DROWN 2016 cyberattaque DROWN : découvrez la BD qui sert d’illustration   Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui vous […]

Lire la suite
CATÉGORIES

2016 vulnérabilité G-LIB-C [histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks]

2016 vulnérabilité G-LIB-C 2016 vulnérabilité G-LIB-C 2016 vulnérabilité G-LIB-C: découvrez la BD qui sert d’illustration   Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui vous intéresse […]

Lire la suite
CATÉGORIES

#032 aperçu de la réforme 2016 du droit des contrats

[mis à jour le 18 octobre 2018] Ça faisait tellement longtemps que les gouvernements successifs nous promettaient cette réforme du droit des contrats qu’on y croyait plus… et bien, ENFIN ! la voici, cette réforme du du Code civil aujourd’hui connue sous le nom de « réforme 2016 du droit des contrats ». D’ou la présente présentation en BD […]

Lire la suite
CATÉGORIES

#030 la protection du logiciel par le droit d’auteur

[mis à jour le 24 octobre 2018] Le sujet de la protection juridique du logiciel par le droit d’auteur paraitra certainement rebattu et éculé à beaucoup d’entre vous… Pourtant, alors que les logiciels commencent à parler « algorithme » et « machine learning« , que les « prestataires SaaS » se multiplient, il peut être utile de faire un point sur la « protection protection […]

Lire la suite
CATÉGORIES

#029 L’habilitation au secret de la Défense nationale

L’habilitation au Secret Défense ? Comment ça marche ? [mis à jour le 15 février 2016] Voilà encore un sujet qui va vous faire vibrer (je le sens déjà). L’expression relève pourtant d’un abus de langage dans la mesure où, en réalité, il s’agit d’une des trois classifications, entre « Confidentiel défense » et « Très secret défense » de la législation nationale […]

Lire la suite
CATÉGORIES

2015 cyberattaque BlackEnergy [histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks]

2015 cyberattaque BlackEnergy 2015 cyberattaque BlackEnergy 2015 cyberattaque BlackEnergy : découvrez la BD qui sert d’illustration   Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui vous […]

Lire la suite
CATÉGORIES

#028 Système d’Information d’Importance Vitale ? SIIV ? LPM 2013 !

Système d’information d’importance vitale ? Cyber-sécurité ? Cyber-attaque ? Rien qu’en lisant le titre, vous vous dites « Ça ? Ça ne me concernera jamais » . [mis à jour le 28 février 2018] Quelle erreur ! Vous êtes éditeur de solutions logicielles, prestataire SaaS, hébergeur ou développeur ? Il suffit que l’un de vos clients soit classé […]

Lire la suite
CATÉGORIES

#026 La loi Surveillance Internationale du 30 novembre 2015

[wonderplugin_gallery id= »55″] [mis à jour le 25 juillet 2016] Pour boucler une année 2015 marquée par un net virage sécuritaire, voici (enfin ?) la loi n°2015-1556 relative à la « surveillance des communications électroniques internationales » (ou plus simplement « Surveillance internationale« ), avec l’accord du Conseil Constitutionnel (décision 2015-772 DC du 26 novembre 2015) qui a validé sans réserve aucune cet aspect […]

Lire la suite
CATÉGORIES

#023 L’annulation du Safe Harbor (CJUE 6 octobre 2015 « Schrems »)

[7 octobre 2015] Le « Safe Harbor » est annulé ? L’arrêt de la Cour de Justice de l’Union Européenne (C.J.U.E.) est tombé le 6 octobre 2015, comme une bombe japonaise sur Pearl Harbor le 7 décembre 1941 ! Si votre entreprise située dans l’Union Européenne fait héberger ses données aux USA par un prestataire labellisé « Safe Harbor », […]

Lire la suite
CATÉGORIES

#022 protection et commercialisation du LOGICIEL -M2 pro Paris II

[5 octobre 2015] Le sujet de la protection juridique du logiciel paraitra certainement rebattu et éculé à beaucoup d’entre vous… Pourtant, alors que les logiciels commencent à parler « algorithme » et « machine learning« , que les « éditeurs SaaS » se multiplient, il peut être utile de faire un point sur le contrat de licence de logiciel, « père de tous les contrats […]

Lire la suite
CATÉGORIES

#021 le téléchargement [pirate] en 2015 : technique et juridique

Alors ? C’est quoi la réalité du téléchargement pirate en 2015 ? Comme le disait Charlie Hebdo en 1971 : Le téléchargement pirate ? Tout le monde en parle, tout le monde a un ami qui… mais personne ne télécharge (c’est bien connu). D’ailleurs, vous le savez intuitivement, télécharger, c’est mal. Vous voulez savoir ce qui se […]

Lire la suite
CATÉGORIES

#020 [contrat BtoB] clause pénale et pénalités : pas le beurre et l’argent du beurre !

[mis à jour le 31 janvier 2019] Le beurre et l’argent du beurre ? Soyons raisonnables… Si c’était possible, ça se saurait… Mais de quoi parle-t-on au juste ? clause pénale et pénalités ? Beaucoup de juristes pensent pouvoir encaisser le montant de la pénalité prévue au contrat et demander en plus l’indemnisation judiciaire de leur […]

Lire la suite
CATÉGORIES

2015 leak Hashley Madison [histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks]

2015 leak Hashley Madison 2015 leak Hashley Madison 2015 leak Hashley Madison : découvrez la BD qui sert d’illustration   Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le […]

Lire la suite
CATÉGORIES

#019 La loi Renseignement n°2015-912 du 24 juillet 2015

[mise à jour du 30 juin 2020] Attention, la loi Renseignement est de retour ! Le Gouvernement vient d’adopter en Conseil des Ministres le 17 juin 2020 une mise à jour du Code de la Sécurité Intérieure, qui devra passer par l’Assemblée puis le Sénat (en procédure accélérée). A suivre… [mise à jour du 26 février […]

Lire la suite
CATÉGORIES

#018 Si toi aussi tu m’abandonnes… (loi Renseignement 2015)

[mis à jour le 1er décembre 2015] Si toi aussi, tu m’abandonnes… Le Conseil Constitutionnel vient de rendre ce 23 juillet 2015 sa décision n°2015-713 DC sur la loi relative au renseignement. Vous trouverez en cliquant sur le lien ci-dessous la version lisible de la loi n°2015-912  relative au renseignement qui modifie le code de la sécurité […]

Lire la suite
CATÉGORIES

2015 leak Hacking Team [histoire des cyber-attaques, des malwares, des vulnérabilités et des leaks]

2015 leak Hacking Team 2015 leak Hacking Team 2015 leak Hacking Team : découvrez la BD qui sert d’illustration   Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD de cette présentation ! Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le […]

Lire la suite
CATÉGORIES

#017 Tout savoir sur les métadonnées (et la loi Renseignement)

Le Conseil Constitutionnel a été officiellement saisi de la validation de la loi relative au renseignement (i) par des parlementaires, (ii) par le Président du Sénat (saisine « blanche » qui devrait ne servir à rien) et surtout (iii) par le Président de la République (chose inédite dans l’histoire de la Vème République). Voici un post de blog […]

Lire la suite
CATÉGORIES

#016 Algorithme (endiablé) et loi Renseignement

Algorithme et traitement de données (parlons Big Data !) [mis à jour le 16 mars 2016] Le projet de loi sur le renseignement (oui, encore…) nécessite une bonne compréhension d’un certain nombre de concepts techniques propres à l’informatique. Dans les épisodes précédents, nous avons vu le protocole TCP/IP et la notion de deep packet inspection, puis les métadonnées qui entourent […]

Lire la suite
CATÉGORIES

#015 Métadonnées (dans la boite noire) de la loi Renseignement

Le projet de loi sur le renseignement prévoit la collecte, l’enregistrement et le stockage de « données techniques » (les métadonnées ou metadata en anglais) sans « identification des personnes« . Quelles sont ces métadonnées ? Ce sont des données destinées à identifier l’émetteur d’une communication électronique. Pourquoi ce titre de « Métadonnées (dans la boite noire) » ? C’est bien […]

Lire la suite
CATÉGORIES