CyberdéfenseLevel Up dans les médiasSecret d'affairesSécurité des systèmes d'information

Nos anciens articles (septembre 2018) – White Hats, Me François Coupez répond aux questions de Silicon.fr

Me François Coupez répond à Silicon.fr sur la protection des White hats accordée par la loi Lemaire. Dans deux articles de Silicon.fr des 8 juin et 21 octobre 2016 de Silicon.fr (Lanceurs d’Alerte : des conséquences floues pour les DSI et Hacker éthique : la législation française enfin claire?), Me François Coupez répond aux questions d’Ariane Becky sur la loi Sapin 2 et la loi pour une République Numérique qui accorde une « protection » aux Whites hat.   Ces derniers sont des lanceurs d’alerte qui informent volontairement les entreprises des vulnérabilités que pourraient connaître leurs systèmes d’information. « L’Anssi apparaît bien comme

En savoir plus...
GénéralInterventions Level Up LegalLevel Up dans les médiasPropriété intellectuelleProtection des données à caractère personnelSecret d'affairesSécurité des systèmes d'information

Nos anciens articles (avril 2017) – Colloque « Le choix à l’heure du Big Data » – Sciences Po Lille

Le 6 avril 2017, les associations étudiantes Visions d’Europe et Les Cyberpaliens organisaient la conférence « Le choix à l’heure du Big Data » dans le cadre du débat public sur les enjeux éthiques des algorithmes lancé par la CNIL et Sciences Po Lille.

Me François Coupez, cofondateur du Cabinet ATIPIC Avocat, y intervenait sur le thème : « Le droit applicable aux algorithmes : de la recette de cuisine aux smart contracts ».

A ses côtés intervenaient (…)

En savoir plus...
CyberdéfenseDroit bancaire et nouvelles technologiesInterventions Level Up LegalProtection des données à caractère personnelSécurité des systèmes d'information

Nos anciens articles (juin 2016) – Cyber risques et Assurances : intervention de Me François Coupez le 7 juin 2016

Le Groupe de travail CYBER RISQUES de l’Institut des actuaires a organisé le 7 juin 2016 une conférence sur thème de la « Sensibilisation sur le cyber risque » et de la cyberassurance à l’auditorium d’Optimin Winter dans le 8e arrondissement de la capitale. Animée par Carole Mendy, ADATEAM et Florian Pons, expert cyber risques, cette conférence a réuni, pour évoquer l’actualité des cyber risques:

  • Me François Coupez, avocat à la Cour ;
  • et Alain Schneider, consultant en sécurité informatique et CEO chez COGICEO.

Ce dernier est (…)

En savoir plus...
Notification des failles de sécuritéSécurité des systèmes d'information

Nos anciens articles (mai 2016) – Hackers éthiques, défaut de sécurité et République numérique

Le sujet des lanceurs d’alerte occupe le devant de la scène médiatique. Qu’en est-il quand des white hats ou hackers éthiques alertent de l’existence d’un défaut de sécurité ?

Les magistrats avaient pourtant déjà répondu à cette question en traçant des lignes claires (cf. notre commentaire de l’affaire Bluetouff), mais le projet de loi Lemaire ne pouvait décemment pas être adopté sans aborder (aussi) cette question.

C’est l’objet de l’article 20 septies du projet de loi dont le contenu a été profondément remanié au Sénat.

Contrairement à la rédaction proposé par l’Assemblée nationale en première lecture, En insérant un nouvel article L. 2321-4[1] à la suite de ces dispositions, les sénateurs prévoient ainsi non seulement des conditions très claires de « lancement de l’alerte » en matière de SSI, mais surtout un point d’entrée unique en insérant un nouvel article L. 2321-4[1] dans le Code de la défense.. En synthèse, cet article ouvre la possibilité d’avertir l’ANSSI de l’existence de vulnérabilités affectant un système d’information. Si le white hat est de bonne foi et n’a pas préalablement rendu l’information publique, l’ANSSI se charge alors de préserver son identité confidentielle, ainsi que les conditions d’obtention de l’information, et avertit l’hébergeur, l’opérateur ou le responsable du système d’information de la menace, une fois le risque caractérisé.

Comment et pourquoi en est-on arrivé là ? Vous trouverez toutes les réponses à ces questions dans notre chronique publiée sur silicon.fr.

En savoir plus...
Cloud ComputingContrats informatiquesNotification des failles de sécuritéProtection des données à caractère personnelSécurité des systèmes d'information

Nos anciens articles (avril 2016) – Le RGPD finalement adopté ! [Edit du 4 mai 2016]

[Edit 4 mai 2016 : le règlement 2016/679 vient d’être publié ce jour au Journal Officiel de l’Union Européenne !]

Enfin !

Le Parlement européen a adopté, il y a quelques heures, le Règlement européen relatif à la protection des données à caractère personnel et à la libre circulation de ces données (dit aussi  « RGDP »). Pour applaudir et saluer cette adoption comme il se doit, il faut en comprendre la genèse.

Retour sur l’histoire de ce Règlement européen…

Souhaitant réformer la protection des données à caractère personnel pour aboutir à un ensemble de règles uniques, la Commission européenne a proposé un Règlement européen le 25 janvier 2012. Cette proposition a pour objectif de remplacer la Directive 95/46/CE du 24 octobre 1995 afin de mettre à jour les règles qu’elle prévoyait, de l’adapter aux nouveautés technologiques mais surtout de lutter contre la disparité des règles sur la protection des données à caractère personnel pouvant exister entre plusieurs pays européens, du fait de leur transposition. Rappelons en effet que (…)

En savoir plus...
Commerce électroniqueContrats informatiquesDroit bancaire et nouvelles technologiesGénéralInterventions Level Up LegalLevel Up dans les médiasProtection des données à caractère personnel

Nos anciens articles (janvier 2016) – Prochain évènement : Les Rencontres Annuelles du Droit de l’Internet 2016 de CYBERLEX

Les Rencontres Annuelles du Droit de l’Internet 2016 de CYBERLEX se dérouleront le 18 janvier 2016 et auront pour thème :
« La Sharing Economy : Le droit et le défi de l’Economie Collaborative »

Des dirigeants d’entreprise du secteur, membres de la CNIL et de la DILA, universitaires, ingénieurs en informatique, avocats et responsables juridiques, acteurs et praticiens du droit de l’Internet participeront aux débats, qui se dérouleront sous la forme de deux tables rondes.

Il reste des places, inscrivez-vous vite !

Table Ronde 1 – Economie collaborative : le droit face au défi du partage (…)

En savoir plus...
Droit social et nouvelles technologiesProtection des données à caractère personnelSécurité des systèmes d'informationUncategorized

« Chartes informatiques » en entreprise : contre la cybercriminalité, le temps n’est (malheureusement) plus aux demi-mesures…

La cybercriminalité et la menace qu’elle fait peser sur les entreprises de toutes tailles s’inscrivent maintenant dans la réalité de la vie économique. Si, en France, certains chefs d’entreprise pouvaient se dire que les conséquences dramatiques des piratages de Target ou de Sony Entertainment Pictures ne les concernaient pas et qu’ils n’avaient pas à en tirer toutes les conséquences, le piratage de grande ampleur mené contre TV5 Monde a prouvé, a contrario, que la France n’était pas épargnée. Elle a surtout démontré que les attaques informatiques pouvaient avoir d’autres finalités que de subtiliser des secrets industriels ou des données personnelles, soit par exemple mettre à mal, voire détruire l’activité et l’outil industriel de l’entreprise.

Face à ces risques et aux piratages (…)

En savoir plus...
Droit social et nouvelles technologiesInterventions Level Up LegalProtection des données à caractère personnel

Nos anciens articles (juin 2015) – L’entreprise face aux objets connectés du salarié

L’objet de ce court billet n’est pas de traiter à nouveau en détail de la problématique, mais de synthétiser les ressources disponibles sur le blog concernant ce sujet et le BYOCL en général (« Bring Your Own Connected Life »), tout en mentionnant quelques nouvelles informations.

Pour une analyse du sujet et (…)

En savoir plus...
OIVSécurité des systèmes d'information

Nos anciens articles (mai 2015) – Jurisprudence vol de données : un train de retard ?

Le 20 mai 2015, la Cour de cassation a rendu un arrêt concernant la délicate question de la reconnaissance de la notion de « vol » appliquée à des données informatiques, donc immatérielles (merci à Marc Rees pour la mise à disposition de la décision).

Vous l’aurez reconnue, il s’agit bien sûr de « l’affaire Bluetouff ».

Avec cet arrêt, la Cour de cassation prend très clairement position : pour elle, une donnée peut être volée, c’est-à-dire que l’article 311-1 du Code pénal réprimant la « soustraction frauduleuse de la chose d’autrui » est pleinement applicable à la copie et l’exfiltration depuis un extranet de fichiers informatiques. Le vol est retenu car, selon les magistrats, Bluetouff a

« soustrait des données qu’il a utilisées sans le consentement de leur propriétaire »

Alors, est-on devant une évolution majeure du droit de la sécurité des systèmes d’information ?

Pas vraiment : cette décision arrive (…)

En savoir plus...
Cloud ComputingContrats informatiques

Nos anciens articles (mai 2015) – Note stratégique : anticiper les risques et adopter le cloud computing en toute sérénité

Le Cabinet de conseil en stratégie CEIS, le cabinet de conseil en risques et sécurité des SI Business Digital Security et le cabinet ATIPIC Avocat ont mis en commun leur expertise concernant les multiples problématiques soulevées par le Cloud, afin de développer le projet CUMULUS.

Le but est de permettre aux entreprises de profiter de tous les bienfaits du recours au Cloud, en apportant une parfaite visibilité des risques (gouvernance, contractuel, de sécurité ou liés au choix du prestataire lui-même) et surtout (…)

En savoir plus...