samedi, 28 mars 2015

Cybersécurité : du délit informatique au délit astucieux ?

On peut dire que de manière traditionnelle, le délit informatique se définie comme un délit commis au moyen de l’informatique.

Qualifié de fraude informatique à la fin des années 80, cette typologie de délits a eu droit à son préfixe « cyber » dans les années 2000, pour devenir cybercriminalité.

On parle aujourd’hui de cybersécurité.

Lire la suite

vendredi, 27 février 2015

Intervention d'Olivier Iteanu au Sénat

AC20140408-03-iteanu.jpg

La gouvernance Internet est le concept créé par les américains pour dominer Internet. En Europe, on parle de réglementation, de régulation, mais le terme "gouvernance" nous est inconnu. Derrière ce marketing de la Law Intelligence, il est surtout lourd de sens.

Lire la suite

mardi, 24 février 2015

Détournement de données de l’entreprise, condamnation d’un salarié pour abus de confiance

La solution juridique peut paraître extrême par sa sévérité.

Le délit d'abus de confiance est en effet puni des peines maximales de 3 ans de prison et de 375.000 d'amende. Il s'agit donc d'une infraction lourde.

Pourtant, à y regarder de plus près, cette décision est bien conforme à la lente évolution de la jurisprudence de la Cour de cassation française depuis 15ans.

Lire la suite

lundi, 12 janvier 2015

Le Patriot Act à la française existe, je l’ai rencontré

Depuis les évènements tragiques de Charlie Hebdo, de Montrouge et de l’HyperCasher de la Porte de Vincennes, des voix s’élèvent pour demander un « Patriot Act à la française ».

Lire la suite

dimanche, 14 décembre 2014

Cybersécurité, une obligation de résultat ?

Chacun conviendra qu’il est absurde de considérer que la sécurité en général et plus particulièrement celle attachée aux systèmes d’information, soit soumise à une obligation de résultat.

Lire la suite

jeudi, 16 octobre 2014

Quand Lucienne et le fisc ont des recettes fiscales étonnantes

0JUDN9_J_small.PNG

Connaissez vous la nouvelle égérie de l'administration fiscale française ?

Son nom : Lucienne ou mamie star Lucienne.

Lire la suite

dimanche, 21 septembre 2014

BNP, sommes-nous tous devenus américains ?

On n’a probablement pas suffisamment analysé les conséquences du paiement par la banque française BNP à l’Etat américain, d’une amende de plus de 8,8 milliards de dollars (tout de même) pour avoir mené des transactions financières de 2000 à 2010 avec Cuba, la Lybie et l’Iran.

Lire la suite

dimanche, 27 juillet 2014

La Loi est-elle toujours l’avenir du droit ?

Chaque étudiant en droit l’a appris : la Loi est la première source du droit.

Lire la suite

lundi, 26 mai 2014

Quand l’open source donne une meilleure garantie juridique que le logiciel propriétaire

On fait souvent le grief au logiciel open source de ne pas apporter de garanties juridiques suffisantes à son utilisateur.

Lire la suite

mercredi, 16 avril 2014

Enquête judiciaire et informations personnelles

Généralisation de la videosurveillance, de la géolocalisation, captation des données prédictives collectées et conservées par les géants du web etc. ...

Lire la suite

dimanche, 23 mars 2014

Internet n’est pas une zone de droit pour tout le monde

La question de savoir si Internet est ou non une zone de droit a été la tarte à la crème de la fin des années 90, lorsque le réseau des réseaux entrait dans le grand public.

Lire la suite

mercredi, 5 février 2014

Intervention sur ITélé sur le thème "les nouveaux barbares 2.0"

Il n'y a aucune raison que la violence du monde physique ne se déverse pas sur les réseaux. Traitons cette violence (prévention / répression) mais ne condamnons pas les réseaux.

Lire la suite

dimanche, 19 janvier 2014

#LPM, l’arrière-grand-père et l’arrière-petit-fils disent non

A l’échelle d’un Etat, d’une nation ou d’un peuple, les décisions les plus graves, celles qui engagent l’avenir, devraient être prises seulement après qu’on ait interrogé deux personnes.

Lire la suite

lundi, 6 janvier 2014

36ans après, son esprit n'est plus là

Tant qu’il existe des possibilités de contestations, de langages distincts, d’opinions opposées, on peut espérer qu’un jour la vérité l’emportera.

Lire la suite

lundi, 25 novembre 2013

Celui qui raconte des histoires

On dit de l’Avocat qu’il est un homme de Loi, un juriste, un conseil, un défenseur, un auxiliaire de justice.

Tout ça est vrai.

Lire la suite

jeudi, 10 octobre 2013

Que celui qui a lu le contrat client Amazon Web Services se lève

Analyse juridique critique du contrat client d’Amazon

Amazon, vous connaissez ?

Lire la suite

dimanche, 8 septembre 2013

Fréquences hertziennes et noms de domaine, quand tout s’oppose en apparence

Les fréquences radioélectriques et les fréquences hertziennes ainsi que les noms de domaine Internet, sont des ressources rares des réseaux numériques.

Lire la suite

vendredi, 19 juillet 2013

De la Cybersécurité à la Cybersurveillance

La première est censée s'appliquer au niveau des Etats.

La seconde est destinée à l'entreprise.

Mais l'une ne nourrit elle pas l'autre ?

Lire la suite

lundi, 10 juin 2013

Cyberattaque, de quelques bonnes pratiques juridiques pour une réunion de crise efficace

Les occasions sont malheureusement de plus en plus fréquentes au fur et à mesure que les organisations - entreprises, collectivités territoriales et administrations - s’organisent sur et autour des réseaux numériques en même temps que toute la société.

Lire la suite

dimanche, 28 avril 2013

CYBERSECURITE, LE DROIT EST AUSSI UN MOYEN ET UNE LIMITE

L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) définit la Cybersécurité comme un « état recherché pour un système d’information lui permettant de résister à des évènements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmisses et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense. »

Lire la suite

- page 2 de 6 -