lundi 6 janvier 2014

36ans après, son esprit n'est plus là

Tant qu’il existe des possibilités de contestations, de langages distincts, d’opinions opposées, on peut espérer qu’un jour la vérité l’emportera.

Mais si l’homme s’heurte à un système fermé, irréversible et irréparable, il est prisonnier d’un système totalitaire.

Les communications électroniques aujourd’hui, l’informatique hier, sont des candidats à ce système totalitaire.

Les pères de la Loi relative à l’informatique, aux fichiers et aux libertés du 6 janvier 1978, dont on fête, ce jour où sont écrites ces lignes, le 36ème anniversaire, en avaient pleine conscience.

Lire la suite...

lundi 25 novembre 2013

Celui qui raconte des histoires

On dit de l’Avocat qu’il est un homme de Loi, un juriste, un conseil, un défenseur, un auxiliaire de justice.

Tout ça est vrai.

Pour Honoré Daumier, il est membre de la confrérie des gens de justice.

En anglais, il n’est pas loin d’être un menteur.

Franz Kafka a dit que l’avocat est une personne qui écrit un document de 10.000 mots et l'intitule Sommaire."

Tout ça est toujours vrai, mais ne nous dit pas l’essentiel.

Car la matière première de l’Avocat n’est pas le droit, c’est le fait.

Lire la suite...

jeudi 10 octobre 2013

Que celui qui a lu le contrat client Amazon Web Services se lève

Analyse juridique critique du contrat client d’Amazon

Amazon, vous connaissez ?

Cette petite entreprise a commencé son activité comme un libraire on line.

Mais elle se développe surtout aujourd’hui autour de son offre de cloud computing, dont elle est même devenue un leader mondial.

Amazon vient de remporter contre Ibm, un contrat de 600 millions de dollars avec la … CIA.

Mais Amazon s’adresse aussi, et même surtout, aux petites entreprises via son offre Amazon Web Services qui permet, notamment, de louer des infrastructures informatiques dans les « nuages », un service de stockage des données de l’entreprise associé, de l’archivage, de la répartition des charges etc. …

Du fait de cette présence massive sur le terrain notamment en France, il nous est apparu intéressant d’évaluer le contrat proposé par cet autre géant de Seattle, aux petites et moyennes entreprises de France.

Le commentaire de ce contrat "marathon" a été rendu possible grace à l'aide précieuse et professionnelle des équipes techniques d'Oxalide.

Le contrat client d'Amazon s'intitule AWS Customer Agreement et est un contrat en ligne.

Lire la suite...

dimanche 8 septembre 2013

Fréquences hertziennes et noms de domaine, quand tout s’oppose en apparence

Les fréquences radioélectriques et les fréquences hertziennes ainsi que les noms de domaine Internet, sont des ressources rares des réseaux numériques.

C’est à peu près la seule ressemblance qu’on peut leur trouver, en particulier sur le plan de la réglementation et de la régulation qui nous intéresse ici.

Lire la suite...

vendredi 19 juillet 2013

De la Cybersécurité à la Cybersurveillance

La première est censée s'appliquer au niveau des Etats.

La seconde est destinée à l'entreprise.

Mais l'une ne nourrit elle pas l'autre ?

Lire la suite...

lundi 10 juin 2013

Cyberattaque, de quelques bonnes pratiques juridiques pour une réunion de crise efficace

Les occasions sont malheureusement de plus en plus fréquentes au fur et à mesure que les organisations - entreprises, collectivités territoriales et administrations - s’organisent sur et autour des réseaux numériques en même temps que toute la société.

Les cyberattaques en toutes leurs diversités, attaques par déni de service, tentatives d’intrusion, attaques informationnelles sur les réseaux sociaux, sont devenues monnaie courante.

Face à ces crises, toutes les énergies au sein et parfois hors de l’entreprise, sont nécessaires pour faire face à l’enjeu. Car les conséquences directement financières et d’images, pouvant à terme affecter le crédit de l’entreprise, peuvent être tout simplement vitales.

C’est au sein d’une réunion dite de crise, organe collégial créé pour l’occasion, présidé par la direction générale, que les décisions vont se prendre pour éventuellement faire cesser l’attaque, plus souvent minimiser voire exclure le préjudice consécutif à la cyberattaque.

On interroge souvent le consultant en organisation ou en technique sur les bonnes pratiques en la matière, plus rarement le juriste.

C'est une erreur, le juriste a aussi des bonnes pratiques à faire valoir.

Voici donc quelques réflexions de nature juridique à intégrer pour rendre efficace, la réunion de crise.

Lire la suite...

dimanche 28 avril 2013

CYBERSECURITE, LE DROIT EST AUSSI UN MOYEN ET UNE LIMITE

L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) définit la Cybersécurité comme un « état recherché pour un système d’information lui permettant de résister à des évènements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmisses et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense. »

Cette notion de cybersécurité, est le dernier avatar de la série des « cyber » en tout genre.

Au final, on comprend de cette nouvelle notion que la question de la sécurité des systèmes d’information doit aussi s’envisager au niveau étatique et pas seulement au niveau de chaque système d’information appartenant à une entreprise ou une organisation qu’elle que soit sa taille.

Cette évolution sémantique ne devrait pas nous étonner. Dans une société qui bascule en sa quasi-totalité et en toutes ses activités sur ou autour des réseaux de communications électroniques, Internet inclus, la question d’intérêts propres aux Etats devait immanquablement se poser. Comment pour un Etat donné, envisager la défense de ses intérêts propres, dans un monde interconnecté ?

L’ANSSI est le premier service de l’Etat français concerné par cette question. Pour mémoire, il s’agit d’un service, sans personnalité juridique propre, rattaché au Secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité elle-même chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. Sa définition de la cybersécurité est donc à regarder de très près.

Ce que l’on comprend de la définition donnée plus haut, est que cette question est avant tout une problématique à résoudre sur un plan technique (« la cybersécurité fait appel des techniques ») et organisationnelle, c’est-à-dire humaine.

Certes, dans le cyberespace, la première des protections efficaces est d’ordre technique. Produits et services se multiplient et l’Etat en devient un utilisateur massif. Certes, l’organisation et le facteur humain sont des ingrédients de la première importance et en matière de défense nationale, l’Etat s’y connaît.

Mais on aurait tort d’oublier une autre composante sécuritaire, le droit.

Lire la suite...

samedi 23 mars 2013

Les enjeux juridiques de l’internet des objets

L’Internet des objets se définit comme « l'extension d'Internet à des choses et à des lieux dans le monde physique ».

En clair, cela signifie que quantité d’objets, du réfrigérateur au téléphone ou la TV, vivront leur vie sur Internet.

Lire la suite...

mardi 26 février 2013

Hadopi, une ombre d’illégalité

La Société Trident Media Guard (TMG), vous connaissez ?

Cette Société basée aux portes de Nantes en Loire Atlantique, est au cœur du dispositif Hadopi mis en place par les Lois de Juin et Octobre 2009.

C’est elle que les cinq ayants droits, Sacem en tête pour la musique et l’Association de Lutte contre la Piraterie Audiovisuelle (ALPA) pour le cinéma, mandatent pour sniffer à très grande échelle l’Internet et remonter toutes les adresses ip litigieuses.

Une fois cette activité de surveillance et de collecte opérée par ce sous-traitant, les sociétés de gestion de collective des droits consultent la plateforme TMG qu’elle a mise en place pour eux et saisissent éventuellement l’Hadopi pour lancer la riposte graduée.

Lire la suite...

mercredi 9 janvier 2013

Fichiers de police, un point

Deux informations récentes ont attiré l’attention du public sur les fichiers de police en France, et le premier d’entre eux, le STIC.

Récemment, des internautes, se faisant passer pour des policiers et par simple appel téléphonique, obtenaient de vrais policiers, des informations sur un certain nombre de personnalités. Ces fuites provoquées, témoignent du peu de procédures pour l’accès à ces données pourtant sensibles.

Le 26 Décembre 2012, la CNIL par la voie d’un communiqué informait le public qu’elle procédait « actuellement » à un contrôle toujours du STIC. A cette occasion, le gendarme des données à caractère personnel, rappelait son précédent rapport de 2009 qui avait révélé des carences graves dans la gestion du STIC, notamment concernant la confidentialité des données s’y trouvant.

Nous allons passer en revue ci-après les principaux fichiers dits de police. Le monde de ces fichiers est rempli d’acronyme, sans doute parce qu’on ose pas dire tout haut et clairement de quoi il s’agit.

Pour des informations plus complètes, il conviendra de se reporter au très complet rapport d’information de la commission des Lois de l’Assemblée Nationale daté du 21 Décembre 2011, sur, justement, les fichiers de police. Un rapport volumineux qui pointe une situation inquiétante.

Lire la suite...

- page 3 de 10 -