Directive NIS 2: conférence d’Anthony Sitbon
Anthony Sitbon anime le jeudi 1er décembre 2022 au campus ESIEE-IT de Pontoise une conférence dédiée aux objectifs et obligations de la Directive NIS-2.
Anthony Sitbon anime le jeudi 1er décembre 2022 au campus ESIEE-IT de Pontoise une conférence dédiée aux objectifs et obligations de la Directive NIS-2.
Faites le point sur les projets de règlements UE : Data governance act (DGA) et Data act (DA) grâce à la visioconférence Lexing qu’animeront Marie Soulez et Jérémy Bensoussan le mercredi 23 mars 2022.
Voici un résumé de ce qui s’est passé ces dernières semaines en matière de droit du numérique et des technologies avancées (à retrouver dans notre JurisTendances Informatique et Télécoms mensuelle, JTIT 227) :
Faites le point sur les projets de règlements UE : Data governance act (DGA) et Data act (DA) grâce à la conférence Lexing qu’animeront Marie Soulez et Jérémy Bensoussan le mercredi 23 mars 2022, en visioconférence.
A l’occasion du webinar organisé par BeMSP pour le rendez-vous annuel French Summit, Eric Le Quellenec a précisé les enjeux du contrat de Managed Service Provider (MSP) (1).
Les audits de logiciels menés par les éditeurs ou leurs représentants en entreprises sont devenus monnaie courante.
Le domaine maritime est un point de concentration de flux électronique d’informations à travers la marétique (1).
La stratégie de nombreuses entreprises passe par la mise en place d’une plateforme et la création d’un écosystème
La loi informatique et libertés impose aux responsables de traitement de prendre « toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement,
La revue « Communications & Strategies » a publié un dossier spécial intitulé « Big data : Economic, business & policy
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), comporte d’autres dispositions que celles qui ont été abordées dans de précédents articles.
Emmanuel Walle précise pour IT-Expert Magazine, l’intérêt de recourir au Big data dans les ressources humaines.
Aucune technique de recueil du renseignement concernant la collecte de données rendues publiques sur internet ou les réseaux sociaux n’est présente
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), prévoit l’instauration d’un droit de recours devant le Conseil d’Etat.
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), prévoit la création de la Commission nationale de contrôle des techniques de renseignement, qui succédera à la CNCIS.
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), consacre une politique publique du renseignement.
Le projet de loi relatif au renseignement, déposé au Parlement, a été présenté au Conseil des ministres du 19 mars 2015 et sera examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015.
Chaque année, l’association OSSIR organise la Journée de la Sécurité des Systèmes d’Information (JSSI). Cette année, Alain Bensoussan est intervenu sur le thème des nouvelles atteintes aux STAD (Systèmes de traitement automatisé de données).
Le code source d’un logiciel utilisé par une autorité publique est un document administratif communicable à toute personne qui le demande, conformément à la loi CADA du 17 juillet 1978.
Cybersécurité : comment l’optimiser au service du business ? Telle était la thématique de l’événement « INSIGHTS by ALTEN » organisé le mardi 9 décembre 2014 à Paris,
Analyse prédictive et big data, Alain Bensoussan précise pour MyDSI-Tv les nouvelles règles juridiques.
Le projet de loi pour la croissance, porté par Emmanuel Macron, ne comportera pas de volet sur le secret des affaires.
Après un peu plus de deux ans de travaux, les organismes de normalisation UIT-T et ISO ont approuvé trois nouvelles normes sur le cloud computing (1). La norme ISO 17788 définit les cinq types d’intervenant sur le marché du cloud computing (auditeurs, partenaires, clients, fournisseurs, intermédiaires), les trois types de services proposés (infrastructure as a service ou « IaaS », platform as a service ou « PaaS » et Software as a Service ou « SaaS »). La norme ISO 17789 s’attache à définir l’architecture fonctionnelle de référence, c’est-à-dire la façon de construire une plateforme de services cloud computing, dans un souci d’interopérabilité. La norme ISO 27018 fixe les règles de sécurité à appliquer pour les fournisseurs de cloud public afin d’assurer la protection des données personnelles, garantir la transparence et se conformer à leurs obligations réglementaires. Aucune de ces normes ne présente de caractère obligatoire. Elles ne peuvent en soi être opposables en justice, comme cela a déjà été jugé à l’occasion de la norme NFZ67-147 sur l’établissement de constats internet d’huissier (2). En l’absence de clause spécifique. Sans référence aux normes précitées dans les contrats du cloud computing, ces normes ne sont pas opposables entre les parties. Certains grands acteurs anglo-saxons du marché du cloud computing, entendent d’ailleurs tout faire pour ne pas s’y soumettre et faire prévaloir leur seul contrat. Une telle attitude ne doit empêcher de pouvoir permettre la comparaison entre les contrats de ces prestataires réfractaires et lesdites normes, lesquelles vont constituer ni plus ni moins que l’état de l’art dans le domaine du cloud computing. Les opérations de benchmark vont ainsi être simplifiées. En présence d’une clause spécifique. Il est possible par contrat de donner une valeur contraignante aux normes concernées. Tout l’intérêt est alors de pouvoir faire du contrat l’outil opérationnel mettant en œuvre les grands concepts de ces normes internationales. Particulièrement face à des prestataires étrangers avec des contrats soumis à une législation hors Union européenne, ces normes constituent un socle réduisant l’aléa juridique. Dans le cadre d’une clause d’audit, faire référence à de telles normes permet d’éviter des discussions sur les standards applicables. Nul doute que ces normes devraient lever, certaines des réserves qui pouvaient encore freiner certains projets de migration dans le cloud (3). Même si d’autres normes sont attendues sur les engagements de service, l’interopérabilité et la traçabilité des données, seul le contrat reste l’outil le plus adapté pour encadrer rigoureusement la relation client-prestataire. Eric Le Quellenec Lexing Droit Informatique (1) Elles sont disponibles gratuitement sur www.itu.int/. (2) CA Paris 27-2-2013 RG n°11/02928. (3) JTIT n°111 – avril 2011, p. 3.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |