Colloque « Le choix à l’heure du Big Data » – Sciences Po Lille

Colloque « Le choix à l’heure du Big Data » – Sciences Po Lille

Le 6 avril 2017, les associations étudiantes Visions d’Europe et Les Cyberpaliens organisaient la conférence « Le choix à l’heure du Big Data » dans le cadre du débat public sur les enjeux éthiques des algorithmes lancé par la CNIL et Sciences Po Lille.

Me François Coupez, cofondateur du Cabinet ATIPIC Avocat, y intervenait sur le thème : « Le droit applicable aux algorithmes : de la recette de cuisine aux smart contracts ».

A ses côtés intervenaient (…)

Rencontres parlementaires de la Cybersécurité 2016

Rencontres parlementaires de la Cybersécurité 2016

Organisé par le Cybercercle, les 4e rencontres Parlementaires de la Cybersécurité du 10 novembre 2016 ont permis de réunir près de 600 personnes à l’Ecole militaire à Paris pour échanger sur la problématique de la Cybersécurité.

Placée sous une double dynamique institutionnelle et parlementaire, cet événement était l’occasion d’une journée d’expertise, de débats, de rencontres et de démonstrations au service de l’ensemble des acteurs (…)

J-6 / 4E Rencontres parlementaires de la Cybersécurité #RPCyber du 10 novembre 2016

J-6 / 4E Rencontres parlementaires de la Cybersécurité #RPCyber du 10 novembre 2016

Placée sous une double dynamique parlementaire et institutionnelle, une journée d’expertise, de débats, de rencontres et de démonstrations au service de l’ensemble des acteurs pour mieux appréhender les grands enjeux de la cybersécurité !

Retrouvez notamment : le Préfet Joël BOUCHITE, secrétaire général de l’IHEDN ; Jean-Marie BOCKEL, ancien ministre, sénateur du Haut-Rhin ; Guillaume POUPARD, directeur général de l’ANSSI ; David MARTINON, ambassadeur cyberdiplomatie et économie numérique ; Jakub BORATYNSKI, chef d’unité à la DG CONNECT de la Commission européenne, etc.

Le Cabinet ATIPIC Avocat y interviendra à plusieurs reprises, pour parler des problématiques juridiques de sécurité du Cloud computing, ainsi que des problématiques juridiques en matière de cybersécurité des objets connectés (…)

La rentrée est arrivée : conférence CNIS Event le 27 septembre 2016

La rentrée est arrivée : conférence CNIS Event le 27 septembre 2016
Le magazine CNIS Mag (Computer, Network & Information Security) tient mardi 27 septembre sa matinée CNIS Event autour du thème :
« Evolution permanente des menaces : Comment rester protégé ?
Risque & Menaces, Conseils et Solutions »

Me François Coupez associé-cofondateur du cabinet ATIPIC, aura l’honneur d’intervenir à cet événement, dans le cadre du panel :

« SaaS, SDS, Big Data, ML, DL… : comment rester protégé avec les dernières technologies sécurité sans dépasser son budget » (…)

Cyber risques et Assurances : Intervention de Me François Coupez le 7 juin 2016

Cyber risques et Assurances : Intervention de Me François Coupez le 7 juin 2016

Le Groupe de travail CYBER RISQUES de l’Institut des actuaires a organisé le 7 juin 2016 une conférence sur thème de la « Sensibilisation sur le cyber risque » et de la cyberassurance à l’auditorium d’Optimin Winter dans le 8e arrondissement de la capitale. Animée par Carole Mendy, ADATEAM et Florian Pons, expert cyber risques, cette conférence a réuni, pour évoquer l’actualité des cyber risques:
Me François Coupez, avocat associé fondateur du cabinet ATIPIC Avocat ;
et Alain Schneider, consultant en sécurité informatique et CEO chez COGICEO.

Ce dernier est (…)

A vos agendas : les interventions ATIPIC sont à l’honneur en juin !

A vos agendas : les interventions ATIPIC sont à l’honneur en juin !

Le nombre des colloques, ateliers, tables rondes et conférence sur des sujets de droit IP/IT ne cesse de croître et l’on peut s’en féliciter compte tenu de l’importance de certains sujets évoqués.

Me François Coupez, associé d’ATIPIC Avocat interviendra ainsi :

  • Le 1er juin, à l’atelier organisé par l’Association Nationale des Juristes de Banque (ANJB) organisé à Paris sur « le vol d’information : théorie et pratique » avec Sylvie Sanchis, Commissaire de Police, Chef de la Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI) ;
  • Le 7 juin, lors de la conférence sur « le rôle des normes pour la prévention et le transfert du risque » organisé par l’Institut des actuaires ;
  • Le 9 juin, à la conférence Cyber Day organisée par Novidys à Paris sur « Panorama du droit de la SSI : la conformité par les entreprises, premières concernées ! » (Plus de détails et inscription) ;
  • Le 15 juin à l’occasion du séminaire organisé par la Chaire Cyber Défense et Cyber Sécurité Saint-Cyr SOGETI THALES ;
  • Le 16 juin,  à la table ronde organisée par Global Business learning network (GBLN) à Paris sur « Big Data & HR Analytics 2016 » (Plus de détails et inscription) ;
  • Le 22 juin lors d’un atelier sur le « Blockchain », organisé par l’Association Européenne pour le Droit Bancaire et Financier (AEDBF), aux côtés Emmanuel Jouffin, Responsable du département « Veille Règlementaire » du Groupe La banque Postale ;
  • Le 28 juin lors de l’évènement CNIS Event organisé autour de la thématique « cyber risques & assurance » (Plus de détails et inscription).

Quant à MDavid-Irving Tayer, également associé d’ATIPIC avocat,  il interviendra le 28 juin lors de la conférence « Contrefaçon, parasitisme et concurrence déloyale : comment optimiser ses actions ?  » organisée par l’Union des Fabricants pour la protection internationale de la propriété intellectuelle (UNIFAB), qui se tiendra à Paris (16, rue de la Faisanderie – Paris 16e) .

N’hésitez pas dès à présent à venir suivre l’une de ces interventions !

 

Hackers éthiques, défaut de sécurité et République numérique

Hackers éthiques, défaut de sécurité et République numérique

Le sujet des lanceurs d’alerte occupe le devant de la scène médiatique. Qu’en est-il quand des white hats ou hackers éthiques alertent de l’existence d’un défaut de sécurité ?

Les magistrats avaient pourtant déjà répondu à cette question en traçant des lignes claires (cf. notre commentaire de l’affaire Bluetouff), mais le projet de loi Lemaire ne pouvait décemment pas être adopté sans aborder (aussi) cette question.

C’est l’objet de l’article 20 septies du projet de loi dont le contenu a été profondément remanié au Sénat.

Contrairement à la rédaction proposé par l’Assemblée nationale en première lecture, En insérant un nouvel article L. 2321-4[1] à la suite de ces dispositions, les sénateurs prévoient ainsi non seulement des conditions très claires de « lancement de l’alerte » en matière de SSI, mais surtout un point d’entrée unique en insérant un nouvel article L. 2321-4[1] dans le Code de la défense.. En synthèse, cet article ouvre la possibilité d’avertir l’ANSSI de l’existence de vulnérabilités affectant un système d’information. Si le white hat est de bonne foi et n’a pas préalablement rendu l’information publique, l’ANSSI se charge alors de préserver son identité confidentielle, ainsi que les conditions d’obtention de l’information, et avertit l’hébergeur, l’opérateur ou le responsable du système d’information de la menace, une fois le risque caractérisé.

Comment et pourquoi en est-on arrivé là ? Vous trouverez toutes les réponses à ces questions dans notre chronique publiée sur silicon.fr.

Le Règlement européen sur les données personnelles adopté ! [Edit du 4 mai 2016]

Le Règlement européen sur les données personnelles adopté ! [Edit du 4 mai 2016]

[Edit 4 mai 2016 : le règlement 2016/679 vient d’être publié ce jour au Journal Officiel de l’Union Européenne !]

Enfin !

Le Parlement européen a adopté, il y a quelques heures, le Règlement européen relatif à la protection des données à caractère personnel et à la libre circulation de ces données (dit aussi  « RGDP »). Pour applaudir et saluer cette adoption comme il se doit, il faut en comprendre la genèse.

Retour sur l’histoire de ce Règlement européen…

Souhaitant réformer la protection des données à caractère personnel pour aboutir à un ensemble de règles uniques, la Commission européenne a proposé un Règlement européen le 25 janvier 2012. Cette proposition a pour objectif de remplacer la Directive 95/46/CE du 24 octobre 1995 afin de mettre à jour les règles qu’elle prévoyait, de l’adapter aux nouveautés technologiques mais surtout de lutter contre la disparité des règles sur la protection des données à caractère personnel pouvant exister entre plusieurs pays européens, du fait de leur transposition. Rappelons en effet que (…)

J-7 / 3E Rencontres parlementaires de la Cybersécurité #RPCyber du 21 octobre 2015

J-7 / 3E Rencontres parlementaires de la Cybersécurité #RPCyber du 21 octobre 2015

Retrouvez notamment : Guillaume POUPARD, DG de l’ANSSI, le Préfet Jean-Yves LATOURNERIE, en charge de la lutte contre les cybermenaces au ministère de l’intérieur, Jean-Baptiste CARPENTIER, délégué interministériel à l’intelligence économique, Thierry DELVILLE, délégué ministériel aux industries de sécurité, l’ICA Frédéric VALETTE, Responsable du Pôle SSI à la DGA…
…et les parlementaires qui animeront les travaux : Jean-Marie BOCKEL, sénateur du Rhin, Francis HILLMEYER, député du Rhin, Eduardo RIHAN CYPEL, député de Seine-et-Marne, et Gwendal ROUILLARD, député du Morbihan.

Le Cabinet ATIPIC Avocat, partenaire de ces Rencontres, (…)

Jurisprudence vol de données : un train de retard ?

Jurisprudence vol de données : un train de retard ?

Le 20 mai 2015, la Cour de cassation a rendu un arrêt concernant la délicate question de la reconnaissance de la notion de « vol » appliquée à des données informatiques, donc immatérielles (merci à Marc Rees pour la mise à disposition de la décision).

Vous l’aurez reconnue, il s’agit bien sûr de « l’affaire Bluetouff ».

Avec cet arrêt, la Cour de cassation prend très clairement position : pour elle, une donnée peut être volée, c’est-à-dire que l’article 311-1 du Code pénal réprimant la « soustraction frauduleuse de la chose d’autrui » est pleinement applicable à la copie et l’exfiltration depuis un extranet de fichiers informatiques. Le vol est retenu car, selon les magistrats, Bluetouff a

« soustrait des données qu’il a utilisées sans le consentement de leur propriétaire »

Alors, est-on devant une évolution majeure du droit de la sécurité des systèmes d’information ?

Pas vraiment : cette décision arrive (…)