J-7 / 3E Rencontres parlementaires de la Cybersécurité #RPCyber du 21 octobre 2015

J-7 / 3E Rencontres parlementaires de la Cybersécurité #RPCyber du 21 octobre 2015

Retrouvez notamment : Guillaume POUPARD, DG de l’ANSSI, le Préfet Jean-Yves LATOURNERIE, en charge de la lutte contre les cybermenaces au ministère de l’intérieur, Jean-Baptiste CARPENTIER, délégué interministériel à l’intelligence économique, Thierry DELVILLE, délégué ministériel aux industries de sécurité, l’ICA Frédéric VALETTE, Responsable du Pôle SSI à la DGA…
…et les parlementaires qui animeront les travaux : Jean-Marie BOCKEL, sénateur du Rhin, Francis HILLMEYER, député du Rhin, Eduardo RIHAN CYPEL, député de Seine-et-Marne, et Gwendal ROUILLARD, député du Morbihan.

Le Cabinet ATIPIC Avocat, partenaire de ces Rencontres, (…)

ATIPIC Avocat recrute un Avocat collaborateur junior ! – EDIT : Trouvé !

ATIPIC Avocat recrute un Avocat collaborateur junior ! – EDIT : Trouvé !

Nous recherchons un(e) avocat(e) collaborateur(trice) ATIPIC junior (1ère collaboration) à compter de septembre/octobre 2015.

Compétences recherchées ? De solides connaissances juridiques, bien sûr, idéalement couronnées par l’obtention d’un M2 concernant les matières TIPIC, accompagnées d’un excellent niveau d’anglais et bien sûr du CAPA.

Mais aussi (…)

Signature électronique : un reboot pour enfin trouver son public ?

Signature électronique : un reboot pour enfin trouver son public ?

Le Parlement européen et le Conseil ont adopté le 23 juillet 2014 le règlement dit « identification et service de confiance » ou encore « règlement eIDAS ». Non seulement ce règlement se substituera le 1er juillet 2016 à la directive 1999/93/CE dite « signature électronique »(2) qui sera abrogée le jour même, mais il remplacera surtout directement les règles existantes des pays membres sur les sujets qu’il traite.

Son objectif : accomplir (…)

L’entreprise face aux objets connectés du salarié

L’entreprise face aux objets connectés du salarié

L’objet de ce court billet n’est pas de traiter à nouveau en détail de la problématique, mais de synthétiser les ressources disponibles sur le blog concernant ce sujet et le BYOCL en général (« Bring Your Own Connected Life »), tout en mentionnant quelques nouvelles informations.

Pour une analyse du sujet et (…)

Jurisprudence vol de données : un train de retard ?

Jurisprudence vol de données : un train de retard ?

Le 20 mai 2015, la Cour de cassation a rendu un arrêt concernant la délicate question de la reconnaissance de la notion de « vol » appliquée à des données informatiques, donc immatérielles (merci à Marc Rees pour la mise à disposition de la décision).

Vous l’aurez reconnue, il s’agit bien sûr de « l’affaire Bluetouff ».

Avec cet arrêt, la Cour de cassation prend très clairement position : pour elle, une donnée peut être volée, c’est-à-dire que l’article 311-1 du Code pénal réprimant la « soustraction frauduleuse de la chose d’autrui » est pleinement applicable à la copie et l’exfiltration depuis un extranet de fichiers informatiques. Le vol est retenu car, selon les magistrats, Bluetouff a

« soustrait des données qu’il a utilisées sans le consentement de leur propriétaire »

Alors, est-on devant une évolution majeure du droit de la sécurité des systèmes d’information ?

Pas vraiment : cette décision arrive (…)

Note stratégique : Anticiper les risques et adopter le cloud computing en toute sérénité

Note stratégique : Anticiper les risques et adopter le cloud computing en toute sérénité

Le Cabinet de conseil en stratégie CEIS, le cabinet de conseil en risques et sécurité des SI Business Digital Security et le cabinet ATIPIC Avocat ont mis en commun leur expertise concernant les multiples problématiques soulevées par le Cloud, afin de développer le projet CUMULUS.

Le but est de permettre aux entreprises de profiter de tous les bienfaits du recours au Cloud, en apportant une parfaite visibilité des risques (gouvernance, contractuel, de sécurité ou liés au choix du prestataire lui-même) et surtout (…)

CNIL, anonymisation et décisions de justice : évitons la caricature !

CNIL, anonymisation et décisions de justice : évitons la caricature !

Le 11 mars 2015, le Conseil d’Etat a enjoint la Commission Nationale Informatique et Libertés (CNIL) de procéder à l’anonymisation du nom d’une société citée dans une de ses décisions, la seule société E.[1], cette dernière n’ayant pas fait l’objet de la sanction prononcée : elle n’opérait qu’en tant que fournisseur de la solution technique dont l’utilisation était l’objet du litige.

Cette solution a pu provoquer un certain trouble, c’est peu de le dire, lié au fait que la CNIL dispense elle-même les règles à adopter en matière d’anonymisation des décisions de justice.

Mais est-ce aussi simple ? Et la décision du Conseil d’Etat est-elle aussi surprenante ? (…)

Les data issues des objets connectés du salarié, objets de convoitise ?

Les data issues des objets connectés du salarié, objets de convoitise ?

Nous avions évoqué l’évolution de la notion du BYOD dans l’entreprise dans notre premier billet du triptyque, intitulé Les défis du BYOD face à la transition numérique de l’entreprise”. La pratique s’est surtout développée aux USA, où les entreprises y ont vu un élément d’attractivité et d’image auprès des plus jeunes candidats et collaborateurs, tout en comprenant les avantages financiers qu’elles pouvaient en tirer.
En revanche, l’intégration dans les entreprises françaises ne s’est pas véritablement opérée. Le plus souvent, le phénomène a mué vers le développement du COPE (“Corporate Owned, Personnaly Enabled”), en raison de contraintes culturelles, sociales, fiscales, sécuritaires.
Rien de révolutionnaire toutefois, puisque le COPE consiste simplement à agrandir le catalogue des terminaux informatiques fournis par l’entreprise et destinés à être connectés à son système d’information, tout en laissant une liberté plus grande au salarié concernant une utilisation faite à titre privé dudit terminal. 

Quel COPE pour les objets connectés ?

Si l’on étudie les conséquences de l’émergence prévisible des objets connectés dans l’entreprise (cf. notre second billet “Droit à la déconnexion et objets connectés”), la situation apparaît bien différente (…)

Protection du « secret d’affaires » : la contre-attaque du retour de la revanche ?

Protection du « secret d’affaires » : la contre-attaque du retour de la revanche ?

Le sujet de la protection du secret d’affaires – et la nécessité de lui accorder un sanctuaire législatif – s’est imposé crescendo à coup de proposition de loi, d’une directive, et finalement du rapport de la délégation parlementaire au renseignement, du 18 décembre 2014 mettant en lumière l’accroissement exponentiel de la prédation du patrimoine informationnel de nos entreprises.

Rappelons l’enjeu : protéger des actifs intellectuels considérés comme sensibles par l’entreprise via un cadre juridique permettant d’assurer leur confidentialité et de réprimer les atteintes, sachant que ces actifs ne peuvent être protégés en tant que tels par la propriété intellectuelle (comme le seraient des marques, des brevets, etc.).

Ce projet s’est toutefois heurté de plein fouet à la pression médiatique autour de la proposition de loi Macron.

Est-ce la fin pour cette législation cruciale ?

Heureusement non, en tout cas on peut l’espérer.

Mais pour connaître l’historique et deviner l’avenir de ces dispositions, il faut se plonger dans la lecture du « sujet du mois » du second numéro de la Newsletter ATIPIC, disponible gratuitement en cliquant ici.

Crédits photo : @alphaspirit – Fotolia.com 

Débat « Vers un droit à la déconnexion ? » – 12/03/2015

Débat « Vers un droit à la déconnexion ? » – 12/03/2015

L’association Sorbonne Numérique, dans le cadre de ses Jeudis de la Sorbonne Numérique, organise un débat sur le « droit à la déconnexion », jeudi 12 mars de 19h à 20h30 dans les locaux de NUMA au 39 rue du Caire, 75002 Paris.

Intervenants :

Mme. Caroline Sauvajol-Rialland est professeur à Sciences Po Paris, à l’ICD Paris et maître de conférence à l’Université Catholique de Louvain (UCL) et dirige So Comment, cabinet conseil en gestion de l’information en entreprise. Elle intervient en qualité de formatrice – notamment pour le CFPJ et le CELSA -, conduit une recherche doctorale sur « Les conséquences de la surcharge informationnelle sur la fonction décisionnelle du cadre dans l’organisation » et est auteure de « Infobésité » (VUIBERT 2013) et de « Mieux s’informer pour mieux communiquer » (DUNOD 2009). http://socomment.blogspot.fr/

M. Jean Luc Molins est secrétaire national de l’Union générale des ingénieurs, cadres et techniciens (Ugict-CGT). Cette dernière a initié en 2014 la campagne “Pour un droit à la déconnexion”. http://ugict.cgt.fr/deconnexio…

Me. François Coupez est Avocat à la Cour, Associé et cofondateur du cabinet ATIPIC Avocat. Spécialiste en droit des nouvelles technologies, enseignant à l’Université Paris II Panthéon-Assas, mais également au CFSSI ou au CELSA.

Il semble se dégager des outils informatiques un sentiment d’amélioration de la productivité et de l’organisation (5e entretiens experts de l’APEC 2014).
Ce sentiment s’accompagne de la nécessité d’une maîtrise technique de l’objet mais aussi d’une emprise temporelle (…)