• Français -fr 

Piratage

Failles de sécurité : nouvelles lignes directrices

Le CEPD a adopté des lignes directrices sur des exemples de notification de violation de données.

Il s’agit notamment d’aider les responsables du traitement à décider comment gérer les violations de données et quels sont les facteurs à prendre en compte lors de l’évaluation des risques : bonnes et mauvaises pratiques, moyens d’identifier les risques et les évaluer, quand informer Lire la suite de l'article

Intervention : « Happy Hour de la Sécurité : Suivez en direct une cyberattaque »

Le 28 février prochain, Maître Blandine Poidevin, du cabinet Jurisexpert, interviendra à l' »Happy Hour de la Sécurité » et fera un point sur la marche à suivre en cas d’incident avéré, et notamment les obligations en matière de notifications.

Pour retrouver tous les détails de l’événement, cliquez ici.

Obligation de sécurisation des données personnelles : nouvelle sanction infligée par la CNIL

Après la sanction infligée à UBER le 19 décembre dernier à hauteur de 400 000€ d’amende, la formation restreinte de la CNIL a prononcé une nouvelle sanction de 250 000 € à l’encontre de la société BOUYGUES TELECOM pour avoir insuffisamment protégé les données de ses clients B&You.

La formation restreinte a constaté que le défaut de sécurité trouvait son … Lire la suite de l'article

Cybersécurité au niveau européen

La Commission européenne propose la création d’une nouvelle Agence de cybersécurité de l’UE, qui assistera les États membres dans la gestion des cyberattaques, ainsi qu’un nouveau système européen de certification, qui permettra de garantir la sécurité d’utilisation des produits et services dans l’environnement numérique.

« Pokémon Uranium, AM2R, Dragon Ball vs Street Fighter … la dure vie des jeux de fans »

Retrouvez cet article intéressant dans le journal Le Monde, pour lequel j’avais été sollicitée : http://www.lemonde.fr/pixels/article/2016/08/24/pokemon-uranium-ar2m-dragon-ball-vs-street-fighter-la-dure-vie-des-jeux-de-fans_4987144_4408996.html#dVwKbgJyOWX4IkrR.99

Euratch’Days Summer. 5 et 6 juillet 2016. Euratechnologies

J’aurai le plaisir de participer aux Euratch’Days Summer. Un incontournable Demo Day qui permettra de découvrir les stars de demain, mais aussi plusieurs demi-journées thématiques pour aller au coeur des hits du digital et du numérique: IoT, Data.

J’interviendrai le mercredi 6 juillet  sur le thème de la Cybersécurité

Programme

Itinéraire

Sécurité des données des entreprises et Données personnelles, Cité des échanges, 05/11/2015

Nous aurons le plaisir de participer à la 3ème journée des spécialistes organisée par l’Ordre des Avocats de Lille.

Nous animerons deux ateliers sur les thèmes suivants :

-« La sécurité des données de l’entreprise: quelles sont les obligations de l’entreprise et comment la protéger sur le plan juridique » ;

« Données personnelles : se préparer au règlement européen. Lire la suite de l'article

Les cartes bancaires sans contact

De plus en plus de transactions quotidiennes se font désormais par le biais de cartes bancaires sans contact équipées de la technologie NFC (communication sans fil à courte distance). Au moyen de payer, le commerçant appose votre carte sur le terminal de paiement et… voilà. Vous n’avez plus à composer votre code confidentiel.

Ce moyen de paiement peut être utilisé … Lire la suite de l'article

Quelques conseils pour éviter l’usurpation d’identité sur les réseaux sociaux

Nous sommes souvent interrogées par des personnes victimes d’usurpation sur les réseaux sociaux.

Un des cas les plus fréquents en ce moment : la personne se lasse des réseaux sociaux et souhaite donc supprimer son compte. Elle découvre alors qu’elle est tenue, dans un premier temps, de le désactiver, avant de pouvoir, plusieurs mois après, obtenir une suppression définitive. C’est … Lire la suite de l'article

FIC 2015, 20-21 janvier, LILLe

Je participe à l’agora du FIC 2015, ce mardi, de 14h00 à 16h15, qui a pour thème « Les nouveaux métiers « cyber » » (emplacement A03).

L’agora est un espace ouvert à l’échange (participation de responsables d’entreprise, magistrats, juristes, avocats, enquêteurs de la police et de la gendarmerie…).

Bon forum !

FIC 2014, 21/01/14, LILLE

Interview de Blandine Poidevin parue dans 20 minutes, ce 21 janvier, à propos de la Cybercriminalité.

LIRE L’ARTICLE

FIC 2014, 22/01/14, Lille

Je participerai à l’une des tables rondes du 6ème Forum international de la Cybersécurité.
Il s’agit de l’atelier B3 le 22 janvier de 9H à 10H 30 sur le thème de la réponse aux incidents en entreprise: atelier pratique.

XXVIIIes Assises nationales des associations d’aide aux victimes

Vous trouverez ci-après le programme de la conférence à laquelle j’aurai le plaisir de participer sur le thème « Confiance numérique et Cyber- victimes » le jeudi 20 juin à 11h30 à l’Ecole Nationale de Protection Judiciaire de la Jeunesse (ENPJJ) à à Roubaix.

Programme colloque CONFIANCE NUMERIQUE ET CYBER VICTIMES

La parodie, exception au droit d'auteur

Toute exploitation d’œuvres sans l’autorisation de son auteur constitue un acte de contrefaçon, engageant la responsabilité civile et/ou pénale de l’auteur de l’exploitation et/ou éventuellement de ses partenaires.

Toutefois, l’article L 122-5 du Code de la Propriété Intellectuelle aménage certaines exceptions à ce droit exclusif de l’auteur. Il en est ainsi notamment de la parodie, la pastiche ou la caricature, Lire la suite de l'article

Le Guide pratique du chef d'entreprise face au risque numérique

J’ai eu le plaisir de collaborer à la rédaction de cet ouvrage.

Il a été remis à Mme Michèle Alliot-Marie par le Lieutenant-Coloner Régis Fohrer ce jour à l’occasion du Forum International sur la Cybercriminalité (3ème édition déjà).

Le voici(Version pdf)

Usurpation d'identité

L’usurpation d’identité reste le parent pauvre d’internet. Il est donc prévu d’y remédier en ajoutant un nouveau délit pénal.

Fin du magnétoscope numérique en ligne ?

Le TGI de Paris a rendu le 06/08/08 une ordonnance condamnant un service gratuit de magnétoscope numérique proposé par le site internet wizzgo.com.

L'extraction d'une base de données publiques

Une ordonnance de référé du 18 juin 2008 a rappelé qu’il est interdit d’extraire de façon automatique des données d’une base de données de façon automatique, fut-elle sur internet, de libre accès et gratuite.

ebay face à la justice

Depuis sa création, EBAY a fait l’objet de plusieurs poursuites judiciaires. Les plaintes concernant ce site s’accumulent, notamment auprès des instances comme la DGCCRF.

 Ces procédures judiciaires ont des natures différentes. Certaines ont concerné le statut même de la vente aux enchères, à l’exemple de la procédure menée par le Conseil des Ventes Volontaires de Meubles aux Enchères Publiques, qui … Lire la suite de l'article

Projet de Loi "création et internet" et l'HADOPI

 
Ce projet de loi dont je vous ai parlé en début de semaine et visant à lutter contre le téléchargement illégal a été présenté en conseils des ministres le 18 juin. Le texte sur la  « création et internet » prévoit de nouvelles mesures en faveur des auteurs sur internet, notamment la création d’une Haute autorité, l’Hadopi.    

De nouvelles mesures en faveur des auteurs sur Internet : la création de l'HADOPI

Le projet de loi relatif à la création de la Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet (ci-après l’HADOPI), fait suite à la mission confiée en Septembre 2007 à Denis OLIVENNES, Président-Directeur-Général de la FNAC, sur les difficultés liées au piratage sur Internet, et destinée à favoriser la conclusion d’un accord entre les … Lire la suite de l'article

Le Peer to Peer

D’après un sondage MEDIAMETRIE 2006, environ 3 millions d’internautes téléchargeraient régulièrement en France de la vidéo et de la musique, et environ 8 millions de films seraient téléchargés chaque semaine.Selon une étude menée par l’IDATE, 43 millions de fichiers vidéos auraient été téléchargés en France en 2003, et plus de 6 milliards de fichiers musicaux. L’estimation de l’IDATE ferait apparaître … Lire la suite de l'article

La loi DADVSI : dispositions majeures

Contexte de son adoption

Alors que plusieurs décisions de justice ont été rendues à propos de la copie privée, le Parlement Français a été saisi de la transposition de la directive Européenne du 22 mai 2001, portant sur les Droits d’Auteur et les Droits Voisins dans la Société de l’Information (DADVSI)

Copie illicite d'un logiciel – La responsabilité de l'employeur

Le logiciel est protégé au titre du droit d’auteur en tant qu’œuvre de l’esprit par l’article L.112-2 du Code de la Propriété Intellectuelle, suite à la loi du 10 mai 1994 (loi n°94-361), y compris le matériel de conception préparatoire.

Annulation d'une décision de la CNIL en Conseil d'Etat

Le Conseil d’Etat, par une décision du 23 mai 2007, a annulé le refus de la CNIL d’autoriser la mise en place de fichiers de recherches et de constatations de contrefaçon sur Internet.

La CNIL avait été saisie par différentes sociétés de gestion collective de droits d’auteur.

Les conditions d'utilisation des services de partage de vidéos en ligne (YouTube, Daily Motion).

Les sites proposant des services de partage de vidéos en ligne, dont les plus célèbres sont « googlevideo », « youtube » ou encore « dailymotion », imposent certaines conditions d’utilisation qu’il semble intéressant de présenter.

Ces sites prévoient ainsi que les droits de propriété intellectuelle portant sur les contenus mis en ligne (textes, logiciels, scripts, graphiques, photos, sons, musique, vidéo, etc.) sont concédés à l’utilisateur … Lire la suite de l'article

L'interopérabilité

De nombreux débats ont précédé l’adoption de la loi DADVSI.

Toutefois, l’un des enjeux majeurs pour le consommateur réside dans l’interopérabilité.

En l’absence de format standard, le consommateur se voit dicter sa conduite par les constructeurs de matériel.

Que faire, en effet, d’une œuvre téléchargée dont le format ne serait pas reconnu par son baladeur ?

L'usage du système informatique par les employés : quel risque pour l'employeur ?

Différentes infractions peuvent être commises au moyen du système d’information mis à la disposition de ses salariés par un employeur.

Il peut ainsi s’agir :

  • de la consultation par le salarié, au moyen de l’ordinateur et de l’accès Internet mis à sa disposition, de sites interdits (délit de détention d’images pédophiles par exemple),
  • de l’utilisation par le salarié de ces
Lire la suite de l'article