Big data : comment exploiter librement les masses de données ?
Petit-déjeuner débat du 17 février 2016, « Big data : comment exploiter librement les masses de données ? », Maître Forgeron.
Petit-déjeuner débat du 17 février 2016, « Big data : comment exploiter librement les masses de données ? », Maître Forgeron.
Virginie Bensoussan-Brulé précise pour IT-expert Magazine, les enjeux en matière de phreaking en entreprise.
L’édito de la Lettre Juristendances de septembre porte sur les systèmes « marétiques » ou de navigation intelligente en
L’édito de la Lettre Juristendances Informatique et Télécoms de cet été porte sur le cloud computing et la recherche de confiance entre client et prestataire, à l’occasion de la « cloud week » organisée par l’association Eurocloud France.
Alain Bensoussan décrit le phénomène du big data dans une chronique « Paroles d’expert » pour le groupe Cegid (Compagnie Européenne de Gestion par l’Informatique Décentralisée).
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), comporte d’autres dispositions que celles qui ont été abordées dans de précédents articles.
Emmanuel Walle précise pour IT-Expert Magazine, l’intérêt de recourir au Big data dans les ressources humaines.
Aucune technique de recueil du renseignement concernant la collecte de données rendues publiques sur internet ou les réseaux sociaux n’est présente
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), prévoit l’instauration d’un droit de recours devant le Conseil d’Etat.
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), prévoit la création de la Commission nationale de contrôle des techniques de renseignement, qui succédera à la CNCIS.
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), consacre une politique publique du renseignement.
Le projet de loi relatif au renseignement, déposé au Parlement, a été présenté au Conseil des ministres du 19 mars 2015 et sera examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015.
Petit-déjeuner du 25 mars 2015 « Failles de sécurité : bilan et tendances ». Virginie Bensoussan-Brulé et Chloé Torres ont abordé les bons réflexes et les actions à mettre en œuvre en matière de failles de sécurité.
Chaque année, l’association OSSIR organise la Journée de la Sécurité des Systèmes d’Information (JSSI). Cette année, Alain Bensoussan est intervenu sur le thème des nouvelles atteintes aux STAD (Systèmes de traitement automatisé de données).
L’édito de la Lettre Juristendances Informatique et Télécoms du mois de mars est consacré à l’avis que vient de rendre la Commission d’accès aux documents administratifs sur la communication du code source du logiciel simulant le calcul de l’impôt sur les revenus.
Le code source d’un logiciel utilisé par une autorité publique est un document administratif communicable à toute personne qui le demande, conformément à la loi CADA du 17 juillet 1978.
Cybersécurité : comment l’optimiser au service du business ? Telle était la thématique de l’événement « INSIGHTS by ALTEN » organisé le mardi 9 décembre 2014 à Paris,
Analyse prédictive et big data, Alain Bensoussan précise pour MyDSI-Tv les nouvelles règles juridiques.
Le projet de loi pour la croissance, porté par Emmanuel Macron, ne comportera pas de volet sur le secret des affaires.
Quel est le régime juridique des failles de sécurité ? Chloé Torres répond aux questions de la rédaction de La Semaine
Après un peu plus de deux ans de travaux, les organismes de normalisation UIT-T et ISO ont approuvé trois nouvelles normes sur le cloud computing (1). La norme ISO 17788 définit les cinq types d’intervenant sur le marché du cloud computing (auditeurs, partenaires, clients, fournisseurs, intermédiaires), les trois types de services proposés (infrastructure as a service ou « IaaS », platform as a service ou « PaaS » et Software as a Service ou « SaaS »). La norme ISO 17789 s’attache à définir l’architecture fonctionnelle de référence, c’est-à-dire la façon de construire une plateforme de services cloud computing, dans un souci d’interopérabilité. La norme ISO 27018 fixe les règles de sécurité à appliquer pour les fournisseurs de cloud public afin d’assurer la protection des données personnelles, garantir la transparence et se conformer à leurs obligations réglementaires. Aucune de ces normes ne présente de caractère obligatoire. Elles ne peuvent en soi être opposables en justice, comme cela a déjà été jugé à l’occasion de la norme NFZ67-147 sur l’établissement de constats internet d’huissier (2). En l’absence de clause spécifique. Sans référence aux normes précitées dans les contrats du cloud computing, ces normes ne sont pas opposables entre les parties. Certains grands acteurs anglo-saxons du marché du cloud computing, entendent d’ailleurs tout faire pour ne pas s’y soumettre et faire prévaloir leur seul contrat. Une telle attitude ne doit empêcher de pouvoir permettre la comparaison entre les contrats de ces prestataires réfractaires et lesdites normes, lesquelles vont constituer ni plus ni moins que l’état de l’art dans le domaine du cloud computing. Les opérations de benchmark vont ainsi être simplifiées. En présence d’une clause spécifique. Il est possible par contrat de donner une valeur contraignante aux normes concernées. Tout l’intérêt est alors de pouvoir faire du contrat l’outil opérationnel mettant en œuvre les grands concepts de ces normes internationales. Particulièrement face à des prestataires étrangers avec des contrats soumis à une législation hors Union européenne, ces normes constituent un socle réduisant l’aléa juridique. Dans le cadre d’une clause d’audit, faire référence à de telles normes permet d’éviter des discussions sur les standards applicables. Nul doute que ces normes devraient lever, certaines des réserves qui pouvaient encore freiner certains projets de migration dans le cloud (3). Même si d’autres normes sont attendues sur les engagements de service, l’interopérabilité et la traçabilité des données, seul le contrat reste l’outil le plus adapté pour encadrer rigoureusement la relation client-prestataire. Eric Le Quellenec Lexing Droit Informatique (1) Elles sont disponibles gratuitement sur www.itu.int/. (2) CA Paris 27-2-2013 RG n°11/02928. (3) JTIT n°111 – avril 2011, p. 3.
L’algorithme s’est imposé comme un outil incontournable pour cibler au mieux le consommateur par des
Alain Bensoussan a animé le premier atelier de présentation du pack juridique EBEN le 6 novembre 2014. Diriger une entreprise numérique est un métier à risques : Mes conditions générales de vente priment-elles sur les conditions générales d’achat de mon client ? Quels risques pour mon entreprise si je perds les données de mon client ? Pourquoi faire signer un PV de recette plutôt qu’un bon de livraison ? Quels risques pour mon entreprise en cas d’interruption du service rendu à mon client ? Dans quelle mesure mes conseils au client m’engagent-ils ? Quels risques pour mon entreprise si je ne suis pas en conformité avec la CNIL ? Quelles sont mes responsabilités liées à l’utilisation des matériels de communication mis à la disposition de mes collaborateurs ? Comment actualiser le prix de mes contrats chaque année ? Comment se protéger face au piratage téléphonique ? Ce pack juridique élaboré par Alain Bensoussan pour les adhérents de la Fédération EBEN comprend notamment des conditions générales prestations de service et matériel, des conditions particulières vidéosurveillance, impression, prestations intellectuelles, câblage, mais également bien d’autres documents tels qu’un devis type, une facture type, n procès-verbal de recette type, un kit informatique et libertés, une charte des systèmes d’information ainsi qu’un indice EBEN pour l’actualisation des prix des contrats. Les ateliers juridiques sont réservés aux adhérents EBEN (renseignements) Visionnez la vidéo sur notre chaîne Lexing Alain Bensoussan Avocats sur YouTube
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |