Pro Bono : le cabinet aux côtés de la Fondation Abbé Pierre
Le cabinet assiste la Fondation Abbé Pierre dans la sécurisation de son système d’information et sa conformité au RGPD.
Actualités / Evénement / RGPD / Vie du Cabinet
par Eric Bonnet · Published 17 10 2018 · Last modified 31 01 2019
Le cabinet assiste la Fondation Abbé Pierre dans la sécurisation de son système d’information et sa conformité au RGPD.
Actualités / Articles / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 30 03 2017 · Last modified 23 03 2017
Les données informatiques, accessibles depuis les lieux faisant l’objet de perquisitions, peuvent être saisies.
Actualités / Articles / Publication / Sécurité des SI
par Eric Bonnet · Published 15 11 2016 · Last modified 26 02 2018
L’édition 2016 du tableau de bord juridique du DSI, rédigée sous la direction d’Alain Bensoussan, vient de paraître.
Actualités / Articles / Publication / Télécom
par Lexing · Published 04 11 2016 · Last modified 27 02 2020
Plusieurs questions prioritaires de constitutionnalité (QPC) ont été déposées contre la loi renseignement.
Actualités / Articles / Internet des objets / Protection de l'innovation / Publication / Robot
par Lexing · Published 26 08 2016 · Last modified 27 08 2020
Construire une usine du futur (industrie 4.0) induit la maîtrise de défis technologiques et enjeux réglementaires.
Actualités / Sécurité des SI / Vidéosurveillance - Vidéoprotection
par Lexing · Published 18 08 2016 · Last modified 27 02 2020
La loi 2016-731 du 3 juin 2016 vise à renforcer la lutte contre le crime organisé et le terrorisme et leur financement.
Actualités / Evénement / Informatique / Pénal numérique / Revue de presse
par Alain Bensoussan · Published 11 03 2016 · Last modified 19 09 2018
Alain Bensoussan est intervenu sur France culture sur la décision invalidée par le Conseil constitutionnel
Actualités / Articles / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 05 01 2016 · Last modified 16 03 2017
Le sénateur Philippe Bas a déposé une proposition de loi tendant à renforcer l’efficacité de la lutte antiterroriste.
Actualités / Articles / Publication
par Virginie Bensoussan-Brulé · Published 03 09 2015 · Last modified 16 03 2017
Les logiciels de communication audiovisuelle, tel que le logiciel Skype, permettent de passer des appels téléphoniques et vidéo via Internet.
Actualités / Articles / Contrat / Evénement / Informatique / Publication / Revue de presse
par Jean-François Forgeron · Published 03 07 2015 · Last modified 14 01 2019
Jean-François Forgeron évoque pour Owentis les bonnes pratiques relatives au cloud computing (2ème partie).
Actualités / Articles / Gouvernance / Informatique / Informatique / Publication / Sécurité des SI
par Lexing · Published 28 04 2015 · Last modified 19 08 2019
Aucune technique de recueil du renseignement concernant la collecte de données rendues publiques sur internet ou les réseaux sociaux n’est présente
Actualités / Articles / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 16 06 2014 · Last modified 16 03 2017
Fraude informatique – Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder (…), frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende » (ancienne loi Godfrain sur la fraude informatique).
Actualités / Articles / Gouvernance / Informatique / Informatique / Publication
par Isabelle Pottier · Published 07 11 2013 · Last modified 16 03 2017
En cette période de restrictions, il est très tentant pour les Directions des Systèmes d’Information (DSI) de réduire les coûts de maintenance informatique (matériel et logiciel) par l’arrêt de certaines applications.
Actualités / Assurance / Evénement / Informatique / Petit-déjeuner débat
par Isabelle Pottier · Published 19 06 2013 · Last modified 12 03 2020
Petit-déjeuner nouveaux risques TIC et assurabilité, du 19 juin 2013 – Jean-François Forgeron, directeur du pôle Informatique &
Fiscalité - Société / Fraude fiscale
par Pierre-Yves Fagot · Published 20 05 2013 · Last modified 16 03 2017
Le contribuable ne peut plus s’opposer à la saisie de données informatiques. La loi de finances rectificative pour 2012 autorise, désormais, l’administration fiscale à procéder à une saisie de données informatiques se trouvant sur des serveurs situés à distance dès lors qu’elle peut accéder à ces dernières depuis un ordinateur se trouvant dans tous lieux du contribuable vérifié (1). En application de l’article L.16 B du Livre des procédures fiscales (LPF) (2), l’administration fiscale peut être autorisée, par le juge des libertés et de la détention, à effectuer des visites en tous lieux, mêmes privés, où des pièces et documents révélant une fraude à l’impôt
Les juges ont eu à examiner la question du vol de fichiers confidentiels et de l’abus de confiance. Suite à la rupture conventionnelle de son contrat de travail, en raison du refus de son employeur (une société spécialisée dans le négoce) de lui accorder une prime, une ancienne salariée avait pris contact avec les clients de son ancien employeur pour leur proposer de leur vendre les fichiers « clients » et « fournisseurs » de ce dernier. Le vol de fichiers confidentiels Alertée par ses clients et découvrant la disparition, dans ses locaux, d’un ordinateur portable et d’une clé USB, la société de négoce avait alors déposé, les 16 et 17 février 2009, une plainte avec constitution de partie civile pour vol de matériel informatique et détournement de données informatiques contre son ancienne salariée. Concernant le vol de fichiers, la perquisition au domicile de l’ancienne salariée avait permis de trouver...
De nouveaux textes sur l’ usurpation d’identité et la captation de données informatiques. Une circulaire du Ministère de la Justice et des libertés du 28 juillet 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 (LOPPSI 2) apporte des précisions bienvenues sur l’application de l’article 2 de la loi précitée qui sanctionne l’ usurpation d’identité. usurpation d’identité Cet article prévoit en effet que : « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». La circulaire liste ainsi...
Conférences / Evénement / Pénal numérique
par Isabelle Pottier · Published 20 05 2011 · Last modified 19 02 2018
Dans son rendez-vous bimestriel accordé à MyDSI-Tv, Maître Alain Bensoussan présente la Loppsi 2 et la fraude informatique.
Les premières circulaires consacrées à la loi d’orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 dite « LOPPSI 2 » ont été publiées le 5 avril 2011 sur le site « circulaires.gouv.fr ».
Face aux évolutions de la cybercriminalité, une proposition de directive a été déposée par la Commission européenne le 30 septembre 2010. Celle-ci ne vise pas à mettre en place un nouveau système de répression, mais à adapter celui existant avec la décision cadre du 24 février 2005. Cette décision avait pour objet de renforcer la coopération judiciaire entre les Etats membres face à l’augmentation des infractions liées aux nouvelles technologies. Cette décision cadre présentant des lacunes et les dangers liés aux atteintes aux systèmes d’informations se développant, un nouveau texte a été déposé afin de répondre à ces nouvelles menaces. Si le texte reprend les dispositions actuellement en vigueur, il ajoute de nouvelles infractions et prévoit une harmonisation des sanctions pénales. Les articles 3 à 5 de la proposition de directive reprennent des infractions existantes, à savoir l’accès et le maintien frauduleux dans un système d’informations, l’atteinte à l’intégrité des...
Interviewé par le journal Libération, Alain Bensoussan défend la « multi-identité » sur Internet et explique pourquoi le secret des identités doit pouvoir être respecté aussi bien dans le monde réel que dans le monde virtuel, et que la détention de multiples identités permet de contrer les tentatives de « profilage »
Actualité L’interception légale et la rétention de données au cœur du débat juridique Les interceptions des communications sont au cœur de l’actualité. Derrière l’affaire des salariés licenciés pour avoir critiqué leur entreprise sur le web par l’intermédiaire du réseau communautaire Facebook ou dans le cadre de la procédure prévu dans la loi HADOPI, la recherche d’information à partir d’adresse IP est aujourd’hui autorisée. Plus largement encore le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPSSI 2) ouvre la voie à la captation de données informatiques dans le cadre de la lutte contre la cybercriminalité. La réflexion se poursuit… Débat-séminaire dans le cadre du projet VIGIEs co-organisé par Alcatel-Lucent Bell Labs France et le cabinet Alain Bensoussan (Mise en ligne Mai 2010) Emmanuel Walle Avocat, Directeur du département Informatique et libertés secteur public
Dans son rendez-vous trimestriel accordé à la WebTV de SUPINFO, Maître Alain Bensoussan répond aux diverses questions d’ordre juridique posées par la lutte contre la fraude informatique dans le cadre du projet de loi LOPPSI 2, notamment en matière de captation des données informatiques.
Informatique Secteur spatial Le nouveau régime de responsabilité des opérateurs spatiaux en droit Français Bien que la France s’inscrive parmi les premières puissances spatiales, le régime juridique encadrant ses activités sont principalement régies par les traités et accords internationaux. Or, selon les traités de 1967 et de 1972, la France est responsable de l’ensemble des dommages causés par des objets spatiaux lancés depuis son territoire ou par des opérateurs français depuis l’étranger. Compte tenu de l’émergence de nouveaux acteurs, la puissance étatique ne détenant plus le monopole des opérations spatiales, il devenait nécessaire pour l’Etat français de limiter la portée de sa garantie aux seules opérations bénéficiant d’un contrôle effectif de sa part. La loi du 3 juin 2008 (n°2008-518) relative aux opérations spatiales, vient ainsi clarifier en droit interne la répartition des responsabilités entre l’état et les opérateurs spatiaux. En outre, l’objectif de cette loi est d’assurer la sécurité...
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.