Directive NIS 2: conférence d’Anthony Sitbon
Anthony Sitbon anime le jeudi 1er décembre 2022 au campus ESIEE-IT de Pontoise une conférence dédiée aux objectifs et obligations de la Directive NIS-2.
Actualités / Conférences / Evénement / Internet conseil / Sécurité des SI
par Eric Bonnet · Published 2022-12-01
Anthony Sitbon anime le jeudi 1er décembre 2022 au campus ESIEE-IT de Pontoise une conférence dédiée aux objectifs et obligations de la Directive NIS-2.
Actualités / Données publiques / Propriété intellectuelle / Réutilisation des données publiques
par Isabelle Pottier · Published 2022-03-22
Faites le point sur les projets de règlements UE : Data governance act (DGA) et Data act (DA) grâce à la visioconférence Lexing qu’animeront Marie Soulez et Jérémy Bensoussan le mercredi 23 mars 2022.
Lettres d'information / Publication / Réutilisation des données publiques / RGPD
par Isabelle Pottier · Published 2022-03-09 · Last modified 2022-05-02
Voici un résumé de ce qui s’est passé ces dernières semaines en matière de droit du numérique et des technologies avancées (à retrouver dans notre JurisTendances Informatique et Télécoms mensuelle, JTIT 227) :
Actualités / Conférences Lexing / Données publiques / Evénement / Licence de réutilisation
par Isabelle Pottier · Published 2022-03-08 · Last modified 2022-03-14
Faites le point sur les projets de règlements UE : Data governance act (DGA) et Data act (DA) grâce à la conférence Lexing qu’animeront Marie Soulez et Jérémy Bensoussan le mercredi 23 mars 2022, en visioconférence.
Actualités / Articles / Contrat / Informatique / Publication / RGPD
par Lexing · Published 2020-08-05 · Last modified 2022-03-07
A l’occasion du webinar organisé par BeMSP pour le rendez-vous annuel French Summit, Eric Le Quellenec a précisé les enjeux du contrat de Managed Service Provider (MSP) (1).
Actualités / Articles / Gouvernance / Informatique / Publication
par Jean-François Forgeron · Published 2015-09-17 · Last modified 2023-04-11
Les audits de logiciels menés par les éditeurs ou leurs représentants en entreprises sont devenus monnaie courante.
Actualités / Articles / Gouvernance / Informatique / Publication
par Lexing · Published 2015-08-26 · Last modified 2022-04-05
Le domaine maritime est un point de concentration de flux électronique d’informations à travers la marétique (1).
Actualités / Articles / Contentieux informatique / Gouvernance / Informatique / Publication
par Benoit de Roquefeuil · Published 2015-08-04 · Last modified 2020-09-29
La stratégie de nombreuses entreprises passe par la mise en place d’une plateforme et la création d’un écosystème
Actualités / Articles / Droits des personnes / Informatique et libertés / Publication
par Emmanuel Walle · Published 2015-07-08 · Last modified 2020-01-23
La loi informatique et libertés impose aux responsables de traitement de prendre « toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement,
Actualités / Evénement / Gouvernance / Informatique / Revue de presse
par Jean-François Forgeron · Published 2015-06-03 · Last modified 2023-04-11
La revue « Communications & Strategies » a publié un dossier spécial intitulé « Big data : Economic, business & policy
Actualités / Gouvernance / Informatique / Informatique / Sécurité des SI
par Lexing · Published 2015-04-30 · Last modified 2019-08-19
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), comporte d’autres dispositions que celles qui ont été abordées dans de précédents articles.
Actualités / Articles / Gouvernance / Informatique / Informatique / Publication
par Emmanuel Walle · Published 2015-04-29 · Last modified 2017-04-06
Emmanuel Walle précise pour IT-Expert Magazine, l’intérêt de recourir au Big data dans les ressources humaines.
Actualités / Articles / Gouvernance / Informatique / Informatique / Publication / Sécurité des SI
par Lexing · Published 2015-04-28 · Last modified 2019-08-19
Aucune technique de recueil du renseignement concernant la collecte de données rendues publiques sur internet ou les réseaux sociaux n’est présente
Actualités / Gouvernance / Informatique / Informatique / Sécurité des SI
par Lexing · Published 2015-04-24 · Last modified 2019-08-19
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), prévoit l’instauration d’un droit de recours devant le Conseil d’Etat.
Actualités / Gouvernance / Informatique / Informatique / Sécurité des SI
par Lexing · Published 2015-04-22 · Last modified 2019-08-19
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), prévoit la création de la Commission nationale de contrôle des techniques de renseignement, qui succédera à la CNCIS.
Actualités / Gouvernance / Informatique / Informatique / Sécurité des SI
par Lexing · Published 2015-04-20 · Last modified 2019-08-19
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance
Actualités / Gouvernance / Informatique / Informatique / Sécurité des SI
par Lexing · Published 2015-04-16 · Last modified 2019-08-19
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015 (1), consacre une politique publique du renseignement.
Actualités / Gouvernance / Informatique / Informatique / Sécurité des SI
par Lexing · Published 2015-04-14 · Last modified 2023-08-09
Le projet de loi relatif au renseignement, déposé au Parlement, a été présenté au Conseil des ministres du 19 mars 2015 et sera examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du 13 avril 2015.
Actualités / Conférences / Evénement / Informatique / Informatique / Sécurité des SI
par Isabelle Pottier · Published 2015-03-25 · Last modified 2023-07-27
Chaque année, l’association OSSIR organise la Journée de la Sécurité des Systèmes d’Information (JSSI). Cette année, Alain Bensoussan est intervenu sur le thème des nouvelles atteintes aux STAD (Systèmes de traitement automatisé de données).
Actualités / Gouvernance / Informatique / Informatique / Propriété intellectuelle
par Isabelle Pottier · Published 2015-03-09 · Last modified 2017-12-07
Le code source d’un logiciel utilisé par une autorité publique est un document administratif communicable à toute personne qui le demande, conformément à la loi CADA du 17 juillet 1978.
Actualités / Conférences / Evénement / Informatique / Informatique / Sécurité des SI
par Lexing · Published 2015-02-25 · Last modified 2021-07-05
Cybersécurité : comment l’optimiser au service du business ? Telle était la thématique de l’événement « INSIGHTS by ALTEN » organisé le mardi 9 décembre 2014 à Paris,
Actualités / Droits des personnes / Evénement / Gouvernance / Informatique / Informatique / Informatique et libertés / Revue de presse
par Alain Bensoussan · Published 2015-02-10 · Last modified 2017-04-06
Analyse prédictive et big data, Alain Bensoussan précise pour MyDSI-Tv les nouvelles règles juridiques.
Actualités / Articles / Gouvernance / Informatique / Informatique / Pénal numérique / Publication / Sécurité des SI
par Lexing · Published 2015-02-05 · Last modified 2023-08-09
Le projet de loi pour la croissance, porté par Emmanuel Macron, ne comportera pas de volet sur le secret des affaires.
Actualités / Gouvernance / Informatique / Informatique
par Lexing · Published 2015-01-26 · Last modified 2017-04-07
Après un peu plus de deux ans de travaux, les organismes de normalisation UIT-T et ISO ont approuvé trois nouvelles normes sur le cloud computing (1). La norme ISO 17788 définit les cinq types d’intervenant sur le marché du cloud computing (auditeurs, partenaires, clients, fournisseurs, intermédiaires), les trois types de services proposés (infrastructure as a service ou « IaaS », platform as a service ou « PaaS » et Software as a Service ou « SaaS »). La norme ISO 17789 s’attache à définir l’architecture fonctionnelle de référence, c’est-à-dire la façon de construire une plateforme de services cloud computing, dans un souci d’interopérabilité. La norme ISO 27018 fixe les règles de sécurité à appliquer pour les fournisseurs de cloud public afin d’assurer la protection des données personnelles, garantir la transparence et se conformer à leurs obligations réglementaires. Aucune de ces normes ne présente de caractère obligatoire. Elles ne peuvent en soi être...
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |