SlideShare une entreprise Scribd logo
1  sur  21
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite Jacques – Louis Colombani AVOCAT 21//01/09
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Appréhension de la sécurité informatique  par le droit:  une approche imparfaite ,[object Object],[object Object]

Contenu connexe

Tendances

Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupRennes Atalante
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnumFrenchTechCentral
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Frédéric DIDIER
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14silvere cauffi assoua
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le mondeUniversité Lille 3
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 

Tendances (20)

Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 
Binder1
Binder1Binder1
Binder1
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 

En vedette

Société Civile | Dépenses sociales : le surcoût de la Sécu
Société Civile | Dépenses sociales : le surcoût de la SécuSociété Civile | Dépenses sociales : le surcoût de la Sécu
Société Civile | Dépenses sociales : le surcoût de la SécuFondation iFRAP
 
Creer votre fiche trip advisor.
Creer votre fiche trip advisor.Creer votre fiche trip advisor.
Creer votre fiche trip advisor.Florian Villain
 
Nuoro valentina,teresa,antonio2
Nuoro valentina,teresa,antonio2Nuoro valentina,teresa,antonio2
Nuoro valentina,teresa,antonio2nivolasy
 
Souris informatique veille final
Souris informatique veille finalSouris informatique veille final
Souris informatique veille finalbecdesvignes
 
Retraites : L'équité comme préalable à la réforme
Retraites : L'équité comme préalable à la réformeRetraites : L'équité comme préalable à la réforme
Retraites : L'équité comme préalable à la réformeFondation iFRAP
 
2479 Trabajar Brasil
2479 Trabajar Brasil2479 Trabajar Brasil
2479 Trabajar Brasilpelayoxxx2
 
Dossier de presse Conférence "Before Equipmag"
Dossier de presse Conférence "Before Equipmag"Dossier de presse Conférence "Before Equipmag"
Dossier de presse Conférence "Before Equipmag"Paris Retail Week
 
Documentary questionnaire results
Documentary questionnaire resultsDocumentary questionnaire results
Documentary questionnaire resultshowardsmithh
 
0 millenniumtrolleytours
0 millenniumtrolleytours0 millenniumtrolleytours
0 millenniumtrolleytoursjobs_youswoop
 
educacion en slp
educacion en slpeducacion en slp
educacion en slpguestbc3a3c
 
Francese+ federica piras
Francese+ federica pirasFrancese+ federica piras
Francese+ federica pirasnivolasy
 
El Taller De Los Corazones Rotos
El Taller De Los Corazones RotosEl Taller De Los Corazones Rotos
El Taller De Los Corazones RotosRGM
 

En vedette (20)

Web 2 0
Web 2 0Web 2 0
Web 2 0
 
O F E X C01
O F  E X C01O F  E X C01
O F E X C01
 
Société Civile | Dépenses sociales : le surcoût de la Sécu
Société Civile | Dépenses sociales : le surcoût de la SécuSociété Civile | Dépenses sociales : le surcoût de la Sécu
Société Civile | Dépenses sociales : le surcoût de la Sécu
 
Creer votre fiche trip advisor.
Creer votre fiche trip advisor.Creer votre fiche trip advisor.
Creer votre fiche trip advisor.
 
Nuoro valentina,teresa,antonio2
Nuoro valentina,teresa,antonio2Nuoro valentina,teresa,antonio2
Nuoro valentina,teresa,antonio2
 
Souris informatique veille final
Souris informatique veille finalSouris informatique veille final
Souris informatique veille final
 
Retraites : L'équité comme préalable à la réforme
Retraites : L'équité comme préalable à la réformeRetraites : L'équité comme préalable à la réforme
Retraites : L'équité comme préalable à la réforme
 
Descipción
DescipciónDescipción
Descipción
 
2479 Trabajar Brasil
2479 Trabajar Brasil2479 Trabajar Brasil
2479 Trabajar Brasil
 
30 ans v3
30 ans v330 ans v3
30 ans v3
 
Dossier de presse Conférence "Before Equipmag"
Dossier de presse Conférence "Before Equipmag"Dossier de presse Conférence "Before Equipmag"
Dossier de presse Conférence "Before Equipmag"
 
Documentary questionnaire results
Documentary questionnaire resultsDocumentary questionnaire results
Documentary questionnaire results
 
Mod 1 Clse 1
Mod 1 Clse 1Mod 1 Clse 1
Mod 1 Clse 1
 
0 millenniumtrolleytours
0 millenniumtrolleytours0 millenniumtrolleytours
0 millenniumtrolleytours
 
Innovaciony Sociedad Conocim J Echeverria Feb06
Innovaciony Sociedad Conocim J Echeverria Feb06Innovaciony Sociedad Conocim J Echeverria Feb06
Innovaciony Sociedad Conocim J Echeverria Feb06
 
educacion en slp
educacion en slpeducacion en slp
educacion en slp
 
Francese+ federica piras
Francese+ federica pirasFrancese+ federica piras
Francese+ federica piras
 
softwares Sociales
softwares Socialessoftwares Sociales
softwares Sociales
 
El Taller De Los Corazones Rotos
El Taller De Los Corazones RotosEl Taller De Los Corazones Rotos
El Taller De Los Corazones Rotos
 
The True Path
The True PathThe True Path
The True Path
 

Similaire à AppréHensiondelaséCuritéInformatique

2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITICCOMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdfdaniel896285
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdfhamzamiz0
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteAndry Rakotoniaina Andriatahiana
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdfbkeit11
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Pascal ALIX
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxBernardKabuatila
 
Audit
AuditAudit
Auditzan
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 

Similaire à AppréHensiondelaséCuritéInformatique (20)

2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdf
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Apercu
ApercuApercu
Apercu
 
Audit
AuditAudit
Audit
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Sysinfosec.ppt
Sysinfosec.pptSysinfosec.ppt
Sysinfosec.ppt
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 

AppréHensiondelaséCuritéInformatique

  • 1. Appréhension de la sécurité informatique par le droit: une approche imparfaite Jacques – Louis Colombani AVOCAT 21//01/09
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.