Vademecum juridique pour RSSI et RSI - Actualités RT Sécurité

Vademecum juridique pour RSSI et RSI

le 19/04/2012, par Bertrand LEMAIRE, Sécurité, 267 mots

Une avocate spécialisée et le président de la Fedisa (fédération européenne de l'ILM, du stockage et de l'archivage) viennent de publier un guide destiné aux RSSI et autres responsables informatiques.

Vademecum juridique pour RSSI et RSI

Isabelle Renard, avocate associée au cabinet Racine, et Jean-Marc Rietsch, enseignant et consultant en archivage dématérialisé, se sont associés pour rédiger un Aide-mémoire de droit à l'usage des responsables informatique qui vient de paraître chez Dunod.
Le premier chapitre résume les obligations du responsable informatique en termes de responsabilités civile et pénale ainsi que les préjudices pouvant être subis par l'entreprise du fait de l'informatique. L'ouvrage est ensuite organisé assez logiquement par thème, règles de base puis règles de conformité (patrimoine incorporel de l'entreprise, téléchargements illicites et loi Hadopi, gestion des habilitations, données personnelles, comptabilité dématérialisée, cloud computing, etc.). Le dernier chapitre a une approche de gestion des risques « de l'anticipation à la réparation ». Chaque chapitre comporte un résumé des enjeux, une analyse du contexte juridique et des recommandations.
L'ouvrage s'adresse uniquement aux responsables informatiques. Il emprunte donc un langage compréhensible par eux et explicite toutes les notions juridiques mentionnées (à commencer par le concept très précis de responsabilité) ou même la définition de « personne » physique ou morale (sujet du tout premier cours de première année des études de droit). La maquette est très structurée, n'hésitant pas à intégrer des listes à puces et des petits encadrés focalisant l'attention sur tel ou tel point ou donnant un exemple.
Malgré tout, l'ouvrage est complet. Il aborde tous les sujets pouvant concerner un responsable informatique dans son travail. Il constitue donc un vademecum indispensable à posséder dans son bureau.

A propos de l'ouvrage

Aide-mémoire de droit à l'usage des responsables informatique, par Isabelle Renard et Jean-Marc Rietsch (Editions Dunod, 210 pages, 25 euros)

Pour acquérir l'ouvrage chez l'éditeur

iOS 9 contourné par des hackers passant par le MDM

Selon une étude signée CheckPoint, des hackers contournent les restrictions pour le déploiement d'applications d'entreprise introduites dans iOS 9. Ils peuvent abuser du protocole de gestion des périphériques...

le 01/04/2016, par Lucian Constantin / IDG News Service (adapté par Didier Barathon), 443 mots

IBM lance sa plate-forme analytique de sécurité, QRadar, complétée...

Le marché de la cybersécurité dans le monde devrait passer de 77 milliards de dollars en 2015 à 170 milliards de dollars d'ici 2020. Les différents fournisseurs devront se partager 100 milliards de dollars au...

le 10/12/2015, par par Chris Player, IDG NS, et Steve Morgan, CSO, 531 mots

Trop de terminaux embarqués n'ont pas de dispositifs de sécurité

Un grand test de sécurité mené par Eurecom et une Université allemande a permis de découvrir facilement des milliers de vulnérabilités sur des terminaux embarqués. Visiblement, les fabricants n'ont pas ou pas...

le 23/11/2015, par Lucian Constantin, IDG NS, 668 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »