La société américaine Verisign, cotée depuis 25 ans, est la face privée de l’Internet mondial

Internet s’achemine vers les 400 millions de noms de domaine enregistrés dans le monde, ce qui fait les affaires de Verisign. Cette société privée américaine, basée à Reston (Etat de Virginie) et cotée au Nasdaq depuis 25 ans, gère discrètement des pans entiers du Net – dont les « .com » et « .net ».

Cela fait près de 30 ans que la société américaine Verisign tire les ficelles de l’Internet mondial, à l’ombre du gouvernement des Etats-Unis et en coulisse, aux côtés de sa compatriote Icann (1), laquelle – « à but non lucratif et reconnue d’utilité publique » – attribue et administre les adresses et noms de domaine grâce à seulement treize serveurs informatiques dits « racines » (2) répartis sur la planète. Verisign, elle, en opère deux et non des moindres. James Bidzos (photo), dit Jim, qui aura 68 ans le 1er février, en est le PDG fondateur. C’est l’homme invisible de l’Internet depuis près de trois décennies.

Société US privée en coulisses du Net
La société est cotée depuis un quart de siècle au Nasdaq à New-York où sa capitalisation boursière (3) atteint 20,8 milliards de dollars (au 12-01-24). Verisign est à l’origine commerciale de 173,9 millions de noms de domaine en « .com » (160,8 millions) et en « .net » (13,2 millions), dont cette société américaine a le monopole. Ces deux extensions sont très prisées par les sites web et les plateformes du commerce électronique partout dans le monde. Cette exclusivité, sur près de la moitié (48,4 %) des 359,3 millions de noms de domaines enregistrés dans le monde au 30 septembre dernier (4), est confortée par le taux de renouvellement d’environ 75 % de ces noms de domaine cruciaux de l’Internet. Verisign a aussi la mainmise sur d’autres extensions telles que « .edu », « .name » ou encore « .jobs ».
A chaque enregistrement ou renouvellement, Verisign encaissent quelques dollars. A cette rente de situation s’ajoute un rôle déterminant pour la gestion de bases de données de domaines (data centers sur le sol américain) et le bon fonctionnement de l’Internet mondial (200 points de présence dans le monde) : la firme basée à Reston, dans Etat américain de Virginie, opère à elle seule deux des treize serveurs dits « racines » répartis sur la planète pour permettre au « réseau des réseaux » de fonctionner. Rien de moins. Les onze autres serveurs racines du Net sont gérés par la société-sœur Icann, basée, elle, à Playa Vista, dans la banlieue de Los Angeles (Californie) et censée être émancipée de la tutelle étatsunienne à la suite de l’expiration, le 1er octobre 2016, du contrat qui la liait depuis 1998 au département américain du commerce (DoC) via son agence gouvernementale NTIA (5). Cette double emprise des Etats-Unis sur la gouvernance technique de l’Internet n’est pas du goût de nombreux Etats dans le monde, qui demandent une nouvelle gouvernance mondiale de cette infrastructure partagée (6). D’autant que Verisign revendique « le rôle essentiel mais surtout invisible » vis-à-vis du réseau des réseaux. Son périmètre d’intervention dans les coulisses du Net à travers le monde est plus large qu’il n’y paraît. C’est elle qui « aide à maintenir la sécurité, la stabilité et la résilience du système de noms de domaine (DNS) et d’Internet ». C’est elle encore qui veille à éviter les cyberpannes, les cybercollisions et les cyberattaques pourtant en augmentation constante, notamment via le protocole de sécurité DNSSEC pour protéger les données envoyées par les DNS et déployer les clés de sécurité cryptographiques.
Si l’Icann a coupé son cordon ombilical d’avec le DoC/NTIA, il n’en va pas de même pour Verisign qui garde depuis 1998 un lien avec l’administration américaine (7). « En vertu de notre accord de coopération avec le département du commerce des Etats-Unis, le registre “.com” doit demeurer neutre sur le plan du contenu et garantir l’égalité d’accès […]. L’accord de coopération souligne également les spécifications élevées de l’Icann en matière de performances opérationnelles, telles qu’elles sont définies dans l’accord de registre “.com”. Aucun autre registre n’a de telles obligations envers la communauté Internet mondiale », assure Verisign (8). La firme de Reston assure en outre le back-office de plus de 2.000 bureaux d’enregistrement agréés dans le monde par l’Icann, lesquels registrars (9), à leur tour, vendent des noms de domaine aux utilisateurs, individuels ou professionnels. L’empire américain de James Bidzos s’est en outre étoffé par croissance externe, dont la méga-acquisition en 2000 de Network Solutions (« .com », « .net » et « .org ») pour 21 milliards de dollars. En 1999, Verisign avait acquis Thawte Consulting pour 575 millions de dollars, revendu en 2010 à Symantec.

Une cash machine exceptionnelle
Au total, le but lucratif de Verisign porte ses fruits à la grande satisfaction de ses actionnaires. Le groupe aux 900 employés et diversifié dans les services numériques prospère à l’ombre du Net et visait jusqu’à 1,5 milliard de dollars de chiffre d’affaires en 2023, avec un bénéfice net qui pourrait être supérieur aux 673,8 millions d’euros de l’exercice 2022 où le chiffre d’affaires avait été de 1,4 milliard de dollars. La présentation de ses résultats annuels, sur l’an dernier au 31 décembre 2023, est prévue le 8 février prochain. @

Charles de Laubier

Devenue en cinq ans la plus grande bourse mondiale de cryptomonnaies, Binance mise sur la France

Binance, numéro un mondial des plateformes d’échange de cryptomonnaies, s’est fait pirater début octobre. Le Sino-Canadien Changpeng Zhao, son PDG cofondateur devenu milliardaire, aurait sans doute rêvé meilleur événement pour les cinq ans de sa licorne. Qu’à cela ne tienne, il accélère et compte sur Paris. Quand la plus grande plateforme mondiale d’échange de cryptomonnaies se fait pirater, en plus du krach des bitcoin, ether, ripple et autres dogecoin de cet été, cela n’augure rien de bon dans l’esprit du public pour l’avenir des monnaies numériques. Surtout qu’elles sont censées être sécurisées et certifiées par leur blockchain, ces réseaux décentralisés, cryptés et capables d’authentifier la détention et les échanges d’actifs numériques. Ainsi, Binance – le numéro un mondial de cette finance décentralisée (DeFi (1)) – s’est fait « hacker » dans la nuit du 6 au 7 octobre 2022. Le pirate a pu s’emparer de l’équivalent de 100 millions voire 110 millions de dollars sur le demimilliard de dollars que celui-ci comptait détourner en BNB (2), la cryptomonnaie de Binance. Celle-ci fonctionne sur la blockchain Binance Smart Chain (BSC) depuis septembre 2020, après avoir été lancée comme token sur Ethereum il y a cinq ans, au moment du démarrage de la plateforme d’échange de cryptomonnaies. Plus de peur que de mal pour cette licorne sans frontières – la start-up Binance n’est pas (encore) cotée mais elle est valorisée 300 milliards de dollars (3) – qui a réalisé l’an dernier plus de 20 milliards de dollars de chiffre d’affaires (4). Piratage de Binance : deux « exploits » inquiétants La cyberattaque a été rapidement circonscrite par la « suspension temporaire » de la blockchain BSC et la faille identifiée sur « un pont à chaînes multiples » (5). La majorité des fonds ont été « gelés », mais l’hackeur s’est évaporé dans le cyberespace avec au moins 100 millions de dollars dérobés. « Le problème est maintenant maîtrisé. Nous nous excusons pour les désagréments et nous vous fournirons en conséquence d’autres mises à jour », a twitté le PDG de Binance, Changpeng Zhao (photo), le 7 octobre au petit matin (6). Cette déconvenue pour Binance laissera des traces, au-delà de la forte chute du cours du BNB qui fut au pire moment de – 7,5 % par rapport au niveau le plus haut du 6 octobre (7). Surtout que ce n’est pas la première fois que Binance se fait pirater : un précédent « exploit » (8) s’est produit en mai 2019, avec un vol de 7.000 bitcoins d’un montant à l’époque de 40 millions de dollars (9). De tels incidents font désordre pour la plus grande bourse de cryptomonnaies au monde en volume. Forte actuellement de ses 90 millions d’utilisateurs, la fintech des cryptos nourrit des ambitions planétaires sans précédent et son patron lance un véritable défi à tout la finance internationale. Un total de 1 milliard d’investissements en 2022 Se surnommant « CZ », ce Sino-Canadien (né et ayant grandi en Chine avant d’avoir la nationalité canadienne) a cofondé Binance il y a cinq ans à Singapour avec Yi He (photo ci-contre) – aujourd’hui directrice marketing (CMO) et depuis début août en charge aussi de l’incubateur Binance Labs gérant 7,5 milliards de dollars d’actifs (10). Malgré les embûches, la crypto-exchange continue d’aller de l’avant pour conforter sa place de leader, loin devant son rival Coinbase (11), qui est, lui, coté à la Bourse de New-York, au Nasdaq. La licorne de CZ est devenue le fleuron du « capitalisme Web3 » et affiche déjà des pics d’activité impressionnants : jusqu’à 100 milliards de dollars échangés en 24 heures, soit jusqu’à 7.700 milliards dollars négociés sur une année ! De quoi donner le tournis, même aux plus aguerris du trading. Depuis 2018, CZ est milliardaire et aujourd’hui – à 45 ans depuis le 10 septembre – sa fortune atteint (au 14-10-22) 17,4 milliards de dollars (12). Dans un entretien à l’agence Bloomberg (13), publié le 7 octobre, CZ affirme que Binance pourrait dépenser sur l’ensemble de l’année 2022 plus de 1milliard de dollars dans des acquisitions et des investissements. Le numéro un mondial de l’exchange de tokens veut faire des emplettes pour accroître ses activités dans la DeFi, les NFT, le métavers, les jeux vidéo ou encore le e-commerce. Or, depuis janvier, seulement 325 millions de dollars ont été dépensés dans quelque 67 projets. Si le milliard était atteint, cela représenterait sept fois les dépenses de l’année 2021. Et encore, cela ne prend pas en compte deux investissements très en vue : le plus important est le projet de participer à la prochaine acquisition de Twitter par Elon Musk, opération dans laquelle Binance prévoit d’injecter 500 milliards de dollars ; le second, déjà envisagé en février dernier mais reporté, consiste à investir 200 millions de dollars dans Forbes Media, l’éditeur américain du plus que centenaire magazine économique. Et ce, via une Spac (14) – sorte de « coquille vide » boursière permettant de lever des fonds en Bourse et baptisée Magnum Opus Acquisition. La participation minoritaire dans Twitter pourrait se concrétiser dès que le patron de Tesla et de SpaceX aura jeté son dévolu sur la firme à l’oiseau bleu. Concernant Forbes Media et son projet d’introduction en Bourse accompagné par Binance, lequel apportait aussi son expertise dans les cryptomonnaie, la blockchain et le Web3 dans des contenus éditoriaux du célèbre titre (lu par 150 millions de personnes dans le monde), ce n’est que partie remise comme l’avait confirmé Forbes Media le 1er juin (15). Avec CoinMarketCap, le site web d’information de référence sur les cryptomonnaies et 543e site web le plus visité au monde avec 120 millions de visiteurs par mois (16), Binance a fait en avril 2020 sa première acquisition de taille. A qui le tour ? « Binance Labs gère actuellement des actifs pour un total de 7,5 milliards de dollars, ce qui en fait la plus grande société de capital de risque en cryptoactifs de l’industrie », déclare l’incubateur qui finance plus de 180 projets liés au Web décentralisé (blockchain) et à la crytographie. Autant de start-up dont certaines pourraient tomber dans son escarcelle. CZ se focalise notamment sur l’Europe et plus particulièrement sur la France où il a déclaré lors du Paris Blockchain Week Summit (PBWS) le 13 avril 2022 : « We love France » ! Il y a annoncé vouloir investir 100 millions d’euros en France justement, dans le cadre de son projet « Objectif Lune » (Moon Objective) lancé en novembre 2021, avec la bénédiction de Cédric O, alors secrétaire d’Etat chargé du Numérique, et le partenariat de l’incubateur de startup Station F créé par Xavier Niel (il y a cinq ans comme Binance). Et ce, au moment de la création de Binance France SAS domiciliée à Montrouge et présidée par David Prinçay. A l’instar de Binance US, l’entité distincte aux Etats-Unis (BAM Trading Services Inc., enregistrée dans le Delaware), la société française n’a pas de lien juridique avec Binance Asia Services (BAS) à Singapour. BAS a d’ailleurs dû fermer sa plateforme en février dans ce pays pour pivoter en hub de blockchain. CZ avait indiqué au printemps qu’il avait choisi la France – à la crypto-régulation plus accueillante – comme « rampe de lancement pour l’Europe » et en faire de l’Hexagone « le coeur de la communauté crypto européenne ». CZ s’est ainsi « engag[é]à construire et soutenir un écosystème fort autour de la blockchain, du Web3 et des métavers » (17). Le mois suivant, le 4 mai dernier, Binance obtenait en France son statut de prestataires de services sur actifs numériques (PSAN), véritable sésame délivré par l’Autorité des marchés financiers (AMF). De là à faire de Paris la domiciliation de son futur siège social (européen ou mondial) voire la place financière de sa cotation en Bourse envisagée, il n’y aurait qu’un pas. Paris, tête de pont pour l’Europe voire le monde La fintech du Web3 a franchi une étape supplémentaire durant la Binance Blockchain Week (BBW) qui s’est tenue à Paris mi-septembre dernier, où Changpeng Zhao a rencontré Jean-Noël Barrot, le nouveau ministre délégué chargé de la Transition numérique et des Télécommunications (18). « Nous avons aujourd’hui 150 personnes à Paris et nous prévoyons d’en embaucher environ 200 autres d’ici la fin de l’année », a indiqué le Sino-Canadien, plus francophile que jamais. Selon nos informations, un directeur général de Binance France pourrait être recruté d’ici la fin de l’année. Durant ce même BBW dans la capitale française, Binance s’est constitué un conseil mondial d’experts (Global Advisory Board), présidé par Max Baucus, ancien sénateur américain et ambassadeur en Chine. Le haut fonctionnaire français Bruno Bézard, ancien directeur du Trésor à Bercy, en est un des membres. Après le crypto-krach du marché des cryptos, surnommé « l’hiver crypto », Binance – adoubé par la France – veut montrer pattes blanches aux régulateurs financiers du monde entier. @

Charles de Laubier

Rançongiciels et « double extorsion » : le paiement de la rançon ne doit surtout pas être la solution

Les rançongiciels, en plein boom, constituent un fléau numérique mondial qui pourrait coûter en 2021 plus de 20 milliards de dollars de dommages – rançons comprises. Or payer les sommes exigées – sans résultat parfois – ne fait qu’alimenter un cercle vicieux que seul l’arsenal juridique peut enrayer.

Par Richard Willemant*, avocat associé, cabinet Féral

Selon l’Agence nationale de la sécurité des systèmes d’information (Anssi), un rançongiciel se définit comme une « technique d’attaque courante de la cybercriminalité [consistant] en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement » (1). Depuis plusieurs années, le monde entier connaît une augmentation exponentielle des cyberattaques par rançongiciels, marquée par une forte accélération ces derniers mois en pleine pandémie de covid-19 (2).

Ransomware-as-a-Service (RaaS)
Les signalements auprès de l’Anssi de ce type d’attaques informatiques ont en effet augmenté de près de 255 % en 2020 (3). Elles représentent une part substantielle des 3.000 notifications de violation de données (environ) qui sont régularisées auprès de la Commission nationale de l’informatique et des libertés (Cnil) chaque année (4). Ce véritable fléau numérique frappe tous les secteurs d’activités et tous les types d’acteurs économiques, y compris les plus sensibles, sans qu’aucune zone géographique ne soit épargnée. Cette tendance est facilitée par la disponibilité grandissante sur les marchés cybercriminels de solutions « clé en main » de type Ransomware-as-a-Service (RaaS) permettant, aux attaquants de type étatique ou hackers, de réaliser plus aisément des attaques massives ou ciblées. Si tous les acteurs économiques sont concernés, les spécialistes relèvent néanmoins une tendance accrue au ciblage d’entreprises, de collectivités publiques ou d’institutions particulières relevant du « Big Game Hunting » (chasse au gros gibier), en raison de leur taille, de leurs vulnérabilités – vraies ou supposées – et de l’impact médiatique (potentiel) d’une telle cyberattaque. L’actualité a été marquée, en pleine lutte contre le covid-19, par les attaques informatiques à l’encontre des hôpitaux qui sont devenus des cibles privilégiées. Le centre hospitalier de Dax (dans le sud de la France) a par exemple subi une attaque de grande ampleur, en février 2021, rendant indisponible l’ensemble de son système informatique, médical, comptable et de communication (5). Le système de santé irlandais (HSE) a également été victime d’un rançongiciel, en mai 2021 cette fois, conduisant à l’interruption de tous ses systèmes informatiques et notamment le système de prise de rendez-vous pour le dépistage du covid-19. Après avoir chiffré les données et bloqué les systèmes, l’attaquant aurait menacé de diffuser les données volées mais le Premier ministre irlandais a aussitôt déclaré que son pays ne paiera pas la rançon (6). Le monde a alors découvert, avec effroi, que les rançongiciels ne portent pas seulement atteinte aux données et à des valeurs économiques, mais qu’ils peuvent directement mettre en danger des vies humaines.
Le droit pénal et la procédure pénale en France sont d’ores et déjà pourvus en moyens de lutte. Les auteurs des attaques peuvent être poursuivis sur des fondements de droit commun et de droit spécial. En premier lieu, les faits relevant d’attaques par rançongiciel sont susceptibles de caractériser des infractions de droit commun, tels que le délit d’escroquerie (article 313-1 du code pénal) et le délit d’extorsion (article 312-1), réprimés par des peines principales d’emprisonnement respectivement de cinq ans et sept ans. Ces infractions peuvent éventuellement être commises et poursuivies avec la circonstance aggravante de bande organisée, étant précisé que dans cette hypothèse d’extorsion est alors un crime puni de vingt ans de réclusion criminelle et de 150.000 euros d’amende. En outre, ces attaques caractérisent des atteintes aux systèmes de traitement automatisé de données qui sont spécifiquement incriminées, au rang des infractions dites « informatiques », par les articles 323-1 à 323-8 du code pénal. Sont ainsi généralement constitués les délits d’accès et de maintien frauduleux dans un système de traitement automatisé de données, ainsi que le délit d’entrave et de faussement d’un système d’information, et le délit de modification frauduleuse de données, qui sont punis des peines principales de cinq ans d’emprisonnement et de 150.000 euros d’amende (sept ans de prison et 300.000 euros d’amende lorsque l’Etat est visé).

Un arsenal répressif et procédural
Il existe également une infraction d’association de malfaiteurs spéciale qui permet de poursuivre l’ensemble des personnes ayant participé à une entente en vue de préparer des cyberattaques. Ce délit spécifique est prévu par l’article 323- 4 du Code pénal et réprimé par la peine prévue par l’infraction la plus sévèrement réprimée commise par le principal auteur des faits. Tout cet arsenal répressif se conjugue avec des moyens procéduraux adaptés tenant compte de la portée et de l’intensité des atteintes qui requièrent souvent une coordination centrale des actions répressives. L’article 706- 72-1 du code de procédure pénale confie au procureur de la République, au pôle de l’instruction, au tribunal correctionnel et à la cour d’assises de Paris une compétence concurrente nationale en matière d’atteintes aux systèmes de traitement automatisé de données. Il existe en outre une section spécialisée au parquet de Paris, composée de magistrats consacrant leur quotidien à la lutte contre la cybercriminalité, ainsi que des bridages d’enquêteurs spécialisés de Police (OCLCTIC, BL2C) et de Gendarmerie (C3N).

Phénomène de la « double extorsion »
Le mode opératoire des cyberattaquants est marqué depuis 2019 par la prédominance d’un phénomène nommé « double extorsion », consistant à exercer une pression sur la victime en copiant ses données qui sont exfiltrées avant d’être cryptées, puis en menaçant de les publier sur Internet, afin de la conduire à payer la rançon. Dans cette hypothèse, la victime subit, d’une part, une privation de l’accès à ses données et souvent une indisponibilité de son système d’information et, d’autre part, une menace forte d’atteinte à sa réputation, à son image de marque, à la confidentialité à des données. Ces dernières peuvent être stratégiques, sensibles et relever du secret des affaires, outre qu’il peut s’agit de données à caractère personnel concernant notamment des salariés, des usagers ou des clients. La désorganisation de la victime du fait de l’indisponibilité de ses données se double alors de violences psychologiques d’une intensité considérable. C’est ce qui conduit, malheureusement, une part grandissante des victimes à s’incliner et à verser le montant de la rançon.
Or le paiement de la rançon aggrave souvent la situation : une très grande majorité des victimes d’attaque par rançongiciel qui paient la rançon sont la cible d’au moins une seconde attaque. Une étude menée au printemps 2021 montre même que la proportion des victimes qui aggraveraient ainsi leur sort en payant la rançon serait de 80 % au niveau mondial (7). Payer cette rançon n’est donc décidément pas la solution. Cela encourage évidemment les cybercriminels à poursuivre et multiplier leurs agissements. Et un paiement de la rançon ne garantit pas le décryptage des données : la promesse des pirates d’une remise de la clé de déchiffrement n’est pas toujours respectée, ou se trouve souvent conditionnée soudainement au versement d’une rançon complémentaire. Lorsque la victime dispose de la clé de décryptage, il est fréquent que les données soient endommagées et que leur restauration soit partielle, voire impossible. Seule une victime sur deux parvient à récupérer ses données sans aucune perte. Quant à la souscription d’une assurance contre les risques dits « cyber », elle n’est pas nécessairement une solution, notamment en raison des plafonds de garanties et des exclusions. En couvrant tout ou partie du montant de la rançon, ce type de police d’assurance alimenterait en outre le cercle vicieux qui conduit à une augmentation des attaques par rançongiciel. L’étude précitée mentionne d’ailleurs une autre source (8) montrant une progression vertigineuse du montant des rançons au cours des dernières années, passant de 6.000 dollars en 2028 à 84.000 dollars en 2019, avant de doubler en 2020 pour atteinte une moyenne de 178.000 dollars ! Et rien que sur le premier trimestre 2021, le montant moyen de la rançon atteint 220.298 dollars (9). Il convient de relativiser ces chiffres au regard des montants colossaux des rançons exigées dans le cadre de certaines attaques de grande envergure, pour celles qui sont rendues publiques. Selon les estimations (10), ce fléau mondial du ransomware devrait coûter 20 milliards de dollars en 2021 et grimper à 265 milliards de dollars en 2031.
Après que des cybercriminels aient piraté son réseau informatique, paralysant les livraisons de carburant sur la côte Est des Etats-Unis, la société américaine Colonial Pipeline a ainsi déclaré avoir payé une rançon en cryptomonnaie d’un montant de 4,4 millions de dollars en mai 2021, dont 2,3 millions récupérés par la suite avec l’aide du FBI (11). En juin 2021, la société JBS USA spécialisée dans l’agroalimentaire a, elle, payé une rançon d’un montant de 11 millions de dollars aux cybercriminels qui étaient parvenus à désorganiser plusieurs sites de production aux Etats-Unis et en Australie. Les sociétés Acer et Apple ont elles aussi été frappées, avec des demandes de rançons atteignant 50 millions de dollars.
Le lutte contre les attaques par rançongiciels suppose donc d’enrayer la logique actuelle de paiement des rançons qui produit des effets pervers et entretien le cercle vicieux de la cybercriminalité. Dans ce cadre, l’Union européenne – au travers du Cybercrime Centre de l’agence Europol – a créé en 2016 l’initiative « No More Ransom » (12), dont le but est notamment d’aider les victimes des rançongiciels à retrouver leurs données chiffrées sans avoir à payer les cybercriminels.

UE et USA : « No more ransom »
En juin 2021, face à l’ampleur du phénomène et aux montants considérables des rançons, en particulier dans les secteurs stratégiques, les Etats-Unis et l’Union européenne ont également pris une initiative commune visant à coordonner leurs actions de lutte. Les objectifs annoncés comprennent notamment des mesures répressives, une sensibilisation du public aux moyens de prévention, tout en encourageant la poursuite et la répression par tous les Etats concernés, en renforçant la coopération et l’entraide internationales. Le Trésor américain, lui, a annoncé le 21 septembre 2021 qu’il prenait « des mesures robustes pour contrer les rançongiciels » (13), notamment en s’attaquant aux devises virtuelles pour le blanchiment des e-rançons. @

* Richard Willemant, avocat associé du cabinet Féral, est avocat aux barreaux de Paris et du Québec, agent de marques, mandataire d’artistes et d’auteurs, médiateur accrédité par le barreau du Québec, délégué à la protection des données (DPO), cofondateur de la Compliance League, et responsable du Japan Desk de Féral.

Sécurité numérique : le Premier ministre plus que jamais en première ligne

Le Premier ministre est le régulateur de la sécurité numérique nationale. Le Conseil constitutionnel a confirmé en février dernier l’étendue de ses prérogatives et des garanties nécessaires en la matière. L’affaire « SolarWinds » appelle de telles garanties du côté des fournisseurs d’informatique en nuage.

La législation française permet-elle de protéger entreprises et médias contre les cyberattaques ?

Le 7 novembre 2017, la Cour de cassation confirmait la condamnation d’un individu pour avoir participé au groupement Anonymous en vue d’une attaque par déni de service. Décision isolée ? Ou les entreprises et les médias ont-elles les moyens juridiques pour lutter contre les cyberattaques ?