Friday, February 09, 2007

Invitation pour circulation


Voici la publicité du Colloque Leg@l.TI que je vous pries de faire circuler. D'ailleurs, les droits de reproduction sont à vous... Laissez-vous aller: publiez sur le Web, dans des revues, journaux, imprimez, affichez distribuez! En 1 mot, publicisez!

Si vous vous prêtez à l'exercice, j'apprécierais que vous m'avisiez par courriel de l'endroit où vous publiciserez afin d'éviter la duplication de nos efforts. Merci d'avance!

Wednesday, February 07, 2007

Me Daniel Paul: Modalités contractuelles liées à la sécurité

Me Paul a traité de la façon dont doivent être traités les contrats afin de tenir compte la sécurité de l'information.

J'en retiens que:
1) la sécurité "parfaite" est une utopie;
2) le besoin d'accéder aux informations, qui est prioritaire, a un impact important sur la sécurité de celles-ci;
3) les sous-traitants limitant contractuellement leur responsabilité, les entreprises et organisations sont les plus à risques;

D'ailleurs, à ce sujet, notons qu'un des dommages principaux causés par une faille dans la sécurité demeure l'atteinte à la réputation et à l'image qui peuvent difficilement être compensés par des dommages, nonobstant les limitations contractuelles.

4) Les 3 pertes à éviter:
a) intégrité;
b) disponibilité;
c) confidentialité;

5) Le plus grand risque est à l'interne:
a) contrat d'emploi;
b) enquête pré-embauche;
c) formation;

Pour ceux qui suivent mon blog et mes conférences, je crois que ce dernier élément, la formation, est le plus important!

Merci Daniel!

La securite informatique...

Je préside actuellement une conférence d'Insight intitulée La sécurité informatique (2e édition): Outils pratiques, mises en garde et solutions à appliquer dans votre organisation... Ouf!! En effet, c'est chargé!

Une brochette de conférenciers impressionnante se présente à une salle comble (il est toujours temps malgré tout de vous joindre à nous!) pour discuter des divers risques en matière de sécurité informatique. En voici un aperçu:

Modalités contractuelles liées à la sécurité
Me Daniel Paul, Associé, Davis & compagnie SENCRL

La preuve de l’envoi et de la réception des communications électroniques
Me Michel A. Solis, Avocat spécialisé en droit des technologies de l'information, Solis Juritech

Le courriel en crise d’identité
David Poellhuber, CISSP, Président et chef de l'exploitation, ZEROSPAM

Comment prévenir l'imprévisible
Marcel Labelle, CA, CMA, CISA, CISSP, Associé, Services en sécurité de l’information, Samson Bélair/ Deloitte & Touche s.e.n.c.r.l.

Les nouveaux risques pour la sécurité des données : les contrôler pour en bénéficier
Dominic Jaar, Conseiller juridique, litige commercial, Bell Canada

Faisabilité des règles de conformité : un déclin annoncé ?
Vincent Gautrais, Professeur agrégé, Faculté de droit - Université de Montréal, Titulaire de la Chaire de l'Université de Montréal en droit de la sécurité et des affaires électroniques Co-directeur Maîtrise en commerce électronique

Comment adapter son plan de continuité d’affaires afin de se préparer à la Pandémie
Benoît Jourdain, Vice-président Sécurité organisationnelle,
Informatique Stratégique IS

L'obtention et l'utilisation d'une preuve informatique en contexte de mesures disciplinaires
Jean Collin (en remplacement de Claude A. Sarrazin, Président, Groupe SIRCO)
Luc Corbeil, Enquêteur informatique, Groupe Sirco

Mise en place d'un programme de sécurité de l'information dans votre entreprise
Daniel Durocher, Directeur sécurité, Bombardier Aéronautique

Dîner-conférence – Cybercriminalité : La réponse policière au Québec
Lieutenant Frédérick Gaudreau, Coordonnateur de la lutte à la cybercriminalité, Sûreté du Québec

L’enquête informatique : pourquoi ?
Mathieu Grignon, Directeur des services de sécurité et d’inter-réseautage, ESI Technologies

Souvent oublié, toujours regretté:l'analyse ainsi que la collecte de preuve
Stéphane Bourbonnière, Directeur Développement des Affaires, CL Juridique
Martin Poirier
Président, LYNXID INC.

Sécurité des applications Web
Alain Mercier M.Sc., CISSP®–ISSAP, Conseiller senior, ISIQ

ATELIER DE TRAVAIL
La gouvernance en sécurité informatique
Alain Mercier, M. Sc., CISSP-ISSAP, Conseiller senior, ISIQ

Pour plus de détails (si nécessaire!), voici le pamphlet.

Je bloguerai donc en direct (avec la permission des conférenciers) pour votre bénéfice.

Monday, February 05, 2007

Bienvenue FactumOnline.com



Un peu comme nous l'offre le barreau du Québec et l'ABC, Ross Kodner vient de démarrer une entreprise de Cyberformation juridique. FactumOnline propose différents sujets d'intérêt même pour les juristes québécois. Par exemple, essayez gratuitement un extrait de “How NOT to Commit Malpractice With Your Computer”.

En espérant que cette nouvelle entreprise n'affectera pas la qualité de ton Ross Ipsa Loquitur Blog: bonne chance Ross!

Saturday, February 03, 2007

Leg@l.IT: conference sur le droit et les technologies de l'information


Voici une première invitation à vous joindre à moi, le 16 avril 2007, afin d'entendre des conférenciers chevronnés discuter de l'impact des technologies de l'information ("TI") sur le droit et vice versa. Sans plus de détails, rendez-vous sur le http://ajbm.qc.ca/activites/colloque2007.shtml pour obtenir plus de détails ou pour vous y inscrire!

Friday, February 02, 2007

Le juge Waxse refuse la production de courriel en format natif

Dans l'affaire Williams v. Sprint/United Mgmt. Co., 2006 WL 3691604 (D. Kan. Dec. 12, 2006), le juge David Waxse refuse d'accorder la requête du demandeur requerrant que la défenderesse produise ses courriels et ses pièces jointes en format natif. De prime abord, la décision semble particulière. Par contre, à la lecture du jugement, elle parait fondée.

En effet, à de nombreuses reprises, lors de conférences préparatoires avec la court, la question du format de production avait été soulevé et, éventuellement, la défenderesse s'était engagée à produire les courriels en format papier et les tableurs en pièces jointes en format natif. Ainsi, quant à nous, il y a eu contrat judiciaire sanctionné par le tribunal. Aussi, il nous appert que cette décision conclut simplement qu'en l'instance, aucun changement ou motif particulier ne justifie de modifier l'entente intervenue quant au format de production.

Citant la règle 34(b)(iii) des nouvelles règles de procédures civiles, le tribunal note que la défenderesse a déjà produit les courriels en copie papier, justifiant la production indépendante des tableurs en format natif.

Ceci étant dit, le magistrat reconnait malgré tout que le fait de devoir faire l'appariement entre les pièces jointes et les courriels à l'aide d'une liste indépendante est en soi une “arduous and time-consuming task” pour le demandeur. Par contre, il souligne que le tableur liant ceux-ci contient suffisamment d'information pour faciliter la tâche. D'ailleurs, le juge invite le demandeur à communiquer rapidement tout défaut dans le tableur à la défenderesse qui devra remédier au défaut.

Le tribunal mentionne aussi que, de toute façon, la production en format natif aurait soulevé plusieurs questions dont celle de savoir si un tel format permet de rédiger ou d'oblitérer les informations courvertes par un privilège. Cette mention me surprend particulièrement de la part du juge Waxse. En effet, plusieurs méthodes le permettent et il me semble que la complexité de l'exercice pourrait malgré tout être proportionnée et justifiée dans les circonstances.

Nous aurons la chance d'en discuter avec lui lors du mailto:Leg@l.TI!