Publicité en cours de chargement...
Modèle de fiche de décharge de responsabilité à l’usage des partenaires qui ont des cyber-courants d’air entre les deux oreilles
21 jan. 2025 - 09:32,
Actualité
-Écouter l'article
Dernier en date (je vous le livre tel quel en copié-collé), un mail envoyé au préalable aux futurs participants d’un webinaire, avec les précos techniques pour bien suivre la conférence :
« Attention ! Pensez à bien tester, en amont du webinaire, le lien d’accès à l’évènement que vous avez reçu. Pour cela utilisez une version récente de navigateur Google Chrome, Edge, Chromium ou Firefox. Déconnectez vos pare-feu, antivirus et VPN. Si votre entreprise bloque l’accès à XXXXX : demandez au service informatique de débloquer l’accès ou utilisez un appareil personnel et un réseau domestique ou en 4G. » Je vous jure que je n’invente rien, j’ai juste masqué le nom de la boîte par délicatesse.
La prochaine fois que vous tomberez sur un champion du monde de ce genre, je vous suggère de lui faire signer une fiche de décharge et, n’écoutant que mon courage et ma bienveillance, je vous fournis ci-dessous un modèle tout chaud, à adapter bien entendu. Surtout ne me remerciez pas.
ENTREPRISE :
DEMANDEUR, NOM et PRÉNOM
Je soussigné (NOM + PRÉNOM), sain de corps mais pas forcément d’esprit, garantissant n’être ni sous tutelle ni sous curatelle, confirme demander (plusieurs choix possibles) :
– la coupure du firewall ;
– l’ouverture de ports directs sans rupture de flux ;
– la désactivation de l’AV, de l’EDR ou de tout programme de protection malware, soit sur les postes de travail, soit sur les serveurs ;
– la mise en place de VPN LAN to LAN sans aucune protection du compte fournisseur ;
– autre demande débile à détailler :
J’ai bien conscience que ma demande me qualifie directement pour le hall of fame des cyber-abrutis de division intergalactique, qu’elle constitue de facto une faute détachable de service, qu’elle engage ma responsabilité civile, pénale, pécuniaire, morale, qu’elle va tuer trois pandas et abattre cinq arbres. J’ai également noté que le fait que mon nombre de neurones soit un nombre premier strictement inférieur à 2 ne saurait constituer en 2025 une circonstance atténuante au non-respect de la base de la base de la base en matière de cyber.
Merci de fournir pour compléter votre dossier :
– un RIB pour prélèvement des amendes Cnil et NIS ;
– une photo au format CNI pour notre trombinoscope ;
– un échantillon de salive pour enrichir la base ADN mondiale des espèces en voie de disparition.
En option le signataire peut demander :
– une invitation à venir dîner tous les premiers mercredis du mois pour parler de sa passion ;
– une place au pavillon de Bièvre en qualité d’abruti-étalon.
Fait à :
Le :
Signature :
PS : La majorité des acteurs de l’IT prennent en compte, en 2025, les contraintes cyber à des degrés divers. Cet article n’est pas destiné à cette majorité, mais à la petite minorité qui travaille comme des gougnafiers, font perdre du temps à tout le monde et sont l’une des principales causes de non-maîtrise du risque cyber.
Cédric Cartau