Photo d'Aaron Tantleff.

Aaron K. Tantleff

Partenaire

Aaron K. Tantleff

Partenaire

Aaron K. Tantleff, CIPP/E, est associé au sein des groupes de pratique Transactions technologiques, Cybersécurité et Confidentialité, et Environnement, social et gouvernance d'entreprise (ESG) de Foley. Il représente des entreprises dans divers domaines liés à la technologie, à la confidentialité, à la sécurité, à la gestion de l'information, à l'open source et à la propriété intellectuelle, tels que l'élaboration de politiques et de programmes de conformité, la préparation aux violations de la cybersécurité, la réponse aux incidents, le big data et les initiatives de monétisation des données. Il représente également régulièrement des clients dans le cadre de fusions et acquisitions, de transactions d'externalisation, d'alliances stratégiques, d'accords de développement et de licence, d'accords d'approvisionnement et de distribution, et d'autres transactions stratégiques et collaboratives impliquant des technologies et des propriétés intellectuelles importantes.

Aaron intervient régulièrement sur des questions liées à la technologie, à la sécurité, à la confidentialité et à l'externalisation. Il est souvent cité dans The Wall Street Journal, Reuters, Politico, Fortune et d'autres publications de premier plan sur des sujets tels que les cyberattaques, l'évolution de la législation en matière de confidentialité et la protection des données, notamment en ce qui concerne le règlement général sur la protection des données (RGPD) et les règles transfrontalières de confidentialité de l'Asie-Pacifique. Aaron a été sollicité pour des missions de protection des données, de cybersécurité, de monétisation des programmes Big Data/IoT, ainsi que de réponse, de remédiation et de simulation en cas de violation de données par des entreprises de tous secteurs et de toutes tailles, aux États-Unis et à l'étranger, y compris plusieurs entreprises du classement Fortune 100. Il a également conseillé plusieurs législateurs d'État sur la législation en matière de cybersécurité.

Aaron possède une vaste expérience dans divers secteurs, notamment dans les services financiers, le conseil, les technologies de l'information, le développement de logiciels, les technologies, le pétrole et le gaz, l'énergie, les produits chimiques, les services publics, les communications, les marchés de consommation (vente au détail, vente en gros et distribution), les sciences de la vie, les produits pharmaceutiques, les soins de santé/services de santé, la fabrication, les médias et les transports (automobile et aérien).

Avant de rejoindre Foley, Aaron était directeur mondial de la propriété intellectuelle pour une grande société informatique et logicielle cotée au NASDAQ, ainsi que directeur juridique adjoint par intérim pour une société mondiale de conseil en informatique et en gestion cotée à la Bourse de New York, dont le chiffre d'affaires dépasse les 3 milliards de dollars.

Aaron est professeur adjoint de droit à la faculté de droit de l'université Loyola de Chicago, où il enseigne un cours sur le droit transactionnel de la propriété intellectuelle axé sur les licences, l'évaluation, les acquisitions, les cessions, les coentreprises et le développement technologique dans le domaine de la propriété intellectuelle.

 

 

Prix et reconnaissance

Aaron a reçu le prix national des sciences de la marine américaine décerné par le Bureau de recherche navale pour ses travaux à Pouchino, en Russie, où il a mené des recherches en génie biomédical à l'Académie des sciences de Russie, à l'Université d'État de Moscou et à l'Institut de biophysique théorique et expérimentale. Ses recherches ont porté sur le développement d'une lignée cellulaire neuronale résistante aux radiations et d'un médicament destiné à protéger les cellules contre les dommages causés par les radiations.

Aaron a été nommé dans les listes 2012-2016 des Illinois SuperLawyers–Rising Stars®. Cette liste représente les 2,5 % des meilleurs avocats de moins de 40 ans dans l'Illinois, selon un sondage réalisé auprès de ses pairs. En 2015-2017, il a été reconnu par The Legal 500 pour son travail dans les domaines suivants : propriété intellectuelle - licences et transactions de brevets ; médias, technologie et télécommunications - technologie - protection des données et confidentialité ; médias, technologie et télécommunications - technologie - externalisation ; et médias, technologie et télécommunications - technologie - transactions. En outre, il a été nommé « avocat de la prochaine génération », qui récompense les meilleurs avocats émergents du pays dans le domaine de la propriété intellectuelle : brevets - licences et médias, technologie et télécommunications - externalisation.*

Affiliations

Aaron est membre de l'American Bar Association, de la Chicago Bar Association et de l'International Association of Privacy Professionals.

Présentations et publications

  • Panéliste, « Law School for the CFO » (Faculté de droit pour les directeurs financiers), conférence du CFO Leadership Council du printemps 2025 (2 juin 2025)
  • Présentateur, « Les écueils de la confidentialité des données : maîtriser la conformité aux normes de la FDA et les normes de confidentialité pour les fabricants de médicaments et de dispositifs médicaux », 29e conférence annuelle de l'ACI sur les litiges liés aux médicaments et aux dispositifs médicaux (4 décembre 2024)
  • Présentateur, « Gestion de la sécurité du cloud dans un environnement complexe », Midwest Cyber Security Alliance (20 février 2024)
  • Panéliste, « Comment maintenir des relations efficaces et sécurisées à long terme avec les fournisseurs », webinaire CSLR (présentation prévue le 4 juin 2018)
  • Citation : « Le RGPD est entré en vigueur, Google et Facebook font face à des poursuites judiciaires, d'autres se démènent pour se conformer », SC Magazine (25 mai 2018)
  • Citation : « Ces e-mails sur le RGPD que vous avez reçus ? Tout cela pour rien », Politico (25 mai 2018)
  • Citation : « Le RGPD est là : quelle est la prochaine étape ? » CIO Dive (25 mai 2018)
  • Citation : « Le secteur de la construction ne peut ignorer les menaces croissantes liées au piratage informatique », Law360 (16 mai 2018)
  • Citation : « Votre médecin a-t-il besoin d'un assistant vocal ? », Wired (1er mai 2018)
  • « Questions d'actualité en matière de confidentialité et de sécurité », présentation en panel lors de la table ronde des responsables de la conformité et de la confidentialité, Chicago, Illinois (3 mai 2018)
  • Modérateur, « L'éthique de la protection des données » lors du « Cybersecurity, Privacy and Data Protection Retreat » organisé par Ing3nious à Carmel, Californie (30 avril 2018)
  • Modérateur, « Comprendre et atténuer les risques liés à la confidentialité et à la sécurité dans les fusions-acquisitions et autres transactions commerciales » lors du « Cybersecurity, Privacy and Data Protection Retreat » organisé par Ing3nious à Carmel, Californie (30 avril 2018)
  • Présentation intitulée « GDPR Disruption: Are You Prepared for the Impact and Changes in Data Privacy Regulation? » (Perturbations liées au RGPD : êtes-vous prêt à faire face à l'impact et aux changements liés à la réglementation sur la confidentialité des données ?) lors de la série de conférences Technology CFO Series organisée par Financial Executives International Dallas Chapter, Dallas, Texas (12 avril 2018)
  • Présentation intitulée « Atteindre la conformité au RGPD grâce à une gouvernance efficace de l'information » présentée par X1 Discovery (6 février 2018)
  • « La confidentialité dans les soins de santé : où le RGPD et l'HIPAA se rejoignent », présentation lors d'une table ronde organisée dans le cadre de la réunion sur le droit de la santé de l'Association of Corporate Counsel (6 février 2018)
  • Citation : « La loi chinoise sur la cybersécurité ne concerne pas uniquement la cybersécurité », Law Journal Newsletters (29 janvier 2018)
  • Citation : « Les règles du RGPD mettent la protection de la vie privée et la lutte contre la corruption sur une trajectoire de collision », The Wall Street Journal (13 décembre 2017)
  • « Cybersécurité : prévention, préparation et réponse aux incidents cybernétiques/violations de données », présentation lors d'une table ronde organisée dans le cadre de la formation continue en droit (CLE) du procureur général de l'Iowa pour les avocats du gouvernement, Des Moines, Iowa (27 octobre 2017)
  • « Cybersecurity Myths Debunked » (Les mythes de la cybersécurité démystifiés), Manufacturing Industry Advisor (18 octobre 2017)
  • « Quels sont les droits des athlètes ? Partie 2 : Vie privée et procédure régulière », présentation lors d'une table ronde organisée par le National Sports Law Institute de la faculté de droit de l'université Marquette sur le thème « Préserver l'intégrité et la valeur commerciale du sport tout en protégeant les droits des athlètes », Milwaukee, Wisconsin (13 octobre 2017)
  • « Cybersécurité », présentation lors d'une table ronde dans le cadre de la série MATTER Healthcare Law, Chicago, Illinois (5 octobre 2017)
  • Présentation intitulée « Êtes-vous prêt à faire face à l'impact des changements apportés à la réglementation européenne en matière de confidentialité des données sur les litiges aux États-Unis ? » lors de la conférence « NorCal Information Governance Retreat » organisée par Ing3nious à Carmel-By-The-Sea, Californie (18 septembre 2017)
  • « La violation de données chez Equifax touche 143 millions de personnes : si le RGPD était en vigueur, quel serait l'impact ? » Foley Legal News Alert (11 septembre 2017)
  • « Les dix étapes clés pour planifier et se former aux incidents de sécurité », Association of Corporate Counsel (14 juillet 2017)
  • « Gestion des fournisseurs et questionnaires de due diligence », présentation en panel par Advise Technologies (12 juillet 2017)
  • « La cybersécurité dans les secteurs pharmaceutique, biotechnologique et des dispositifs médicaux : protéger votre propriété intellectuelle et vos informations confidentielles dans le cyberespace », présenté à l'université de Californie, San Diego, Californie (27 juin 2017)
  • Présentation du panel « Au-delà du pare-feu : cybersécurité et facteur humain » lors du « Northeast Information Governance Retreat » organisé par Ing3nious à Middleburg, en Virginie (26 juin 2017)
  • « Le gouvernement canadien suspend le droit d'action privé en vertu de la loi anti-pourriel », Foley Legal News Alert (10 juin 2017)
  • « Green Eggs and Spam : De CAN-SPAM à CASL, votre conformité quotidienne aux lois sur le marketing électronique », présentation lors du 26e séminaire annuel sur le droit de la distribution de produits et des franchises organisé par Foley & Lardner LLP : Se préparer à la croissance, Milwaukee, Wisconsin (17 mai 2017)
  • « Attaque mondiale par ransomware : la préparation est essentielle », Foley Legal News Alert (17 mai 2017)
  • Citation : « Avis mitigés sur le décret présidentiel de Trump relatif à la cybersécurité », CSO (12 mai 2017)
  • « Utilisation et licence des mégadonnées : stratégies juridiques et pratiques pour maximiser leur valeur », présenté via webdiffusion par Strafford (3 mai 2017)
  • « Les États continuent de combler les lacunes dans la législation sur la protection de la vie privée : la loi biométrique de l'Illinois gagne du terrain et sert de modèle à d'autres États », Foley Legal News Alert (27 avril 2017)
  • Présentation intitulée « Que peuvent faire les petites et moyennes entreprises pour mieux se défendre ? » lors de la conférence « Défendre nos données : confidentialité, sécurité et vague de violations de données » organisée par l'IIT Chicago-Kent College of Law, Chicago, Illinois (7 avril 2017)
  • « La cybersécurité dans les secteurs pharmaceutique, biotechnologique et des dispositifs médicaux », Foley Legal News Alert (6 avril 2017)
  • Citation : « Two Lawyers’ Forecast for Cybersecurity Regs? Cloud » (Les prévisions de deux avocats concernant la réglementation en matière de cybersécurité ? Le cloud), The National Law Journal (3 avril 2017)
  • « L'Illinois poursuit ses efforts législatifs visant à protéger les droits à la vie privée des consommateurs », Foley Legal News Alert (29 mars 2017)
  • Citation : « Le budget de Trump ne suffira probablement pas à combler les lacunes en matière de cybersécurité », Law360 (17 mars 2017)
  • Présentation sur les réglementations en matière de cybersécurité du Département des services financiers de New York (DFS) lors de la réunion de printemps de la Conférence nationale des législateurs en matière d'assurance (NCOIL), à La Nouvelle-Orléans, en Louisiane (4 mars 2017)
  • Citation : « Le commissaire européen met Trump en garde contre tout écart par rapport au bouclier de protection des données », SC Magazine (3 mars 2017)
  • Citation : « Comment se débrouille-t-il jusqu'à présent ? » SC Magazine (24 février 2017)
  • Citation : « L'application du Privacy Shield n'est pas affectée par le décret présidentiel de Trump, selon le président par intérim de la FTC », SC Magazine (22 février 2017)
  • Citation : « Les autorités européennes chargées de la protection de la vie privée demandent des garanties sur l'accord américain sur le transfert de données », Reuters (16 février 2017)
  • « Lois étatiques sur la notification des violations de données : bilan de l'année et préparation pour 2017 », Foley Legal News Alert (3 février 2017)
  • Citation : « L'industrie technologique américaine souhaite que Trump apaise les craintes de l'UE concernant les données », Fortune (2 février 2017)
  • Citation : « Comment commencer dès maintenant à se préparer au RGPD », WSJ Custom Studios (31 janvier 2017)
  • Citation : « L'héritage d'Obama en matière de cybersécurité : de bonnes intentions, de bons efforts, des résultats limités », CSO (31 janvier 2017)
  • Citation : « Le décret migratoire de Trump inquiète les Européens », Politico (30 janvier 2017)
  • « Le décret présidentiel de Trump aura-t-il une incidence sur les accords entre les États-Unis et l'Union européenne relatifs aux transferts transfrontaliers de données ? » Foley Legal News Alert (27 janvier 2017)
  • Citation : « The Morning Risk Report : Trump Executive Order Jeopardizes U.S.-EU Data Pact » (Le rapport quotidien sur les risques : le décret présidentiel de Trump met en péril l'accord sur les données entre les États-Unis et l'Union européenne), Wall Street Journal (27 janvier 2017)
  • Citation : « Comment l'enquête sur Yahoo laisse entrevoir une possible dissimulation », Fortune (23 janvier 2017)
  • Citation : « New York adopte une position ferme en matière de cybersécurité financière », Business Insurance (2 janvier 2017)
  • Citation : « Vos données personnelles sont-elles vraiment confidentielles ? » CBS MoneyWatch (16 décembre 2016)
  • « Résolution 2017 des sociétés de services financiers de New York : cybersécurité », Dashboard Insights (2 décembre 2016)
  • Citation : « New York retarde de deux mois la mise en œuvre de la réglementation sur la cybersécurité », New York Law Journal (28 novembre 2016)
  • « Comment préserver la confidentialité des enquêtes informatiques », présentation lors du panel « SoCal Cybersecurity, Privacy & Data Protection Retreat » organisé par Ing3nious à Carmel Valley, Californie (8 novembre 2016)
  • Citation : « Une deuxième contestation judiciaire du bouclier de protection des données augmente la menace qui pèse sur les flux de données entre l'UE et les États-Unis », PC World (3 novembre 2016)
  • Citation : « Un groupe de défense de la vie privée tire une flèche juridique sur le Privacy Shield », PC World (27 octobre 2016)
  • Citation : « Les autorités de régulation veulent que les banques communiquent davantage d'informations sur la cybersécurité », Wall Street Journal (27 octobre 2016)
  • Cité dans « 5 clés pour les sociétés financières dans le cadre de la refonte de la protection des données dans l'UE », Law360 (18 octobre 2016)
  • Citation : « L'UE cherche à mettre fin aux exportations cybernétiques destinées aux espions et aux régimes voyous », Politico (28 septembre 2016)
  • Citation : « POLITICO Pro Morning Tech : Conflit dans le domaine des technologies financières — Agitation chez Yahoo en Europe — Ordre du jour », Politico (26 septembre 2016)
  • Citation : « Les répercussions de la violation de Yahoo suscitent des inquiétudes quant au rachat de Verizon », Law360 (23 septembre 2016)
  • Citation : « Yahoo pourrait faire face à des poursuites judiciaires pour avoir tardé à divulguer une intrusion informatique », Fortune (23 septembre 2016)
  • « Comment atténuer la menace des ransomwares », Foley Legal News Alert (7 septembre 2016)
  • Citation : « Seules 103 entreprises ont adhéré au bouclier de protection des données », Politico (1er septembre 2016)
  • Citation : « Enquête : 34 % des professionnels de la protection de la vie privée s'attendent à ce que leur entreprise obtienne la certification Privacy Shield », SC Magazine (1er septembre 2016)
  • Citation : « Les Jeux olympiques intensifient la cybersécurité chez les acteurs privés », Law360 (12 août 2016)
  • « Questions juridiques émergentes en matière de confidentialité des données : ce que tout avocat devrait savoir », présentation en panel organisée par l'association Chinese American Lawyers of the Bay Area, Mountain View, Californie (4 août 2016)
  • « Privacy Shield Approved » (Approbation du bouclier de protection des données), Foley Legal News Alert (18 juillet 2016)
  • Citation : « Les audits documentaires commencent pour la deuxième phase des audits HIPAA de l'OCR », Health IT Security (13 juillet 2016)
  • « Remplacement du Safe Harbor : le bouclier de protection des données UE-États-Unis approuvé », Foley Legal News Alert (12 juillet 2016)
  • Citation : « Le bouclier de protection des données obtient l'accord de l'UE, mais pourrait faire l'objet d'une contestation judiciaire », SC Magazine (11 juillet 2016)
  • Citation : « Conseils aux entreprises américaines après le Brexit : restez calmes et continuez », Compliance Week (6 juillet 2016)
  • Citation : « Ex-Im ressent le poids d'une année d'instabilité », Politico (29 juin 2016)
  • Citation : « Le Brexit fait taire les voix qui s'élevaient dans le débat sur le bouclier de protection des données », Politico (28 juin 2016)
  • Citation : « The Morning Risk Report : Brexit Exposes More Data Uncertainty » (Le rapport quotidien sur les risques : le Brexit expose davantage l'incertitude des données), Wall Street Journal (28 juin 2016)
  • « Conformité HIPAA : naviguer dans le champ de mines des soins de santé », Health Care Law Today (27 juin 2016)
  • « Cybersécurité », webdiffusion présentée par la Fibre Box Association (22 juin 2016)
  • Modérateur, « Panel des directeurs juridiques – Panel clients Rapid Fire » lors de la conférence RainDance 2016 de la Legal Sales & Service Organization, Chicago, Illinois (8 juin 2016)
  • « Formez-vous efficacement vos employés à lutter contre les ransomwares ? » Health Care Law Today (7 juin 2016)
  • « Renforcement du contrôle juridique de l'accessibilité des sites Web dans le secteur immobilier », Consumer Class Defense Counsel (2 juin 2016)
  • Citation : « The Morning Risk Report : Hope Fading for Privacy Shield Agreement » (Rapport matinal sur les risques : l'espoir s'amenuise pour l'accord sur le bouclier de protection des données), Wall Street Journal (1er juin 2016)
  • Citation : « Le Contrôleur européen de la protection des données juge le bouclier de protection des données inefficace », SC Magazine (1er juin 2016)
  • Citation : « The Low Hanging Fruit of HIPAA Compliance: 8 Best Practices » (Les avantages faciles à obtenir de la conformité HIPAA : 8 bonnes pratiques), Becker’s Hospital Review (27 mai 2016)
  • « Les employés du secteur de la santé en première ligne dans la lutte contre les ransomwares », Foley Legal News Alert (25 mai 2016)
  • « Rester en sécurité avec l'open source », CIO Review (18 mai 2016)
  • « Préparation à un audit de sécurité client : un dialogue entre pairs », présentation lors du quatrième forum annuel des cadres juridiques du Midwest organisé par Thomson Reuters (11 mai 2016)
  • « Rejet du bouclier de protection des données UE-États-Unis, adoption du RGPD : ce que cela signifie pour les entreprises automobiles », Dashboard Insights (28 avril 2016)
  • Citation : « Top Tips for OCR HIPAA Audit Preparation » (Principaux conseils pour la préparation à l'audit OCR HIPAA), Health IT Security (22 avril 2016)
  • Citation : « Les États-Unis hésitent à renégocier l'accord sur les données avec l'Europe », The Hill (20 avril 2016)
  • Citation : « Les États-Unis réticents à modifier leur accord sur les données après les inquiétudes exprimées par les autorités de surveillance européennes », Reuters (20 avril 2016)
  • Citation : « Les entreprises attendent le sort de l'accord sur le partage des données », The Hill (17 avril 2016)
  • « Privacy Shield – Rejeté. RGPD – Accepté : ce que cela signifie pour votre organisation et ce que vous devriez envisager de faire dès maintenant », Foley Legal News Alert (15 avril 2016)
  • Citation : « Le Privacy Shield devrait être adopté malgré les inquiétudes du WP29 », SC Magazine (14 avril 2016)
  • Citation : « Le groupe de travail Art. 29 estime que le bouclier de protection des données n'est pas suffisant », SC Magazine (Royaume-Uni) (14 avril 2016)
  • Citation : « Negative European Review Ratchets Up Looming Data Privacy Fight » (Les critiques négatives en Europe intensifient la lutte imminente pour la confidentialité des données), Wall Street Journal (14 avril 2016)
  • Citation : « ALERTE : le groupe de travail Art.29 estime que le bouclier de protection des données est insuffisant et ne traite pas la question de la collecte massive de données », SC Magazine (13 avril 2016)
  • Citation : « Les multinationales américaines ont un énorme problème de confidentialité en Europe », Fortune (13 avril 2016)
  • Citation : « Privacy Shield : les régulateurs européens expriment leurs inquiétudes concernant l'accord sur le partage des données qui laisse les entreprises américaines dans l'incertitude », International Business Times (13 avril 2016)
  • Citation : « Microsoft approuve l'accord de partage de données entre l'UE et les États-Unis, le Privacy Shield », CIO (11 avril 2016)
  • Citation : « The Morning Risk Report : Privacy Shield Review Can Set Debate Tone », Wall Street Journal (11 avril 2016)
  • Citation : « Une fuite laisse entendre que le groupe de travail Article 29, préoccupé par les protections du bouclier de protection des données, pourrait ne pas donner son accord », SC Magazine (11 avril 2016)
  • Adhérer ou ne pas adhérer : le bouclier de protection des données UE-États-Unis est-il adapté à votre situation ? » Foley Legal News Alert (11 avril 2016)
  • « The Privacy Battleground » (Le champ de bataille de la vie privée), présentation lors d'une table ronde dans le cadre de la série CLE des anciens élèves de l'IIT Chicago-Kent College of Law, Chicago, Illinois (23 mars 2016)
  • Citation : « Compliance and Regulatory Heavy Lifting Ahead for Privacy Shield » (Conformité et lourdes tâches réglementaires à venir pour le bouclier de protection des données), Wall Street Journal (10 mars 2016)
  • Modérateur, « Implications pour la recherche sur les échantillons biologiques », lors de la formation continue de l'Association du barreau de Boston : Êtes-vous prêt ? La nouvelle frontière de la recherche clinique et l'évolution de la règle commune, Boston, Massachusetts (7 mars 2016)
  • « EU-U.S. Privacy Shield and GDPR Review and Guidance » (Examen et conseils sur le bouclier de protection des données UE-États-Unis et le RGPD), présentation lors de la réunion du chapitre KnowledgeNet de l'IAPP, San Diego, Californie (3 mars 2106)
  • Citation : « Attention aux e-mails : ne soyez pas victime d'une cyberattaque », Investment News (2 mars 2016)
  • « Publication de l'accord sur le bouclier de protection des données UE-États-Unis », Foley Legal News Alert (1er mars 2016)
  • « Accord provisoire conclu sur le nouveau cadre « Privacy Shield » pour les flux transatlantiques de données », Foley Legal News Alert (3 février 2016)
  • « Catching Up to the Curve » (Rattraper le retard), présentation lors de la deuxième conférence annuelle sur les cyberrisques de l'université DePaul, intitulée « A New Manhattan Project: Forging a Proactive Public-Private Collaboration in Cyber-Security » (Un nouveau projet Manhattan : forger une collaboration proactive entre les secteurs public et privé en matière de cybersécurité), Chicago, Illinois (1er décembre 2015)
  • « Protection de la vie privée, des données et de la cybersécurité des employés et des clients », présenté lors de la conférence « State of the Law: Tools to Minimize Risks and Maximize Your Role » (État du droit : outils pour minimiser les risques et maximiser votre rôle), Detroit, Michigan (18 novembre 2015)
  • « Conformité en matière de confidentialité et de sécurité des appareils mobiles pour les entreprises », présentation via webdiffusion par Stafford (novembre 2015)
  • « Rédaction des cahiers des charges des services technologiques : éviter les pièges contractuels », présentation via webdiffusion par Clear Law Institute (novembre 2015)
  • « Cybersécurité pour le secteur des services financiers », présentation via webdiffusion par Foley & Lardner LLP (octobre 2015)
  • Panéliste, « Security IoT: Meeting the Innovators » (Sécurité de l'Internet des objets : à la rencontre des innovateurs), Security of Things Forum, Cambridge, Massachusetts (septembre 2015)
  • Citation : « Les professionnels de l'informatique aspirent à un nouveau type de SLA cloud », Search Cloud Computing (31 août 2015)
  • « Planifiez et formez-vous dès maintenant pour faire face aux incidents de sécurité », Foley Legal News Alert (2 août 2015)
  • « SLA et questions juridiques liés au cloud computing + concepts clés pour choisir un fournisseur de services cloud », présenté lors de la conférence Boston Cloud Services – All Things Cloud, SaaS, PaaS, XaaS, Boston, Massachusetts (août 2015)
  • « Cybersécurité : briefing exécutif », présenté lors de la réunion des directeurs juridiques de l'ouest du Michigan (août 2015)
  • « Planifiez et formez dès maintenant pour faire face aux incidents de sécurité », Cybersecurity Update (juillet 2015)
  • « Mise à jour mensuelle sur la confidentialité et la sécurité de l'information », présentée par webdiffusion par la section Antitrust Law de l'ABA (juin 2015)
  • Citation : « Open source : grands avantages, gros défauts », CSO Online, CIO Online, Networked World et Computerworld Singapore (15 juin 2015)
  • « Rédaction des cahiers des charges des services technologiques : éviter les pièges contractuels », présenté via webdiffusion par Strafford (juin 2015)
  • « Apportez votre propre appareil au travail : minimiser les risques juridiques liés aux programmes BYOD », présenté via webdiffusion par Strafford (juin 2015)
  • Citation : « Taxer les services professionnels ? Voici comment cinq autres États procèdent » Crain’s Chicago Business (16 mai 2015)
  • « Votre réfrigérateur vous espionne-t-il ? Problèmes de confidentialité et de sécurité liés à l'explosion de l'Internet des objets », présenté lors du24e séminaire annuel sur le droit de la distribution de produits et des franchises, Milwaukee, Wisconsin (mai 2015)
  • « Protéger les droits de propriété intellectuelle dans les accords de développement conjoint et les alliances stratégiques », présenté via webdiffusion par Strafford (mai 2015)
  • « PDNYC #11 : L'éthique des données personnelles – De la confidentialité à la praticité », présenté lors de la conférence Personal Data NYC, New York, NY (avril 2015)
  • « Cybersécurité », présenté lors de l'événement Locksource Private Equity, New York, New York (mars 2015)
  • « Data Governance in IoT » (La gouvernance des données dans l'IoT), présenté lors de la conférence Data Policy and Security in IoT, Cambridge, Massachusetts (février 2015)
  • « Considérations sur les licences relatives au Big Data », Managing IP (février 2015)
  • « Comment aborder les questions relatives à la confidentialité, à la sécurité, à la réglementation, au Big Data, au sentiment de malaise et à l'externalisation, quelle que soit la façon dont on l'appelle », présenté lors du Sommet mondial sur l'externalisation 2015, Phoenix, Arizona (février 2015)
  • « Considérations sur les licences relatives au Big Data », Managing Intellectual Property (26 janvier 2015)
  • « Comment le Big Data transforme l'industrie manufacturière américaine », The Manufacturing Leadership Journal (janvier 2015)
  • « Licensing Big Data » (Licences pour les mégadonnées) , Big Data, A Business and Legal Guide(Mégadonnées, guide commercial et juridique), CRC Press (2015)
  • « La cybersécurité pour les conseils d'administration », présenté lors du sommet FOLEYTech 2014 (octobre 2014)
  • « IT Latest in Healthcare Privacy and Security » (Dernières nouveautés en matière de confidentialité et de sécurité dans le domaine des soins de santé), présenté avec le comité ACC Health Law, réunion annuelle ACC 2014, La Nouvelle-Orléans, Louisiane (octobre 2014)
  • « Considérations relatives à la confidentialité et à la sécurité : toutes les informations sur la manière de protéger vos données et sur les mesures à prendre en cas de fuite », présenté à l'Association du barreau de Milwaukee (juin 2014)
  • « Mobile Device & Privacy » (Appareils mobiles et confidentialité), présenté via webdiffusion par Strafford (mai 2014)
  • « Contrats de services professionnels informatiques et cahiers des charges », présenté via webdiffusion par Strafford (avril 2014)
  • « Considérations relatives à la confidentialité sur le lieu de travail pour les juristes d'entreprise : ce qui peut être vu et entendu derrière les murs de l'entreprise », présenté via webdiffusion par Celesq (mars 2014)
  • « Rédaction d'accords de niveau de service : meilleures pratiques pour les conseillers juridiques d'entreprise et en technologie », présenté via webdiffusion par Strafford (mars 2014)
  • « Confidentialité et sécurité sur le lieu de travail », présenté via webdiffusion par Celesq (mars 2014)
  • « Rédaction des accords de niveau de service : leçons tirées de l'affaire State of Indiana v. IBM Corp. », présenté via webcast par Strafford (mars 2014)
  • « Protéger les droits de propriété intellectuelle dans les accords de développement conjoint et les alliances stratégiques », présenté via webdiffusion par Strafford (février 2014)
  • Conférencier invité, « Confidentialité et technologie », Droit, politique et éthique, École de journalisme, médias et communication marketing intégrée Medill, Université Northwestern, Evanston, Illinois (février 2014)
  • Citation : « Une application mobile ? Il y a un problème juridique à ce sujet », Chicago Daily Law Bulletin (5 décembre 2013)
  • « Technologie, données et confidentialité : enjeux cruciaux pour les juristes d'entreprise », présenté lors du déjeuner annuel CLE organisé par l'ACC Chicago Chapter et LexisNexis (décembre 2013)
  • « Révision, rédaction et négociation des accords de niveau de service », présenté via webdiffusion par le National Constitution Center Conferences (novembre 2013)
  • « Les défis du BYOD (Bring Your Own Device) dans les enquêtes d'entreprise », présenté lors de la conférence sur la fraude 2013 de l'Illinois CPA Society, Chicago, Illinois (23 octobre 2013)
  • « Frontières du marketing et de la promotion : risques commerciaux et liés à la propriété intellectuelle », présentation lors de la conférence annuelle sur la propriété intellectuelle organisée par Foley & Lardner, « Problèmes liés à la propriété intellectuelle en première ligne ― Stratégies offensives et défensives pour remporter la partie », New York, NY (18 octobre 2013)
  • « Applications mobiles pour les entreprises : naviguer entre les écueils juridiques », présenté via webcast par Strafford (octobre 2013)
  • Juge, cinquième concours annuel de plans d'affaires PROPEL (octobre 2013)
  • « Contrats technologiques : stratégies pour réussir – Partie II », présenté via webdiffusion par Celesq (septembre 2013)
  • « Apportez votre propre appareil au travail : minimiser les risques juridiques liés aux programmes BYOD », présenté via webdiffusion par Strafford (septembre 2013)
  • « Sécurité de l'information et contrats avec les fournisseurs : éviter les pièges courants », présenté via webdiffusion par Foley & Lardner LLP (septembre 2013)
  • « Big Data : Évaluation et minimisation des risques juridiques liés à la collecte et à l'utilisation des données des consommateurs – Stratégies proactives pour gérer les risques en matière de responsabilité, de confidentialité et de sécurité », présenté par Strafford (août 2013)
  • Citation : « Politique relative aux appareils mobiles : la vôtre est-elle à jour ? » DiagnosticImaging (15 août 2013)
  • « Contrats technologiques : stratégies pour réussir – Partie I », présenté via webdiffusion par Celesq (août 2013)
  • Citation tirée de « Demystifying the Cloud », Chicago Lawyer (1er août 2013)
  • « Questions juridiques et législatives liées au Big Data », présenté lors du Big Data Coalition Public Policy Tour, Washington, D.C. (24 juillet 2013)
  • « Le Big Data soulève de grandes questions et de grands problèmes : ce que tout avocat doit savoir », présenté via webcast par Celesq (juillet 2013)
  • Citation tirée de « Bring Your Own Device – A Work Anywhere Ecosystem (Part 3) », Infragistics (28 juin 2013)
  • « Une approche proactive du cloud computing dans le secteur de la santé », American Health Lawyers Association Connections, vol. 17, n° 6 (juin 2013)
  • « Applications mobiles : ce que tous les avocats doivent savoir pour protéger leurs clients contre les risques juridiques et les pièges liés à leur développement et à leur gestion », présenté via webcast par Celesq (juin 2013)
  • Citation : « La révolution des médias sociaux sur le lieu de travail met les gestionnaires de risques au défi », Crain Communications, Inc. (3 juin 2013)
  • Citation : « Méfiez-vous des risques que les réseaux sociaux peuvent faire courir aux employeurs », Crain Communications, Inc. (3 juin 2013)
  • Citation : « Les appareils mobiles personnels des employés soulèvent des préoccupations en matière de sécurité sur le lieu de travail », Crain Communications, Inc. (3 juin 2013)
  • Citation : « Les employeurs devraient rédiger des politiques relatives aux réseaux sociaux et former leurs employés afin qu'ils évitent les pièges associés à ces derniers », Crain Communications, Inc. (3 juin 2013)
  • « Contrats technologiques : stratégies pour réussir », présenté lors de la conférence State of the Law 2013, Association of Corporate Counsel – Michigan Chapter (ACC), parrainée par Foley & Lardner et organisée au VistaTech Center du Schoolcraft College à Livonia (mai 2013)
  • « IP Due Diligence in M&A Transactions for IP and Transactional Counsel » (Diligence raisonnable en matière de propriété intellectuelle dans les opérations de fusion-acquisition pour les conseillers juridiques spécialisés en propriété intellectuelle et en transactions), présenté via webcast par Celesq (mai 2013)
  • « Leçons apprises en matière de financement », table ronde en direct, série d'événements sur les entreprises en croissance présentée par webdiffusion par Foley & Lardner LLP (mai 2013)
  • « Ne laissez pas vos projets d'applications mobiles vous échapper », présenté via webcast par Foley & Lardner LLP (avril 2013)
  • « Contrats de services informatiques professionnels et cahiers des charges », présenté via webdiffusion par Strafford (avril 2013)
  • « Démystifier les contrats de cloud computing pour les juristes spécialisés en technologies de l'information, les juristes d'entreprise et les juristes internes : un avenir radieux », présenté via webcast par Strafford (mars 2013)
  • « Questions juridiques relatives au développement et à la commercialisation d'applications mobiles », présenté lors du séminaire Tech Talk : Innovation, Technology, and the Law organisé par le barreau de l'État du Wisconsin (février 2013)
  • « Les questions commerciales, juridiques et réglementaires qui touchent votre entreprise », table ronde en direct, série d'événements sur les entreprises en croissance présentée par webdiffusion par Foley & Lardner LLP (février 2013)
  • « Rédaction des accords de niveau de service : leçons tirées de l'affaire État de l'Indiana c. IBM Corp. », présenté via webcast par Strafford (février 2013)
  • « Bring Your Own Device (BYOD) : considérations et meilleures pratiques pour la rédaction de politiques à l'intention des avocats », présenté via webdiffusion par Celesq (décembre 2012)
  • « BYOD – Vous pouvez le saisir, mais pouvez-vous le maîtriser ? » présenté par Foley & Lardner LLP (novembre 2012)
  • « Niveaux de service dans les contrats informatiques et affaire État de l'Indiana c. IBM Corp. Évolutions juridiques importantes pour les conseillers juridiques d'entreprise et les conseillers juridiques spécialisés dans les technologies », présenté via webcast par Celesq (novembre 2012)
  • « Réseaux sociaux », présentation lors du panel « User Driven IP 4.0: High Stakes. High Rewards » (Propriété intellectuelle 4.0 axée sur l'utilisateur : enjeux importants, récompenses importantes), conférence annuelle sur la propriété intellectuelle organisée par Foley à New York, NY (octobre 2012)
  • Citation, article sur les risques liés à la sécurité et autres responsabilités des employeurs découlant du Bring Your Own Device (« BYOD »), Washington Internet Daily (1er août 2012)
  • Citation : « Les appareils numériques appartenant aux employés augmentent les risques pour les employeurs », Business Insurance (29 juillet 2012)
  • Citation : « La politique de l'employeur en matière d'appareils mobiles est essentielle », Business Insurance (29 juillet 2012)
  • « Comprendre les risques juridiques liés à l'utilisation des appareils personnels au travail (BYOD) : considérations importantes pour les juristes d'entreprise, les avocats spécialisés en droit du travail et les avocats spécialisés en technologie », présenté via webcast par Celesq (juillet 2012)
  • « IP 101 - Une vue d'ensemble de la protection de la propriété intellectuelle pour votre start-up », présenté lors de la conférence START-UPS : Building a Strong Foundation à New York, NY (juillet 2012)
  • « Éliminer les 6 risques liés au BYOD », présenté via webcast par Fiberlink (juin 2012)
  • « Bilan de l'année : violations de données et leçons apprises », présenté lors de la série Practical Privacy Series – Data Breach Program 2012 de l'International Association of Privacy Professionals (IAPP) à Chicago, Illinois (juin 2012)
  • Citation : « À la pointe du déploiement des tablettes en entreprise », TabTimes (3 mai 2012)
  • Citation tirée de « On Deploying Tablets in the Enterprise » (Déploiement des tablettes dans l'entreprise), PC Magazine (30 avril 2012)
  • Citation : « Cette semaine dans le monde des tablettes : les chiffres de vente impressionnants de l'iPad d'Apple et les conséquences inquiétantes du BYOD », TabTimes (28 avril 2012)
  • Citation : « Le BYOD occupe le devant de la scène lors de la première conférence Tablet Strategy », TabTimes (27 avril 2012)
  • « Élaborer une politique mobile qui facilite et protège : sept risques que vous n'avez peut-être pas pris en considération », présenté lors de la conférence TabTimes Tablet Strategy Conference à New York, NY (avril 2012)
  • Juge, quatrième concours annuel de plans d'affaires PROPEL (mars 2012)
  • « Contrats de services professionnels informatiques », présenté via webdiffusion par Strafford (janvier 2012)
  • « Rédaction des dispositions clés, anticipation des points litigieux courants et rationalisation des négociations », présenté via webdiffusion par Celesq (janvier 2012)
  • « Cloud Computing 2.0 : Séminaire avancé sur la rédaction et la négociation d'accords de cloud computing », présenté via webcast par Celesq (décembre 2011)
  • « Comprendre et négocier le contrat d'externalisation », présenté via webdiffusion par Celesq (octobre 2011)
  • « Cloud Computing 2.0 : séminaire avancé sur la rédaction et la négociation d'accords de cloud computing », présenté via webcast par Celesq (septembre 2011)
  • « Rédaction et négociation de contrats de services professionnels informatiques », présenté via webcast par Celesq (juin 2011)
  • « Les implications juridiques du cloud computing, des médias sociaux et de la mobilité », présenté lors de la COMMON IT Executive Conference à Minneapolis, Minnesota (mai 2011)
  • « Les éléments essentiels des contrats de licence logicielle », présenté via webcast par Celesq (avril 2011)
  • « Se défendre contre les plaintes pour usurpation d'identité par des tiers », présenté lors d'une webconférence en direct organisée par Foley (mars 2011)
  • Modérateur, « Stratégies relatives aux médias sociaux dans les industries des sciences de la vie », 2011 iBIO IndEx (février 2011)
  • Juge, troisième concours annuel de plans d'affaires PROPEL (février 2011)
  • Juge, deuxième concours annuel de plans d'affaires PROPEL (février 2010)
  • « Usurpation d'identité : 7 conseils pour se conformer aux règles Red Flag de la FTC », publié dans CIO Magazine et en ligne sur cio.com (octobre 2009)
  • « HITECH : Se conformer aux nouvelles réglementations en matière de notification des violations de sécurité », présenté dans le cadre du webcast en direct West Thomson Reuters – West LegalEdcenter Online (16 septembre 2009)
  • « Le ministère américain de la Santé et des Services sociaux publie une règle provisoire définitive régissant la notification des violations de sécurité », American Health Lawyers Weekly, bulletin d'information de l'AHLA, vol. 7, n° 34 (28 août 2009)
  • « HITECH : ce que vous devez savoir sur les réglementations relatives à la notification des violations de sécurité », présenté dans le cadre de la série de webconférences en ligne Foley Friday Focus Health Care Web Conference Series Online Live Webcast (25 août 2009)
  • « Le ministère américain de la Santé et des Services sociaux publie une règle provisoire définitive régissant la notification des violations de sécurité », Foley Legal News Alert (21 août 2009)
  • « Conséquences fiscales des transferts de propriété intellectuelle », qui traitait de la structuration des transactions liées à la propriété intellectuelle et aux technologies de l'information pour les avocats fiscalistes, a été présenté à la section Fiscalité de l'ABA : Entreprises à actionnariat restreint, réunion semestrielle, San Diego, Californie (février 2006).

 

5 novembre 2025 Points de vue de Foley

Sécuriser les chaînes d'approvisionnement numériques : Faire face aux cybermenaces dans les réseaux logistiques

Points clés à retenir : En hausse : les cyberattaques via la chaîne d'approvisionnement ont augmenté de plus de 400 % ces dernières années. Les dirigeants doivent prendre...
16 octobre 2025 Evénements

Conférence sur le leadership des directeurs financiers : L'école de droit pour le directeur financier

Rejoignez Foley & Lardner LLP et le CFO Leadership Council le 16 octobre à Boston pour la Law School for the CFO - un programme pratique conçu pour aider les cadres financiers à relever les principaux défis juridiques et à gérer les risques dans le paysage commercial complexe d'aujourd'hui.
11 juillet 2025 Accords et victoires

Foley représente Five Elms Capital dans un investissement de série C de 51 millions de dollars dans Spacelift

Foley & Lardner LLP a représenté Five Elms Capital, une société d'investissement en croissance axée sur les logiciels, dans le cadre de son investissement principal dans le cycle de financement de série C de 51 millions de dollars de Spacelift, une plateforme d'orchestration d'infrastructure qui gère l'ensemble du cycle de vie de l'infrastructure dans des environnements multi-cloud et hybrides.
2 juin 2025 Evénements

Conférence sur le leadership des directeurs financiers : L'école de droit pour le directeur financier

Le programme "Law School for the CFO" est conçu pour vous aider à vous mettre à jour - et à rester à jour - sur les questions juridiques en évolution rapide qui ont un impact direct sur la santé de votre entreprise et votre vie professionnelle. Les partenaires de Foley & Lardner LLP partageront les principales mises à jour juridiques de 2025. 
15 mai 2025 Points de vue de Foley

Évaluation des préoccupations relatives à la confidentialité des données biométriques dans le sport professionnel

Dans l'industrie sportive actuelle, axée sur les données, les équipes, les ligues et les sponsors s'appuient de plus en plus sur les données biométriques et les données de performance pour améliorer les performances des joueurs, prévenir les blessures et optimiser les négociations contractuelles. La collecte de ces données comprend souvent des informations physiologiques et médicales très sensibles qui vont au-delà de simples statistiques, ce qui soulève des questions éthiques et juridiques supplémentaires.
23 avril 2025 Evénements

Réception sur le toit lors du Sommet mondial sur la protection de la vie privée 2025 de l'IAPP

À l'issue de la première journée du Sommet mondial sur la confidentialité 2025 organisé par l'Association internationale des professionnels de la confidentialité, l'équipe Cybersécurité et confidentialité des données de Foley & Lardner organisera une réception de réseautage sur le toit du Delegate, idéalement situé en face du lieu de la conférence.