MODE D’EMPLOI 

(1) Tapez un mot clé (ex. « NIS2 » ) ou cherchez par ordre alphabétique (ex: « incident » ): vous devriez trouver une définition légale. Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal correspondant.

—> Si nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

(2) Affinez votre recherche grâce au petit sous-menu à droite dans la barre du moteur de recherche (juste en dessous) pour sélectionner « Recherche dans le titre seul » ou « recherche dans le corps du texte« . Ou les deux !

(3) ATTENTION : tous les termes « CYBER(quelque chose) sont accessible avec « cyber » puis ESPACE (sinon, on y arrivait plus !!!).

—> Vous voulez contribuer à / corriger / améliorer ce dictionnaire légal du numérique ? Ecrivez nous à news@technique-et-droit-du-numérique.fr

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

dispositif de création de cachet électronique [Règlement UE « eIDAS » n°910/2014 du 23 juillet 2014] :

un dispositif logiciel ou matériel configuré utilisé pour créer un cachet électronique.

Partagez sur

données d’identification [ANSSI Référentiel « PVID » du 1er mars 2021 (Prestataire de Vérification d’Identité à Distance)] :

ensemble de données à caractère personnel acquises et vérifiées par le service afin de vérifier l’identité d’une personne physique. Dans le cadre du présent référentiel les données d’identification peuvent être la vidéo du visage de l’utilisateur, la vidéo du titre d’identité présenté par l’utilisateur, ou les données relatives à l’utilisateur (dont la photographie du visage de l’utilisateur) stockées dans le composant de sécurité du titre d’identité.

Partagez sur

politique d’horodatage [ANSSI Référentiel « RGS » du 13 juin 2014 (politique d’horodatage type)] :

ensemble de règles, identifié par un nom (OID), définissant les exigences auxquelles une AH se conforme dans la mise en place et la fourniture de ses prestations et indiquant l’applicabilité d’une contremarque de temps à une communauté particulière et/ou une classe d’application avec des exigences de sécurité communes. Une PH peut également, si nécessaire, identifier les obligations et exigences portant sur les autres intervenants, notamment les abonnés et les utilisateurs de contremarques de temps.

Partagez sur