MODE D’EMPLOI 

(1) Tapez un mot clé (ex. « NIS2 » ) ou cherchez par ordre alphabétique (ex: « incident » ): vous devriez trouver une définition légale. Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal correspondant.

—> Si nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

(2) Affinez votre recherche grâce au petit sous-menu à droite dans la barre du moteur de recherche (juste en dessous) pour sélectionner « Recherche dans le titre seul » ou « recherche dans le corps du texte » . Ou les deux !

(3) ATTENTION : tous les termes « CYBER(quelque chose) » sont accessible avec « cyber » puis ESPACE puis « quelque chose » (ex: « résilience » ) (sinon, on y arrivait plus !!!).

—> Vous voulez contribuer à / corriger / améliorer ce dictionnaire légal du numérique ? Ecrivez nous à news@technique-et-droit-du-numérique.fr

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

interface en ligne [PROJET de Règlement DSA du 15 décembre 2020 (Digital Service Act)] :

tout logiciel, y compris un site internet ou une section de site internet, et des applications, notamment des applications mobiles.

Partagez sur

contenu numérique [Directive UE n°2019/770 du 20 mai 2019] :

des données produites et fournies sous forme numérique.

NDLR : définition à rapprocher de celle de « données de communications électroniques » proposée dans le PROJET de Règlement UE « e-Privacy » du 10 janvier 2017 (sensé un jour abroger la Directive 2002/58/CE dite « e-Privacy »).

Partagez sur

risque informatique [PROJET de Règlement DORA pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

toute circonstance raisonnablement identifiable liée à l’utilisation des réseaux et des systèmes d’information, – y compris un dysfonctionnement, un dépassement de capacité, une défaillance, une perturbation, une altération, une mauvaise utilisation, une perte ou tout autre type d’événement, malveillant ou non – qui, si elle se concrétise, peut compromettre la sécurité des réseaux et des systèmes d’information, de tout outil ou processus dépendant de la technologie, du fonctionnement et de l’exécution des processus ou de la fourniture de services, compromettant ainsi l’intégrité ou la disponibilité des données, des logiciels ou de tout autre composante des services et infrastructures informatiques, ou entraînant une violation de la confidentialité, un dommage à l’infrastructure informatique physique ou d’autres effets préjudiciables.

Partagez sur

confidentialité [wikipédia « objectif de sécurité des systèmes d’information« ] :

Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu »

La sécurité des systèmes d’information vise les objectifs suivants (C.A.I.D.) :

  1. Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.
  2. Authenticité : les utilisateurs doivent prouver leur identité par l’usage de code d’accès. Il ne faut pas mélanger identification et authentification : dans le premier cas, l’utilisateur n’est reconnu que par son identifiant public, tandis que dans le deuxième cas, il doit fournir un mot de passe ou un élément que lui-seul connaît (secret). Mettre en correspondance un identifiant public avec un secret est le mécanisme permettant de garantir l’authenticité de l’identifiant. Cela permet de gérer les droits d’accès aux ressources concernées et maintenir la confiance dans les relations d’échange.
  3. Intégrité : les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets. Cet objectif utilise généralement des méthodes de calcul de checksum ou de hachage.
  4. Disponibilité : l’accès aux ressources du système d’information doit être permanent et sans faille durant les plages d’utilisation prévues. Les services et ressources sont accessibles rapidement et régulièrement.

Partagez sur

contributrices et contributeurs de ce dictionnaire légal : (un très grand) merci à Clara BLAS et à Sonia AMAZOUZ