Adversaire [ANSSI guide de sélection d’algorithmes cryptographiques]

Adversaire [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

entité malveillante ayant pour but de remettre en cause l’objectif de sécurité d’un mécanisme cryptographique.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

ransomware [glossaire technique en ligne de l’ANSSI] :

forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon. Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon. Lorsqu’un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l’envoi d’un courrier électronique piégé, l’infection est dès lors susceptible de s’étendre au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc. ).

Partagez sur

services fournis par voie électronique [Règlement géo-blocage n°2018/302 du 28 février 2018] :

les services fournis sur l’internet ou sur un réseau électronique et dont la nature rend la prestation largement automatisée, accompagnée d’une intervention humaine minimale, et impossible à assurer en l’absence de technologie de l’information.

Partagez sur

traceur [Délibération CNIL « cookies traceurs » n°2020-091 du 17 septembre 2020] :

les cookies HTTP … les « local shared objects » appelés parfois les « cookies Flash », le « local storage » mis en œuvre au sein du standard HTML 5, les identifications par calcul d’empreinte du terminal ou « fingerprinting », les identifiants générés par les systèmes d’exploitation (qu’ils soient publicitaires ou non : IDFA, IDFV, Android ID, etc.), les identifiants matériels (adresse MAC, numéro de série ou tout autre identifiant d’un appareil).

Partagez sur

sécurité des réseaux et des systèmes d’information [PROJET de directive UE NIS2 du 16 décembre 2020] :

la capacité des réseaux et des systèmes d’information de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles

—> remarque : définition strictement identique à celle figurant dans la Directive NIS 2016 <—

Partagez sur

vulnérabilité [proposition de clause contractuelle v03-2022] :

désigne une menace de Compromission pour un service TIC (comme le Service) et/ou un processus TIC ou un produit TIC (comme le Logiciel) ou de manière générale, le Système d’Information d’une partie provenant « de ses spécifications, de sa conception, de sa réalisation, de son installation, de sa configuration ou de son utilisation » (glossaire de l’ANSSI) (vulnérabilité mathématique, protocolaire ou d’implémentation d’un algorithme ou d’un programme d’ordinateur). D’un commun accord des parties, la criticité des Vulnérabilités est appréciée selon la méthode N.I.S.T CVSS (Common Vulnerability Scoring System) version 3.x.

Partagez sur