attaque [NORME internationale ISO 27000:2018]

attaque [NORME internationale ISO 27000:2018] :

tentative de détruire, de rendre public, de modifier, d’invalider, de voler ou d’utiliser sans autorisation un actif, ou de faire un usage non autorisé de celui-ci.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

processus TIC [Règlement UE « Cyber Security Act » n°2019/881 du 17 avril 2019] :

un ensemble d’activités exécutées pour concevoir, développer ou fournir un produit TIC ou service TIC ou en assurer la maintenance.

Partagez sur

test d’intrusion [glossaire technique de l’ANSSI] :

action qui consiste à essayer plusieurs codes d’exploitation sur un système d’information, afin de déterminer ceux qui donnent des résultats positifs. Remarques : Il s’agit à la fois d’une intention défensive (mieux se protéger) et d’une action offensive (agresser son propre système d’information).

Partagez sur

service sur crypto-actifs [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

n’importe lequel des services et activités énumérés ci-dessous lié à un crypto-actif:

(a)  la conservation et l’administration de crypto-actifs pour le compte de tiers;

(b)  l’exploitation d’une plate-forme de négociation de crypto-actifs;

(c)  l’échange de crypto-actifs contre de la monnaie fiat ayant cours légal;

(d)  l’échange de crypto-actifs contre d’autres crypto-actifs;

(e)  l’exécution d’ordres sur crypto-actifs pour le compte de tiers;

(f)  le placement de crypto-actifs;

(g)  la réception et la transmission d’ordres sur crypto-actifs pour le compte de tiers;

(h) la fourniture de conseils en crypto-actifs;

Partagez sur

brouillage préjudiciable [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] :

le brouillage qui compromet le fonctionnement d’un service de radionavigation ou d’autres services de sécurité ou qui, de toute autre manière, altère gravement, entrave ou interrompt de façon répétée le fonctionnement d’un service de radiocommunications opérant conformément à la réglementation internationale, communautaire ou nationale applicable).

Partagez sur