attaque [NORME internationale ISO 27000:2018] :
tentative de détruire, de rendre public, de modifier, d’invalider, de voler ou d’utiliser sans autorisation un actif, ou de faire un usage non autorisé de celui-ci.
attaque [NORME internationale ISO 27000:2018] :
tentative de détruire, de rendre public, de modifier, d’invalider, de voler ou d’utiliser sans autorisation un actif, ou de faire un usage non autorisé de celui-ci.
Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.
Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.
Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.
Plus de résultats...
profilage [Règlement RGPD 2016/679 du 27 avril 2016] :
toute forme de traitement automatisé de données à caractère personnel consistant à utiliser ces données à caractère personnel pour évaluer certains aspects personnels relatifs à une personne physique, notamment pour analyser ou prédire des éléments concernant le rendement au travail, la situation économique, la santé, les préférences personnelles, les intérêts, la fiabilité, le comportement, la localisation ou les déplacements de cette personne physique.
Schémas symétriques d’authentification d’entité [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :
Ces schémas permettent à une entité de prouver son identité à un correspondant en utilisant la connaissance d’un secret. Par nature, ces schémas sont interactifs. Ils consistent généralement à mettre en oeuvre un protocole de défi-réponse reposant sur l’utilisation d’aléa et d’une primitive symétrique ou d’un mécanisme de chiffrement ou d’intégrité. Nous ne donnons pas de liste pour ce type de schéma. Il est important de garder à l’esprit que même si ces schémas peuvent reposer sur le calcul d’un motif d’intégrité, leurs objectifs de sécurité sont différents de ceux des schémas d’authentification de données. Par conséquent, une même clé ne doit pas être utilisée pour un mode d’intégrité et pour un schéma symétrique d’authentification d’entité.
service numérique [PROJET de Directive NIS2 du 16 décembre 2020 (Network Information Security)] :
un service au sens de l’article 1.1 b) de la directive (UE) 2015/1535.
service de mise en cache [PROJET de Règlement DSA du 15 décembre 2020 (Digital Service Act)] :
la transmission, sur un réseau de communication, des informations fournies par un bénéficiaire du service ou à fournir un accès au réseau de communication.
incidents affectant le fonctionnement ou la sécurité des systèmes d’information [d’importance Vitale] [article L.1332-6-2 Code de la défense]
Les opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 [opérateurs d’Importance Vitale] informent sans délai le Premier ministre des incidents affectant le fonctionnement ou la sécurité des systèmes d’information mentionnés au premier alinéa de l’article L.1332-6-1 [Système d’Information d’Importance Vitale].