atteinte à l’intégrité d’un SI [Règlement Mesures restrictives 2019]

atteinte à l’intégrité d’un système d’information [Règlement Mesures restrictives n°2019/796 du 17 mai 2019] :

le fait d’entraver ou d’interrompre le fonctionnement d’un système d’information en introduisant, en transmettant, en endommageant, en effaçant, en détériorant, en altérant ou en supprimant des données numériques, ou en les rendant inaccessibles.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

certificat qualifié de cachet électronique [Règlement eIDAS n°910/2014 du 23 juillet 2014] :

un certificat de cachet électronique, qui est délivré par un prestataire de services de confiance qualifié et qui satisfait aux exigences fixées à l’annexe III.

Partagez sur

accès non autorisé [à des données à caractère personnel] [cité à l’article 32 « sécurité du traitement » Règlement RGPD n°2016/679 du 27 avril 2016] :

2 – Lors de l’évaluation du niveau de sécurité approprié, il est tenu compte en particulier des risques que présente le traitement, résultant notamment de la destruction, de la perte, de l’altération, de la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d’une autre manière, ou de l’accès non autorisé à de telles données, de manière accidentelle ou illicite ».

—> NDLR : définition de « violation » de données à caractère personnel (article 4 RGPD) : une violation de la sécurité entraînant, de manière accidentelle ou illicite, la destruction, la perte, l’altération, la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d’une autre manière, ou l’accès non autorisé à de telles données.

 

Partagez sur

Chiffrement asymétrique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

L’opération publique de chiffrement transforme à l’aide de la clé publique P u un message clair M en un message chiffré C. L’opération privée de déchiffrement permet de recalculer M à partir de C et de la clé privée P r. Le chiffrement asymétrique permet donc à toute personne ayant accès à la clé publique de chiffrer des messages à l’intention du détenteur de la clé privée.

Partagez sur

Fournisseur de service numérique [Directive UE n°2016/1148 NIS du 6 juillet 2016 (Network Information Security) concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’UE] :

une personne morale qui fournit un service numérique.

Partagez sur

sécurité [des réseaux et des systèmes d’information] [PROJET de Règlement DORA du 24 septembre 2020 pour le secteur financier (Digital Operational Resilience Act)] :

la sécurité des réseaux et des systèmes d’information au sens de l’article 4, point 2), de la Directive UE « NIS » n°2016/1148 du 6 juillet 2016.

Partagez sur