Authentification de message [ANSSI guide de sélection d’algorithmes cryptographiques]

Authentification de message [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Un mécanisme d’authentification de message (MAC) permet, à l’aide d’une clé secrète K, de produire pour tout message M un motif d’authentification µ (mu) de M (aussi appelé motif d’intégrité de M). Ce motif ne peut pas être calculé sans la connaissance de K. A l’inverse, connaissant K, et ayant reçu un message M′ et un motif d’authentification µ ′ , il est possible de recalculer le motif d’authentification de M′ afin de vérifier qu’il est bien égal à µ ′ . Cela fournit l’assurance que la paire (M′ , µ′ ) a bien été produite avec la clé K et donc que l’intégrité du message a été préservée. Il est à noter qu’un mécanisme d’authentification de message ne protège pas contre le rejeu de messages authentifiés. Cette protection nécessite un mécanisme supplémentaire.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

pénalité [clause pénale] [TVA – Bulletin Officiel des Finances Publiques] :

Les pénalités de retard sont considérées comme des indemnités, ayant pour objet de sanctionner le retard pris par le fournisseur dans l’exécution du contrat et de réparer le préjudice subi, de ce fait, par le client.

Elles ne constituent pas la contrepartie d’une livraison de biens ou d’une prestation de services et ne sont donc pas situées dans le champ d’application de la TVA.

Partagez sur

personnes qui fournissent des services relatifs à des crypto-actifs dans l’Union [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

  1. Le présent règlement s’applique aux personnes qui émettent des crypto-actifs ou fournissent des services relatifs à des crypto-actifs dans l’Union.
  2. Le présent règlement ne s’applique toutefois pas aux crypto-actifs qui remplissent les conditions pour être considérés comme:(a) des instruments financiers au sens de l’article 4, paragraphe 1, point 15), de la directive 2014/65/UE;(b) de la monnaie électronique au sens de l’article 2, point 2), de la directive 2009/110/CE, sauf lorsqu’ils remplissent les conditions pour être considérés comme des jetons de monnaie électronique en vertu du présent règlement;(c) des dépôts au sens de l’article 2, paragraphe 1, point 3), de la directive 2014/49/UE du Parlement européen et du Conseil49;(d) des dépôts structurés au sens de l’article 4, paragraphe 1, point 43), de la directive 2014/65/UE;(e) une titrisation au sens de l’article 2, point 1), du règlement (UE) 2017/2402 du Parlement européen et du Conseil50.
  3. Le présent règlement ne s’applique pas aux entités et personnes suivantes :
    • la Banque centrale européenne et les banques centrales nationales des États membres, en leur capacité d’autorité monétaire ou d’autres autorités publiques;
    • (b)  les entreprises d’assurance et les entreprises exerçant des activités de réassurance et de rétrocession au sens de la directive 2009/138/CE du Parlement européen et du Conseil51 lorsqu’elles exercent les activités visées dans ladite directive;
    • (c)  un liquidateur ou un administrateur agissant dans le cadre d’une procédure d’insolvabilité, sauf aux fins de l’article 42;
    • (d)  les personnes qui fournissent des services sur crypto-actifs exclusivement pour leur entreprise mère, leurs filiales ou d’autres filiales de leur entreprise mère;
    • (e)  la Banque européenne d’investissement;
    • (f)  le Fonds européen de stabilité financière et le Mécanisme européen de stabilité;
    • (g)  les organisations internationales publiques.
    1. Lorsqu’ils émettent des jetons se référant à des actifs, y compris des jetons se référant à des actifs et revêtant une importance significative, les établissements de crédit agréés en vertu de la directive 2013/36/UE ne sont pas soumis:
      • (a)  aux dispositions du titre III, chapitre I, à l’exception des articles 21 et 22;
      • (b)  à l’article 31.
    2. Lorsqu’ils fournissent un ou plusieurs services sur crypto-actifs, les établissements de crédit agréés en vertu de la directive 2013/36/UE ne sont pas soumis aux dispositions du titre V, chapitre I, à l’exception des articles 57 et 58.
    3. Les entreprises d’investissement agréées en vertu de la directive 2014/65/UE ne sont pas soumises aux dispositions du titre V, chapitre I, à l’exception des articles 57, 58, 60 et 61, lorsqu’elles ne fournissent qu’un ou plusieurs services sur crypto-actifs équivalents aux services et activités d’investissement pour lesquels elles sont agréées en vertu de la directive 2014/65/UE. À cet effet:
      • (a)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 11), du présent règlement sont réputés équivalents aux activités d’investissement visées à l’annexe I, section A, points 8 et 9, de la directive 2014/65/UE;
      • (b)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, points 12) et 13), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 3, de la directive 2014/65/UE;
      • (c)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 14), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 2, de la directive 2014/65/UE;
      • (d)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 15), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, points 6 et 7, de la directive 2014/65/UE;
      • les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 16), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 1, de la directive 2014/65/UE;
      • (f)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 17), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 5, de la directive 2014/65/UE.

Partagez sur

résilience [dictionnaire Larousse en ligne] :

nom féminin (anglais resilience, rebondissement)

1. capacité mécanique définissant la résistance aux chocs d’un matériau…

4. INFORMATIQUE capacité d’un système [d’information] à continuer à fonctionner, même en cas de panne«  [NDLR : ou de cyber attaque]

Partagez sur

veille sur les menaces et les vulnérabilité [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

Se tenir informé sur l’évolution des menaces et des vulnérabilités, en identifiant les incidents qu’elles favorisent ainsi que leurs impacts potentiels, constitue une mesure fondamentale de défense. Les sites institutionnels, comme celui du CERT-FR (www.cert.ssi.gouv.fr), ou ceux des éditeurs de logiciels et de matériels constituent des sources d’information essentielles sur les vulnérabilités identifiées, ainsi que sur les contre-mesures et les correctifs éventuels. Les mises à jour des logiciels et d’autres équipements, les correctifs des systèmes d’exploitation et des applications font l’objet d’alertes et d’avis qu’il est indispensable de suivre.

Partagez sur