clause pénale [Cour de cassation Ch. civile 20 décembre 2006]

clause pénale [Cour de cassation Chambre civile 20 décembre 2006] :

immeuble en l’état futur d’achèvement … délai [contractuel de livraison] pas… respecté… indemnités de retard prévues par le contrat ;

… la preuve n’était pas rapportée que le retard … dans la livraison … ait causé un préjudice… ;

… la clause pénale, sanction du manquement d’une partie à ses obligations, s’applique du seul fait de cette inexécution.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

investigation [ANSSI référentiel PDIS v2 du 21 décembre 2017 (Prestataire de Détection d’Incident de Sécurité)] :

procédé visant à collecter et analyser tout élément technique, fonctionnel ou organisationnel du système d’information permettant de qualifier une situation suspecte en incident de sécurité et de comprendre le mode opératoire et l’étendue d’un incident de sécurité sur un système d’information.

Partagez sur

Schémas symétriques d’authentification d’entité [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Ces schémas permettent à une entité de prouver son identité à un correspondant en utilisant la connaissance d’un secret. Par nature, ces schémas sont interactifs. Ils consistent généralement à mettre en oeuvre un protocole de défi-réponse reposant sur l’utilisation d’aléa et d’une primitive symétrique ou d’un mécanisme de chiffrement ou d’intégrité. Nous ne donnons pas de liste pour ce type de schéma. Il est important de garder à l’esprit que même si ces schémas peuvent reposer sur le calcul d’un motif d’intégrité, leurs objectifs de sécurité sont différents de ceux des schémas d’authentification de données. Par conséquent, une même clé ne doit pas être utilisée pour un mode d’intégrité et pour un schéma symétrique d’authentification d’entité.

Partagez sur

données génétiques [Règlement RGPD n°2016/679 du 27 avril 2016] :

les données à caractère personnel relatives aux caractéristiques génétiques héréditaires ou acquises d’une personne physique qui donnent des informations uniques sur la physiologie ou l’état de santé de cette personne physique et qui résultent, notamment, d’une analyse d’un échantillon biologique de la personne physique en question.

Partagez sur

suivi opérationnel [ANSSI référentiel RGS v2 du 13 juin 2014 (Référentiel Général de Sécurité)] :

le suivi opérationnel consiste à collecter et à analyser les journaux d’évènements et les alarmes, à mener des audits réguliers, à appliquer des mesures correctives après un audit ou un incident, à mettre en œuvre une chaîne d’alerte en cas d’intrusion supposée ou avérée sur le système, à gérer les droits d’accès des utilisateurs, à assurer une veille sur les menaces et les vulnérabilités, à entretenir des plans de continuité et de reprise d’activité, à sensibiliser le personnel et à gérer les crises lorsqu’elles surviennent.

Partagez sur