code malveillant [glossaire technique en ligne de l’ANSSI]

code malveillant / logiciel malveillant [glossaire technique en ligne de l’ANSSI] :

tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. Remarques : Les virus ou les vers sont deux types de codes malveillants connus.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

mandataire [PROJET de Règlement IA du 21 avril 2021] :

toute personne physique ou morale établie dans l’Union ayant reçu mandat écrit d’un fournisseur de système d’IA pour s’acquitter en son nom des obligations et des procédures établies par le présent règlement.

Partagez sur

Système d’Information d’Importance Vitale [article L.1332-6-1 du Code de la défense] :

Le Premier ministre fixe les règles de sécurité nécessaires à la protection des systèmes d’information des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 et des opérateurs publics ou privés qui participent à ces systèmes pour lesquels l’atteinte à la sécurité ou au fonctionnement risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou pourrait présenter un danger grave pour la population. Ces opérateurs sont tenus d’appliquer ces règles à leurs frais.

Les règles mentionnées au premier alinéa peuvent notamment prescrire que les opérateurs mettent en œuvre des systèmes qualifiés de détection des événements susceptibles d’affecter la sécurité de leurs systèmes d’information. Ces systèmes de détection sont exploités sur le territoire national par des prestataires de service qualifiés en matière de sécurité de systèmes d’information, par l’autorité nationale de sécurité des systèmes d’information ou par d’autres services de l’Etat désignés par le Premier ministre.

Les qualifications des systèmes de détection et des prestataires de service exploitant ces systèmes sont délivrées par le Premier ministre.

Partagez sur

placement de crypto-actifs [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

la commercialisation de crypto-actifs nouvellement émis ou de crypto-actifs déjà émis mais qui ne sont pas admis à la négociation sur une plate-forme de négociation de crypto-actifs, auprès d’acheteurs donnés et qui n’implique pas d’offre au public ni d’offre aux détenteurs existants de crypto-actifs de l’émetteur.

Partagez sur

sécurité [des réseaux et des systèmes d’information] [PROJET de Règlement DORA du 24 septembre 2020 pour le secteur financier (Digital Operational Resilience Act)] :

la sécurité des réseaux et des systèmes d’information au sens de l’article 4, point 2), de la Directive UE « NIS » n°2016/1148 du 6 juillet 2016.

Partagez sur

interface de programme d’application [Directive CCEE n°2018/1972 du 11 décembre 2018] :

l’interface logicielle entre des applications, fournie par les radiodiffuseurs ou prestataires de service, et les ressources de l’équipement de télévision numérique avancée prévues pour les services de télévision et de radio numériques.

Partagez sur