commerce électronique [Loi LCEN du 21 juin 2004]

commerce électronique [Loi LCEN n°2004-575 du 21 juin 2004] :

l’activité économique par laquelle une personne propose ou assure à distance et par voie électronique la fourniture de biens ou de services.

Entrent également dans le champ du commerce électronique les services tels que ceux consistant à fournir des informations en ligne, des communications commerciales et des outils de recherche, d’accès et de récupération de données, d’accès à un réseau de communication ou d’hébergement d’informations, y compris lorsqu’ils ne sont pas rémunérés par ceux qui les reçoivent.

Une personne est regardée comme étant établie en France au sens du présent chapitre lorsqu’elle s’y est installée d’une manière stable et durable pour exercer effectivement son activité, quel que soit, s’agissant d’une personne morale, le lieu d’implantation de son siège social.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Plus de résultats...

Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

atteinte au secret professionnel [article 226-13 du Code pénal] :

La révélation d’une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d’une fonction ou d’une mission temporaire, est punie d’un an d’emprisonnement et de 15 000 euros d’amende.

Partagez sur

processus TIC [Règlement UE « Cyber Security Act » n°2019/881 du 17 avril 2019] :

un ensemble d’activités exécutées pour concevoir, développer ou fournir un produit TIC ou service TIC ou en assurer la maintenance.

Partagez sur

intégrité [cité à l’article 32 du Règlement RGPD n°2016/679 du 27 avril 2016] :

1.   Compte tenu de l’état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement ainsi que des risques, dont le degré de probabilité et de gravité varie, pour les droits et libertés des personnes physiques, le responsable du traitement et le sous-traitant mettent en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque, y compris entre autres, selon les besoins:

a)

la pseudonymisation et le chiffrement des données à caractère personnel;

b)

des moyens permettant de garantir la confidentialité, l’intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement;

c)

des moyens permettant de rétablir la disponibilité des données à caractère personnel et l’accès à celles-ci dans des délais appropriés en cas d’incident physique ou technique;

d)

une procédure visant à tester, à analyser et à évaluer régulièrement l’efficacité des mesures techniques et organisationnelles pour assurer la sécurité du traitement.

2.   Lors de l’évaluation du niveau de sécurité approprié, il est tenu compte en particulier des risques que présente le traitement, résultant notamment de la destruction, de la perte, de l’altération, de la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d’une autre manière, ou de l’accès non autorisé à de telles données, de manière accidentelle ou illicite.

3.   L’application d’un code de conduite approuvé comme le prévoit l’article 40 ou d’un mécanisme de certification approuvé comme le prévoit l’article 42 peut servir d’élément pour démontrer le respect des exigences prévues au paragraphe 1 du présent article.

4.   Le responsable du traitement et le sous-traitant prennent des mesures afin de garantir que toute personne physique agissant sous l’autorité du responsable du traitement ou sous celle du sous-traitant, qui a accès à des données à caractère personnel, ne les traite pas, excepté sur instruction du responsable du traitement, à moins d’y être obligée par le droit de l’Union ou le droit d’un État membre.

Partagez sur

Valeurs aléatoires [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

la mise en œuvre de mécanismes cryptographiques peut nécessiter l’utilisation de valeurs générées aléatoirement. Ces valeurs ne sont pas nécessairement destinées à rester secrètes, mais elles doivent avoir la distribution de probabilité attendue, et elles doivent aussi être tirées avec un bon générateur aléatoire ; il s’agit par exemple des vecteurs d’initialisation (Initialization Vectors ou IV) nécessaires à certains mécanismes de chiffrement symétrique probabilistes. De telles valeurs ne doivent jamais être utilisées plusieurs fois sous peine d’effondrement potentiel de la sécurité du mécanisme qui les emploie (les longueurs des IV employés en cryptographie – normalement au moins 128 bits – garantissent que la probabilité de répétition « par hasard » est négligeable).

Partagez sur