composant de sécurité d’un produit ou d’un système [PROJET de Règlement IA 2021]

composant de sécurité d’un produit ou d’un système [PROJET de Règlement IA du 21 avril 2021] :

un composant d’un produit ou d’un système qui remplit une fonction de sécurité pour ce produit ou ce système ou dont la défaillance ou le dysfonctionnement met en danger la santé et la sécurité des personnes ou des biens.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

homologation de sécurité [Décret n°2019-1088 du 25 octobre 2019 relatif au système d’information et de communication de l’Etat et à la direction interministérielle du numérique] :

Sans préjudice des mesures prises en application des articles R. 1332-41-1 et R. 1332-41-2 du code de la défense pour les systèmes d’information d’importance vitale et de l’article 9 de l’ordonnance du 8 décembre 2005 susvisée pour les systèmes d’information des autorités administratives faisant l’objet d’échanges par voie électronique ainsi que de l’homologation prévue par l’article R. 2311-6-1 du même code pour les systèmes d’information contenant des informations classifiées, les infrastructures et services logiciels informatiques qui composent le système d’information et de communication de l’Etat mentionné à l’article 1er du présent décret font l’objet, préalablement à leur mise en œuvre, d’une homologation de sécurité.

L’homologation de sécurité est une décision formelle prise par l’autorité qualifiée en sécurité des systèmes d’information ou par toute personne à qui elle délègue cette fonction. Elle atteste que les risques pesant sur la sécurité ont été identifiés et que les mesures nécessaires pour maîtriser ces risques sont mises en œuvre. Elle atteste également que les éventuels risques résiduels ont été identifiés et acceptés par l’autorité qualifiée en sécurité des systèmes d’information.

—> NOTE : le Décret n°2019-1088 du 25 octobre 2019 a été modifiée par le Décret n° 2022-513 du 8 avril 2022 relatif à la sécurité numérique du système d’information et de communication de l’Etat et de ses établissements publics et entre en vigueur le 1er octobre 2022 <—NOTE

Partagez sur

secteur financier [PROJET de Règlement DORA pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

Le [PROJET de Règlement DORA ] s’applique aux entités suivantes:

(a) les établissements de crédit,

(b) les établissements de paiement,

(c) les établissements de monnaie électronique,

(d) les entreprises d’investissement,

(e)  les prestataires de services sur crypto-actifs, les émetteurs de crypto-actifs, les émetteurs de jetons se référant à un ou des actifs et les émetteurs de jetons se référant à un ou des actifs et revêtant une importance significative,

(f)  les dépositaires centraux de titres,

(g)  les contreparties centrales,

(h)  les plates-formes de négociation,

(i)  les référentiels centraux,

(j)  les gestionnaires de fonds d’investissement alternatifs,

(k)  les sociétés de gestion,

(l)  les prestataires de services de communication de données,

(m)  les entreprises d’assurance et de réassurance,

(n)  les intermédiaires d’assurance, les intermédiaires de réassurance et les intermédiaires d’assurance à titre accessoire,

(o)  les institutions de retraite professionnelle,

(p)  les agences de notation de crédit,

(q)  les contrôleurs légaux des comptes et les cabinets d’audit,

(r)  les administrateurs d’indices de référence d’importance critique,

(s)  les prestataires de services de financement participatif,

(t)  les référentiels des titrisations,

(u)  les tiers prestataires de services informatiques.

Aux fins du [PROJET de Règlement UE DORA], les entités visées au paragraphe 1 (a) à (t), sont collectivement dénommées «entités financières».

Partagez sur

Système d’Information d’Importance Vitale [article L.1332-6-1 du Code de la défense] :

Le Premier ministre fixe les règles de sécurité nécessaires à la protection des systèmes d’information des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 et des opérateurs publics ou privés qui participent à ces systèmes pour lesquels l’atteinte à la sécurité ou au fonctionnement risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou pourrait présenter un danger grave pour la population. Ces opérateurs sont tenus d’appliquer ces règles à leurs frais.

Les règles mentionnées au premier alinéa peuvent notamment prescrire que les opérateurs mettent en œuvre des systèmes qualifiés de détection des événements susceptibles d’affecter la sécurité de leurs systèmes d’information. Ces systèmes de détection sont exploités sur le territoire national par des prestataires de service qualifiés en matière de sécurité de systèmes d’information, par l’autorité nationale de sécurité des systèmes d’information ou par d’autres services de l’Etat désignés par le Premier ministre.

Les qualifications des systèmes de détection et des prestataires de service exploitant ces systèmes sont délivrées par le Premier ministre.

Partagez sur

renseignements sur les menaces [PROJET de Règlement DORA pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

les informations qui ont été rassemblées, transformées, analysées, interprétées ou enrichies pour fournir le contexte nécessaire à la prise de décisions et qui apportent une compréhension pertinente et suffisante en vue d’atténuer les effets d’un incident lié à l’informatique ou d’une cybermenace, y compris les détails techniques d’une cyberattaque, les responsables de l’attaque, ainsi que leur mode opératoire et leurs motivations.

Partagez sur