connexion à distance [ANSSI Référentiel « PAMS » 2020]

connexion à distance [ANSSI Référentiel « PAMS » du 10 avril 2020 (Prestataires d’administration et de maintenance sécurisées)] :

depuis un poste de travail, la connexion à distance consiste à se connecter sur un autre environnement (physique ou virtuel) afin d’y ouvrir une session graphique (au travers de protocoles tels que Remote Desktop Protocol [RDP] ou Independent Computing Architecture) ou console (au travers de protocoles tels que Secure SHell ou des outils tels que PowerShell).

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu

suivi opérationnel [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

le suivi opérationnel consiste à collecter et à analyser les journaux d’évènements et les alarmes, à mener des audits réguliers, à appliquer des mesures correctives après un audit ou un incident, à mettre en œuvre une chaîne d’alerte en cas d’intrusion supposée ou avérée sur le système, à gérer les droits d’accès des utilisateurs, à assurer une veille sur les menaces et les vulnérabilités, à entretenir des plans de continuité et de reprise d’activité, à sensibiliser le personnel et à gérer les crises lorsqu’elles surviennent.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

phishing [glossaire technique en ligne de l’ANSSI] :

vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

pénalité [clause pénale] [article 1231-5 Code civil] :

Lorsque le contrat stipule que celui qui manquera de l’exécuter paiera une certaine somme à titre de dommages et intérêts, il ne peut être alloué à l’autre partie une somme plus forte ni moindre.

Néanmoins, le juge peut, même d’office, modérer ou augmenter la pénalité ainsi convenue si elle est manifestement excessive ou dérisoire.

Lorsque l’engagement a été exécuté en partie, la pénalité convenue peut être diminuée par le juge, même d’office, à proportion de l’intérêt que l’exécution partielle a procuré au créancier, sans préjudice de l’application de l’alinéa précédent.

Toute stipulation contraire aux deux alinéas précédents est réputée non écrite.

Sauf inexécution définitive, la pénalité n’est encourue que lorsque le débiteur est mis en demeure.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

veille sur les menaces et les vulnérabilité [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

Se tenir informé sur l’évolution des menaces et des vulnérabilités, en identifiant les incidents qu’elles favorisent ainsi que leurs impacts potentiels, constitue une mesure fondamentale de défense. Les sites institutionnels, comme celui du CERT-FR (www.cert.ssi.gouv.fr), ou ceux des éditeurs de logiciels et de matériels constituent des sources d’information essentielles sur les vulnérabilités identifiées, ainsi que sur les contre-mesures et les correctifs éventuels. Les mises à jour des logiciels et d’autres équipements, les correctifs des systèmes d’exploitation et des applications font l’objet d’alertes et d’avis qu’il est indispensable de suivre.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

réseau [de communications électroniques] [PROJET de Règlement UE « DORA » du 24 septembre 2020 pour le secteur financier (Digital Operational Resilience Act)] :

un réseau et système d’information au sens de l’article 4 point 1) de la directive UE « NIS #1 » n°2016/1148 du 6 juillet 2016.

—> Directive UE « NIS #1 » n°2016/1148 du 6 juillet 2016 se réfère à la Directive UE 2002/21 abrogée et remplacée par la Directive UE « CCEE » n°2018/1972 du 11 décembre 2018 établissant un Code des communications électroniques européen

—> Définition à jour à la date du 11 décembre 2018 <—

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin