cyber menace [PROJET de Directive UE NIS2 du 16 décembre 2020]

cyber menace [PROJET de Directive UE NIS2 du 16 décembre 2020] :

une cyber menace au sens de l’article 2.8 du règlement (UE) 2019/881 du 17 avril 2019 sur la cybersécurité.

—> remarque : article 2.8 Règlement 2019/881 Cyber Security Act « les actions nécessaires pour protéger les réseaux et les systèmes d’information, les utilisateurs de ces systèmes et les autres personnes exposées aux cyber menaces » <—

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

service d’échange d’actifs numériques contre d’autres actifs numériques [Décret PSAN n°2019-1213 du 21 novembre 2019] :

le fait de conclure des contrats prévoyant l’échange pour le compte d’un tiers d’actifs numériques contre d’autres actifs numériques, avec, le cas échéant, interposition du compte propre du prestataire de service.

Partagez sur

Échange de clé (ou établissement de clé) [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

l’échange de clé permet à deux correspondants dialoguant sur un canal public d’aboutir à un secret commun. Ce secret commun est en général utilisé pour générer des clés utilisées dans des communications ultérieures. Pour assurer la sécurité de ces protocoles contre les attaques actives, attaques de type Man-in-the-middle, où un adversaire s’insère dans la communication et manipule les messages échangés lors du protocole d’échange de clé, ces messages doivent être authentifiés. Ceci fournit de plus à chaque participant une garantie sur l’identité de son correspondant (dans certaines variantes, comme dans la mise en œuvre la plus courante de HTTPS, seul l’un des deux participants s’assure de l’identité de son correspondant). Habituellement, les participants authentifiés possèdent chacun une clé privée et l’authentification est rendue possible par la connaissance par les participants de la clé publique de leur correspondant. Les protocoles d’échanges de clé sont mis en œuvre dans différents protocoles réseau visant à établir un canal sécurisé (confidentiel et intègre), comme TLS ou IPSEC.

Partagez sur

connexion à distance [ANSSI Référentiel « PAMS » du 10 avril 2020 (Prestataires d’administration et de maintenance sécurisées)] :

depuis un poste de travail, la connexion à distance consiste à se connecter sur un autre environnement (physique ou virtuel) afin d’y ouvrir une session graphique (au travers de protocoles tels que Remote Desktop Protocol [RDP] ou Independent Computing Architecture) ou console (au travers de protocoles tels que Secure SHell ou des outils tels que PowerShell).

Partagez sur

offre au public de jetons [article L.552-3 du Code monétaire et financier] :

Une offre au public de jetons consiste à proposer au public, sous quelque forme que ce soit, de souscrire à ces jetons.

Ne constitue pas une offre au public de jetons l’offre de jetons ouverte à la souscription par un nombre limité de personnes, fixé par le règlement général de l’Autorité des marchés financiers, agissant pour compte propre.

Partagez sur

mesures organisationnelles [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

organisation des responsabilités (habilitation du personnel, contrôle des accès, protection physique des éléments sensibles…), gestion des ressources humaines (affectation d’agents responsables de la gestion du système d’information, formation du personnel spécialisé, sensibilisation des utilisateurs).

Partagez sur