cyber attaque [PROJET de Règlement DORA du 24/09/2020]

cyber attaque [PROJET de Règlement DORA pour le secteur financier du 24 septembre 2020] :

un incident lié à l’informatique malveillant résultant d’une tentative de destruction, d’exposition, de modification, de désactivation, de vol, d’utilisation non autorisée d’un actif ou d’accès non autorisé à celui-ci, perpétrée par un acteur de la menace.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

Schémas symétriques d’authentification d’entité [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Ces schémas permettent à une entité de prouver son identité à un correspondant en utilisant la connaissance d’un secret. Par nature, ces schémas sont interactifs. Ils consistent généralement à mettre en oeuvre un protocole de défi-réponse reposant sur l’utilisation d’aléa et d’une primitive symétrique ou d’un mécanisme de chiffrement ou d’intégrité. Nous ne donnons pas de liste pour ce type de schéma. Il est important de garder à l’esprit que même si ces schémas peuvent reposer sur le calcul d’un motif d’intégrité, leurs objectifs de sécurité sont différents de ceux des schémas d’authentification de données. Par conséquent, une même clé ne doit pas être utilisée pour un mode d’intégrité et pour un schéma symétrique d’authentification d’entité.

Partagez sur

courrier électronique  [PROJET de Règlement e-Privacy v1 du 10 janvier 2017] :

tout message électronique contenant des informations sous forme de texte, de voix, de son ou d’image, envoyé par un réseau public de communications, qui peut être stocké dans le réseau, dans des installations informatiques connexes ou dans l’équipement terminal de son destinataire.

Partagez sur

MTF DLT [PROJET de Règlement DLT du 24 septembre 2020] :

un «système multilatéral de négociation», exploité par une entreprise d’investissement ou un opérateur de marché, qui n’admet à la négociation que des valeurs mobilières DLT et qui peut obtenir, en vertu de règles et de procédures transparentes, non discrétionnaires et uniformes, l’autorisation de :

a) procéder à l’enregistrement initial de valeurs mobilières DLT ;

b) régler des transactions sur valeurs mobilières DLT contre paiement ; et

c) fournir des services de conservation pour des valeurs mobilières DLT ou, le cas échéant, pour les paiements et garanties y afférents reçus via ce système.

Partagez sur

processus TIC [Règlement UE « Cyber Security Act » n°2019/881 du 17 avril 2019] :

un ensemble d’activités exécutées pour concevoir, développer ou fournir un produit TIC ou service TIC ou en assurer la maintenance.

Partagez sur