décision d’homologation [ANSSI référentiel RGS v2 2014]

décision d’homologation [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

la décision d’homologation atteste, au nom de l’autorité administrative, que le système d’information est protégé conformément aux objectifs de sécurité fixés et que les risques résiduels sont acceptés. La décision d’homologation s’appuie sur un dossier d’homologation. Lorsqu’elle concerne un téléservice, cette décision est rendue accessible aux usagers.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

boutique d’applications logicielles [PROJET de Règlement DMA du 15 décembre 2020 (Digital Market  Act)] :

un type de services d’intermédiation en ligne qui se concentre sur les applications logicielles en tant que produit ou service intermédié.

Partagez sur

établissement de clé (ou échange de clé) [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

L’échange de clé permet à deux correspondants dialoguant sur un canal public d’aboutir à un secret commun. Ce secret commun est en général utilisé pour générer des clés utilisées dans des communications ultérieures. Pour assurer la sécurité de ces protocoles contre les attaques actives, attaques de type Man-in-the-middle, où un adversaire s’insère dans la communication et manipule les messages échangés lors du protocole d’échange de clé, ces messages doivent être authentifiés. Ceci fournit de plus à chaque participant une garantie sur l’identité de son correspondant (dans certaines variantes, comme dans la mise en œuvre la plus courante de HTTPS, seul l’un des deux participants s’assure de l’identité de son correspondant). Habituellement, les participants authentifiés possèdent chacun une clé privée et l’authentification est rendue possible par la connaissance par les participants de la clé publique de leur correspondant. Les protocoles d’échanges de clé sont mis en œuvre dans différents protocoles réseau visant à établir un canal sécurisé (confidentiel et intègre), comme TLS ou IPSEC.

Partagez sur

utilisation partagée du spectre radioélectrique [Directive CCEE n°2018/1972 du 11 décembre 2018] :

l’accès par deux utilisateurs ou plus, en vue de leur utilisation, aux mêmes bandes du spectre radioélectrique dans le cadre d’un dispositif de partage défini, autorisé sur le fondement d’une autorisation générale, de droits d’utilisation individuels du spectre radioélectrique ou d’une combinaison de ceux-ci, y compris des mécanismes de régulation tels que l’accès partagé sous licence destiné à faciliter l’utilisation partagée d’une bande du spectre radioélectrique, sous réserve d’un accord contraignant entre toutes les parties concernées, conformément aux règles de partage incluses dans leurs droits d’utilisation du spectre radioélectrique, afin de garantir à tous les utilisateurs des dispositifs de partage prévisibles et fiables, et sans préjudice de l’application du droit de la concurrence.

Partagez sur

sécurité d’un système d’information [ANSSI Référentiel « PASSI » du 6 octobre 2015 (Prestataires d’Audit de la Sécurité des Systèmes d’Information)] :

ensemble des moyens techniques et non-techniques de protection, permettant à un système d’information de résister à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données, traitées ou transmises et des services connexes que ces systèmes offrent ou rendent accessibles.

Partagez sur