dispositif de création signature électronique qualifiée [Règlement eIDAS 2014]

dispositif de création de signature électronique qualifiée [Règlement eIDAS n°910/2014 du 23 juillet 2014] :

un dispositif de création de signature électronique qui satisfait aux exigences énoncées à l’annexe II {du texte précité}.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

utilisation partagée du spectre radioélectrique [Directive CCEE n°2018/1972 du 11 décembre 2018] :

l’accès par deux utilisateurs ou plus, en vue de leur utilisation, aux mêmes bandes du spectre radioélectrique dans le cadre d’un dispositif de partage défini, autorisé sur le fondement d’une autorisation générale, de droits d’utilisation individuels du spectre radioélectrique ou d’une combinaison de ceux-ci, y compris des mécanismes de régulation tels que l’accès partagé sous licence destiné à faciliter l’utilisation partagée d’une bande du spectre radioélectrique, sous réserve d’un accord contraignant entre toutes les parties concernées, conformément aux règles de partage incluses dans leurs droits d’utilisation du spectre radioélectrique, afin de garantir à tous les utilisateurs des dispositifs de partage prévisibles et fiables, et sans préjudice de l’application du droit de la concurrence.

Partagez sur

Biclé asymétrique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Paire de clés liées mathématiquement, telles que la clé privée définit une transformation secrète et la clé publique définit une transformation publique.

Partagez sur

rançongiciel [glossaire technique en ligne de l’ANSSI] :

forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon. Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon. Lorsqu’un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l’envoi d’un courrier électronique piégé, l’infection est dès lors susceptible de s’étendre au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc. ).

Partagez sur

schéma d’identification électronique [Règlement eIDAS n°910/2014 du 23 juillet 2014] :

un système pour l’identification électronique en vertu duquel des moyens d’identification électronique sont délivrés à des personnes physiques ou morales, ou à des personnes physiques représentant des personnes morales.

Partagez sur

informations relatives à la localisation de l’appelant [Directive CCEE n°2018/1972 du 11 décembre 2018 établissant le code des communications électroniques européen] :

dans un réseau mobile public, les données traitées qui proviennent de l’infrastructure de réseau ou de l’appareil mobile et qui indiquent la position géographique de l’équipement terminal mobile d’un utilisateur final et, dans un réseau fixe public, les données relatives à l’adresse physique du point de terminaison du réseau.

Partagez sur