dispositif de création de cachet électronique [Règlement UE « eIDAS » 2014]

dispositif de création de cachet électronique [Règlement UE « eIDAS » n°910/2014 du 23 juillet 2014] :

un dispositif logiciel ou matériel configuré utilisé pour créer un cachet électronique.

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

traitement transfrontalier [Règlement UE « RGPD » 2016/679 du 27 avril 2016] :

a) un traitement de données à caractère personnel qui a lieu dans l’Union dans le cadre des activités d’établissements dans plusieurs États membres d’un responsable du traitement ou d’un sous-traitant lorsque le responsable du traitement ou le sous-traitant est établi dans plusieurs États membres ; ou

b) un traitement de données à caractère personnel qui a lieu dans l’Union dans le cadre des activités d’un établissement unique d’un responsable du traitement ou d’un sous-traitant, mais qui affecte sensiblement ou est susceptible d’affecter sensiblement des personnes concernées dans plusieurs États membres.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

connexion à distance [ANSSI Référentiel « PAMS » du 10 avril 2020 (Prestataires d’administration et de maintenance sécurisées)] :

depuis un poste de travail, la connexion à distance consiste à se connecter sur un autre environnement (physique ou virtuel) afin d’y ouvrir une session graphique (au travers de protocoles tels que Remote Desktop Protocol [RDP] ou Independent Computing Architecture) ou console (au travers de protocoles tels que Secure SHell ou des outils tels que PowerShell).

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

OIV Opérateur d’Importance Vitale [article L.1332-1 du Code de la défense] :

Les opérateurs publics ou privés exploitant des établissements ou utilisant des installations et ouvrages, dont l’indisponibilité risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation, sont tenus de coopérer à leurs frais dans les conditions définies au présent chapitre, à la protection desdits établissements, installations et ouvrages contre toute menace, notamment à caractère terroriste. Ces établissements, installations ou ouvrages sont désignés par l’autorité administrative.

—> loi n°2005-1550 du 12 décembre 2005 

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

action d’administration [ANSSI Référentiel « PAMS » du 10 avril 2020 (Prestataires d’administration et de maintenance sécurisées)] :

installation, suppression, modification ou consultation d’une configuration d’un composant du système d’information, susceptibles de modifier le fonctionnement ou la sécurité de celui-ci.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

tiers prestataire critique de services informatiques [PROJET de Règlement EU « DORA » du 24 septembre 2020 pour le secteur financier (Digital Operational Resilience Act)] :

un tiers prestataire de services informatiques désigné conformément à l’article 29 [du projet « DORA »] et soumis au cadre de supervision visé aux articles 30 à 37 [du projet « DORA » encore].

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin