données de validation [PROJET de Règlement IA 2021]

données de validation [PROJET de Règlement IA du 21 avril 2021] :

les données utilisées pour fournir une évaluation du système d’IA entraîné et pour régler ses paramètres non entraînables et son processus d’apprentissage, notamment, afin d’éviter tout surajustement; le jeu de données de validation pouvant être un jeu de données distinct ou faire partie du jeu de données d’apprentissage, selon une division variable ou fixe.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

décision d’homologation [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

la décision d’homologation atteste, au nom de l’autorité administrative, que le système d’information est protégé conformément aux objectifs de sécurité fixés et que les risques résiduels sont acceptés. La décision d’homologation s’appuie sur un dossier d’homologation. Lorsqu’elle concerne un téléservice, cette décision est rendue accessible aux usagers.

Partagez sur

marqueur technique [article R.2321-1-3 du Code de la défense – décret n°2018-1136 du 13 décembre 2018] :

éléments techniques caractéristiques d’un mode opératoire d’attaque informatique, permettant de détecter une activité malveillante ou d’identifier une menace susceptible d’affecter la sécurité des systèmes d’information. Ils visent à détecter les communications et programmes informatiques malveillants et à recueillir et analyser les seules données techniques nécessaires à la prévention et à la caractérisation de la menace.

Partagez sur

service de confiance [Règlement eIDAS n°910/2014 du 23 juillet 2014] :

un service électronique normalement fourni contre rémunération qui consiste :

a) en la création, en la vérification et en la validation de signatures électroniques, de cachets électroniques ou d’horodatages électroniques, de services d’envoi recommandé électronique et de certificats relatifs à ces services ; ou

b) en la création, en la vérification et en la validation de certificats pour l’authentification de site internet ; ou

c) en la conservation de signatures électroniques, de cachets électroniques ou des certificats relatifs à ces services.

Partagez sur

PTR ou point de terminaison du réseau [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] :

point physique par lequel un abonné obtient l’accès à un réseau de communications public; dans le cas de réseaux utilisant la commutation et l’acheminement, le PTR est identifié par une adresse réseau spécifique qui peut être rattachée au numéro ou au nom de l’abonné.

Partagez sur