données d’entraînement [PROJET de Règlement IA 2021]

données d’entraînement [PROJET de Règlement IA du 21 avril 2021] :

les données utilisées pour entraîner un système d’IA en ajustant ses paramètres entraînables, y compris les poids d’un réseau neuronal.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

sous-traitant [Règlement RGPD n°2016/679 du 27 avril 2016] :

la  personne physique ou morale, l’autorité publique, le service ou un autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement.

Partagez sur

communication de prospection directe [PROJET Règlement e-Privacy v1 du 10 janvier 2017] :

toute forme de publicité, tant écrite qu’orale, envoyée à un ou plusieurs utilisateurs finaux, identifiés ou identifiables, de services de communications électroniques, y compris au moyen de systèmes de communication et d’appel automatisés, avec ou sans intervention humaine, par courrier électronique, par SMS, etc.

Partagez sur

service de plateforme essentiel [PROJET de Règlement DMA du 15 décembre 2020 (Digital Market Act)] :

l’un des services suivants:

a) services d’intermédiation en ligne,
b) moteurs de recherche en ligne,
c) services de réseaux sociaux en ligne,
d) services de plateformes de partage de vidéos,
e) services de communications interpersonnelles non fondés sur la numérotation,
f) systèmes d’exploitation,
g) services d’informatique en nuage,
h) services de publicité, y compris tous réseaux publicitaires, échanges
publicitaires et autre service d’intermédiation publicitaire, fournis par un
fournisseur de l’un quelconque des services de plateforme essentiels

Partagez sur

Authentification de message [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Un mécanisme d’authentification de message (MAC) permet, à l’aide d’une clé secrète K, de produire pour tout message M un motif d’authentification µ (mu) de M (aussi appelé motif d’intégrité de M). Ce motif ne peut pas être calculé sans la connaissance de K. A l’inverse, connaissant K, et ayant reçu un message M′ et un motif d’authentification µ ′ , il est possible de recalculer le motif d’authentification de M′ afin de vérifier qu’il est bien égal à µ ′ . Cela fournit l’assurance que la paire (M′ , µ′ ) a bien été produite avec la clé K et donc que l’intégrité du message a été préservée. Il est à noter qu’un mécanisme d’authentification de message ne protège pas contre le rejeu de messages authentifiés. Cette protection nécessite un mécanisme supplémentaire.

Partagez sur