entreprise utilisatrice [PROJET de Règlement UE « DMA » 2020]

entreprise utilisatrice [PROJET de Règlement UE « DMA » du 15 décembre 2020 (Digital Market Act)] :

toute personne physique ou morale agissant à titre commercial ou professionnel qui utilise des services de plateforme essentiels aux fins ou dans le cadre de la fourniture de biens ou de services à des utilisateurs finaux.

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu

boucle locale [Directive UE « CCEE » n°2018/1972 du 11 décembre 2018] :

un canal physique utilisé par les signaux de communications électroniques qui relie le point de terminaison du réseau à un répartiteur ou à toute autre installation équivalente du réseau de communications électroniques public fixe.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

données d’identification personnelle [Règlement UE « eIDAS » n°910/2014 du 23 juillet 2014] :

un ensemble de données permettant d’établir l’identité d’une personne physique ou morale, ou d’une personne physique représentant une personne morale.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Chiffrement authentifié [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Combine le chiffrement et l’authentification de message en un seul mécanisme, avec une seule clé. Certains mécanismes de chiffrement authentifié permettent de plus d’associer au message chiffré M un message clair M’ qui ne sera pas chiffré. L’authentification porte alors sur l’association du chiffré correspondant à M et de M’. Une telle combinaison peut être utile pour lier de façon authentique à une donnée chiffrée une donnée claire nécessaire à son traitement.).

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Clés secrètes et biclés asymétriques [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Les clés mises en œuvre par les mécanismes cryptographiques doivent être construites à partir de valeurs aléatoires qui doivent impérativement provenir d’un générateur aléatoire de qualité, en général spécialement prévu pour cet usage 3 . Pour les mécanismes symétriques, ceci permet d’assurer leur résistance contre la recherche exhaustive, attaque générique consistant pour un adversaire à tester toutes les clés possibles. Pour les mécanismes asymétriques, ceci permet également d’assurer leur résistance contre la meilleure attaque générique, mais aussi de se prémunir contre les attaques reposant sur une connaissance partielle de la clé. En effet, dans le cas des mécanismes asymétriques, la recherche exhaustive n’est jamais la meilleure attaque, et une connaissance partielle de la clé peut en outre avoir des conséquences catastrophiques pour la sécurité.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin