exécution d’ordres sur crypto-actifs pour le compte de tiers [PROJET de Règlement MICA 2020]

exécution d’ordres sur crypto-actifs pour le compte de tiers [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

la conclusion d’accords d’achat ou de vente d’un un ou de plusieurs crypto-actifs ou de souscription d’un ou de plusieurs crypto-actifs pour le compte de tiers.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

signataire [Règlement eIDAS n°910/2014 du 23 juillet 2014] :

une personne physique qui crée une signature électronique.

Partagez sur

services fournis par voie électronique [Règlement géo-blocage n°2018/302 du 28 février 2018] :

les services fournis sur l’internet ou sur un réseau électronique et dont la nature rend la prestation largement automatisée, accompagnée d’une intervention humaine minimale, et impossible à assurer en l’absence de technologie de l’information.

Partagez sur

vulnérabilité [proposition de clause contractuelle v03-2022] :

désigne une menace de Compromission pour un service TIC (comme le Service) et/ou un processus TIC ou un produit TIC (comme le Logiciel) ou de manière générale, le Système d’Information d’une partie provenant « de ses spécifications, de sa conception, de sa réalisation, de son installation, de sa configuration ou de son utilisation » (glossaire de l’ANSSI) (vulnérabilité mathématique, protocolaire ou d’implémentation d’un algorithme ou d’un programme d’ordinateur). D’un commun accord des parties, la criticité des Vulnérabilités est appréciée selon la méthode N.I.S.T CVSS (Common Vulnerability Scoring System) version 3.x.

Partagez sur

Gestion de clés [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Application d’une politique de sécurité pour la génération, l’enregistrement, la certification, la radiation, la distribution, l’installation, le stockage, l’archivage, la révocation, la dérivation et la destruction de clés cryptographiques.

Partagez sur

résilience [dictionnaire Larousse en ligne] :

nom féminin (anglais resilience, rebondissement)

1. capacité mécanique définissant la résistance aux chocs d’un matériau…

4. INFORMATIQUE capacité d’un système [d’information] à continuer à fonctionner, même en cas de panne«  [NDLR : ou de cyber attaque]

Partagez sur