incident [PROJET de Directive NIS2 du 16 décembre 2020]

incident [PROJET de Directive NIS2 du 16 décembre 2020 (Network Information Security)] :

tout évènement compromettant la disponibilité, l’authenticité, l’intégrité ou la confidentialité des données stockées, transmises ou faisant l’objet d’un traitement ou des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

fonction critique ou importante [PROJET de Règlement DORA pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

une fonction dont une interruption, une anomalie ou une défaillance de l’exécution est susceptible de nuire sérieusement à la capacité d’une entité financière de respecter en permanence les conditions et obligations de son agrément, ou ses autres obligations découlant des dispositions applicables de la législation sur les services financiers, ou à sa performance financière ou à la solidité ou la continuité de ses services et activités.

Partagez sur

opérateur de service essentiel – OSE [Directive UE n°2016/1148 NIS du 6 juillet 2016 (Network Information Security)] :

une entité publique ou privée avec … les critères d’identification … suivants :

a) une entité fournit un service qui est essentiel au maintien d’activités sociétales et/ou économiques critiques;

b) la fourniture de ce service tributaire des réseaux et des systèmes d’information;

c) un incident aurait un effet disruptif important sur la fourniture dudit service.

Partagez sur

compromission [proposition de clause contractuelle v03-2022] :

désigne toute exploitation par un tiers d’une Vulnérabilité et/ou d’un Malware (i) qui porte atteinte au fonctionnement attendu par le PRESTATAIRE du Service ou du Logiciel et/ou du Système d’Information d’une partie; et (ii) qui est susceptible de constituer un délit ou un crime (par exemple une atteinte à un système de traitement automatisé de données au sens des articles 323-1 à 323-3 du Code pénal). Toute Compromission avérée et documentée, par exemple via des Traces, doit faire l’objet d’une information par la partie qui le subit au profit de l’autre. Les actions de remédiation aux Compromissions (appréciation de criticité, mise en œuvre de Correctifs, etc.) sont définies dans les obligations de Maintenance à la charge du PRESTATAIRE.

Partagez sur

sécurité numérique [des systèmes d’information et de communication de l’Etat] [Décret n°2019-1088 du 25 octobre 2019 relatif au système d’information et de communication de l’Etat et à la direction interministérielle du numérique] :

Le système d’information et de communication de l’Etat est composé de l’ensemble des infrastructures et services logiciels informatiques permettant de collecter, traiter, transmettre et stocker sous forme numérique les données qui concourent aux missions des services de l’Etat et des organismes placés sous sa tutelle.

Il est placé sous la responsabilité du Premier ministre, qui détermine à ce titre les orientations générales et les règles de sécurité numérique applicables à ce système.

Sont exclus du champ d’application du présent titre les systèmes d’information et de communication visés au deuxième alinéa de l’article 1er du décret du 28 juin 2018 susvisé ainsi que ceux opérés par les services mentionnés à l’article D. 3126-2 du code de la défense et à l’article 1er du décret du 30 avril 2014 susvisé.

—> NOTE : le Décret n°2019-1088 du 25 octobre 2019 a été modifiée par le Décret n° 2022-513 du 8 avril 2022 relatif à la sécurité numérique du système d’information et de communication de l’Etat et de ses établissements publics et entre en vigueur le 1er octobre 2022 <—NOTE

Partagez sur

lutte informatique d’influence (L2i) [État-major des armées 22 octobre 2021] :

La lutte informatique d’influence (L2i) désigne les opérations militaires conduites dans la couche informationnelle du cyberespace pour y détecter, caractériser et contrer les attaques, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations.

Partagez sur