incident [Règlement Cyber Security Act 2019-881 du 17 avril 2019]

incident [Règlement Cyber Security Act n°2019/881 du 17 avril 2019] :

un incident au sens de l’article 4.7 de la directive NIS 2016/1148.

—> article 4.7 directive NIS 2016/1148 « tout événement ayant un impact négatif réel sur la sécurité des réseaux et des systèmes d’information« .

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Plus de résultats...

Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

fonction critique ou importante [PROJET de Règlement DORA pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

une fonction dont une interruption, une anomalie ou une défaillance de l’exécution est susceptible de nuire sérieusement à la capacité d’une entité financière de respecter en permanence les conditions et obligations de son agrément, ou ses autres obligations découlant des dispositions applicables de la législation sur les services financiers, ou à sa performance financière ou à la solidité ou la continuité de ses services et activités.

Partagez sur

Algorithmes de chiffrement par bloc [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

De nombreux mécanismes de chiffrement ou d’authentification de message sont obtenus par combinaison d’un algorithme de chiffrement par bloc, le plus souvent de taille n = 128 bits, et d’un mode opératoire. L’algorithme de chiffrement par bloc transforme un bloc clair de n bits en un bloc chiffré de n bits et inversement, tandis que le mode opératoire utilise l’algorithme de chiffrement par bloc pour traiter un message de longueur arbitraire (et prend en particulier en charge les messages de longueur non multiple de n). L’algorithme de chiffrement par bloc ne doit pas être employé seul pour quelque objectif que ce soit. En particulier, le chiffrement d’un message par simple découpage en parties de n bits et application de l’algorithme de chiffrement par bloc sur chaque partie est un mode opératoire (appelé mode ECB, pour Electronic Codebook) qui n’est absolument pas sûr et doit être évité.

Partagez sur

terminal [ANSSI Référentiel PVID du 1er mars 2021 (Prestataire de Vérification d’Identité à Distance)] :

matériel informatique (téléphone portable, tablette, ordinateur, etc.) utilisé pour acquérir les données d’identification de l’utilisateur. Le terminal peut être celui de l’utilisateur, celui du prestataire ou celui du commanditaire. L’acquisition des données d’identification de l’utilisateur au travers du terminal peut être réalisée à l’aide de tous types d’applications : application mobile dédiée, navigateur, etc.

Partagez sur