interception de données [Règlement Mesures restrictives 2019]

interception de données [Règlement Mesures restrictives n°2019/796 du 17 mai 2019] :

le fait d’intercepter, par des moyens techniques, des transmissions privées de données numériques à destination, à partir ou au sein d’un système d’information, y compris les émissions électromagnétiques provenant d’un système d’information transportant de telles données numériques.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

autoévaluation de la conformité [Règlement UE « Cyber Security Act » n°2019/881 du 17 avril 2019] :

une action effectuée par un fabricant ou un fournisseur de produits TIC, services TIC ou processus TIC, qui évalue si ces produits TIC, services TIC ou processus TIC satisfont aux exigences fixées dans un schéma européen de certification de cybersécurité spécifique.

Partagez sur

pénalité [clause pénale] [article 1231-5 Code civil] :

Lorsque le contrat stipule que celui qui manquera de l’exécuter paiera une certaine somme à titre de dommages et intérêts, il ne peut être alloué à l’autre partie une somme plus forte ni moindre.

Néanmoins, le juge peut, même d’office, modérer ou augmenter la pénalité ainsi convenue si elle est manifestement excessive ou dérisoire.

Lorsque l’engagement a été exécuté en partie, la pénalité convenue peut être diminuée par le juge, même d’office, à proportion de l’intérêt que l’exécution partielle a procuré au créancier, sans préjudice de l’application de l’alinéa précédent.

Toute stipulation contraire aux deux alinéas précédents est réputée non écrite.

Sauf inexécution définitive, la pénalité n’est encourue que lorsque le débiteur est mis en demeure.

Partagez sur

Dérivation de clé [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

un mécanisme de dérivation de clé permet de dériver à partir d’une clé K et d’un identifiant non secret (entier, chaîne de caractères), une clé K′ . La connaissance de K permet de dériver K′ , mais la connaissance de K′ ne permet pas de remonter à K. Ce mécanisme permet de dériver à partir d’un secret initial unique plusieurs clés pour des usages différents. Comme nous allons le voir au paragraphe suivant, un mécanisme de dérivation de clé n’est pas suffisant pour la dérivation de clés à partir d’un mot de passe.

Partagez sur

service de communications interpersonnelles fondé sur la numérotation [Directive CCEE n°2018/1972 du 11 décembre 2018] :

un service de communications interpersonnelles qui établit une connexion à des ressources de numérotation attribuées publiquement, c’est-à-dire un numéro ou des numéros figurant dans des plans nationaux ou internationaux de numérotation ou qui permet la communication avec un numéro ou des numéros figurant dans des plans nationaux ou internationaux de numérotation.

Partagez sur

Modes de chiffrement [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

les modes de chiffrement sont des schémas contenant une fonction de chiffrement, qui transforme un message clair en un message chiffré à l’aide d’une clé secrète, et une fonction de déchiffrement qui permet de retrouver le message clair à partir du message chiffré et de la clé. Ils sont fondés sur un algorithme de chiffrement par bloc. Il existe plusieurs notions de sécurité pour ces mécanismes. Informellement, il doit être difficile de distinguer les chiffrés de chaînes aléatoires.

Partagez sur