interception de données [Règlement UE « mesures restrictives » 2019]

interception de données [Règlement UE « mesures restrictives » n°2019/796 du 17 mai 2019] :

le fait d’intercepter, par des moyens techniques, des transmissions privées de données numériques à destination, à partir ou au sein d’un système d’information, y compris les émissions électromagnétiques provenant d’un système d’information transportant de telles données numériques.

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu

clause pénale [Cour de cassation Chambre civile 20 décembre 2006] :

immeuble en l’état futur d’achèvement … délai [contractuel de livraison] pas… respecté… indemnités de retard prévues par le contrat ;

… la preuve n’était pas rapportée que le retard … dans la livraison … ait causé un préjudice… ;

… la clause pénale, sanction du manquement d’une partie à ses obligations, s’applique du seul fait de cette inexécution.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

point d’échange internet (IXP) [PROJET de Directive UE « NIS #2 » du 12 décembre 2020 (Network Information Security)] :

une structure de réseau qui permet l’interconnexion de plus de deux réseaux indépendants (systèmes autonomes), essentiellement aux fins de faciliter l’échange de trafic internet; un IXP n’assure l’interconnexion que pour des systèmes autonomes; un IXP n’exige pas que le trafic internet passant entre une paire quelconque de systèmes autonomes participants transite par un système autonome tiers, pas plus qu’il ne modifie ou n’altère par ailleurs un tel trafic.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

service de prise ferme d’actifs numériques [Décret « PSAN » n°2019-1213 du 21 novembre 2019] :

le fait d’acquérir directement des actifs numériques auprès d’un émetteur d’actifs numériques, en vue de procéder à leur vente.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

moyen de cryptologie [Loi « LCEN » n°2004-575 du 21 juin 2004] :

tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Algorithmes de chiffrement par bloc [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

De nombreux mécanismes de chiffrement ou d’authentification de message sont obtenus par combinaison d’un algorithme de chiffrement par bloc, le plus souvent de taille n = 128 bits, et d’un mode opératoire. L’algorithme de chiffrement par bloc transforme un bloc clair de n bits en un bloc chiffré de n bits et inversement, tandis que le mode opératoire utilise l’algorithme de chiffrement par bloc pour traiter un message de longueur arbitraire (et prend en particulier en charge les messages de longueur non multiple de n). L’algorithme de chiffrement par bloc ne doit pas être employé seul pour quelque objectif que ce soit. En particulier, le chiffrement d’un message par simple découpage en parties de n bits et application de l’algorithme de chiffrement par bloc sur chaque partie est un mode opératoire (appelé mode ECB, pour Electronic Codebook) qui n’est absolument pas sûr et doit être évité.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin