logiciel espion [PROJET Règlement e-Privacy v1 – 10 janvier 2017]

logiciel espion  [PROJET Règlement e-Privacy v1 du 10 janvier 2017] :

pixels invisibles, identificateurs cachés, cookies traceurs et autres outils similaires de suivi non désiré [pouvant] pénétrer dans l’équipement terminal de l’utilisateur final à son insu afin d’accéder à des informations, de stocker des informations cachées et de suivre les activités.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

commerce électronique [Loi LCEN n°2004-575 du 21 juin 2004] :

l’activité économique par laquelle une personne propose ou assure à distance et par voie électronique la fourniture de biens ou de services.

Entrent également dans le champ du commerce électronique les services tels que ceux consistant à fournir des informations en ligne, des communications commerciales et des outils de recherche, d’accès et de récupération de données, d’accès à un réseau de communication ou d’hébergement d’informations, y compris lorsqu’ils ne sont pas rémunérés par ceux qui les reçoivent.

Une personne est regardée comme étant établie en France au sens du présent chapitre lorsqu’elle s’y est installée d’une manière stable et durable pour exercer effectivement son activité, quel que soit, s’agissant d’une personne morale, le lieu d’implantation de son siège social.

Partagez sur

Valeurs uniques (dites nonces) [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

La mise en œuvre de mécanismes cryptographiques peut nécessiter l’utilisation de valeurs non aléatoires, mais avec une garantie de non-réutilisation. La violation de cette propriété d’unicité peut avoir des conséquences dramatiques sur la sécurité du mécanisme qui les emploie, comme dans le cas des IV des algorithmes de chiffrement par flot. Dans certains contextes, un compteur incrémenté à chaque utilisation peut être utilisé comme nonce s’il est de taille suffisante pour éviter le dépassement de sa capacité.

Partagez sur

service sur crypto-actifs [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

n’importe lequel des services et activités énumérés ci-dessous lié à un crypto-actif:

(a)  la conservation et l’administration de crypto-actifs pour le compte de tiers;

(b)  l’exploitation d’une plate-forme de négociation de crypto-actifs;

(c)  l’échange de crypto-actifs contre de la monnaie fiat ayant cours légal;

(d)  l’échange de crypto-actifs contre d’autres crypto-actifs;

(e)  l’exécution d’ordres sur crypto-actifs pour le compte de tiers;

(f)  le placement de crypto-actifs;

(g)  la réception et la transmission d’ordres sur crypto-actifs pour le compte de tiers;

(h) la fourniture de conseils en crypto-actifs;

Partagez sur

mauvaise utilisation raisonnablement prévisible [PROJET de Règlement IA du 21 avril 2021] :

l’utilisation d’un système d’IA d’une manière qui n’est pas conforme à sa destination, mais qui peut résulter d’un comportement humain raisonnablement prévisible ou d’une interaction raisonnablement prévisible avec d’autres systèmes.

Partagez sur