logiciel malveillant [glossaire technique en ligne de l’ANSSI]

logiciel malveillant / code malveillant [glossaire technique de l’ANSSI] :

tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. Remarques : les virus ou les vers sont deux types de codes malveillants connus.

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu

clause pénale [Cour de cassation Chambre civile 3 septembre 2015] :

par acte authentique, [les] vendeurs d’un immeuble, ont souscrit l’obligation… de faire enlever une jardinière établie sur le domaine public, sous astreinte journalière ;

…un juge de l’exécution a déclaré irrecevable la demande de … liquidation de l’astreinte conventionnelle ;

… la clause litigieuse s’analysait en une clause pénale

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

politique d’horodatage [ANSSI Référentiel « RGS » du 13 juin 2014 (politique d’horodatage type)] :

ensemble de règles, identifié par un nom (OID), définissant les exigences auxquelles une AH se conforme dans la mise en place et la fourniture de ses prestations et indiquant l’applicabilité d’une contremarque de temps à une communauté particulière et/ou une classe d’application avec des exigences de sécurité communes. Une PH peut également, si nécessaire, identifier les obligations et exigences portant sur les autres intervenants, notamment les abonnés et les utilisateurs de contremarques de temps.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Système d’Information d’Importance Vitale [article L.1332-6-1 du Code de la défense] :

Le Premier ministre fixe les règles de sécurité nécessaires à la protection des systèmes d’information des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 et des opérateurs publics ou privés qui participent à ces systèmes pour lesquels l’atteinte à la sécurité ou au fonctionnement risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou pourrait présenter un danger grave pour la population. Ces opérateurs sont tenus d’appliquer ces règles à leurs frais.

Les règles mentionnées au premier alinéa peuvent notamment prescrire que les opérateurs mettent en œuvre des systèmes qualifiés de détection des événements susceptibles d’affecter la sécurité de leurs systèmes d’information. Ces systèmes de détection sont exploités sur le territoire national par des prestataires de service qualifiés en matière de sécurité de systèmes d’information, par l’autorité nationale de sécurité des systèmes d’information ou par d’autres services de l’Etat désignés par le Premier ministre.

Les qualifications des systèmes de détection et des prestataires de service exploitant ces systèmes sont délivrées par le Premier ministre.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

compte privilégié [glossaire technique en ligne de l’ANSSI] :

un compte privilégié est un compte bénéficiant de droits d’accès étendus permettant à des utilisateurs malveillants de porter plus facilement ou plus gravement atteinte à la sécurité ou au fonctionnement du SIIV. Les comptes privilégiés sont par exemple des comptes d’administrateurs ou des comptes d’utilisateurs disposant de droits à fort impact métier dans une application.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

événement lié à la sécurité de l’information [ISO/IEC 27000:2018] :

occurrence identifiée de l’état d’un système, d’un service ou d’un réseau indiquant une faille possible dans la politique de sécurité de l’information ou un échec des mesures de sécurité, ou encore une situation inconnue jusqu’alors et pouvant relever de la sécurité.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin