logiciel [pas de définition légale] —> « programme d’ordinateur »

logiciel [pas de définition légale] :

—> voir « programme d’ordinateur » [cliquez sur le lien ci-dessous si vous souhaitez accéder à cette définition légale]

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu

PTR ou point de terminaison du réseau [Directive UE « Paquet Télécom II » n°2009/140/CE du 25 novembre 2009] :

point physique par lequel un abonné obtient l’accès à un réseau de communications public; dans le cas de réseaux utilisant la commutation et l’acheminement, le PTR est identifié par une adresse réseau spécifique qui peut être rattachée au numéro ou au nom de l’abonné.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

marqueur technique [article R.9-12-2 du « CPCE » ou Code des Postes et des Communications Electroniques] —> décret n°2018-1136 du 13 décembre 2018 :

éléments techniques caractéristiques d’un mode opératoire d’attaque informatique, permettant de détecter une activité malveillante ou d’identifier une menace susceptible d’affecter la sécurité des systèmes d’information. Ils visent à détecter les communications et programmes informatiques malveillants et à recueillir et analyser les seules données techniques nécessaires à la prévention et à la caractérisation de la menace.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Algorithme de chiffrement par flot [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

un algorithme de chiffrement par flot (synchrone) permet de chiffrer un message clair de taille arbitraire en générant une suite chiffrante de même taille à partir d’une clé de taille k bits et d’un vecteur d’initialisation de taille n bits, puis en combinant message clair et suite chiffrante par une opération de XOR. Le résultat constitue le chiffré. Les suites chiffrantes produites par un algorithme de chiffrement par flot à l’état de l’art sont indiscernables de sorties d’une source d’aléa idéale, et ce même lorsque l’adversaire dispose de la liberté de choisir les vecteurs d’initialisation.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Chiffrement asymétrique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

L’opération publique de chiffrement transforme à l’aide de la clé publique P u un message clair M en un message chiffré C. L’opération privée de déchiffrement permet de recalculer M à partir de C et de la clé privée P r. Le chiffrement asymétrique permet donc à toute personne ayant accès à la clé publique de chiffrer des messages à l’intention du détenteur de la clé privée.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin