lutte informatique d’influence (L2i) [État-major des armées 2021]

lutte informatique d’influence (L2i) [État-major des armées 22 octobre 2021] :

La lutte informatique d’influence (L2i) désigne les opérations militaires conduites dans la couche informationnelle du cyberespace pour y détecter, caractériser et contrer les attaques, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

extorsion [article 312-1 du Code pénal] :

le fait d’obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque.

L’extorsion est punie de sept ans d’emprisonnement et de 100 000 euros d’amende.

Partagez sur

équipement terminal [de télécommunications] [Directive Equipements terminaux n°2008/63/CE du 20 juin 2008] :

a)  tout équipement qui est connecté directement ou indirectement à l’interface d’un réseau public de télécommunications pour transmettre, traiter ou recevoir des informations; dans les deux cas, direct ou indirect, la connexion peut être établie par fil, fibre optique ou voie électromagnétique; une connexion est indirecte si un appareil est interposé entre l’équipement terminal et l’interface du réseau public,

b)  les équipements de stations terrestres de satellites.

Partagez sur

Schéma cryptographique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

algorithme cryptographique distribué faisant intervenir plusieurs entités (possédant généralement un secret partagé) qui atteint un objectif de sécurité.

Partagez sur

sécurité des réseaux et des systèmes d’information [PROJET de Directive NIS2 du 16 décembre 2020 (Network Information Security)] :

la capacité des réseaux et des systèmes d’information de résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou faisant l’objet d’un traitement, et des services connexes que ces réseaux et systèmes d’information offrent ou rendent accessibles.

Partagez sur

Signature [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

L’opération privée de signature produit à partir d’un message M et de la clé privée P r une signature σ (sigma) de ce message. L’opération publique de vérification permet de déterminer si σ est bien une signature valide de M produite en utilisant la clé privée correspondante à une clé publique P u. Il n’est pas possible de produire une signature valide pour une clé publique P u sans connaître la clé privée correspondante P r. La signature électronique permet donc au détenteur d’une clé privée de générer des signatures vérifiables par toute personne ayant accès à sa clé publique. Comme dans le cas de l’authentification de message symétrique, ce mécanisme ne protège pas contre le rejeu de messages signés. Une signature peut être conservée avec le message signé pour prouver ultérieurement à un tiers son authenticité. De plus la signature est opposable au signataire, dans la mesure où il est le seul détenteur de la clé privée permettant de la produire : on parle de non-répudiation. Cette propriété n’est pas possible avec un mécanisme symétrique d’authentification de message, car il n’est pas possible dans ce cas de séparer la capacité de vérification du motif d’authentification de la capacité de produire de tels motifs.

Partagez sur