lutte informatique offensive LIO [doctrine militaire française]

lutte informatique offensive ou LIO [doctrine militaire du Ministère des armées du 9 septembre 2019]

La LIO est l’ensemble des actions entreprises dans le cyberespace produisant des effets à l’encontre d’un système adverse, pour en altérer la disponibilité ou la confidentialité des données.

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

secteur financier [PROJET de Règlement UE « DORA » pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

Le [PROJET de Règlement UE « DORA » ] s’applique aux entités suivantes:

(a) les établissements de crédit,

(b) les établissements de paiement,

(c) les établissements de monnaie électronique,

(d) les entreprises d’investissement,

(e)  les prestataires de services sur crypto-actifs, les émetteurs de crypto-actifs, les émetteurs de jetons se référant à un ou des actifs et les émetteurs de jetons se référant à un ou des actifs et revêtant une importance significative,

(f)  les dépositaires centraux de titres,

(g)  les contreparties centrales,

(h)  les plates-formes de négociation,

(i)  les référentiels centraux,

(j)  les gestionnaires de fonds d’investissement alternatifs,

(k)  les sociétés de gestion,

(l)  les prestataires de services de communication de données,

(m)  les entreprises d’assurance et de réassurance,

(n)  les intermédiaires d’assurance, les intermédiaires de réassurance et les intermédiaires d’assurance à titre accessoire,

(o)  les institutions de retraite professionnelle,

(p)  les agences de notation de crédit,

(q)  les contrôleurs légaux des comptes et les cabinets d’audit,

(r)  les administrateurs d’indices de référence d’importance critique,

(s)  les prestataires de services de financement participatif,

(t)  les référentiels des titrisations,

(u)  les tiers prestataires de services informatiques.

Aux fins du [PROJET de Règlement UE DORA], les entités visées au paragraphe 1 (a) à (t), sont collectivement dénommées «entités financières».

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

connexion à distance [ANSSI Référentiel « PAMS » du 10 avril 2020 (Prestataires d’administration et de maintenance sécurisées)] :

depuis un poste de travail, la connexion à distance consiste à se connecter sur un autre environnement (physique ou virtuel) afin d’y ouvrir une session graphique (au travers de protocoles tels que Remote Desktop Protocol [RDP] ou Independent Computing Architecture) ou console (au travers de protocoles tels que Secure SHell ou des outils tels que PowerShell).

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

moyen d’identification électronique [Règlement UE « eIDAS » n°910/2014 du 23 juillet 2014] :

un élément matériel et/ou immatériel contenant des données d’identification personnelle et utilisé pour s’authentifier pour un service en ligne.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

liste des secteurs d’activités d’importance vitale [arrêté du 2 juin 2006]

Activités civiles de l’Etat

Activités militaires de l’Etat

Alimentation

Communications électroniques, audiovisuel et information

Energie [modifié à la marge par l’arrêté du 3 juillet 2008]

Espace et recherche

Finances

Gestion de l’eau

Industrie

Santé

Transports

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

malware [proposition de clause contractuelle v03-2022] :

un programme d’ordinateur (notamment virus, bombe logique, vers, cheval de Troie, etc.) installé et/ou utilisé de manière illégitime par un tiers dans le  Service et/ou le Logiciel et/ou le Système d’Information d’une partie et (iii) dont le but est de porter atteinte au fonctionnement normalement attendu par les parties de tout ou partie du  Service et/ou du Logiciel et/ou du Système d’Information d’une partie.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin