mauvaise utilisation raisonnablement prévisible [PROJET de Règlement IA 2021]

mauvaise utilisation raisonnablement prévisible [PROJET de Règlement IA du 21 avril 2021] :

l’utilisation d’un système d’IA d’une manière qui n’est pas conforme à sa destination, mais qui peut résulter d’un comportement humain raisonnablement prévisible ou d’une interaction raisonnablement prévisible avec d’autres systèmes.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Plus de résultats...

Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

signature électronique avancée [Règlement eIDAS n°910/2014 du 23 juillet 2014] :

une signature électronique qui satisfait aux exigences énoncées à l’article 26 [du Règlement UE 910/2014 eIDAS du 23 juillet 2014].

Partagez sur

Fonction de hachage cryptographique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

une fonction de hachage cryptographique est une fonction sans clé qui permet de transformer une donnée de taille arbitraire 6 en une chaîne de bits de taille h fixe, appelée haché. On exige généralement qu’une fonction de hachage cryptographique satisfasse plusieurs propriétés de sécurité. Tout d’abord il doit être difficile de déterminer deux messages distincts dont les images par la fonction de hachage soient identiques : on parle de résistance en collision. On attend également qu’étant donné un message, il soit difficile de déterminer un autre message ayant la même image par la fonction de hachage : on parle de résistance en seconde préimage. Enfin, étant donnée une valeur de haché, il doit être difficile de déterminer un message dont l’image par la fonction de hachage soit égale à cette valeur de haché : on parle de résistance en préimage.

Partagez sur

système d’information [Directive UE n°2016/1148 NIS du 6 juillet 2016 (Network Information Security)] :

b)  tout dispositif ou tout ensemble de dispositifs interconnectés ou apparentés, dont un ou plusieurs éléments assurent, en exécution d’un programme, un traitement automatisé de données numériques; ou

c)  les données numériques stockées, traitées, récupérées ou transmises par les éléments visés aux points a) et b) en vue de leur fonctionnement, utilisation, protection et maintenance;

Partagez sur

Algorithme de chiffrement par flot [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

un algorithme de chiffrement par flot (synchrone) permet de chiffrer un message clair de taille arbitraire en générant une suite chiffrante de même taille à partir d’une clé de taille k bits et d’un vecteur d’initialisation de taille n bits, puis en combinant message clair et suite chiffrante par une opération de XOR. Le résultat constitue le chiffré. Les suites chiffrantes produites par un algorithme de chiffrement par flot à l’état de l’art sont indiscernables de sorties d’une source d’aléa idéale, et ce même lorsque l’adversaire dispose de la liberté de choisir les vecteurs d’initialisation.

Partagez sur

SAIV secteur d’activités d’importance vitale [article R.1332-2 du Code de la défense] :

Un secteur d’activités d’importance vitale, mentionné au 1° du II de l’article R. 1332-1, est constitué d’activités concourant à un même objectif, qui :

1° Ont trait à la production et la distribution de biens ou de services indispensables :

a) A la satisfaction des besoins essentiels pour la vie des populations ;

b) Ou à l’exercice de l’autorité de l’Etat ;

c) Ou au fonctionnement de l’économie ;

d) Ou au maintien du potentiel de défense ;

e) Ou à la sécurité de la Nation,

dès lors que ces activités sont difficilement substituables ou remplaçables ;

2° Ou peuvent présenter un danger grave pour la population.

Le Premier ministre fixe, par arrêté pris après avis de la commission mentionnée à l’article R. 1332-10, les secteurs d’activités d’importance vitale. Cet arrêté désigne pour chaque secteur d’activités d’importance vitale un ministre coordonnateur, qui veille à l’application des directives du gouvernement dans ce secteur, le cas échéant en liaison avec le ou les ministres dont le domaine de compétence recouvre les activités qui y sont exercées.

Le ministre de la défense est le ministre coordonnateur des secteurs d’activités d’importance vitale constitués d’activités qui participent de façon directe à la satisfaction des besoins des forces armées et des formations rattachées.

Partagez sur