mécanisme cryptographique [ANSSI guide de sélection d’algorithmes cryptographiques]

Mécanisme cryptographique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Terme général pour désigner une fonction de sécurité utilisant de la cryptographie.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

rançongiciel [glossaire technique en ligne de l’ANSSI] :

forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon. Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon. Lorsqu’un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l’envoi d’un courrier électronique piégé, l’infection est dès lors susceptible de s’étendre au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc. ).

Partagez sur

actif numérique [article L54-10-1 du Code monétaire et financier] :

Pour l’application du présent chapitre, les actifs numériques comprennent :

1° Les jetons mentionnés à l’article L. 552-2, à l’exclusion de ceux remplissant les caractéristiques des instruments financiers mentionnés à l’article L. 211-1 et des bons de caisse mentionnés à l’article L. 223-1 ;

2° Toute représentation numérique d’une valeur qui n’est pas émise ou garantie par une banque centrale ou par une autorité publique, qui n’est pas nécessairement attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique d’une monnaie, mais qui est acceptée par des personnes physiques ou morales comme un moyen d’échange et qui peut être transférée, stockée ou échangée électroniquement.

Partagez sur

altruisme en matière de données [PROJET de Règlement UE DGA du 25 novembre 2020 (Data Governance Act)] :

le consentement donné par les personnes concernées au traitement de données à caractère personnel les concernant, ou les autorisations accordées par d’autres titulaires de données pour l’utilisation de leurs données à caractère non personnel sans demander de contrepartie, à des fins d’intérêt général, telles que la recherche scientifique ou l’amélioration des services publics.

Partagez sur

incident grave [PROJET de Règlement IA du 21 avril 2021] :

tout incident entraînant directement ou indirectement, susceptible d’avoir entraîné ou susceptible d’entraîner :

(a) le décès d’une personne ou une atteinte grave à la santé d’une personne, à des biens ou à l’environnement,

(b) une perturbation grave et irréversible de la gestion et du fonctionnement d’infrastructures critiques.

Partagez sur

schéma national de certification de cybersécurité [Règlement UE « Cyber Security Act » n°2019/881 du 17 avril 2019] :

un ensemble complet de règles, d’exigences techniques, de normes et de procédures élaborées et adoptées par une autorité publique nationale et qui s’appliquent à la certification ou à l’évaluation de la conformité des produits TIC, services TIC et processus TIC relevant de ce schéma spécifique.

Partagez sur