moteur de recherche en ligne [Règlement UE « P2B » 2019]

moteur de recherche en ligne [Règlement UE « P2B » n°2019/1150 du 20 juin 2019 (Platform to Business)] :

un service numérique qui permet aux utilisateurs de formuler des requêtes afin d’effectuer des recherches sur, en principe, tous les sites internet ou les sites internet dans une langue donnée, sur la base d’une requête lancée sur n’importe quel sujet sous la forme d’un mot-clé, d’une demande vocale, d’une expression ou d’une autre entrée, et qui renvoie des résultats dans quelque format que ce soit dans lesquels il est possible de trouver des informations en rapport avec le contenu demandé.

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

service de confiance qualifié [Règlement UE « eIDAS » n°910/2014 du 23 juillet 2014] :

un service de confiance qui satisfait aux exigences du présent règlement.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

service d’informatique en nuage [PROJET de Directive UE « NIS #2 » du 12 décembre 2020 (Network Information Security)] :

un service numérique qui permet l’administration à la demande et l’accès à distance à un ensemble modulable et variable de ressources informatiques distribuées et pouvant être partagées.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

règles de détection [ANSSI Référentiel « PDIS » du 21 décembre 2017 (Prestataire de Détection d’Incident de Sécurité)] :

liste d’éléments techniques permettant d’identifier un incident à partir d’un ou de plusieurs évènements. Une règle de détection peut être un ou des marqueurs, une ou des signatures ou une règle comportementale basée sur un comportement défini comme anormal. Une règle de détection peut provenir de l’éditeur des outils techniques d’analyse utilisés pour le service de détection, du prestataire (veille sur de nouveaux incidents, règle utilisée pour un autre commanditaire avec son accord, etc.), d’un partenaire, d’un fournisseur spécialisé, ou encore avoir été créée spécifiquement pour répondre à un besoin du commanditaire.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

atteinte au secret des correspondances [article 226-15 du Code pénal] :

Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 euros d’amende.

Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l’installation d’appareils de nature à permettre la réalisation de telles interceptions.

Lorsqu’ils sont commis par le conjoint ou le concubin de la victime ou le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis d’une peine de deux ans d’emprisonnement et de 60 000 euros d’amende.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

journalisation [Délibération CNIL « journalisation » n°2021-122 du 14 octobre 2021] :

dispositifs qui permettent d’assurer une traçabilité des accès et des actions des différents utilisateurs habilités à accéder aux systèmes d’information (et donc aux traitements de données à caractère personnel que sont susceptibles de constituer ces systèmes). Ces dispositifs peuvent être adossés soit à des applications (qui sont les briques logicielles spécifiques au traitement mis en œuvre et sont donc sujettes à la mise en œuvre de journaux dits applicatifs ), soit à des équipements spécifiques (qui sont des équipements informatiques associés à des logiciels embarqués, sujets à la mise en œuvre de journaux dits périmétriques).

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin