moyen de cryptologie [Loi LCEN n°2004-575 du 21 juin 2004]

moyen de cryptologie [Loi LCEN n°2004-575 du 21 juin 2004] :

tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Plus de résultats...

Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

entreprise [PROJET de Règlement DMA du 15 décembre 2020 (Digital Market Act)] :

toutes les entreprises liées formant un groupe par l’intermédiaire du contrôle direct ou indirect d’une entreprise par une autre et exerçant une activité économique, indépendamment de leur statut juridique et de leur mode de financement.

Partagez sur

compte privilégié [glossaire technique en ligne de l’ANSSI] :

un compte privilégié est un compte bénéficiant de droits d’accès étendus permettant à des utilisateurs malveillants de porter plus facilement ou plus gravement atteinte à la sécurité ou au fonctionnement du SIIV. Les comptes privilégiés sont par exemple des comptes d’administrateurs ou des comptes d’utilisateurs disposant de droits à fort impact métier dans une application.

Partagez sur

 services informatiques [PROJET de Règlement DORA du 24 septembre 2020 pour le secteur financier (Digital Operational Resilience Act)] :

les services numériques et de données fournis par l’intermédiaire des systèmes informatiques à un ou plusieurs utilisateurs internes ou externes, dont la fourniture de données, la saisie de données, le stockage de données, le traitement des données et les services de notification, le suivi des données ainsi que les services de soutien opérationnel et décisionnel fondés sur les données.

Partagez sur

accès partagé à la boucle locale [Directive UE 2009/140/CE du 25 novembre 2009] :

le fait de fournir à un bénéficiaire un accès à la boucle locale ou à la sous-boucle locale de l’opérateur PSM notifié autorisant l’usage d’une partie spécifiée de la capacité des infrastructures des réseaux telle qu’une partie de la fréquence ou l’équivalent.

Partagez sur

incident de sécurité [proposition de clause contractuelle v03-2022]

« Incident de Sécurité » désigne toute Compromission avérée qui doit faire l’objet d’une déclaration obligatoire de survenance à une autorité de contrôle (CNIL, ANSSI, ARS, etc.).
NDLR —> Il est recommandé de détailler cette clause en fonction de la nature du client / opérateur concerné (OIV, OSE, Opérateur de Communications Electroniques, plateforme, etc.) et des données concernées (données personnelles, données de santé, etc.) et de définir le terme « Compromission ».

Partagez sur