Non Fungible Token [pas de définition légale] voir « jeton »

Non Fungible Token ou « token non fongible » [pas de définition légale]

—> voir « jeton »

NDLR : « fongible » (dictionnaire Larousse en ligne) : « Se dit de choses qui se consomment par l’usage et qui peuvent être remplacées par des choses de même nature, de même qualité et de même quantité (par exemple denrées, argent comptant) ».

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

pénalité [clause pénale] [TVA – Bulletin Officiel des Finances Publiques] :

Les pénalités de retard sont considérées comme des indemnités, ayant pour objet de sanctionner le retard pris par le fournisseur dans l’exécution du contrat et de réparer le préjudice subi, de ce fait, par le client.

Elles ne constituent pas la contrepartie d’une livraison de biens ou d’une prestation de services et ne sont donc pas situées dans le champ d’application de la TVA.

Partagez sur

valeur mobilière et dispositif d’enregistrement électronique partagé [article L. 228-1 du Code de commerce]:

Les sociétés par actions émettent toutes valeurs mobilières dans les conditions du présent livre.

Les valeurs mobilières sont des titres financiers au sens de l’article L. 211-1 du code monétaire et financier, qui confèrent des droits identiques par catégorie.

Les valeurs mobilières émises par les sociétés par actions revêtent la forme de titres au porteur ou de titres nominatifs, sauf pour les sociétés pour lesquelles la loi ou les statuts imposent la seule forme nominative, pour tout ou partie du capital.

Nonobstant toute convention contraire, tout propriétaire dont les titres font partie d’une émission comprenant à la fois des titres au porteur et des titres nominatifs a la faculté de convertir ses titres dans l’autre forme.

Toutefois, la conversion des titres nominatifs n’est pas possible s’agissant des sociétés pour lesquelles la loi ou les statuts imposent la forme nominative pour tout ou partie du capital.

Ces valeurs mobilières, quelle que soit leur forme, doivent être inscrites en compte ou dans un dispositif d’enregistrement électronique partagé au nom de leur propriétaire, dans les conditions prévues aux articles L. 211-3 et L. 211-4 du code monétaire et financier.

Toutefois, lorsque des titres de capital ou des obligations de la société ont été admis aux négociations sur un ou plusieurs marchés réglementés ou systèmes multilatéraux de négociation agréés en France ou dans un autre Etat membre de l’Union européenne ou partie à l’accord sur l’Espace économique européen, ou sur un marché considéré comme équivalent à un marché réglementé par la Commission européenne en application du a du 4 de l’article 25 de la directive 2014/65/ UE du Parlement européen et du Conseil du 15 mai 2014 concernant les marchés d’instruments financiers et modifiant la directive 2002/92/ CE et la directive 2011/61/ UE, et que leur propriétaire n’a pas son domicile sur le territoire français au sens de l’article 102 du code civil, tout intermédiaire peut être inscrit pour le compte de ce propriétaire. Lorsque des titres de capital ou des obligations de la société ont été admis aux négociations uniquement sur un ou plusieurs marchés considérés comme équivalent à un marché réglementé par la Commission européenne en application du a du 4 de l’article 25 de la directive 2014/65/ UE du Parlement européen et du Conseil du 15 mai 2014 précitée, cette inscription peut être faite pour le compte de tout propriétaire. L’inscription de l’intermédiaire peut être faite sous la forme d’un compte collectif ou en plusieurs comptes individuels correspondant chacun à un propriétaire.

L’intermédiaire inscrit est tenu, au moment de l’ouverture de son compte auprès soit de la société émettrice, soit de l’intermédiaire mentionné à l’article L. 211-3 du code monétaire et financier qui tient le compte-titres, de déclarer, dans les conditions fixées par décret, sa qualité d’intermédiaire détenant des titres pour le compte d’autrui.

En cas de cession de valeurs mobilières admises aux opérations d’un dépositaire central ou livrées dans un système de règlement et de livraison mentionné à l’article L. 330-1 du code monétaire et financier, le transfert de propriété s’effectue dans les conditions prévues à l’article L. 211-17 de ce code. Dans les autres cas, le transfert de propriété résulte de l’inscription des valeurs mobilières au compte de l’acheteur ou dans un dispositif d’enregistrement électronique partagé, dans des conditions fixées par décret en Conseil d’Etat.

Partagez sur

disponibilité [wikipédia « objectif de sécurité des systèmes d’information« ] :

Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu »

La sécurité des systèmes d’information vise les objectifs suivants (C.A.I.D.) :

  1. Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.
  2. Authenticité : les utilisateurs doivent prouver leur identité par l’usage de code d’accès. Il ne faut pas mélanger identification et authentification : dans le premier cas, l’utilisateur n’est reconnu que par son identifiant public, tandis que dans le deuxième cas, il doit fournir un mot de passe ou un élément que lui-seul connaît (secret). Mettre en correspondance un identifiant public avec un secret est le mécanisme permettant de garantir l’authenticité de l’identifiant. Cela permet de gérer les droits d’accès aux ressources concernées et maintenir la confiance dans les relations d’échange.
  3. Intégrité : les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets. Cet objectif utilise généralement des méthodes de calcul de checksum ou de hachage.
  4. Disponibilité : l’accès aux ressources du système d’information doit être permanent et sans faille durant les plages d’utilisation prévues. Les services et ressources sont accessibles rapidement et régulièrement.

Partagez sur

Hachage [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Le hachage cryptographique est une transformation sans clé. Celle-ci produit à partir d’une donnée de taille quelconque un haché (digest) de taille fixe. La transformation est conçue pour garantir l’impossibilité de trouver deux données distinctes ayant le même haché. Le hachage est un composant de nombreux mécanismes cryptographiques, comme certaines méthodes d’authentification de message (par exemple HMAC), ou les signatures numériques. La transmission d’un message accompagné de son haché peut permettre la détection d’erreurs de traitement ou de transmission par recalcul du haché de la donnée reçue et comparaison avec le haché reçu. Cependant, un tel usage ne permet pas de se protéger d’un adversaire modifiant intentionnellement la donnée. En effet, rien n’empêche l’adversaire de calculer et de transmettre le haché de la donnée modifiée par ses soins. Pour garantir l’intégrité cryptographique d’une donnée, un mécanisme à clé, de type MAC ou une signature asymétrique, doit être mis en œuvre.

Partagez sur