processus (informatique) [NORME internationale ISO 27000:2018] :
ensemble d’activités corrélées ou interactives qui transforme des éléments d’entrée en éléments de sortie.
—> voir la définition de « processus TIC »
processus (informatique) [NORME internationale ISO 27000:2018] :
ensemble d’activités corrélées ou interactives qui transforme des éléments d’entrée en éléments de sortie.
—> voir la définition de « processus TIC »
Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.
Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.
Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.
Plus de résultats...
service de conseil aux souscripteurs d’actifs numérique [Décret PSAN n°2019-1213 du 21 novembre 2019] :
le fait de fournir des recommandations personnalisées à un tiers, soit à sa demande, soit à l’initiative du prestataire qui fournit le conseil, concernant un ou plusieurs actifs numériques.
intrusion [glossaire technique en ligne de l’ANSSI] :
l’intrusion est le fait, pour une personne ou un objet, de pénétrer dans un espace (physique, logique, relationnel) défini où sa présence n’est pas souhaitée.
Échange de clé (ou établissement de clé) [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :
l’échange de clé permet à deux correspondants dialoguant sur un canal public d’aboutir à un secret commun. Ce secret commun est en général utilisé pour générer des clés utilisées dans des communications ultérieures. Pour assurer la sécurité de ces protocoles contre les attaques actives, attaques de type Man-in-the-middle, où un adversaire s’insère dans la communication et manipule les messages échangés lors du protocole d’échange de clé, ces messages doivent être authentifiés. Ceci fournit de plus à chaque participant une garantie sur l’identité de son correspondant (dans certaines variantes, comme dans la mise en œuvre la plus courante de HTTPS, seul l’un des deux participants s’assure de l’identité de son correspondant). Habituellement, les participants authentifiés possèdent chacun une clé privée et l’authentification est rendue possible par la connaissance par les participants de la clé publique de leur correspondant. Les protocoles d’échanges de clé sont mis en œuvre dans différents protocoles réseau visant à établir un canal sécurisé (confidentiel et intègre), comme TLS ou IPSEC.
gestion d’incident [Directive UE n°2016/1148 NIS du 6 juillet 2016 (Network Information Security)] :
toutes les procédures utiles à la détection, à l’analyse et au confinement d’un incident et toutes les procédures utiles à l’intervention en cas d’incident.
—> définition utilisée dans le Règlement UE Cyber Security Act n°2019/881 du 17 avril 2019
faille [glossaire technique en ligne de l’ANSSI] :
vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.