processus TIC [Règlement Cyber Security Act 2019-881 du 17 avril 2019]

processus TIC [Règlement UE « Cyber Security Act » n°2019/881 du 17 avril 2019] :

un ensemble d’activités exécutées pour concevoir, développer ou fournir un produit TIC ou service TIC ou en assurer la maintenance.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

événement [NORME internationale ISO 27000:2018] :

occurrence ou changement d’un ensemble particulier de circonstances.

Partagez sur

personnes qui fournissent des services relatifs à des crypto-actifs dans l’Union [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

  1. Le présent règlement s’applique aux personnes qui émettent des crypto-actifs ou fournissent des services relatifs à des crypto-actifs dans l’Union.
  2. Le présent règlement ne s’applique toutefois pas aux crypto-actifs qui remplissent les conditions pour être considérés comme:(a) des instruments financiers au sens de l’article 4, paragraphe 1, point 15), de la directive 2014/65/UE;(b) de la monnaie électronique au sens de l’article 2, point 2), de la directive 2009/110/CE, sauf lorsqu’ils remplissent les conditions pour être considérés comme des jetons de monnaie électronique en vertu du présent règlement;(c) des dépôts au sens de l’article 2, paragraphe 1, point 3), de la directive 2014/49/UE du Parlement européen et du Conseil49;(d) des dépôts structurés au sens de l’article 4, paragraphe 1, point 43), de la directive 2014/65/UE;(e) une titrisation au sens de l’article 2, point 1), du règlement (UE) 2017/2402 du Parlement européen et du Conseil50.
  3. Le présent règlement ne s’applique pas aux entités et personnes suivantes :
    • la Banque centrale européenne et les banques centrales nationales des États membres, en leur capacité d’autorité monétaire ou d’autres autorités publiques;
    • (b)  les entreprises d’assurance et les entreprises exerçant des activités de réassurance et de rétrocession au sens de la directive 2009/138/CE du Parlement européen et du Conseil51 lorsqu’elles exercent les activités visées dans ladite directive;
    • (c)  un liquidateur ou un administrateur agissant dans le cadre d’une procédure d’insolvabilité, sauf aux fins de l’article 42;
    • (d)  les personnes qui fournissent des services sur crypto-actifs exclusivement pour leur entreprise mère, leurs filiales ou d’autres filiales de leur entreprise mère;
    • (e)  la Banque européenne d’investissement;
    • (f)  le Fonds européen de stabilité financière et le Mécanisme européen de stabilité;
    • (g)  les organisations internationales publiques.
    1. Lorsqu’ils émettent des jetons se référant à des actifs, y compris des jetons se référant à des actifs et revêtant une importance significative, les établissements de crédit agréés en vertu de la directive 2013/36/UE ne sont pas soumis:
      • (a)  aux dispositions du titre III, chapitre I, à l’exception des articles 21 et 22;
      • (b)  à l’article 31.
    2. Lorsqu’ils fournissent un ou plusieurs services sur crypto-actifs, les établissements de crédit agréés en vertu de la directive 2013/36/UE ne sont pas soumis aux dispositions du titre V, chapitre I, à l’exception des articles 57 et 58.
    3. Les entreprises d’investissement agréées en vertu de la directive 2014/65/UE ne sont pas soumises aux dispositions du titre V, chapitre I, à l’exception des articles 57, 58, 60 et 61, lorsqu’elles ne fournissent qu’un ou plusieurs services sur crypto-actifs équivalents aux services et activités d’investissement pour lesquels elles sont agréées en vertu de la directive 2014/65/UE. À cet effet:
      • (a)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 11), du présent règlement sont réputés équivalents aux activités d’investissement visées à l’annexe I, section A, points 8 et 9, de la directive 2014/65/UE;
      • (b)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, points 12) et 13), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 3, de la directive 2014/65/UE;
      • (c)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 14), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 2, de la directive 2014/65/UE;
      • (d)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 15), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, points 6 et 7, de la directive 2014/65/UE;
      • les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 16), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 1, de la directive 2014/65/UE;
      • (f)  les services sur crypto-actifs définis à l’article 3, paragraphe 1, point 17), du présent règlement sont réputés équivalents aux services d’investissement visés à l’annexe I, section A, point 5, de la directive 2014/65/UE.

Partagez sur

règles de détection [ANSSI référentiel PDIS v2 du 21 décembre 2017 (Prestataire de Détection d’Incident de Sécurité)] :

liste d’éléments techniques permettant d’identifier un incident à partir d’un ou de plusieurs évènements. Une règle de détection peut être un ou des marqueurs, une ou des signatures ou une règle comportementale basée sur un comportement défini comme anormal. Une règle de détection peut provenir de l’éditeur des outils techniques d’analyse utilisés pour le service de détection, du prestataire (veille sur de nouveaux incidents, règle utilisée pour un autre commanditaire avec son accord, etc.), d’un partenaire, d’un fournisseur spécialisé, ou encore avoir été créée spécifiquement pour répondre à un besoin du commanditaire.

Partagez sur