fourniture de conseils en crypto-actif [PROJET de Règlement MICA 2020]

fourniture de conseils en crypto-actifs [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets] :

le fait d’offrir, de donner ou d’accepter de donner des recommandations personnalisées ou spécifiques à un tiers, soit à la demande du tiers, soit à l’initiative du prestataire de services sur crypto-actifs qui fournit les conseils, en ce qui concerne l’achat ou la vente d’un ou de plusieurs crypto-actifs ou l’utilisation de services sur crypto-actifs.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

politique d’horodatage [ANSSI Référentiel « RGS » du 13 juin 2014 (politique d’horodatage type)] :

ensemble de règles, identifié par un nom (OID), définissant les exigences auxquelles une AH se conforme dans la mise en place et la fourniture de ses prestations et indiquant l’applicabilité d’une contremarque de temps à une communauté particulière et/ou une classe d’application avec des exigences de sécurité communes. Une PH peut également, si nécessaire, identifier les obligations et exigences portant sur les autres intervenants, notamment les abonnés et les utilisateurs de contremarques de temps.

Partagez sur

audit (sécurité SI) [ANSSI Référentiel « PASSI » du 6 octobre 2015 (Prestataires d’Audit de la Sécurité des Systèmes d’Information)] :

processus systématique, indépendant et documenté en vue d’obtenir des preuves d’audit et de les évaluer de manière objective pour déterminer dans quelle mesure les critères d’audit sont satisfaits. Pour les besoins du référentiel, un audit est constitué d’un sous-ensemble des activités d’audit de la sécurité d’un système d’information décrites au chapitre II [du référentiel PASSI V2.1] et des recommandations assorties.

Partagez sur

accès partagé à la boucle locale [Directive UE 2009/140/CE du 25 novembre 2009] :

le fait de fournir à un bénéficiaire un accès à la boucle locale ou à la sous-boucle locale de l’opérateur PSM notifié autorisant l’usage d’une partie spécifiée de la capacité des infrastructures des réseaux telle qu’une partie de la fréquence ou l’équivalent.

Partagez sur

Authentification de message [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Un mécanisme d’authentification de message (MAC) permet, à l’aide d’une clé secrète K, de produire pour tout message M un motif d’authentification µ (mu) de M (aussi appelé motif d’intégrité de M). Ce motif ne peut pas être calculé sans la connaissance de K. A l’inverse, connaissant K, et ayant reçu un message M′ et un motif d’authentification µ ′ , il est possible de recalculer le motif d’authentification de M′ afin de vérifier qu’il est bien égal à µ ′ . Cela fournit l’assurance que la paire (M′ , µ′ ) a bien été produite avec la clé K et donc que l’intégrité du message a été préservée. Il est à noter qu’un mécanisme d’authentification de message ne protège pas contre le rejeu de messages authentifiés. Cette protection nécessite un mécanisme supplémentaire.

Partagez sur