PSAP le plus approprié [Directive UE « CCEE » 2018]

PSAP le plus approprié [Directive UE « CCEE » n°2018/1972 du 11 décembre 2018] :

un PSAP établi par les autorités compétentes pour prendre en charge les communications d’urgence provenant d’une certaine zone ou les communications d’urgence d’un certain type.

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu

système d’exploitation [PROJET de Règlement UE « DMA » du 15 décembre 2020 (Digital Market Act)] :

un logiciel système qui contrôle les fonctions de base du matériel informatique ou du logiciel et permet d’y faire fonctionner des applications logicielles.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

résilience opérationnelle numérique [PROJET de Règlement UE « DORA » pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

la capacité d’une entité financière à développer, garantir et réévaluer son intégrité opérationnelle d’un point de vue technologique en assurant directement, ou indirectement par le recours aux services de tiers prestataires de services informatiques, l’intégralité des capacités liées à l’informatique nécessaires pour garantir la sécurité des réseaux et des systèmes d’information qu’elle utilise, et qui sous-tendent la fourniture continue de services financiers et leur qualité.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

données de création de signature électronique [Règlement UE « eIDAS » n°910/2014 du 23 juillet 2014] :

des données uniques qui sont utilisées par le signataire pour créer une signature électronique.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Authentification de message [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Un mécanisme d’authentification de message (MAC) permet, à l’aide d’une clé secrète K, de produire pour tout message M un motif d’authentification µ (mu) de M (aussi appelé motif d’intégrité de M). Ce motif ne peut pas être calculé sans la connaissance de K. A l’inverse, connaissant K, et ayant reçu un message M′ et un motif d’authentification µ ′ , il est possible de recalculer le motif d’authentification de M′ afin de vérifier qu’il est bien égal à µ ′ . Cela fournit l’assurance que la paire (M′ , µ′ ) a bien été produite avec la clé K et donc que l’intégrité du message a été préservée. Il est à noter qu’un mécanisme d’authentification de message ne protège pas contre le rejeu de messages authentifiés. Cette protection nécessite un mécanisme supplémentaire.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin