pseudonymisation [Règlement RGPD du 27 avril 2016]

pseudonymisation [Règlement RGPD n°2016/679 du 27 avril 2016] :

le traitement de données à caractère personnel de telle façon que celles-ci ne puissent plus être attribuées à une personne concernée précise sans avoir recours à des informations supplémentaires, pour autant que ces informations supplémentaires soient conservées séparément et soumises à des mesures techniques et organisationnelles afin de garantir que les données à caractère personnel ne sont pas attribuées à une personne physique identifiée ou identifiable.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

Authentification de l’origine des données [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Confirmation que la source prétendue d’une donnée reçue est légitime.

Partagez sur

jeton se référant à un ou des actifs [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

un type de crypto-actif qui vise à conserver une valeur stable en se référant à la valeur de plusieurs monnaies fiat qui ont cours légal, à une ou plusieurs matières premières ou à un ou plusieurs crypto-actifs, ou à une combinaison de tels actifs.

Partagez sur

politique de sécurité économique [décret n°2019-206 du 20 mars 2019 relatif à la gouvernance de la politique de sécurité économique] article 1er :

I. – La politique de sécurité économique vise à assurer la défense et la promotion des intérêts économiques, industriels et scientifiques de la Nation, constitués notamment des actifs matériels et immatériels stratégiques pour l’économie française. Elle inclut la défense de la souveraineté numérique.

II. – L’instruction des décisions proposées au conseil de défense et de sécurité nationale en matière de sécurité économique et le suivi de leur mise en œuvre sont coordonnés par le comité de liaison en matière de sécurité économique.

Présidé par le secrétaire général de la défense et de la sécurité nationale, ce comité réunit, outre le coordonnateur national du renseignement et de la lutte contre le terrorisme, les représentants des ministres chargés de l’Europe et des affaires étrangères, des armées, de la transition écologique, des solidarités et de la santé, de l’économie et des finances, de l’action et des comptes publics, de l’intérieur, de l’enseignement supérieur, de la recherche et de l’innovation, de l’agriculture et de l’alimentation. Des représentants d’autres ministères peuvent également être invités en fonction de l’ordre du jour du comité.

Il coordonne les actions menées par les services de l’Etat en matière de sécurité économique.

Il concourt à la cohérence des politiques publiques mises en œuvre par chaque ministère concerné avec la politique de sécurité économique.

Partagez sur

service d’échange d’actifs numériques contre d’autres actifs numériques [Décret « PSAN » n°2019-1213 du 21 novembre 2019] :

le fait de conclure des contrats prévoyant l’échange pour le compte d’un tiers d’actifs numériques contre d’autres actifs numériques, avec, le cas échéant, interposition du compte propre du prestataire de service.

Partagez sur

Algorithme de chiffrement par flot [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

un algorithme de chiffrement par flot (synchrone) permet de chiffrer un message clair de taille arbitraire en générant une suite chiffrante de même taille à partir d’une clé de taille k bits et d’un vecteur d’initialisation de taille n bits, puis en combinant message clair et suite chiffrante par une opération de XOR. Le résultat constitue le chiffré. Les suites chiffrantes produites par un algorithme de chiffrement par flot à l’état de l’art sont indiscernables de sorties d’une source d’aléa idéale, et ce même lorsque l’adversaire dispose de la liberté de choisir les vecteurs d’initialisation.

Partagez sur