validation [Règlement UE « eIDAS » du 23 juillet 2014]

validation [Règlement UE « eIDAS » n°910/2014 du 23 juillet 2014] :

le processus de vérification et de confirmation de la validité d’une signature ou d’un cachet électronique.

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu

Fournisseur de service numérique [Directive UE n°2016/1148 « NIS #1 » du 6 juillet 2016 (Network Information Security) concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’UE] :

une personne morale qui fournit un service numérique.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

réseaux de machines zombies [glossaire technique de l’ANSSI] :

un Botnet, autrement dit un réseau de bots (botnet : contraction de réseau de robots), est un réseau de machines compromises à la disposition d’un individu malveillant (le maître). Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du botnet et de les actionner à sa guise. Remarques : Certains ensembles peuvent atteindre des nombres considérables de machines (plusieurs milliers). Celles-ci peuvent faire l’objet de commerce illicite ou d’actions malveillantes contre d’autres machines. Elles sont souvent pilotées par des commandes lancées à travers un canal de contrôle comme le service IRC (Internet Relay Chat).

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

jeton se référant à un ou des actifs [PROJET de Règlement UE « MICA » du 24 septembre 2020 (Markets In Crypto-Assets)] :

un type de crypto-actif qui vise à conserver une valeur stable en se référant à la valeur de plusieurs monnaies fiat qui ont cours légal, à une ou plusieurs matières premières ou à un ou plusieurs crypto-actifs, ou à une combinaison de tels actifs.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

défense en profondeur [PROJET de Règlement UE « DORA » pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

une stratégie liée à l’informatique intégrant des personnes, des processus et des technologies afin d’établir des barrières diverses à travers les multiples couches et dimensions de l’entité.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

fourniture de conseils en crypto-actifs [PROJET de Règlement UE « MICA » du 24 septembre 2020 (Markets In Crypto-Assets] :

le fait d’offrir, de donner ou d’accepter de donner des recommandations personnalisées ou spécifiques à un tiers, soit à la demande du tiers, soit à l’initiative du prestataire de services sur crypto-actifs qui fournit les conseils, en ce qui concerne l’achat ou la vente d’un ou de plusieurs crypto-actifs ou l’utilisation de services sur crypto-actifs.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin