réseau [de communications électroniques] [PROJET Règlement DORA 2020]

réseau [de communications électroniques] [PROJET de Règlement DORA du 24 septembre 2020 pour le secteur financier (Digital Operational Resilience Act)] :

un réseau et système d’information au sens de l’article 4 point 1) de la directive UE « NIS » n°2016/1148 du 6 juillet 2016.

—> Directive UE « NIS » n°2016/1148 du 6 juillet 2016 se réfère à la Directive UE 2002/21 abrogée et remplacée par la Directive UE « CCEE » n°2018/1972 du 11 décembre 2018 établissant un Code des communications électroniques européen

—> Définition à jour à la date du 11 décembre 2018 <—

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

modération des contenus [PROJET de Règlement UE DSA du 15 décembre 2020 (Digital Service Act)] :

activités entreprises par les fournisseurs de services intermédiaires destinées à détecter et à repérer les contenus illicites ou les informations incompatibles avec leurs conditions générales, fournis par les bénéficiaires du service, et à lutter contre ces contenus ou informations, y compris les mesures prises qui ont une incidence sur la disponibilité, la visibilité et l’accessibilité de ces contenus illicites ou informations, telles que leur rétrogradation, leur retrait ou le fait de les rendre inaccessibles, ou sur la capacité du bénéficiaire à fournir ces informations, telles que la suppression ou la suspension du compte d’un utilisateur.

Partagez sur

conservation et administration de crypto-actifs pour le compte de tiers [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

la conservation ou le contrôle, pour le compte de tiers, de crypto-actifs ou des moyens d’accéder à ces crypto-actifs, le cas échéant sous la forme de clés cryptographiques.

Partagez sur

disponibilité [wikipédia « objectif de sécurité des systèmes d’information« ] :

Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu »

La sécurité des systèmes d’information vise les objectifs suivants (C.A.I.D.) :

  1. Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.
  2. Authenticité : les utilisateurs doivent prouver leur identité par l’usage de code d’accès. Il ne faut pas mélanger identification et authentification : dans le premier cas, l’utilisateur n’est reconnu que par son identifiant public, tandis que dans le deuxième cas, il doit fournir un mot de passe ou un élément que lui-seul connaît (secret). Mettre en correspondance un identifiant public avec un secret est le mécanisme permettant de garantir l’authenticité de l’identifiant. Cela permet de gérer les droits d’accès aux ressources concernées et maintenir la confiance dans les relations d’échange.
  3. Intégrité : les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets. Cet objectif utilise généralement des méthodes de calcul de checksum ou de hachage.
  4. Disponibilité : l’accès aux ressources du système d’information doit être permanent et sans faille durant les plages d’utilisation prévues. Les services et ressources sont accessibles rapidement et régulièrement.

Partagez sur

sécurité d’un système d’information [ANSSI Référentiel « PASSI » du 6 octobre 2015 (Prestataires d’Audit de la Sécurité des Systèmes d’Information)] :

ensemble des moyens techniques et non-techniques de protection, permettant à un système d’information de résister à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données, traitées ou transmises et des services connexes que ces systèmes offrent ou rendent accessibles.

Partagez sur

Algorithmes de chiffrement par bloc [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

De nombreux mécanismes de chiffrement ou d’authentification de message sont obtenus par combinaison d’un algorithme de chiffrement par bloc, le plus souvent de taille n = 128 bits, et d’un mode opératoire. L’algorithme de chiffrement par bloc transforme un bloc clair de n bits en un bloc chiffré de n bits et inversement, tandis que le mode opératoire utilise l’algorithme de chiffrement par bloc pour traiter un message de longueur arbitraire (et prend en particulier en charge les messages de longueur non multiple de n). L’algorithme de chiffrement par bloc ne doit pas être employé seul pour quelque objectif que ce soit. En particulier, le chiffrement d’un message par simple découpage en parties de n bits et application de l’algorithme de chiffrement par bloc sur chaque partie est un mode opératoire (appelé mode ECB, pour Electronic Codebook) qui n’est absolument pas sûr et doit être évité.

Partagez sur