réseau local hertzien [Directive CCEE du 11 décembre 2018]

réseau local hertzien [Directive CCEE n°2018/1972 du 11 décembre 2018] :

un système d’accès sans fil à faible puissance, de portée limitée, présentant un faible risque de brouillage avec d’autres systèmes similaires déployés à proximité immédiate par d’autres utilisateurs et utilisant, sur une base non exclusive, du spectre radioélectrique harmonisé.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

Chiffrement asymétrique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

L’opération publique de chiffrement transforme à l’aide de la clé publique P u un message clair M en un message chiffré C. L’opération privée de déchiffrement permet de recalculer M à partir de C et de la clé privée P r. Le chiffrement asymétrique permet donc à toute personne ayant accès à la clé publique de chiffrer des messages à l’intention du détenteur de la clé privée.

Partagez sur

service de coffre-fort numérique [Loi République Numérique n°2016-1321 du 7 octobre 2016] :

un service de coffre-fort numérique est un service qui a pour objet :

1) La réception, le stockage, la suppression et la transmission de données ou documents électroniques dans des conditions permettant de justifier de leur intégrité et de l’exactitude de leur origine ;

2) La traçabilité des opérations réalisées sur ces documents ou données et la disponibilité de cette traçabilité pour l’utilisateur ;

3) L’identification de l’utilisateur lors de l’accès au service par un moyen d’identification électronique respectant l’article L. 136 ;

4) De garantir l’accès exclusif aux documents électroniques, données de l’utilisateur ou données associées au fonctionnement du service à cet utilisateur, aux tiers autres que le prestataire de service de coffre-fort numérique, explicitement autorisés par l’utilisateur à accéder à ces documents et données et, le cas échéant, au prestataire de service de coffre-fort numérique réalisant un traitement de ces documents ou données au seul bénéfice de l’utilisateur et après avoir recueilli son accord exprès dans le respect de la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;

5) De donner la possibilité à l’utilisateur de récupérer les documents et les données stockées dans un standard ouvert aisément réutilisable et exploitable par un système de traitement automatisé de données, sauf dans le cas des documents initialement déposés dans un format non ouvert ou non aisément réutilisable qui peuvent être restitués dans leur format d’origine, dans des conditions définies par décret.

Le service de coffre-fort numérique peut également proposer des services de confiance au sens du règlement (UE) n° 910/2014 du Parlement européen et du Conseil du 23 juillet 2014 sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur et abrogeant la directive 1999/93/ CE.

Ce service de coffre-fort numérique peut bénéficier d’une certification établie selon un cahier des charges proposé par l’autorité nationale de la sécurité des systèmes d’information après avis de la Commission nationale de l’informatique et des libertés et approuvé par arrêté du ministre chargé du numérique.

Les modalités de mise en œuvre du service de coffre-fort numérique et de sa certification par l’Etat sont définies par décret en Conseil d’Etat pris après avis de la Commission nationale de l’informatique et des libertés.

Partagez sur

sous-traitant informatique établi dans un pays tiers [PROJET de Règlement DORA du 24 septembre 2020 pour le secteur financier (Digital Operational Resilience Act)] :

un sous-traitant informatique qui est une personne morale établie dans un pays tiers, qui n’a pas établi d’activité ou de présence dans l’Union et qui a conclu un accord contractuel soit avec un tiers prestataire de services informatiques, soit avec un tiers prestataire de services informatiques établi dans un pays tiers.

Partagez sur

Mode d’intégrité [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

un mode d’intégrité consiste en : une fonction de génération de code d’authentification de message (MAC) prenant en entrées une clé secrète K et un message M et retournant un MAC µ ; une fonction de vérification de MAC prenant en entrées K, M et µ et retournant Vrai ou Faux. Il ne doit pas être possible pour un adversaire de générer une paire message/MAC valide originale, même s’il dispose de la possibilité d’obtenir des paires message/MAC valides de la part des utilisateurs légitimes.

Partagez sur