réutilisation [Directive Base de données 1996]

réutilisation [Directive Base de données n°96/9/CE du 11 mars 1996] :

toute forme de mise à la disposition du public de la totalité ou d’une partie substantielle du contenu de la base par distribution de copies, par location, par transmission en ligne ou sous d’autres formes. La première vente d’une copie d’une base de données dans la Communauté par le titulaire du droit, ou avec son consentement, épuise le droit de contrôler la revente de cette copie dans la Communauté.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

vulnérabilité [ANSSI Référentiel PRIS v2 du 2 août 2017 (Prestataire de Réponse aux Incidents de Sécurité)] :

faiblesse d’un bien ou d’une mesure pouvant être exploitée par une menace ou un groupe de menaces.

—> à rapprocher de la définition de « vulnérabilité » [PROJET de Directive NIS2 du 16 décembre 2020 (Network Information Security)] :

une faiblesse, une susceptibilité ou la faille d’un bien, d’un système, d’un processus ou d’un contrôle qui peut être exploitée par une cybermenace.

Partagez sur

Chiffrement de clé [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

un mécanisme de chiffrement de clé permet le stockage ou la transmission sécurisée de clés, en garantissant leur confidentialité, leur intégrité et l’authenticité de leur origine. Un mécanisme de chiffrement de clé est un schéma de chiffrement authentifié. Le fait que les données protégées soient aléatoires permet d’utiliser un schéma de chiffrement authentifié déterministe.

Partagez sur

qualification [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

label, créé par l’ordonnance du 8 décembre 2005, qui permet d’attester de la confiance que l’on peut accorder à des produits de sécurité et à des prestataires de services de confiance (PSCO), ainsi que de leur conformité aux règles du RGS qui leurs sont applicables. D’autres labels existent pour attester de la compétence des professionnels, notamment en matière de SSI.

Partagez sur

contribution à une création de contenu [Décret métadonnées LCEN n°2021-1362 du 20 octobre 2021] :

La contribution à une création de contenu mentionnée au dernier alinéa des articles 5 et 6 du présent décret comprend les opérations portant sur :
1° Des créations initiales de contenus ;
2° Des modifications des contenus et de données liées aux contenus ;
3° Des suppressions de contenus.

Partagez sur

investigation [ANSSI référentiel PDIS v2 du 21 décembre 2017 (Prestataire de Détection d’Incident de Sécurité)] :

procédé visant à collecter et analyser tout élément technique, fonctionnel ou organisationnel du système d’information permettant de qualifier une situation suspecte en incident de sécurité et de comprendre le mode opératoire et l’étendue d’un incident de sécurité sur un système d’information.

Partagez sur