schéma cryptographique [ANSSI guide de sélection d’algorithmes cryptographiques]

Schéma cryptographique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

algorithme cryptographique distribué faisant intervenir plusieurs entités (possédant généralement un secret partagé) qui atteint un objectif de sécurité.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

base de données [Directive Base de données n°96/9/CE du 11 mars 1996] :

un recueil d’oeuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d’une autre manière.

Partagez sur

service numérique [Directive UE n°2019/770 du 20 mai 2019] :

a) un service permettant au consommateur de créer, de traiter ou de stocker des données sous forme numérique, ou d’y accéder ; ou

b) un service permettant le partage ou toute autre interaction avec des données sous forme numérique qui sont téléversées ou créées par le consommateur ou d’autres utilisateurs de ce service.

Partagez sur

hameçonnage [glossaire technique en ligne de l’ANSSI] :

vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime.

Partagez sur

services associés [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] :

les services associés à un réseau de communications électroniques et/ou à un service de communications électroniques, qui permettent et/ou soutiennent la fourniture de services via ce réseau et/ou ce service ou en ont le potentiel, et comprennent notamment la conversion du numéro d’appel ou des systèmes offrant des fonctionnalités équivalentes, les systèmes d’accès conditionnel et les guides électroniques de programmes, ainsi que d’autres services tels que ceux relatifs à l’identité, l’emplacement et l’occupation.

Partagez sur

Fournisseur de service numérique [Directive UE n°2016/1148 NIS du 6 juillet 2016 (Network Information Security) concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’UE] :

une personne morale qui fournit un service numérique.

Partagez sur