schéma d’identification électronique [Règlement eIDAS 2014]

schéma d’identification électronique [Règlement eIDAS n°910/2014 du 23 juillet 2014] :

un système pour l’identification électronique en vertu duquel des moyens d’identification électronique sont délivrés à des personnes physiques ou morales, ou à des personnes physiques représentant des personnes morales.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

marqueur technique [article R.9-12-2 du CPCE ou Code des Postes et des Communications Electroniques] —> décret n°2018-1136 du 13 décembre 2018 :

éléments techniques caractéristiques d’un mode opératoire d’attaque informatique, permettant de détecter une activité malveillante ou d’identifier une menace susceptible d’affecter la sécurité des systèmes d’information. Ils visent à détecter les communications et programmes informatiques malveillants et à recueillir et analyser les seules données techniques nécessaires à la prévention et à la caractérisation de la menace.

Partagez sur

Biclé asymétrique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Paire de clés liées mathématiquement, telles que la clé privée définit une transformation secrète et la clé publique définit une transformation publique.

Partagez sur

système multilatéral de négociation DLT [PROJET de Règlement DLT du 24 septembre 2020] :

«système multilatéral de négociation», exploité par une entreprise d’investissement ou un opérateur de marché, qui n’admet à la négociation que des valeurs mobilières DLT et qui peut obtenir, en vertu de règles et de procédures transparentes, non discrétionnaires et uniformes, l’autorisation de :

a) procéder à l’enregistrement initial de valeurs mobilières DLT ;

b) régler des transactions sur valeurs mobilières DLT contre paiement ; et

c) fournir des services de conservation pour des valeurs mobilières DLT ou, le cas échéant, pour les paiements et garanties y afférents reçus via ce système.

Partagez sur

données à caractère personnel [Règlement RGPD n°2016/679 du 27 avril 2016] :

toute information se rapportant à une personne physique identifiée ou identifiable (ci-après dénommée «personne concernée») ; est réputée être une «personne physique identifiable» une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.

Partagez sur