sécurité des réseaux et services [Directive CCEE 2018]

sécurité des réseaux et services [Directive CCEE n°2018/1972 du 11 décembre 2018] :

la capacité des réseaux et services de communications électroniques de résister, à un niveau de confiance donné, à toute action qui compromet la disponibilité, l’authenticité, l’intégrité ou la confidentialité de ces réseaux et services, de données stockées, transmises ou traitées ou des services connexes offerts par ces réseaux ou services de communications électroniques ou rendus accessibles via de tels réseaux ou services.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

disponibilité [wikipédia « objectif de sécurité des systèmes d’information« ] :

Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu »

La sécurité des systèmes d’information vise les objectifs suivants (C.A.I.D.) :

  1. Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.
  2. Authenticité : les utilisateurs doivent prouver leur identité par l’usage de code d’accès. Il ne faut pas mélanger identification et authentification : dans le premier cas, l’utilisateur n’est reconnu que par son identifiant public, tandis que dans le deuxième cas, il doit fournir un mot de passe ou un élément que lui-seul connaît (secret). Mettre en correspondance un identifiant public avec un secret est le mécanisme permettant de garantir l’authenticité de l’identifiant. Cela permet de gérer les droits d’accès aux ressources concernées et maintenir la confiance dans les relations d’échange.
  3. Intégrité : les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets. Cet objectif utilise généralement des méthodes de calcul de checksum ou de hachage.
  4. Disponibilité : l’accès aux ressources du système d’information doit être permanent et sans faille durant les plages d’utilisation prévues. Les services et ressources sont accessibles rapidement et régulièrement.

Partagez sur

risque lié à la sécurité de l’information [ANSSI référentiel PDIS v2 du 21 décembre 2017 (Prestataire de Détection d’Incident de Sécurité)] :

scénario décrivant l’effet de l’incertitude sur l’activité et exprimé en une combinaison des conséquences d’un événement lié à la sécurité de l’information et de sa probabilité d’occurrence.

Partagez sur

zone de confiance (informatique en nuage) [ANSSI Référentiel « PAMS » du 10 avril 2020 (Prestataires d’administration et de maintenance sécurisées)] :

ensemble des ressources informatiques regroupées en fonction de l’homogénéité de facteurs divers, liés ou non à la sécurité (ex : exposition aux menaces, vulnérabilités résiduelles technologiques intrinsèques, localisation géographique, etc.).

Partagez sur

services sur actifs numériques [article L. 54-10-2 du Code Monétaire et Financier] :

Les services sur actifs numériques comprennent les services suivants :

1° Le service de conservation pour le compte de tiers d’actifs numériques ou d’accès à des actifs numériques, le cas échéant sous la forme de clés cryptographiques privées, en vue de détenir, stocker et transférer des actifs numériques ;

2° Le service d’achat ou de vente d’actifs numériques en monnaie ayant cours légal ;

3° Le service d’échange d’actifs numériques contre d’autres actifs numériques ;

4° L’exploitation d’une plateforme de négociation d’actifs numériques ;

5° Les services suivants :
a) La réception et la transmission d’ordres sur actifs numériques pour le compte de tiers ;
b) La gestion de portefeuille d’actifs numériques pour le compte de tiers ;
c) Le conseil aux souscripteurs d’actifs numériques ;
d) La prise ferme d’actifs numériques ;
e) Le placement garanti d’actifs numériques ;
f) Le placement non garanti d’actifs numériques.

Un décret précise la définition des services mentionnés au présent article. { voir le décret n°2019-1213 du 21 novembre 2019 relatif aux prestataires de services sur actifs numériques}

Partagez sur