sous-boucle locale [Directive Paquet Télécom II 2009]

sous-boucle locale [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] :

une boucle locale partielle qui relie le point de terminaison du réseau dans les locaux de l’abonné à un point de concentration ou à un point d’accès intermédiaire spécifié du réseau de communications électroniques public fixe.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

traitement des incidents [PROJET de Directive NIS2 du 16 décembre 2020 (Network Information Security)] :

toutes les actions et procédures visant à détecter, analyser et contenir un incident et à y répondre.

Partagez sur

sécurité de l’information [ANSSI référentiel PRIS v2 du 2 aout 2017 (Prestataire de Réponse aux Incidents de Sécurité)] :

préservation de la confidentialité, l’intégrité et la disponibilité de l’information.

—> à rapprocher de la définition de « sécurité des réseaux et des systèmes d’information » dans la Directive NIS de 2016 et le projet de Directive NIS2 de 2020.

Partagez sur

Génération d’aléa [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Beaucoup d’environnements fournissent des générateurs aléatoires de qualité cryptographique. Encore faut-il les employer, ce qui peut par exemple nécessiter de s’assurer que les bibliothèques que l’on emploie ont été configurées correctement à la compilation.

Partagez sur