système d’accès conditionnel [Directive CCEE 2018]

système d’accès conditionnel [Directive CCEE n°2018/1972 du 11 décembre 2018] :

toute mesure technique, système d’authentification et/ou arrangement subordonnant l’accès sous une forme intelligible à un service protégé de radio ou de télévision à un abonnement ou à une autre forme d’autorisation individuelle préalable.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

rappel d’un système d’IA [PROJET de Règlement IA du 21 avril 2021] :

toute mesure visant à assurer le retour au fournisseur d’un système d’IA mis à la disposition des utilisateurs.

Partagez sur

défense en profondeur [PROJET de Règlement DORA pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

une stratégie liée à l’informatique intégrant des personnes, des processus et des technologies afin d’établir des barrières diverses à travers les multiples couches et dimensions de l’entité.

Partagez sur

cyber menace [PROJET de Directive UE NIS2 du 16 décembre 2020] :

une cyber menace au sens de l’article 2.8 du règlement (UE) 2019/881 du 17 avril 2019 sur la cybersécurité.

—> remarque : article 2.8 Règlement 2019/881 Cyber Security Act « les actions nécessaires pour protéger les réseaux et les systèmes d’information, les utilisateurs de ces systèmes et les autres personnes exposées aux cyber menaces » <—

Partagez sur

Authentification de message [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

Un mécanisme d’authentification de message (MAC) permet, à l’aide d’une clé secrète K, de produire pour tout message M un motif d’authentification µ (mu) de M (aussi appelé motif d’intégrité de M). Ce motif ne peut pas être calculé sans la connaissance de K. A l’inverse, connaissant K, et ayant reçu un message M′ et un motif d’authentification µ ′ , il est possible de recalculer le motif d’authentification de M′ afin de vérifier qu’il est bien égal à µ ′ . Cela fournit l’assurance que la paire (M′ , µ′ ) a bien été produite avec la clé K et donc que l’intégrité du message a été préservée. Il est à noter qu’un mécanisme d’authentification de message ne protège pas contre le rejeu de messages authentifiés. Cette protection nécessite un mécanisme supplémentaire.

Partagez sur

lutte informatique d’influence (L2i) [État-major des armées 22 octobre 2021] :

La lutte informatique d’influence (L2i) désigne les opérations militaires conduites dans la couche informationnelle du cyberespace pour y détecter, caractériser et contrer les attaques, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations.

Partagez sur