système multilatéral de négociation DLT [PROJET Règlement UE « DLT »]

système multilatéral de négociation DLT [PROJET de Règlement UE « DLT » du 24 septembre 2020] :

«système multilatéral de négociation», exploité par une entreprise d’investissement ou un opérateur de marché, qui n’admet à la négociation que des valeurs mobilières DLT et qui peut obtenir, en vertu de règles et de procédures transparentes, non discrétionnaires et uniformes, l’autorisation de :

a) procéder à l’enregistrement initial de valeurs mobilières DLT ;

b) régler des transactions sur valeurs mobilières DLT contre paiement ; et

c) fournir des services de conservation pour des valeurs mobilières DLT ou, le cas échéant, pour les paiements et garanties y afférents reçus via ce système.

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu

traitement transfrontalier [Règlement UE « RGPD » 2016/679 du 27 avril 2016] :

a) un traitement de données à caractère personnel qui a lieu dans l’Union dans le cadre des activités d’établissements dans plusieurs États membres d’un responsable du traitement ou d’un sous-traitant lorsque le responsable du traitement ou le sous-traitant est établi dans plusieurs États membres ; ou

b) un traitement de données à caractère personnel qui a lieu dans l’Union dans le cadre des activités d’un établissement unique d’un responsable du traitement ou d’un sous-traitant, mais qui affecte sensiblement ou est susceptible d’affecter sensiblement des personnes concernées dans plusieurs États membres.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

courrier électronique [Loi « LCEN » n°2004-575 du 21 juin 2004] :

tout message, sous forme de texte, de voix, de son ou d’image, envoyé par un réseau public de communication, stocké sur un serveur du réseau ou dans l’équipement terminal du destinataire, jusqu’à ce que ce dernier le récupère.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

Chiffrement asymétrique [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

L’opération publique de chiffrement transforme à l’aide de la clé publique P u un message clair M en un message chiffré C. L’opération privée de déchiffrement permet de recalculer M à partir de C et de la clé privée P r. Le chiffrement asymétrique permet donc à toute personne ayant accès à la clé publique de chiffrer des messages à l’intention du détenteur de la clé privée.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

risque informatique [PROJET de Règlement UE « DORA » pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

toute circonstance raisonnablement identifiable liée à l’utilisation des réseaux et des systèmes d’information, – y compris un dysfonctionnement, un dépassement de capacité, une défaillance, une perturbation, une altération, une mauvaise utilisation, une perte ou tout autre type d’événement, malveillant ou non – qui, si elle se concrétise, peut compromettre la sécurité des réseaux et des systèmes d’information, de tout outil ou processus dépendant de la technologie, du fonctionnement et de l’exécution des processus ou de la fourniture de services, compromettant ainsi l’intégrité ou la disponibilité des données, des logiciels ou de tout autre composante des services et infrastructures informatiques, ou entraînant une violation de la confidentialité, un dommage à l’infrastructure informatique physique ou d’autres effets préjudiciables.

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin

mesures organisationnelles [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

organisation des responsabilités (habilitation du personnel, contrôle des accès, protection physique des éléments sensibles…), gestion des ressources humaines (affectation d’agents responsables de la gestion du système d’information, formation du personnel spécialisé, sensibilisation des utilisateurs).

Partagez sur

Partager sur facebook
Partager sur twitter
Partager sur linkedin