titre d’identité [ANSSI Référentiel PVID du 1er mars 2021]

titre d’identité [ANSSI Référentiel PVID du 1er mars 2021 (Prestataire de Vérification d’Identité à Distance)] :

document officiel certifiant l’identité d’une personne. Sont acceptés dans le cadre du présent référentiel les titres d’identité référencés à l’Annexe 4 du présent référentiel.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

politique de sécurité économique [décret n°2019-206 du 20 mars 2019 relatif à la gouvernance de la politique de sécurité économique] article 1er :

I. – La politique de sécurité économique vise à assurer la défense et la promotion des intérêts économiques, industriels et scientifiques de la Nation, constitués notamment des actifs matériels et immatériels stratégiques pour l’économie française. Elle inclut la défense de la souveraineté numérique.

II. – L’instruction des décisions proposées au conseil de défense et de sécurité nationale en matière de sécurité économique et le suivi de leur mise en œuvre sont coordonnés par le comité de liaison en matière de sécurité économique.

Présidé par le secrétaire général de la défense et de la sécurité nationale, ce comité réunit, outre le coordonnateur national du renseignement et de la lutte contre le terrorisme, les représentants des ministres chargés de l’Europe et des affaires étrangères, des armées, de la transition écologique, des solidarités et de la santé, de l’économie et des finances, de l’action et des comptes publics, de l’intérieur, de l’enseignement supérieur, de la recherche et de l’innovation, de l’agriculture et de l’alimentation. Des représentants d’autres ministères peuvent également être invités en fonction de l’ordre du jour du comité.

Il coordonne les actions menées par les services de l’Etat en matière de sécurité économique.

Il concourt à la cohérence des politiques publiques mises en œuvre par chaque ministère concerné avec la politique de sécurité économique.

Partagez sur

utilisateur de site internet d’entreprise [Règlement P2B n°2019/1150 du 20 juin 2019 (Platform to Business)] :

toute personne physique ou morale qui utilise une interface en ligne, c’est-à-dire tout logiciel, y compris un site internet ou une section de site internet, et des applications, notamment des applications mobiles, pour offrir des biens ou services aux consommateurs à des fins liées à son activité commerciale, industrielle, artisanale ou libérale.

Partagez sur

confidentialité [wikipédia « objectif de sécurité des systèmes d’information« ] :

Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu »

La sécurité des systèmes d’information vise les objectifs suivants (C.A.I.D.) :

  1. Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.
  2. Authenticité : les utilisateurs doivent prouver leur identité par l’usage de code d’accès. Il ne faut pas mélanger identification et authentification : dans le premier cas, l’utilisateur n’est reconnu que par son identifiant public, tandis que dans le deuxième cas, il doit fournir un mot de passe ou un élément que lui-seul connaît (secret). Mettre en correspondance un identifiant public avec un secret est le mécanisme permettant de garantir l’authenticité de l’identifiant. Cela permet de gérer les droits d’accès aux ressources concernées et maintenir la confiance dans les relations d’échange.
  3. Intégrité : les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets. Cet objectif utilise généralement des méthodes de calcul de checksum ou de hachage.
  4. Disponibilité : l’accès aux ressources du système d’information doit être permanent et sans faille durant les plages d’utilisation prévues. Les services et ressources sont accessibles rapidement et régulièrement.

Partagez sur

service TIC [Règlement UE « Cyber Security Act » n°2019/881 du 17 avril 2019] :

un service consistant intégralement ou principalement à transmettre, stocker, récupérer ou traiter des informations au moyen de réseaux et de systèmes d’information.

Partagez sur

composant de sécurité d’un produit ou d’un système [PROJET de Règlement IA du 21 avril 2021] :

un composant d’un produit ou d’un système qui remplit une fonction de sécurité pour ce produit ou ce système ou dont la défaillance ou le dysfonctionnement met en danger la santé et la sécurité des personnes ou des biens.

Partagez sur