traceur [Délibération CNIL cookies traceurs n°2020-091 du 17 septembre 2020]

traceur [Délibération CNIL cookies traceurs n°2020-091 du 17 septembre 2020] :

les cookies HTTP … les « local shared objects » appelés parfois les « cookies Flash », le « local storage » mis en œuvre au sein du standard HTML 5, les identifications par calcul d’empreinte du terminal ou « fingerprinting », les identifiants générés par les systèmes d’exploitation (qu’ils soient publicitaires ou non : IDFA, IDFV, Android ID, etc.), les identifiants matériels (adresse MAC, numéro de série ou tout autre identifiant d’un appareil).

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

vulnérabilité [ANSSI Référentiel PRIS v2 du 2 août 2017 (Prestataire de Réponse aux Incidents de Sécurité)] :

faiblesse d’un bien ou d’une mesure pouvant être exploitée par une menace ou un groupe de menaces.

—> à rapprocher de la définition de « vulnérabilité » [PROJET de Directive NIS2 du 16 décembre 2020 (Network Information Security)] :

une faiblesse, une susceptibilité ou la faille d’un bien, d’un système, d’un processus ou d’un contrôle qui peut être exploitée par une cybermenace.

Partagez sur

systèmes de communication et d’appels automatisés [PROJET de Règlement e-Privacy v1 du 10 janvier 2017] :

les systèmes capables de passer des appels de manière automatique à un ou plusieurs destinataires conformément aux instructions établies pour ce système et de transmettre des sons ne consistant pas en une conversation de vive voix, notamment des appels effectués à l’aide de systèmes de communication et d’appel automatisés qui relient la personne appelée à une personne physique.

Partagez sur

jeton de monnaie électronique [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

un type de crypto-actif dont l’objet principal est d’être utilisé comme moyen d’échange et qui vise à conserver une valeur stable en se référant à la valeur d’une monnaie fiat qui a cours légal.

Partagez sur

exécution d’ordres sur crypto-actifs pour le compte de tiers [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

la conclusion d’accords d’achat ou de vente d’un un ou de plusieurs crypto-actifs ou de souscription d’un ou de plusieurs crypto-actifs pour le compte de tiers.

Partagez sur