utilisateur de site internet d’entreprise [Règlement P2B 2019]

utilisateur de site internet d’entreprise [Règlement P2B n°2019/1150 du 20 juin 2019 (Platform to Business)] :

toute personne physique ou morale qui utilise une interface en ligne, c’est-à-dire tout logiciel, y compris un site internet ou une section de site internet, et des applications, notamment des applications mobiles, pour offrir des biens ou services aux consommateurs à des fins liées à son activité commerciale, industrielle, artisanale ou libérale.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

service TIC [Règlement UE « Cyber Security Act » n°2019/881 du 17 avril 2019] :

un service consistant intégralement ou principalement à transmettre, stocker, récupérer ou traiter des informations au moyen de réseaux et de systèmes d’information.

Partagez sur

résilience opérationnelle numérique [PROJET de Règlement DORA pour le secteur financier du 24 septembre 2020 (Digital Operational Resilience Act)] :

la capacité d’une entité financière à développer, garantir et réévaluer son intégrité opérationnelle d’un point de vue technologique en assurant directement, ou indirectement par le recours aux services de tiers prestataires de services informatiques, l’intégralité des capacités liées à l’informatique nécessaires pour garantir la sécurité des réseaux et des systèmes d’information qu’elle utilise, et qui sous-tendent la fourniture continue de services financiers et leur qualité.

Partagez sur

valeur mobilière et dispositif d’enregistrement électronique partagé [article L. 228-1 du Code de commerce]:

Les sociétés par actions émettent toutes valeurs mobilières dans les conditions du présent livre.

Les valeurs mobilières sont des titres financiers au sens de l’article L. 211-1 du code monétaire et financier, qui confèrent des droits identiques par catégorie.

Les valeurs mobilières émises par les sociétés par actions revêtent la forme de titres au porteur ou de titres nominatifs, sauf pour les sociétés pour lesquelles la loi ou les statuts imposent la seule forme nominative, pour tout ou partie du capital.

Nonobstant toute convention contraire, tout propriétaire dont les titres font partie d’une émission comprenant à la fois des titres au porteur et des titres nominatifs a la faculté de convertir ses titres dans l’autre forme.

Toutefois, la conversion des titres nominatifs n’est pas possible s’agissant des sociétés pour lesquelles la loi ou les statuts imposent la forme nominative pour tout ou partie du capital.

Ces valeurs mobilières, quelle que soit leur forme, doivent être inscrites en compte ou dans un dispositif d’enregistrement électronique partagé au nom de leur propriétaire, dans les conditions prévues aux articles L. 211-3 et L. 211-4 du code monétaire et financier.

Toutefois, lorsque des titres de capital ou des obligations de la société ont été admis aux négociations sur un ou plusieurs marchés réglementés ou systèmes multilatéraux de négociation agréés en France ou dans un autre Etat membre de l’Union européenne ou partie à l’accord sur l’Espace économique européen, ou sur un marché considéré comme équivalent à un marché réglementé par la Commission européenne en application du a du 4 de l’article 25 de la directive 2014/65/ UE du Parlement européen et du Conseil du 15 mai 2014 concernant les marchés d’instruments financiers et modifiant la directive 2002/92/ CE et la directive 2011/61/ UE, et que leur propriétaire n’a pas son domicile sur le territoire français au sens de l’article 102 du code civil, tout intermédiaire peut être inscrit pour le compte de ce propriétaire. Lorsque des titres de capital ou des obligations de la société ont été admis aux négociations uniquement sur un ou plusieurs marchés considérés comme équivalent à un marché réglementé par la Commission européenne en application du a du 4 de l’article 25 de la directive 2014/65/ UE du Parlement européen et du Conseil du 15 mai 2014 précitée, cette inscription peut être faite pour le compte de tout propriétaire. L’inscription de l’intermédiaire peut être faite sous la forme d’un compte collectif ou en plusieurs comptes individuels correspondant chacun à un propriétaire.

L’intermédiaire inscrit est tenu, au moment de l’ouverture de son compte auprès soit de la société émettrice, soit de l’intermédiaire mentionné à l’article L. 211-3 du code monétaire et financier qui tient le compte-titres, de déclarer, dans les conditions fixées par décret, sa qualité d’intermédiaire détenant des titres pour le compte d’autrui.

En cas de cession de valeurs mobilières admises aux opérations d’un dépositaire central ou livrées dans un système de règlement et de livraison mentionné à l’article L. 330-1 du code monétaire et financier, le transfert de propriété s’effectue dans les conditions prévues à l’article L. 211-17 de ce code. Dans les autres cas, le transfert de propriété résulte de l’inscription des valeurs mobilières au compte de l’acheteur ou dans un dispositif d’enregistrement électronique partagé, dans des conditions fixées par décret en Conseil d’Etat.

Partagez sur

établissement de clé (ou échange de clé) [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

L’échange de clé permet à deux correspondants dialoguant sur un canal public d’aboutir à un secret commun. Ce secret commun est en général utilisé pour générer des clés utilisées dans des communications ultérieures. Pour assurer la sécurité de ces protocoles contre les attaques actives, attaques de type Man-in-the-middle, où un adversaire s’insère dans la communication et manipule les messages échangés lors du protocole d’échange de clé, ces messages doivent être authentifiés. Ceci fournit de plus à chaque participant une garantie sur l’identité de son correspondant (dans certaines variantes, comme dans la mise en œuvre la plus courante de HTTPS, seul l’un des deux participants s’assure de l’identité de son correspondant). Habituellement, les participants authentifiés possèdent chacun une clé privée et l’authentification est rendue possible par la connaissance par les participants de la clé publique de leur correspondant. Les protocoles d’échanges de clé sont mis en œuvre dans différents protocoles réseau visant à établir un canal sécurisé (confidentiel et intègre), comme TLS ou IPSEC.

Partagez sur

accès totalement dégroupé à la boucle locale [Directive UE « Paquet Télécom II » n°2009/140/CE du 25 novembre 2009] :

le fait de fournir à un bénéficiaire un accès à la boucle locale ou à la sous-boucle locale de l’opérateur PSM autorisant l’usage de la pleine capacité des infrastructures des réseaux.

Partagez sur