valeurs aléatoires [ANSSI guide de sélection d’algorithmes cryptographiques]

Valeurs aléatoires [Guide de sélection d’algorithmes cryptographiques – ANSSI – 8 mars 2021] :

la mise en œuvre de mécanismes cryptographiques peut nécessiter l’utilisation de valeurs générées aléatoirement. Ces valeurs ne sont pas nécessairement destinées à rester secrètes, mais elles doivent avoir la distribution de probabilité attendue, et elles doivent aussi être tirées avec un bon générateur aléatoire ; il s’agit par exemple des vecteurs d’initialisation (Initialization Vectors ou IV) nécessaires à certains mécanismes de chiffrement symétrique probabilistes. De telles valeurs ne doivent jamais être utilisées plusieurs fois sous peine d’effondrement potentiel de la sécurité du mécanisme qui les emploie (les longueurs des IV employés en cryptographie – normalement au moins 128 bits – garantissent que la probabilité de répétition « par hasard » est négligeable).

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

incident [Règlement Cyber Security Act n°2019/881 du 17 avril 2019] :

un incident au sens de l’article 4.7 de la directive NIS 2016/1148.

—> article 4.7 directive NIS 2016/1148 « tout événement ayant un impact négatif réel sur la sécurité des réseaux et des systèmes d’information« .

Partagez sur

évaluation des risques [PROJET de directive Entités critiques du 16 décembre 2020] :

une méthode visant à déterminer la nature et l’ampleur d’un risque en analysant les menaces et dangers potentiels et en évaluant les conditions de vulnérabilité existantes qui pourraient perturber les activités de l’entité critique.

Partagez sur

compatibilité [Directive UE n°2019/770 du 20 mai 2019] :

la capacité du contenu numérique ou du service numérique à fonctionner avec du matériel informa­ tique ou des logiciels avec lesquels des contenus numériques ou des services numériques de même type sont nor­malement utilisés, sans qu’il soit nécessaire de convertir le contenu numérique ou le service numérique.

Partagez sur

zone de confiance (informatique en nuage) [ANSSI Référentiel « PAMS » du 10 avril 2020 (Prestataires d’administration et de maintenance sécurisées)] :

ensemble des ressources informatiques regroupées en fonction de l’homogénéité de facteurs divers, liés ou non à la sécurité (ex : exposition aux menaces, vulnérabilités résiduelles technologiques intrinsèques, localisation géographique, etc.).

Partagez sur