violation de données [Règlement RGPD 2016]

violation de données [à caractère personnel] [Règlement RGPD n°2016/679 du 27 avril 2016] :

une violation de la sécurité entraînant, de manière accidentelle ou illicite, la destruction, la perte, l’altération, la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d’une autre manière, ou l’accès non autorisé à de telles données.

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

prestataire de services sur crypto-actifs [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

toute personne dont l’occupation ou l’activité consiste à fournir un ou plusieurs services sur crypto-actifs à des tiers à titre professionnel.

Partagez sur

stratégie nationale en matière de sécurité des réseaux et des systèmes d’information [Règlement UE « Cyber Security Act » n°2019/881 du 17 avril 2019] :

une stratégie nationale en matière de sécurité des réseaux et des systèmes d’information au sens de l’article 4, point 3), de la directive (UE) 2016/1148.

Partagez sur

accès [PROJET de Règlement UE « DGA » du 25 novembre 2020 (Data Governance Act)] :

le traitement, par un utilisateur de données, de données qui ont été fournies par un détenteur de données conformément à des exigences techniques, juridiques ou organisationnelles particulières, sans que cela implique nécessairement la transmission ou le téléchargement de ces données.

Partagez sur

service sur crypto-actifs [PROJET de Règlement MICA du 24 septembre 2020 (Markets In Crypto-Assets)] :

n’importe lequel des services et activités énumérés ci-dessous lié à un crypto-actif:

(a)  la conservation et l’administration de crypto-actifs pour le compte de tiers;

(b)  l’exploitation d’une plate-forme de négociation de crypto-actifs;

(c)  l’échange de crypto-actifs contre de la monnaie fiat ayant cours légal;

(d)  l’échange de crypto-actifs contre d’autres crypto-actifs;

(e)  l’exécution d’ordres sur crypto-actifs pour le compte de tiers;

(f)  le placement de crypto-actifs;

(g)  la réception et la transmission d’ordres sur crypto-actifs pour le compte de tiers;

(h) la fourniture de conseils en crypto-actifs;

Partagez sur

veille sur les menaces et les vulnérabilité [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

Se tenir informé sur l’évolution des menaces et des vulnérabilités, en identifiant les incidents qu’elles favorisent ainsi que leurs impacts potentiels, constitue une mesure fondamentale de défense. Les sites institutionnels, comme celui du CERT-FR (www.cert.ssi.gouv.fr), ou ceux des éditeurs de logiciels et de matériels constituent des sources d’information essentielles sur les vulnérabilités identifiées, ainsi que sur les contre-mesures et les correctifs éventuels. Les mises à jour des logiciels et d’autres équipements, les correctifs des systèmes d’exploitation et des applications font l’objet d’alertes et d’avis qu’il est indispensable de suivre.

Partagez sur