zone de confiance [ANSSI référentiel PAMS v1]

zone de confiance (informatique en nuage) [ANSSI Référentiel « PAMS » du 10 avril 2020 (Prestataires d’administration et de maintenance sécurisées)] :

ensemble des ressources informatiques regroupées en fonction de l’homogénéité de facteurs divers, liés ou non à la sécurité (ex : exposition aux menaces, vulnérabilités résiduelles technologiques intrinsèques, localisation géographique, etc.).

Partagez sur

Il est difficile, pour les juristes comme pour les professionnel(le)s du numérique et de la sécurité des systèmes d’information de s’y retrouver dans le maquis des définitions légales, en vigueur ou à venir. Le dictionnaire LEGAL que nous vous proposons inclut les définitions des projets de Règlement et de Directive UE (très nombreuses mais pas toujours pertinentes…) et certaines définitions propres au droit français. Lorsque nos lois sont muettes, nous vous proposerons des définitions issues de notre pratique contractuelle.

Tapez un mot clé, un numéro de Directive/Règlement UE ou cherchez par ordre alphabétique : vous devriez trouver une définition légale.

Et à partir d’une définition, cliquez sur le lien qui vous est proposé pour accéder au texte légal qui vous intéresse.

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Generic selectors
Exact matches only
Cherchez dans le titre
Cherchez dans le contenu
Post Type Selectors

entreprise utilisatrice [PROJET de Règlement DMA du 15 décembre 2020 (Digital Market Act)] :

toute personne physique ou morale agissant à titre commercial ou professionnel qui utilise des services de plateforme essentiels aux fins ou dans le cadre de la fourniture de biens ou de services à des utilisateurs finaux.

Partagez sur

veille sur les menaces et les vulnérabilité [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

Se tenir informé sur l’évolution des menaces et des vulnérabilités, en identifiant les incidents qu’elles favorisent ainsi que leurs impacts potentiels, constitue une mesure fondamentale de défense. Les sites institutionnels, comme celui du CERT-FR (www.cert.ssi.gouv.fr), ou ceux des éditeurs de logiciels et de matériels constituent des sources d’information essentielles sur les vulnérabilités identifiées, ainsi que sur les contre-mesures et les correctifs éventuels. Les mises à jour des logiciels et d’autres équipements, les correctifs des systèmes d’exploitation et des applications font l’objet d’alertes et d’avis qu’il est indispensable de suivre.

Partagez sur

horodatage [ANSSI Référentiel « RGS » du 13 juin 2014 (Référentiel Général de Sécurité)] :

l’horodatage permet d’attester qu’une donnée existe à un instant donné. Pour cela, il convient d’associer une représentation sans équivoque d’une donnée, par exemple une valeur de hachage associée à un identifiant d’algorithme de hachage, à un instant dans le temps. La garantie de cette association est fournie au moyen d’une contremarque de temps qui est une structure signée qui contient en particulier :
–  l’identifiant de la politique d’horodatage sous laquelle la contremarque de temps a été générée ;
– la valeur de hachage et l’algorithme de hachage de la donnée qui a été horodatée ;
– la date et le temps UTC ;
– l’identifiant du certificat de l’Unité d’horodatage (UH) qui a généré la contremarque de temps (qui contient aussi le nom de l’Autorité d’horodatage).

Partagez sur