Dictionnaire LEGAL du numérique

Tous A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
backdoor [Ex glossaire technique en ligne de l'ANSSI]
backdoor [Ex glossaire technique en ligne de l'ANSSI] : accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur malveillant de se connecter à une machine de manière furtive.
base de données [Directive Base de données 1996]
base de données [Directive Base de données n°96/9/CE du 11 mars 1996] : un recueil d'oeuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d'une autre manière.
Biclé asymétrique [ANSSI guide de sélection d'algorithmes cryptographiques]
Biclé asymétrique [Guide de sélection d'algorithmes cryptographiques - ANSSI - 8 mars 2021] : Paire de clés liées mathématiquement, telles que la clé privée définit une transformation secrète et la clé publique définit une transformation publique.
bien comportant des éléments numériques [Directive UE n°2019/770]
bien comportant des éléments numériques [Directive UE n°2019/770 du 20 mai 2019] : tout objet mobilier corporel qui intègre un contenu numérique ou un service numérique ou est interconnecté avec un tel contenu ou un tel service d’une manière telle que l’absence de ce contenu numérique ou de ce service numérique empêcherait le bien de remplir ses fonctions.
biens en infraction [Directive Secrets d'affaires 2016]
biens en infraction [Directive Secrets d'affaires n°2016/943 du 8 juin 2016] : des biens dont le dessin ou modèle, les caractéristiques, le fonctionnement, le procédé de production ou la commercialisation bénéficient de manière significative de secrets d'affaires obtenus, utilisés ou divulgués de façon illicite.
blocage géographique [Règlement géo-blocage 2018]
blocage géographique [Règlement géo-blocage n°2018/302 du 28 février 2018] : [cas où] des professionnels exerçant leurs activités dans un État membre bloquent ou limitent l'accès de clients originaires d'autres États membres désireux de réaliser des transactions transfrontalières à leurs interfaces en ligne, tels que sites internet et applications.
blockchain [pas de définition légale]
blockchain [pas de définition légale] : ---> voir DEEP "Dispositif d'Enregistrement Electronique Partagé" [cliquez sur le lien ci-dessous pour accéder à la définition légale correspondante]
botnet [roBOT NETwork] [Ex glossaire technique en ligne de l'ANSSI]
botnet [roBOT NETwork] [Ex glossaire technique en ligne de l'ANSSI] : un Botnet, autrement dit un réseau de bots (botnet : contraction de réseau de robots), est un réseau de machines compromises à la disposition d’un individu malveillant (le maître). Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du botnet et de les actionner à sa guise. Remarques : Certains ensembles peuvent atteindre des nombres considérables de machines (plusieurs milliers). Celles-ci peuvent faire l’objet de commerce illicite ou d’actions malveillantes contre d’autres machines. Elles sont souvent pilotées par des commandes lancées à travers un canal de contrôle comme le service IRC (Internet Relay Chat).
boucle locale [Directive CCEE du 11 décembre 2018]
boucle locale [Directive CCEE n°2018/1972 du 11 décembre 2018] : un canal physique utilisé par les signaux de communications électroniques qui relie le point de terminaison du réseau à un répartiteur ou à toute autre installation équivalente du réseau de communications électroniques public fixe.
boucle locale [Directive Paquet Télécom II 2009]
boucle locale [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] : circuit physique qui relie le point de terminaison du réseau à un répartiteur ou à toute autre installation équivalente du réseau public fixe de communications électroniques.
brouillage préjudiciable [Directive CCEE 2018]
brouillage préjudiciable [Directive CCEE n°2018/1972 du 11 décembre 2018] : le brouillage qui compromet le fonctionnement d’un service de radionavigation ou d’autres services de sécurité ou qui, d’une autre manière, altère gravement, entrave ou interrompt de façon répétée le fonctionnement d’un service de radiocommunications opérant conformément à la réglementation internationale, de l’Union ou nationale applicable.
brouillage préjudiciable [Directive Paquet Télécom II 2009]
brouillage préjudiciable [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] : le brouillage qui compromet le fonctionnement d’un service de radionavigation ou d’autres services de sécurité ou qui, de toute autre manière, altère gravement, entrave ou interrompt de façon répétée le fonctionnement d’un service de radiocommunications opérant conformément à la réglementation internationale, communautaire ou nationale applicable).
bien [Référentiel SecNumCloud - 8 mars 2022 - V.3.2]
bien [Référentiel SecNumCloud - 8 mars 2022 - V.3.2] : tout élément représentant de la valeur pour le service à qualifier.
Bureau de l’IA [Règlement IA du 13 juin 2024]
Bureau de l’IA [Règlement "IA" du 13 juin 2024 2024/1689] : la fonction de la Commission consistant à contribuer à la mise en œuvre, au suivi et à la surveillance des systèmes d’IA et de modèles d’IA à usage général et de la gouvernance de l’IA, établi par la décision de la Commission du 24 janvier 2024; les références faites au Bureau de l’IA dans le présent règlement s’entendent comme faites à la Commission ;
bac à sable réglementaire de l’IA [Règlement IA du 13 juin 2024]
bac à sable réglementaire de l’IA [Règlement "IA" du 13 juin 2024 2024/1689] : un cadre contrôlé mis en place par une autorité compétente qui offre aux fournisseurs ou fournisseurs potentiels de systèmes d’IA la possibilité de développer, d’entraîner, de valider et de tester, lorsqu’il y a lieu en conditions réelles, un système d’IA innovant, selon un plan du bac à sable pour une durée limitée sous surveillance réglementaire ;
backdoor [CyberDico ANSSI, 15 juillet 2024]
backdoor (ou porte dérobée) [CyberDico ANSSI, 15 juillet 2024] : accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur de se connecter à une machine distante, de manière furtive.
Balayage de ports [CyberDico ANSSI, 15 juillet 2024]
Balayage de ports [CyberDico ANSSI, 15 juillet 2024] : Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.
Bug bounty program [CyberDico ANSSI, 15 juillet 2024]
Bug bounty program (ou programme de chasse aux vulnérabilités) [CyberDico ANSSI, 15 juillet 2024] : Appel à des spécialistes qui recherchent des vulnérabilités dans des applications ou des configurations de serveur en échange d’une gratification pour les découvertes et remontées.
blockchain [CyberDico ANSSI, 15 juillet 2024]
blockchain [CyberDico ANSSI, 15 juillet 2024] : Véritable registre de comptes numériques reposant sur la confiance, la chaîne de blocs (blockchain), permet une gestion collaborative et sans intermédiaire (État, banque, notaire, etc.) des transactions qui s’opèrent entre différents acteurs. Cette technologie repose sur un procédé cryptographique qui assemble ces transactions pour former des « blocs» qui, une fois validés par ce même procédé, sont ajoutés à la chaîne de blocs à laquelle ont accès les utilisateurs. On compte parmi ces transactions l’échange de cybermonnaie (ou monnaie cryptographique) comme le bitcoin auquel on doit la popularisation de la Blockchain.
big data [CyberDico ANSSI, 15 juillet 2024]
big data [CyberDico ANSSI, 15 juillet 2024] : données structurées ou non dont le très grand volume requiert des outils d'analyse adaptés.
back-office [CyberDico ANSSI, 15 juillet 2024]
back-office [CyberDico ANSSI, 15 juillet 2024] : Support informatique et logistique d'un ou plusieurs guichets.
botnet [CyberDico ANSSI, 15 juillet 2024]
botnet [CyberDico ANSSI, 15 juillet 2024] : Réseau de machines distinctes (ordinateurs ou téléphones intelligents) utilisé à des fins malveillantes (attaques DDoS, campagnes de pourriels, diffusion de programmes malveillants) et souvent à l'insu de leurs utilisateurs légitimes
boot [CyberDico ANSSI, 15 juillet 2024]
boot [CyberDico ANSSI, 15 juillet 2024] : Processus de démarrage (ou redémarrage) d’un ordinateur via un matériel (par exemple, le bouton de démarrage sur l’ordinateur) ou via une commande logicielle.
bootkit [CyberDico ANSSI, 15 juillet 2024]
bootkit [CyberDico ANSSI, 15 juillet 2024] : maliciel qui infecte le processus de démarrage du système d’exploitation et permet ainsi d’en prendre le contrôle.
box [CyberDico ANSSI, 15 juillet 2024]
box [CyberDico ANSSI, 15 juillet 2024] : appareil permettant d'accéder, à partir de terminaux, à plusieurs services de communication (Internet, téléphonie, télévision et stockage).
bug [CyberDico ANSSI, 15 juillet 2024]
bug [CyberDico ANSSI, 15 juillet 2024] : défaut de conception ou de réalisation se manifestant par des anomalies de fonctionnement.
bombardement de courriels [CyberDico ANSSI, 15 juillet 2024]
bombardement de courriels [CyberDico ANSSI, 15 juillet 2024] : envoi d’une grande quantité de courriels à un destinataire unique dans une intention malveillante. Forme particulière de déni de service contre les systèmes de courriers électroniques.
bombe programmée [CyberDico ANSSI, 15 juillet 2024]
bombe programmée (ou bombe logique) [CyberDico ANSSI, 15 juillet 2024] : logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies. Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, ou quand une adresse réticulaire (URL) particulière est renseignée dans le navigateur.
BYOD [CyberDico ANSSI, 15 juillet 2024]
BYOD (Bring Your Own Device) [CyberDico ANSSI, 15 juillet 2024] : Se dit de l'utilisation dans un cadre professionnel, d'un matériel personnel comme un téléphone intelligent ou un ordinateur.
barbouillage [CyberDico ANSSI, 15 juillet 2024]
barbouillage (ou défiguration) [CyberDico ANSSI, 15 juillet 2024] : Altération par un attaquant de l’apparence ou du contenu d’un site Internet. L’attaquant peut faire figurer des informations, des slogans ou des images sans lien avec l’objet du site attaqué. Les attaques par défiguration sont souvent menées à des fins de déstabilisation. Des hacktivistes peuvent y avoir recours.