Dictionnaire LEGAL du numérique

Tous A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
malware [pas de définition légale]
malware [pas de définition légale] : ---> voir "logiciel malveillant" <---
malware [proposition de clause contractuelle v03-2022]
malware [proposition de clause contractuelle v03-2022] : un programme d'ordinateur (notamment virus, bombe logique, vers, cheval de Troie, etc.) installé et/ou utilisé de manière illégitime par un tiers dans le Service et/ou le Logiciel et/ou le Système d'Information d’une partie et (iii) dont le but est de porter atteinte au fonctionnement normalement attendu par les parties de tout ou partie du Service et/ou du Logiciel et/ou du Système d'Information d'une partie.
marqueur technique [article R.2321-1-3 du Code de la défense]
marqueur technique [article R.2321-1-3 du Code de la défense - décret n°2018-1136 du 13 décembre 2018] : éléments techniques caractéristiques d'un mode opératoire d'attaque informatique, permettant de détecter une activité malveillante ou d'identifier une menace susceptible d'affecter la sécurité des systèmes d'information. Ils visent à détecter les communications et programmes informatiques malveillants et à recueillir et analyser les seules données techniques nécessaires à la prévention et à la caractérisation de la menace.
marqueur technique [article R.9-12-2 du CPCE]
marqueur technique [article R.9-12-2 du CPCE ou Code des Postes et des Communications Electroniques] ---> décret n°2018-1136 du 13 décembre 2018 : éléments techniques caractéristiques d'un mode opératoire d'attaque informatique, permettant de détecter une activité malveillante ou d'identifier une menace susceptible d'affecter la sécurité des systèmes d'information. Ils visent à détecter les communications et programmes informatiques malveillants et à recueillir et analyser les seules données techniques nécessaires à la prévention et à la caractérisation de la menace.
mécanisme cryptographique [ANSSI guide de sélection d'algorithmes cryptographiques]
Mécanisme cryptographique [Guide de sélection d'algorithmes cryptographiques - ANSSI - 8 mars 2021] : Terme général pour désigner une fonction de sécurité utilisant de la cryptographie.
menace [NORME internationale ISO 27000:2018]
menace [NORME internationale ISO 27000:2018] : cause potentielle d'un incident indésirable, qui peut nuire à un système ou à un organisme.
mesure de sécurité [ANSSI référentiel PRIS v2 du 2 aout 2017]
mesure de sécurité [ANSSI référentiel PRIS v2 du 2 aout 2017 (Prestataire de Réponse aux Incidents de Sécurité] :
ensemble des moyens techniques et non techniques de protection, permettant à un système d’information de réduire le risque d’atteinte à la sécurité de l’information.
mesures organisationnelles [ANSSI référentiel RGS v2 de 2014]
mesures organisationnelles [ANSSI Référentiel "RGS" du 13 juin 2014 (Référentiel Général de Sécurité)] : organisation des responsabilités (habilitation du personnel, contrôle des accès, protection physique des éléments sensibles...), gestion des ressources humaines (affectation d’agents responsables de la gestion du système d’information, formation du personnel spécialisé, sensibilisation des utilisateurs).
mesures techniques [ANSSI référentiel RGS v2 du 13 juin 2014]
mesures techniques [ANSSI Référentiel "RGS" du 13 juin 2014 (Référentiel Général de Sécurité)] : produits de sécurité (matériels ou logiciels), prestations de services de confiance informatiques ou autres dispositifs de sécurité (blindage, détecteur d’intrusion...).
mesures techniques et organisationnelles [Règlement RGPD]
mesures techniques et organisationnelles [cité à l'article 32 du Règlement RGPD n°2016/679 du 27 avril 2016] :

1. Compte tenu de l'état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement ainsi que des risques, dont le degré de probabilité et de gravité varie, pour les droits et libertés des personnes physiques, le responsable du traitement et le sous-traitant mettent en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque, y compris entre autres, selon les besoins:

  • la pseudonymisation et le chiffrement des données à caractère personnel;

  • des moyens permettant de garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement;

  • des moyens permettant de rétablir la disponibilité des données à caractère personnel et l'accès à celles-ci dans des délais appropriés en cas d'incident physique ou technique;

  • une procédure visant à tester, à analyser et à évaluer régulièrement l'efficacité des mesures techniques et organisationnelles pour assurer la sécurité du traitement.

2. Lors de l'évaluation du niveau de sécurité approprié, il est tenu compte en particulier des risques que présente le traitement, résultant notamment de la destruction, de la perte, de l'altération, de la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d'une autre manière, ou de l'accès non autorisé à de telles données, de manière accidentelle ou illicite.

3. L'application d'un code de conduite approuvé comme le prévoit l'article 40 ou d'un mécanisme de certification approuvé comme le prévoit l'article 42 peut servir d'élément pour démontrer le respect des exigences prévues au paragraphe 1 du présent article.

4. Le responsable du traitement et le sous-traitant prennent des mesures afin de garantir que toute personne physique agissant sous l'autorité du responsable du traitement ou sous celle du sous-traitant, qui a accès à des données à caractère personnel, ne les traite pas, excepté sur instruction du responsable du traitement, à moins d'y être obligée par le droit de l'Union ou le droit d'un État membre.

métadonnées de communications électroniques [PROJET Règlement e-Privacy v1]
métadonnées de communications électroniques [PROJET de Règlement e-Privacy v1 du 10 janvier 2017] : les données traitées dans un réseau de communications électroniques aux fins de la transmission, la distribution ou l'échange de contenu de communications électroniques, y compris les données permettant de retracer une communication et d’en déterminer l’origine et la destination ainsi que les données relatives à la localisation de l'appareil produites dans le cadre de la fourniture de services de communications électroniques, et la date, l’heure, la durée et le type de communication.
minibon et dispositif d'enregistrement électronique partagé [abrogé CMF]
minibon et dispositif d'enregistrement électronique partagé [Ordonnance n°2016-520 du 28 avril 2016 relative aux bons de caisse modifiant l'article L.223-12 Code monétaire et financier] : Sans préjudice des dispositions de l'article L. 223-4, l'émission et la cession de minibons peuvent également être inscrites dans un dispositif d'enregistrement électronique partagé permettant l'authentification de ces opérations, dans des conditions, notamment de sécurité, définies par décret en Conseil d'Etat ABROGATION par Ordonnance n°2021-1735 du 22 décembre 2021 modernisant le cadre relatif au financement participatif
mode d'intégrité [ANSSI guide de sélection d'algorithmes cryptographiques]
Mode d'intégrité [Guide de sélection d'algorithmes cryptographiques - ANSSI - 8 mars 2021] : un mode d’intégrité consiste en : une fonction de génération de code d’authentification de message (MAC) prenant en entrées une clé secrète K et un message M et retournant un MAC µ ; une fonction de vérification de MAC prenant en entrées K, M et µ et retournant Vrai ou Faux. Il ne doit pas être possible pour un adversaire de générer une paire message/MAC valide originale, même s’il dispose de la possibilité d’obtenir des paires message/MAC valides de la part des utilisateurs légitimes.
mode opératoire [ANSSI guide de sélection d'algorithmes cryptographiques]
Mode opératoire [Guide de sélection d'algorithmes cryptographiques - ANSSI - 8 mars 2021] : Construction cryptographique basée sur un algorithme de chiffrement par bloc.
modes de chiffrement [ANSSI guide de sélection d'algorithmes cryptographiques]
Modes de chiffrement [Guide de sélection d'algorithmes cryptographiques - ANSSI - 8 mars 2021] : les modes de chiffrement sont des schémas contenant une fonction de chiffrement, qui transforme un message clair en un message chiffré à l’aide d’une clé secrète, et une fonction de déchiffrement qui permet de retrouver le message clair à partir du message chiffré et de la clé. Ils sont fondés sur un algorithme de chiffrement par bloc. Il existe plusieurs notions de sécurité pour ces mécanismes. Informellement, il doit être difficile de distinguer les chiffrés de chaînes aléatoires.
module d'horodatage [ANSSI référentiel RGS v2]
module d'horodatage [ANSSI Référentiel "RGS" du 13 juin 2014 (politique d’horodatage type)] : produit de sécurité comportant une ressource cryptographique et qui est dédié à la mise en œuvre des fonctions d'horodatage de l'UH, notamment la génération, la conservation et la mise en œuvre de la clé privée de signature de l'UH ainsi que la génération des contremarques de temps.
mot de passe [Ex glossaire technique en ligne de l'ANSSI]
mot de passe [Ex glossaire technique en ligne de l'ANSSI] : un mot de passe est un élément de déverrouillage servant dans la vérification de l’identité annoncée d’une personne par un système d’information.
moteur de recherche en ligne [Règlement P2B 2019]
moteur de recherche en ligne [Règlement P2B n°2019/1150 du 20 juin 2019 (Platform to Business)] : un service numérique qui permet aux utilisateurs de formuler des requêtes afin d’effectuer des recherches sur, en principe, tous les sites internet ou les sites internet dans une langue donnée, sur la base d’une requête lancée sur n’importe quel sujet sous la forme d’un mot-clé, d’une demande vocale, d’une expression ou d’une autre entrée, et qui renvoie des résultats dans quelque format que ce soit dans lesquels il est possible de trouver des informations en rapport avec le contenu demandé.
moyen d'identification électronique [Règlement eIDAS 2014]
moyen d'identification électronique [Règlement eIDAS n°910/2014 du 23 juillet 2014] : un élément matériel et/ou immatériel contenant des données d’identification personnelle et utilisé pour s’authentifier pour un service en ligne.
moyen d’identification électronique [ANSSI Référentiel "PVID" 2021]
moyen d’identification électronique [ANSSI Référentiel "PVID" du 1er mars 2021 (Prestataire de Vérification d'Identité à Distance)] :
élément matériel et/ou immatériel contenant les données d’identification personnelle et utilisé pour s’authentifier pour un service en ligne.
moyen de cryptologie [Loi LCEN n°2004-575 du 21 juin 2004]
moyen de cryptologie [Loi LCEN n°2004-575 du 21 juin 2004] : tout matériel ou logiciel conçu ou modifié pour transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d'assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.
menace [Référentiel SecNumCloud - 8 mars 2022 - V.3.2]
menace [Référentiel SecNumCloud - 8 mars 2022 - V.3.2] : cause potentielle d’un incident indésirable pouvant nuire à un système ou à un organisme.
mesure de sécurité [Référentiel SecNumCloud - 8 mars 2022 - V.3.2]
mot défini [PROJET - REF - DATE] : mesure qui modifie la vraisemblance ou la gravité d’un risque. Elle comprend la politique, les procédures, les lignes directrices, et les pratiques ou structures organisationnelles, et peut être de nature administrative, technique, managériale ou juridique.
moteur de recherche en ligne [Règlement UE 2022/2065 « DSA » du 19 octobre 2022]
moteur de recherche en ligne [Règlement UE 2022/2065 « DSA » du 19 octobre 2022] : un service intermédiaire qui permet aux utilisateurs de formuler des requêtes afin d’effectuer des recherches sur, en principe, tous les sites internet ou tous les sites internet dans une langue donnée, sur la base d’une requête lancée sur n’importe quel sujet sous la forme d’un mot-clé, d’une demande vocale, d’une expression ou d’une autre entrée, et qui renvoie des résultats dans quelque format que ce soit dans lesquels il est possible de trouver des informations en rapport avec le contenu demandé.
modération des contenus [Règlement UE 2022/2065 « DSA » du 19 octobre 2022]
modération des contenus [Règlement UE 2022/2065 « DSA » du 19 octobre 2022] : les activités, qu’elles soient automatisées ou non, entreprises par des fournisseurs de services intermédiaires qui sont destinées, en particulier, à détecter et à identifier les contenus illicites ou les informations incompatibles avec leurs conditions générales, fournis par les destinataires du service, et à lutter contre ces contenus ou ces informations, y compris les mesures prises qui ont une incidence sur la disponibilité, la visibilité et l’accessibilité de ces contenus ou ces informations, telles que leur rétrogradation, leur démonétisation, le fait de rendre l’accès à ceux-ci impossible ou leur retrait, ou qui ont une incidence sur la capacité des destinataires du service à fournir ces informations, telles que la suppression ou la suspension du compte d’un destinataire.
matériel informatique [Cyber Resilience Act, texte adopté, 12 mars 2024]
matériel informatique [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : un système d’information électronique physique, ou des parties de celui-ci, capable de traiter, de stocker ou de transmettre des données numériques ;
mandataire [Cyber Resilience Act, texte adopté, 12 mars 2024]
mandataire [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : une personne physique ou morale établie dans l’Union ayant reçu mandat écrit du fabricant pour agir en son nom aux fins de l’accomplissement de tâches déterminées ;
mise à disposition sur le marché [Cyber Resilience Act, texte adopté, 12 mars 2024]
mise à disposition sur le marché [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : la fourniture d’un produit comportant des éléments numériques destiné à être distribué ou utilisé sur le marché de l’Union dans le cadre d’une activité commerciale, à titre onéreux ou gratuit ;
mauvaise utilisation raisonnablement prévisible [Cyber Resilience Act, texte adopté, 12 mars 2024]
mauvaise utilisation raisonnablement prévisible [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : l’utilisation d’un produit comportant des éléments numériques d’une manière qui n’est pas conforme à son utilisation prévue, mais qui peut résulter d’un comportement humain ou d’une interaction avec d’autres systèmes raisonnablement prévisibles ;
mise sur le marché [Cyber Resilience Act, texte adopté, 12 mars 2024]
mise sur le marché [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : la première mise à disposition d’un produit comportant des éléments numériques sur le marché de l’Union ;
modification substantielle [Cyber Resilience Act, texte adopté, 12 mars 2024]
modification substantielle [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : une modification apportée au produit comportant des éléments numériques à la suite de sa mise sur le marché, qui a une incidence sur la conformité du produit comportant des éléments numériques aux exigences essentielles énoncées à l’annexe I, partie I, ou qui entraîne une modification de l’utilisation prévue pour laquelle le produit comportant des éléments numériques a été évalué ;
marquage CE [Cyber Resilience Act, texte adopté, 12 mars 2024]
marquage CE [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : un marquage par lequel un fabricant indique qu’un produit comportant des éléments numériques et les processus mis en place par le fabricant sont conformes aux exigences essentielles énoncées à l’annexe I et toute autre législation d’harmonisation de l’Union applicable qui en prévoit l’apposition ;
mandataire [Règlement IA du 13 juin 2024]
mandataire [Règlement "IA" du 13 juin 2024 2024/1689] : une personne physique ou morale située ou établie dans l’Union ayant reçu et accepté un mandat écrit d’un fournisseur de système d’IA ou de modèle d’IA à usage général pour s’acquitter en son nom des obligations et des procédures établies par le présent règlement ;
maîtrise de l’IA [Règlement IA du 13 juin 2024]
maîtrise de l’IA [Règlement "IA" du 13 juin 2024 2024/1689] : les compétences, les connaissances et la compréhension qui permettent aux fournisseurs, aux déployeurs et aux personnes concernées, compte tenu de leurs droits et obligations respectifs dans le contexte du présent règlement, de procéder à un déploiement des systèmes d’IA en toute connaissance de cause, ainsi que de prendre conscience des possibilités et des risques que comporte l’IA, ainsi que des préjudices potentiels qu’elle peut causer ;
marquage CE [Règlement IA du 13 juin 2024]
marquage CE [Règlement "IA" du 13 juin 2024 2024/1689] : un marquage par lequel le fournisseur indique qu’un système d’IA est conforme aux exigences du chapitre III, section 2, et d’autres actes législatifs d’harmonisation de l’Union applicables qui en prévoient l’apposition ;
mise sur le marché [Règlement IA du 13 juin 2024]
mise à disposition sur le marché [Règlement IA du 13 juin 2024]
mise à disposition sur le marché [Règlement "IA" du 13 juin 2024 2024/1689] : la fourniture d’un système d’IA ou d’un modèle d’IA à usage général destiné à être distribué ou utilisé sur le marché de l’Union dans le cadre d’une activité commerciale, à titre onéreux ou gratuit ;
mauvaise utilisation raisonnablement prévisible [Règlement IA du 13 juin 2024]
mauvaise utilisation raisonnablement prévisible [Règlement "IA" du 13 juin 2024 2024/1689] : l’utilisation d’un système d’IA d’une manière qui n’est pas conforme à sa destination, mais qui peut résulter d’un comportement humain raisonnablement prévisible ou d’une interaction raisonnablement prévisible avec d’autres systèmes, y compris d’autres systèmes d’IA ;
mise en service [Règlement IA du 13 juin 2024]
mise en service [Règlement "IA" du 13 juin 2024 2024/1689] : la fourniture d’un système d’IA en vue d’une première utilisation directement au déployeur ou pour usage propre dans l’Union, conformément à la destination du système d’IA ;
modification substantielle [Règlement IA du 13 juin 2024]
modification substantielle [Règlement "IA" du 13 juin 2024 2024/1689] : une modification apportée à un système d’IA après sa mise sur le marché ou sa mise en service, qui n’est pas prévue ou planifiée dans l’évaluation initiale de la conformité réalisée par le fournisseur et qui a pour effet de nuire à la conformité de ce système aux exigences énoncées au chapitre III, section 2, ou qui entraîne une modification de la destination pour laquelle le système d’IA a été évalué ;
modèle d’IA à usage général [Règlement IA du 13 juin 2024]
modèle d’IA à usage général [Règlement "IA" du 13 juin 2024 2024/1689] : un modèle d’IA, y compris lorsque ce modèle d’IA est entraîné à l’aide d’un grand nombre de données utilisant l’auto-supervision à grande échelle, qui présente une généralité significative et est capable d’exécuter de manière compétente un large éventail de tâches distinctes, indépendamment de la manière dont le modèle est mis sur le marché, et qui peut être intégré dans une variété de systèmes ou d’applications en aval, à l’exception des modèles d’IA utilisés pour des activités de recherche, de développement ou de prototypage avant leur mise sur le marché ;
malware [CyberDico ANSSI, 15 juillet 2024]
malware [CyberDico ANSSI, 15 juillet 2024] : Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau.
menace numérique [CyberDico ANSSI, 15 juillet 2024]
menace numérique [CyberDico ANSSI, 15 juillet 2024] : Terme générique utilisé pour désigner toute intention hostile de nuire dans le cyber espace. Une menace peut être ciblée ou non sur l’objet de l’étude.
mot de passe [CyberDico ANSSI, 15 juillet 2024]
mot de passe [CyberDico ANSSI, 15 juillet 2024] : Un mot de passe est un élément de déverrouillage servant dans la vérification de l’identité annoncée d’une personne par un système d’information.
mouchard internet [CyberDico ANSSI, 15 juillet 2024]
mouchard internet [CyberDico ANSSI, 15 juillet 2024] : Support graphique implanté dans une page internet ou un courriel, qui a pour objectif de surveiller la consultation de cette page ou de ce courriel, à l’insu des lecteurs. Remarque : ces supports sont souvent invisibles, car beaucoup sont paramétrés avec une taille très petite (1X1 pixel). Ils sont aussi fréquemment représentés par des balises HTML IMG.
man in the cloud [CyberDico ANSSI, 15 juillet 2024]
man in the cloud [CyberDico ANSSI, 15 juillet 2024] : Attaque donnant un accès distant au réseau via les espaces en nuage, permettant d'exfiltrer des données et d'exécuter des commandes arbitraires.
man-in-the-middle [CyberDico ANSSI, 15 juillet 2024]
man-in-the-middle [CyberDico ANSSI, 15 juillet 2024] : Catégorie d’attaque où une personne malveillante s’interpose dans un échange de manière transparente pour les utilisateurs ou les systèmes. Remarque : La connexion est maintenue, soit en substituant les éléments transférés, soit en les réinjectant. Une attaque connue dans cette catégorie repose sur une compromission des tables ARP (ARP Poisoning). Contrer les attaques par le milieu est aussi l’un des objectifs des infrastructures de gestion de clés.
marqueur de compromission [CyberDico ANSSI, 15 juillet 2024]
marqueur de compromission [CyberDico ANSSI, 15 juillet 2024] : Information technique, telle que l’adresse IP d’un serveur malveillant ou le nom d’un site Internet piégé, permettant de détecter et de caractériser une attaque. Le partage de ces éléments de connaissance permet notamment d'empêcher des compromissions futures. En revanche, de telles informations ne doivent parfois pas être communiquées si l’attaque a été judiciarisée.
marqueur technique [CyberDico ANSSI, 15 juillet 2024]
marqueur technique (indicateur de compromission - IOC) [CyberDico ANSSI, 15 juillet 2024] : Information technique, telle que l’adresse IP d’un serveur malveillant ou le nom d’un site Internet piégé, permettant de détecter et de caractériser une attaque. Le partage de ces éléments de connaissance permet notamment d'empêcher des compromissions futures. En revanche, de telles informations ne doivent parfois pas être communiquées si l’attaque a été judiciarisée.
Mode opératoire d’attaque, d’un attaquant (MOA) ou d’un groupe d’attaquants [CyberDico ANSSI, 15 juillet 2024]
mode opératoire d’attaque, d’un attaquant (MOA) ou d’un groupe d’attaquants [CyberDico ANSSI, 15 juillet 2024] : signature de l’attaquant, sa façon d’opérer pour cibler et attaquer ses victimes.
Modèle français de cybersécurité [CyberDico ANSSI, 15 juillet 2024]
Modèle français de cybersécurité [CyberDico ANSSI, 15 juillet 2024] : Le modèle français de cybersécurité et de cyberdéfense repose sur une séparation claire, au sein de l’État, entre les missions défensives et offensives.
moisson de courriels [CyberDico ANSSI, 15 juillet 2024]
moisson de courriels [CyberDico ANSSI, 15 juillet 2024] : Action qui consiste à parcourir un grand nombre de ressources publiques (pages internet, groupes de discussion, etc.), afin d’y collecter les adresses électroniques avec des intentions malveillantes. Remarque : Les adresses récupérées sont utilisées, par exemple, pour envoyer des courriels contenant des virus, des canulars ou des pourriels. Une méthode pour s’en prémunir est de présenter sur ces ressources publiques une adresse électronique qui trompe les outils de recherche (comme prenom.nom_AT_domain.fr pour les outils cherchant ’@’, caractéristique d’une adresse) ; ceci est appelé address munging.
Matériel informatique [Règlement « CRA » 2024/2847 du 23 octobre 2024]
matériel informatique [Règlement « CRA » 2024/2847 du 23 octobre 2024] : un système d’information électronique physique, ou des parties de celui-ci, capable de traiter, de stocker ou de transmettre des données numériques ;
Mandataire [Règlement « CRA » 2024/2847 du 23 octobre 2024]
mandataire [Règlement « CRA » 2024/2847 du 23 octobre 2024] : une personne physique ou morale établie dans l’Union ayant reçu mandat écrit du fabricant pour agir en son nom aux fins de l’accomplissement de tâches déterminées ;
Marquage CE [Règlement « CRA » 2024/2847 du 23 octobre 2024]
marquage CE [Règlement « CRA » 2024/2847 du 23 octobre 2024] : un marquage par lequel un fabricant indique qu’un produit comportant des éléments numériques et les processus mis en place par le fabricant sont conformes aux exigences essentielles de cybersécurité énoncées à l’annexe I et toute autre législation d’harmonisation de l’Union applicable prévoyant son apposition ;
Modification substantielle [Règlement « CRA » 2024/2847 du 23 octobre 2024]
modification substantielle [Règlement « CRA » 2024/2847 du 23 octobre 2024] : une modification apportée au produit comportant des éléments numériques à la suite de sa mise sur le marché, qui a une incidence sur la conformité du produit comportant des éléments numériques aux exigences essentielles de cybersécurité énoncées à l’annexe I, partie I, ou qui entraîne une modification de l’utilisation prévue pour laquelle le produit comportant des éléments numériques a été évalué ;
Mise sur le marché [Règlement « CRA » 2024/2847 du 23 octobre 2024]
mise sur le marché [Règlement « CRA » 2024/2847 du 23 octobre 2024] : la première mise à disposition d’un produit comportant des éléments numériques sur le marché de l’Union ;
Mauvaise utilisation raisonnablement prévisible [Règlement « CRA » 2024/2847 du 23 octobre 2024]
mauvaise utilisation raisonnablement prévisible [Règlement « CRA » 2024/2847 du 23 octobre 2024] : l’utilisation d’un produit comportant des éléments numériques d’une manière qui n’est pas conforme à son utilisation prévue, mais qui peut résulter d’un comportement humain ou d’une interaction avec d’autres systèmes raisonnablement prévisibles ;
Mise à disposition sur le marché [Règlement « CRA » 2024/2847 du 23 octobre 2024]
mise à disposition sur le marché [Règlement « CRA » 2024/2847 du 23 octobre 2024] : la fourniture d’un produit comportant des éléments numériques destiné à être distribué ou utilisé sur le marché de l’Union dans le cadre d’une activité commerciale, à titre onéreux ou gratuit ;