Dictionnaire LEGAL du numérique

Tous A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
rançongiciel [Ex glossaire technique en ligne de l'ANSSI]
rançongiciel [Ex glossaire technique en ligne de l'ANSSI] : forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon. Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon. Lorsqu’un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l’envoi d’un courrier électronique piégé, l’infection est dès lors susceptible de s’étendre au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc. ).
ransomware [Ex glossaire technique en ligne de l'ANSSI]
ransomware [Ex glossaire technique en ligne de l'ANSSI] : forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon. Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), par exemple en les chiffrant, puis lui indiquer les instructions utiles au paiement de la rançon. Lorsqu’un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l’envoi d’un courrier électronique piégé, l’infection est dès lors susceptible de s’étendre au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc. ).
règles d'entreprise contraignantes [Règlement RGPD 2016]
règles d'entreprise contraignantes [Règlement RGPD n°2016/679 du 27 avril 2016] : les règles internes relatives à la protection des données à caractère personnel qu'applique un responsable du traitement ou un sous-traitant établi sur le territoire d'un État membre pour des transferts ou pour un ensemble de transferts de données à caractère personnel à un responsable du traitement ou à un sous-traitant établi dans un ou plusieurs pays tiers au sein d'un groupe d'entreprises, ou d'un groupe d'entreprises engagées dans une activité économique conjointe. ---> B.C.R. ou "Binding Corporate Rules" en vEN
règles de détection [ANSSI référentiel PDIS v2 décembre 2017]
règles de détection [ANSSI référentiel PDIS v2 du 21 décembre 2017 (Prestataire de Détection d'Incident de Sécurité)] : liste d’éléments techniques permettant d’identifier un incident à partir d’un ou de plusieurs évènements. Une règle de détection peut être un ou des marqueurs, une ou des signatures ou une règle comportementale basée sur un comportement défini comme anormal. Une règle de détection peut provenir de l’éditeur des outils techniques d’analyse utilisés pour le service de détection, du prestataire (veille sur de nouveaux incidents, règle utilisée pour un autre commanditaire avec son accord, etc.), d’un partenaire, d’un fournisseur spécialisé, ou encore avoir été créée spécifiquement pour répondre à un besoin du commanditaire.
réseau [de communications électroniques] [Directive CCEE n°2018/1872 du 11 décembre 2018]
réseau [de communications électroniques] [Directive CCEE n°2018/1972 du 11 décembre 2018] : les systèmes de transmission, qu’ils soient ou non fondés sur une infrastructure permanente ou une capacité d’administration centralisée et, le cas échéant, les équipements de commutation ou de routage et les autres ressources, y compris les éléments de réseau qui ne sont pas actifs, qui permettent l’acheminement de signaux par câble, par la voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques, comprenant les réseaux satellitaires, les réseaux fixes (avec commutation de circuits ou de paquets, y compris l’internet) et mobiles, les systèmes utilisant le réseau électrique, pour autant qu’ils servent à la transmission de signaux, les réseaux utilisés pour la radiodiffusion sonore et télévisuelle et les réseaux câblés de télévision, quel que soit le type d’information transmise.
réseau [de communications électroniques] [Directive NIS 2016]
réseau [de communications électroniques] [Directive UE n°2016/1148 NIS (Network Information Security) du 6 juillet 2016] : a) un réseau de communications électroniques au sens de l’article 2, point a), de la directive 2002/21/CE ---> la Directive UE 2002/21 a été abrogée et remplacée par la Directive UE "CCEE" n°2018/1972 du 11 décembre 2018 établissant un Code des communications électroniques européen ---> Définition à jour à la date du 11 décembre 2018 <---
réseau [de communications électroniques] [Directive Paquet Télécom II 2009]
réseau [de communications électroniques] [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] : les systèmes de transmission et, le cas échéant, les équipements de commutation ou de routage et les autres ressources, y compris les éléments de réseau qui ne sont pas actifs, qui permettent l’acheminement de signaux par câble, par voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques, comprenant les réseaux satellitaires, les réseaux terrestres fixes (avec commutation de circuits ou de paquets, y compris l’internet) et mobiles, les systèmes utilisant le réseau électrique, pour autant qu’ils servent à la transmission de signaux, les réseaux utilisés pour la radiodiffusion sonore et télévisuelle et les réseaux câblés de télévision, quel que soit le type d’information transmise. ---> Directive modifiant la Directive 2002/21 qui a été abrogée et remplacée par la Directive UE "CCEE" n°2018/1972 du 11 décembre 2018 établissant un Code des communications électroniques européen

--->Définition à jour à la date du 11 décembre 2018<---

réseau [de communications électroniques] [Règlement Cyber Security Act 2019-881]
réseau [de communications électroniques] [Règlement UE "Cyber Security Act" n°2019/881 du 17 avril 2019] : un réseau et système d’information au sens de l’article 4, point 1), de la directive (UE) 2016/1148. ---> la Directive UE 2016/1148 du 6 juillet 2016 se réfère à la Directive UE 2002/21 abrogée et remplacée par la Directive UE "CCEE" n°2018/1972 du 11 décembre 2018 établissant un Code des communications électroniques européen

---> Définition à jour à la date du 11 décembre 2018 <---

réseau à très haute capacité [Directive CCEE 2018]
réseau à très haute capacité [Directive CCEE n°2018/1972 du 11 décembre 2018]: un réseau de communications électroniques qui est entièrement composé d’éléments de fibre optique au moins jusqu’au point de distribution au lieu de desserte, soit un réseau de communications électroniques qui est capable d’offrir, dans des conditions d’heures de pointe habituelles, une performance du réseau comparable en termes de débit descendant et ascendant, de résilience, de paramètres liés aux erreurs, de latence et de gigue; la performance du réseau peut être jugée comparable indépendamment des variations de l’expérience de l’utilisateur final qui sont dues aux caractéristiques intrinsèquement différentes du support par lequel se fait la connexion ultime du réseau au point de terminaison du réseau.
réseau de communications électroniques public [Directive CCEE 2018]
réseau de communications électroniques public [Directive CCEE n°2018/1972 du 11 décembre 2018] : un réseau de communications électroniques utilisé entièrement ou principalement pour la fourniture de services de communications électroniques accessibles au public permettant la transmission d’informations entre les points de terminaison du réseau.
réseau de communications public [Directive Paquet Télécom II 2009]
réseau de communications public [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] : un réseau de communications électroniques utilisé entièrement ou principalement pour la fourniture de services de communications électroniques accessibles au public permettant la transmission d’informations entre les points de terminaison du réseau.
réseau local hertzien [Directive CCEE du 11 décembre 2018]
réseau local hertzien [Directive CCEE n°2018/1972 du 11 décembre 2018] : un système d’accès sans fil à faible puissance, de portée limitée, présentant un faible risque de brouillage avec d’autres systèmes similaires déployés à proximité immédiate par d’autres utilisateurs et utilisant, sur une base non exclusive, du spectre radioélectrique harmonisé.
réseaux de machines zombies [Ex glossaire technique de l'ANSSI]
réseaux de machines zombies [Ex glossaire technique de l'ANSSI] : un Botnet, autrement dit un réseau de bots (botnet : contraction de réseau de robots), est un réseau de machines compromises à la disposition d’un individu malveillant (le maître). Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du botnet et de les actionner à sa guise. Remarques : Certains ensembles peuvent atteindre des nombres considérables de machines (plusieurs milliers). Celles-ci peuvent faire l’objet de commerce illicite ou d’actions malveillantes contre d’autres machines. Elles sont souvent pilotées par des commandes lancées à travers un canal de contrôle comme le service IRC (Internet Relay Chat).
résilience [cité dans Règlement RGPD]
résilience [cité à l'article 32.1 b) "sécurité du traitement" du Règlement RGPD n°2016/679 du 27 avril 2016] :

1. Compte tenu de l'état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement ainsi que des risques, dont le degré de probabilité et de gravité varie, pour les droits et libertés des personnes physiques, le responsable du traitement et le sous-traitant mettent en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque, y compris entre autres, selon les besoins:

  • la pseudonymisation et le chiffrement des données à caractère personnel;

  • des moyens permettant de garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement;

  • des moyens permettant de rétablir la disponibilité des données à caractère personnel et l'accès à celles-ci dans des délais appropriés en cas d'incident physique ou technique;

  • une procédure visant à tester, à analyser et à évaluer régulièrement l'efficacité des mesures techniques et organisationnelles pour assurer la sécurité du traitement.

2. Lors de l'évaluation du niveau de sécurité approprié, il est tenu compte en particulier des risques que présente le traitement, résultant notamment de la destruction, de la perte, de l'altération, de la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d'une autre manière, ou de l'accès non autorisé à de telles données, de manière accidentelle ou illicite.

3. L'application d'un code de conduite approuvé comme le prévoit l'article 40 ou d'un mécanisme de certification approuvé comme le prévoit l'article 42 peut servir d'élément pour démontrer le respect des exigences prévues au paragraphe 1 du présent article.

4. Le responsable du traitement et le sous-traitant prennent des mesures afin de garantir que toute personne physique agissant sous l'autorité du responsable du traitement ou sous celle du sous-traitant, qui a accès à des données à caractère personnel, ne les traite pas, excepté sur instruction du responsable du traitement, à moins d'y être obligée par le droit de l'Union ou le droit d'un État membre.

résilience [dictionnaire Larousse en ligne]
résilience [dictionnaire Larousse en ligne] : nom féminin (anglais resilience, rebondissement) 1. capacité mécanique définissant la résistance aux chocs d’un matériau… 4. INFORMATIQUE capacité d’un système [d’information] à continuer à fonctionner, même en cas de panne" [NDLR : ou de cyber attaque]
résilience [en cyber-sécurité] [wikipedia encyclopédie en ligne]
résilience [wikipédia] : « Résilience » désigne originellement la résistance d'un matériau aux chocs ; (le « fait de rebondir », du latin resilientia, de resiliens), définition ensuite étendue à la capacité d'un corps, d'un organisme, d'une espèce, d'un système, d'une structure à surmonter une altération de son environnement. Ce concept est utilisé dans plusieurs contextes : ...
  • en informatique, la résilience est la capacité d'un système ou d'une architecture réseau à continuer de fonctionner en cas de panne ;
  • dans le domaine de la cybersécurité, la cyber résilience est la capacité d'un système à assurer en permanence les fonctionnalités prévues malgré des cyber-événements indésirables ;
  • dans le domaine des télécommunications, la résilience des réseaux de télécommunication désigne le fait de pouvoir garantir aux utilisateurs d'un réseau de recevoir les services téléphoniques même lorsqu'une ligne ou un élément du réseau est hors d’usage ;
résilience [Ex glossaire technique en ligne de l'ANSSI]
résilience [Ex glossaire technique en ligne de l'ANSSI] : en informatique, capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.
résilience [NORME internationale ISO 22300:2021 FR]
résilience [NORME internationale ISO 22300:2021 FR] "Sécurité et résilience - vocabulaire" aptitude à absorber et s’adapter dans un environnement changeant
résilience organisationnelle [NORME internationale ISO 22300]
résilience organisationnelle [NORME internationale ISO 22300:2021 FR] "Sécurité et résilience - vocabulaire" aptitude d'un organisme à absorber et s’adapter dans un environnement changeant
responsable du traitement [Règlement RGPD 2016]
responsable du traitement [Règlement RGPD n°2016/679 du 27 avril 2016] : la personne physique ou morale, l'autorité publique, le service ou un autre organisme qui, seul ou conjointement avec d'autres, détermine les finalités et les moyens du traitement; lorsque les finalités et les moyens de ce traitement sont déterminés par le droit de l'Union ou le droit d'un État membre, le responsable du traitement peut être désigné ou les critères spécifiques applicables à sa désignation peuvent être prévus par le droit de l'Union ou par le droit d'un État membre.
ressources associées [Directive Paquet Télécom II 2009]
ressources associées [Directive Paquet Télécom II n°2009/140/CE du 25 novembre 2009] : les services associés, infrastructures physiques et autres ressources ou éléments associés à un réseau de communications électroniques et/ou à un service de communications électroniques, qui permettent et/ou soutiennent la fourniture de services via ce réseau et/ou ce service ou en ont le potentiel, et comprennent, entre autres, les bâtiments ou accès aux bâtiments, le câblage des bâtiments, les antennes, tours et autres constructions de soutènement, les gaines, conduites, pylônes, trous de visite et boîtiers.
réutilisation [Directive Base de données 1996]
réutilisation [Directive Base de données n°96/9/CE du 11 mars 1996] : toute forme de mise à la disposition du public de la totalité ou d'une partie substantielle du contenu de la base par distribution de copies, par location, par transmission en ligne ou sous d'autres formes. La première vente d'une copie d'une base de données dans la Communauté par le titulaire du droit, ou avec son consentement, épuise le droit de contrôler la revente de cette copie dans la Communauté.
risque [Directive NIS 2016/1148 du 6 juillet 2016]
risque [Directive UE n°2016/1148 NIS du 6 juillet 2016 (Network Information Security)] : toute circonstance ou tout événement raisonnablement identifiable ayant un impact négatif potentiel sur la sécurité des réseaux et des systèmes d'information.
risque [NORME internationale ISO 27000:2018]
risque [NORME internationale ISO 27000:2018] : effet de l’incertitude sur les objectifs ("résultat à atteindre"). Note 1 : un effet est un écart, positif ou négatif, par rapport à une attente. Note 2 : L’incertitude est l’état, même partiel, de défaut d’information concernant la compréhension ou la connaissance d’un événement, de ses conséquences ou de sa vraisemblance. Note 3 : Un risque est souvent caractérisé en référence à des « événements » potentiels (tels que définis dans le Guide ISO 73 :2009, 3.5.1.3) et des « conséquences » potentielles (telles que définies dans le Guide ISO 73 :2009, 3.6.1.3), ou à une combinaison des deux. Note 4 : Un risque est souvent exprimé en termes de combinaison des conséquences d’un événement (incluant des changements de circonstances) et de sa « vraisemblance » (telle que définie dans le Guide ISO 73 :2009, 3.6.1.1). Note 5 : Dans le contexte des systèmes de management de la sécurité de l’information, les risques liés à la sécurité de l’information peuvent être exprimés comme l’effet de l’incertitude sur les objectifs de sécurité de l’information. Note 6 : Le risque lié à la sécurité de l’information est associé à la possibilité que des menaces exploitent les vulnérabilités d’un actif ou d’un groupe d’actifs informationnels et nuisent donc à un organisme.
risque lié à la sécurité de l’information [ANSSI référentiel PDIS v2]
risque lié à la sécurité de l’information [ANSSI référentiel PDIS v2 du 21 décembre 2017 (Prestataire de Détection d'Incident de Sécurité)] : scénario décrivant l’effet de l’incertitude sur l’activité et exprimé en une combinaison des conséquences d’un événement lié à la sécurité de l’information et de sa probabilité d’occurrence.
RLAN [Directive CCEE n°2018/1972 du 11 décembre 2018]
RLAN [Directive CCEE n°2018/1972 du 11 décembre 2018] : un système d’accès sans fil à faible puissance, de portée limitée, présentant un faible risque de brouillage avec d’autres systèmes similaires déployés à proximité immédiate par d’autres utilisateurs et utilisant, sur une base non exclusive, du spectre radioélectrique harmonisé.
réseau et système d’information [Directive NISv2 - 14 décembre 2022]
réseau et système d'information [Directive UE "NISv2" - 2022/2555 -14 décembre 2022] : a) un réseau de communications électroniques au sens de l’article2, point 1),de la directive(UE)2018/1972 ; b) tout dispositif ou tout ensemble de dispositifs interconnectés ou apparentés, dont un ou plusieurs éléments assurent, en exécution d’un programme, un traitement automatisé de données numériques ; ou c) les données numériques stockées, traitées, récupérées ou transmises par les éléments visés aux points a) et b) en vue de leur fonctionnement, utilisation, protection et maintenance.
risque [Directive NISv2 - 14 décembre 2022]
risque [Directive NISv2 - 2022/2555 - 14 décembre 2022] : le potentiel de perte ou de perturbation causé par un incident, à exprimer comme la combinaison de l’ampleur de cette perte ou de cette perturbation et de la probabilité qu’un tel incident se produise.
registre de noms de domaine de premier niveau [Directive NISv2 - 14 décembre 2022]
registre de noms de domaine de premier niveau [Directive NISv2 n°2022/2555 du 14 décembre 2022] : une entité à laquelle un domaine de premier niveau spécifique a été délégué et qui est responsable de l’administration du domaine de premier niveau, y compris de l’enregistrement des noms de domaine relevant du domaine de premier niveau et du fonctionnement technique du domaine de premier niveau, notamment l’exploitation de ses serveurs de noms, la maintenance de ses bases de données et la distribution des fichiers de zone du domaine de premier niveau sur les serveurs de noms, que ces opérations soient effectuées par l’entité elle-même ou qu’elles soient sous-traitées, mais à l’exclusion des situations où les noms de domaine de premier niveau sont utilisés par un registre uniquement pour son propre usage;
réseau de diffusion de contenu [Directive NISv2 - 14 décembre 2022]
réseau de diffusion de contenu [Directive NISv2 n°2022/2555 du 14 décembre 2022] : un réseau de serveurs géographiquement répartis visant à assurer la haute disponibilité, l’accessibilité ou la fourniture rapide de contenu et de services numériques aux utilisateurs d’internet pour le compte de fournisseurs de contenu et de services.
représentant [Directive NISv2 - 14 décembre 2022]
représentant [Directive NISv2 n°2022/2555 du 14 décembre 2022] : une personne physique ou morale établie dans l’ Union qui est expressément désignée pour agir pour le compte d’un fournisseur de services DNS, d’un registre de noms de domaine de premier niveau, d’une entité fournissant des services d’enregistrement de noms de domaine, d’un fournisseur d’informatique en nuage, d’un fournisseur de services de centre de données, d’un fournisseur de réseau de diffusion de contenu, d’un fournisseur de services gérés, d’un fournisseur de services de sécurité gérés ou d’un fournisseur de places de marché en ligne, de moteurs de recherche en ligne ou de plateformes de services de réseaux sociaux non établi dans l’Union, qui peut être contactée par une autorité compétente ou un CSIRT à la place de l’entité elle-même concernant les obligations incombant à ladite entité en vertu de la présente directive.
résilience opérationnelle numérique [Règlement DORA - 14 décembre 2022]
résilience opérationnelle numérique [Règlement DORA n°2022/2554 du 14 décembre 2022] : la capacité d’une entité financière à développer, garantir et réévaluer son intégrité et sa fiabilité opérationnelles en assurant directement ou indirectement par le recours aux services fournis par des prestataires tiers de services TIC, l’intégralité des capacités liées aux TIC nécessaires pour garantir la sécurité des réseaux et des systèmes d’information qu’elle utilise, et qui sous-tendent la fourniture continue de services financiers et leur qualité, y compris en cas de perturbations.
risque lié aux TIC [Règlement DORA - 14 décembre 2022]
risque lié aux TIC [Règlement DORA n°2022/2554 du 14 décembre 2022] : toute circonstance raisonnablement identifiable liée à l’utilisation des réseaux et des systèmes d’information qui, si elle se concrétise, peut compromettre la sécurité des réseaux et des systèmes d’information, de tout outil ou processus dépendant de la technologie, du fonctionnement et des processus ou de la fourniture de services en produisant des effets préjudiciables dans l’environnement numérique ou physique.
renseignements sur les menaces [Règlement DORA - 14 décembre 2022]
renseignements sur les menaces [Règlement DORA n°2022/2554 du 14 décembre 2022] : les informations qui ont été rassemblées, transformées, analysées, interprétées ou enrichies pour fournir le contexte nécessaire à la prise de décisions et permettre une compréhension pertinente et suffisante en vue d’atténuer les effets d’un incident lié aux TIC ou d’une cybermenace, y compris les détails techniques d’une cyberattaque, les responsables de l’attaque, ainsi que leur mode opératoire et leurs motivations.
risque lié aux prestataires tiers de services TIC [Règlement DORA - 14 décembre 2022]
risque lié aux prestataires tiers de services TIC [Règlement DORA n°2022/2554 du 14 décembre 2022] : un risque lié aux TIC auquel une entité financière peut être exposée du fait de son recours à des services TIC fournis par des prestataires tiers de services TIC ou par des sous-traitants, y compris au moyen d’accords d’externalisation.
risque informatique [Directive DORA - 14 décembre 2022]
risque informatique [Directive DORA n°2022/2554 du 14 décembre 2022] : toute circonstance raisonnablement identifiable liée à l’utilisation des réseaux et des systèmes d’information,– y compris un dysfonctionnement, un dépassement de capacité, une défaillance, une perturbation, une altération, une mauvaise utilisation, une perte ou tout autre type d’événement, malveillant ou non – qui, si elle se concrétise, peut compromettre la sécurité des réseaux et des systèmes d’information, de tout outil ou processus dépendant de la technologie, du fonctionnement et de l’exécution des processus ou de la fourniture de services, compromettant ainsi l’intégrité ou la disponibilité des données, des logiciels ou de tout autre composante des services et infrastructures informatiques, ou entraînant une violation de la confidentialité, un dommage à l’infrastructure informatique physique ou d’autres effets préjudiciables.
risque de concentration informatique [Directive DORA - 14 décembre 2022]
risque de concentration informatique [Directive DORA n°2022/2554 du 14 décembre 2022] : une exposition à des tiers prestataires critiques de services informatiques individuels ou multiples et liés, créant un degré de dépendance à l’égard de ces prestataires, de sorte que l’indisponibilité, la défaillance ou tout autre type d’insuffisance de ces derniers peut potentiellement mettre en péril la capacité d’une entité financière, et en fin de compte du système financier de l’Union dans son ensemble, à assurer des fonctions critiques, ou à faire face à d’autres types d’effets préjudiciables, y compris des pertes importantes.
résilience [Directive Entités critiques - 14 décembre 2022]
résilience [Directive Entités critiques n° 2022/2557 du 14 décembre 2022] : la capacité d’une entité critique à prévenir tout incident, à s’en protéger, à y réagir, à y résister, à l’atténuer, à l’absorber, à s’y adapter et à s’en rétablir.
risque [Directive Entités critiques - 14 décembre 2022]
risque [Directive Entités critiques n°2022/2557 du 14 décembre 2022] : le potentiel de perte ou de perturbation causé par un incident, à exprimer comme la combinaison de l’ampleur de cette perte ou de cette perturbation et la probabilité que l’incident se produise.
ressources virtualisées [Référentiel SecNumCloud - 8 mars 2022 - V.3.2]
ressources virtualisées [Référentiel SecNumCloud - 8 mars 2022 - V.3.2] : abstraction des ressources matérielles d’un système (CPU, RAM, etc.) qui sont mises à disposition par l’infrastructure technique.
risque [Référentiel SecNumCloud - 8 mars 2022 - V.3.2]
risque [Référentiel SecNumCloud - 8 mars 2022 - V.3.2] : effet de l’incertitude sur l’atteinte des objectifs. Il est exprimé en termes de combinaison des conséquences d’un événement et de sa vraisemblance.
risque de cybersécurité important [Cyber Resilience Act, texte adopté, 12 mars 2024]
risque de cybersécurité important [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : un risque de cybersécurité qui, en raison de ses caractéristiques techniques, peut être présumé hautement susceptible de donner lieu à un incident pouvant avoir un impact négatif grave, notamment en causant une perte ou une perturbation matérielle ou immatérielle considérable ;
risque de cybersécurité [Cyber Resilience Act, texte adopté, 12 mars 2024]
risque de cybersécurité [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : le potentiel de perte ou de perturbation causé par un incident, à exprimer comme la combinaison de l’ampleur de cette perte ou de cette perturbation et la probabilité que l’incident se produise ;
rappel d’un système d’IA [Règlement IA du 13 juin 2024]
rappel d’un système d’IA [Règlement "IA" du 13 juin 2024 2024/1689] : toute mesure visant à assurer le retour au fournisseur d’un système d’IA mis à la disposition de déployeurs ou à le mettre hors service ou à désactiver son utilisation;
retrait d’un système d’IA [Règlement IA du 13 juin 2024]
risque systémique [Règlement IA du 13 juin 2024]
risque systémique [Règlement "IA" du 13 juin 2024 2024/1689] : un risque spécifique aux capacités à fort impact des modèles d’IA à usage général, ayant une incidence significative sur le marché de l’Union en raison de leur portée ou d’effets négatifs réels ou raisonnablement prévisibles sur la santé publique, la sûreté, la sécurité publique, les droits fondamentaux ou la société dans son ensemble, pouvant être propagé à grande échelle tout au long de la chaîne de valeur ;
réutilisation [Règlement UE 2022/868 «DGA » du 30 mai 2022]
réutilisation [Règlement UE 2022/868 «DGA » du 30 mai 2022] : l’utilisation, par des personnes physiques ou morales, de données détenues par des organismes du secteur public, à des fins commerciales ou non commerciales autres que l’objectif initial de la mission de service public pour lequel les données ont été produites, à l’exception de l’échange de données entre des organismes du secteur public aux seules fins de l’exercice de leur mission de service public ;
représentant légal [Règlement UE 2022/868 «DGA » du 30 mai 2022]
représentant légal [Règlement UE 2022/868 «DGA » du 30 mai 2022] : une personne physique ou morale établie dans l’Union, expressément désignée pour agir pour le compte d’un prestataire de services d’intermédiation de données ou d’une entité qui collecte pour des objectifs d’intérêt général des données mises à disposition par des personnes physiques ou morales sur le fondement de l’altruisme en matière de données non établi(e) dans l’Union, qui peut être contactée par les autorités compétentes en matière de services d’intermédiation de données et les autorités compétentes pour l’enregistrement des organisations altruistes en matière de données en plus du prestataire de services d’intermédiation de données ou de l’entité, ou à leur place, en ce qui concerne les obligations prévues dans le présent règlement, y compris en ce qui concerne le lancement d’une procédure d’exécution à l’encontre d’un prestataire de services d’intermédiation de données ou d’une entité non établi(e) dans l’Union qui ne respecte pas ses obligations.
remédiation [CyberDico ANSSI, 15 juillet 2024]
remédiation [CyberDico ANSSI, 15 juillet 2024] : La remédiation consiste en la reprise de contrôle d’un système d’information compromis et le rétablissement d'un état de fonctionnement suffisant du service. La remédiation est l’une des dimensions majeures de la réponse à incident suite à une attaque cyber, avec l’investigation et la gestion de crise. C’est un travail qui commence dès l’endiguement de l’action adverse et qui peut s’étendre sur plusieurs mois. (Site ANSSI)
résilience [CyberDico ANSSI, 15 juillet 2024]
résilience [CyberDico ANSSI, 15 juillet 2024] : en informatique, capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.
rootkit [CyberDico ANSSI, 15 juillet 2024]
rootkit [CyberDico ANSSI, 15 juillet 2024] : Tout programme ou ensemble de programmes permettant à une personne de maintenir un contrôle illégitime du système d'information en y dissimulant ses activités. L'installation de ces programmes nécessite que le système soit préalablement compromis.
règle de détection [CyberDico ANSSI, 15 juillet 2024]
règle de détection [CyberDico ANSSI, 15 juillet 2024] : Une règle de détection est une combinaison de symptômes observables au niveau d'une source de données, dont la survenue est caractéristique d'une activité suspecte ou malveillante. Selon la méthode de détection et le niveau de sophistication de la règle de détection utilisée pour caractériser les événements malveillants, on parle également de marqueur, de signature d'attaque, ou de règle comportementale.
réseau d'anonymisation [CyberDico ANSSI, 15 juillet 2024]
réseau d'anonymisation [CyberDico ANSSI, 15 juillet 2024] : Réseau de machines compromises communiquant entre elles, utilisées par un groupe d’attaquants afin de rendre ses opérations plus furtives.
reconstruction [CyberDico ANSSI, 15 juillet 2024]
reconstruction [CyberDico ANSSI, 15 juillet 2024] : La reconstruction est une activité support à la remédiation ayant pour objectif de lui fournir les moyens informatiques nécessaires à la remise en fonction et en conditions de sécurité du système d’information.
renifleur [CyberDico ANSSI, 15 juillet 2024]
renifleur (sniffer) [CyberDico ANSSI, 15 juillet 2024] : Outil matériel ou logiciel dont l’objet est de capturer les trames transitant sur le réseau. Remarque : Si les trames contiennent des données non chiffrées, un utilisateur malveillant peut aisément récupérer des données confidentielles, comme des mots de passe, des courriers électroniques, des contenus de pages internet, etc. L’utilisateur malveillant peut aussi, à partir des trames, récupérer des informations sur les systèmes échangeant les trames, comme le système d’exploitation ou les services employés.
rançongiciel [CyberDico ANSSI, 15 juillet 2024]
rançongiciel [CyberDico ANSSI, 15 juillet 2024] : Programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon. Les rançongiciels figurent au catalogue des outils auxquels ont recours les cybercriminels motivés par l’appât du gain. Lors d’une attaque par rançongiciel, l’attaquant met l’ordinateur ou le système d’information de la victime hors d’état de fonctionner de manière réversible. L’attaquant adresse alors un message non chiffré à la victime où il lui propose, contre le paiement d’une rançon, de lui fournir le moyen de déchiffrer ses données.
référentiel d'exigences [CyberDico ANSSI, 15 juillet 2024]
référentiel d'exigences [CyberDico ANSSI, 15 juillet 2024] : Le référentiel d’exigences est un ensemble de règles qui s’imposent aux prestataires qui désirent obtenir une qualification de leurs services dans un domaine.
référentiel général de sécurité (RGS) [CyberDico ANSSI, 15 juillet 2024]
référentiel général de sécurité (RGS) [CyberDico ANSSI, 15 juillet 2024] : Ensemble des règles établies par l’ANSSI et prévues par l’ordonnance no 2005-1516 du 8 décembre 2005 « relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives » que doivent respecter certaines fonctions contribuant à la sécurité des informations, parmi lesquelles la signature électronique, l’authentification, la confidentialité ou encore l’horodatage.
risque de cybersécurité [Règlement « CRA » 2024/2847 du 23 octobre 2024]
risque de cybersécurité [Règlement « CRA » 2024/2847 du 23 octobre 2024] : le potentiel de perte ou de perturbation causé par un incident, à exprimer comme la combinaison de l’ampleur de cette perte ou de cette perturbation et la probabilité que l’incident se produise ;
Risque de cybersécurité important [Règlement « CRA » 2024/2847 du 23 octobre 2024]
risque de cybersécurité important [Règlement « CRA » 2024/2847 du 23 octobre 2024] : un risque de cybersécurité qui, en raison de ses caractéristiques techniques, peut être présumé hautement susceptible de donner lieu à un incident pouvant avoir des répercussions négatives graves, notamment en causant une perte ou une perturbation matérielle ou immatérielle considérable ;