Dictionnaire LEGAL du numérique

Tous A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
valeur mobilière (DEEP) [article L. 228-1 du Code de commerce]
valeur mobilière et dispositif d'enregistrement électronique partagé [article L. 228-1 du Code de commerce]: Les sociétés par actions émettent toutes valeurs mobilières dans les conditions du présent livre. Les valeurs mobilières sont des titres financiers au sens de l'article L. 211-1 du code monétaire et financier, qui confèrent des droits identiques par catégorie. Les valeurs mobilières émises par les sociétés par actions revêtent la forme de titres au porteur ou de titres nominatifs, sauf pour les sociétés pour lesquelles la loi ou les statuts imposent la seule forme nominative, pour tout ou partie du capital. Nonobstant toute convention contraire, tout propriétaire dont les titres font partie d'une émission comprenant à la fois des titres au porteur et des titres nominatifs a la faculté de convertir ses titres dans l'autre forme. Toutefois, la conversion des titres nominatifs n'est pas possible s'agissant des sociétés pour lesquelles la loi ou les statuts imposent la forme nominative pour tout ou partie du capital. Ces valeurs mobilières, quelle que soit leur forme, doivent être inscrites en compte ou dans un dispositif d'enregistrement électronique partagé au nom de leur propriétaire, dans les conditions prévues aux articles L. 211-3 et L. 211-4 du code monétaire et financier. Toutefois, lorsque des titres de capital ou des obligations de la société ont été admis aux négociations sur un ou plusieurs marchés réglementés ou systèmes multilatéraux de négociation agréés en France ou dans un autre Etat membre de l'Union européenne ou partie à l'accord sur l'Espace économique européen, ou sur un marché considéré comme équivalent à un marché réglementé par la Commission européenne en application du a du 4 de l'article 25 de la directive 2014/65/ UE du Parlement européen et du Conseil du 15 mai 2014 concernant les marchés d'instruments financiers et modifiant la directive 2002/92/ CE et la directive 2011/61/ UE, et que leur propriétaire n'a pas son domicile sur le territoire français au sens de l'article 102 du code civil, tout intermédiaire peut être inscrit pour le compte de ce propriétaire. Lorsque des titres de capital ou des obligations de la société ont été admis aux négociations uniquement sur un ou plusieurs marchés considérés comme équivalent à un marché réglementé par la Commission européenne en application du a du 4 de l'article 25 de la directive 2014/65/ UE du Parlement européen et du Conseil du 15 mai 2014 précitée, cette inscription peut être faite pour le compte de tout propriétaire. L'inscription de l'intermédiaire peut être faite sous la forme d'un compte collectif ou en plusieurs comptes individuels correspondant chacun à un propriétaire. L'intermédiaire inscrit est tenu, au moment de l'ouverture de son compte auprès soit de la société émettrice, soit de l'intermédiaire mentionné à l'article L. 211-3 du code monétaire et financier qui tient le compte-titres, de déclarer, dans les conditions fixées par décret, sa qualité d'intermédiaire détenant des titres pour le compte d'autrui. En cas de cession de valeurs mobilières admises aux opérations d'un dépositaire central ou livrées dans un système de règlement et de livraison mentionné à l'article L. 330-1 du code monétaire et financier, le transfert de propriété s'effectue dans les conditions prévues à l'article L. 211-17 de ce code. Dans les autres cas, le transfert de propriété résulte de l'inscription des valeurs mobilières au compte de l'acheteur ou dans un dispositif d'enregistrement électronique partagé, dans des conditions fixées par décret en Conseil d'Etat.
valeurs aléatoires [ANSSI guide de sélection d'algorithmes cryptographiques]
Valeurs aléatoires [Guide de sélection d'algorithmes cryptographiques - ANSSI - 8 mars 2021] : la mise en œuvre de mécanismes cryptographiques peut nécessiter l’utilisation de valeurs générées aléatoirement. Ces valeurs ne sont pas nécessairement destinées à rester secrètes, mais elles doivent avoir la distribution de probabilité attendue, et elles doivent aussi être tirées avec un bon générateur aléatoire ; il s’agit par exemple des vecteurs d’initialisation (Initialization Vectors ou IV) nécessaires à certains mécanismes de chiffrement symétrique probabilistes. De telles valeurs ne doivent jamais être utilisées plusieurs fois sous peine d’effondrement potentiel de la sécurité du mécanisme qui les emploie (les longueurs des IV employés en cryptographie – normalement au moins 128 bits – garantissent que la probabilité de répétition « par hasard » est négligeable).
valeurs uniques [ANSSI guide de sélection d'algorithmes cryptographiques]
Valeurs uniques (dites nonces) [Guide de sélection d'algorithmes cryptographiques - ANSSI - 8 mars 2021] : La mise en œuvre de mécanismes cryptographiques peut nécessiter l’utilisation de valeurs non aléatoires, mais avec une garantie de non-réutilisation. La violation de cette propriété d’unicité peut avoir des conséquences dramatiques sur la sécurité du mécanisme qui les emploie, comme dans le cas des IV des algorithmes de chiffrement par flot. Dans certains contextes, un compteur incrémenté à chaque utilisation peut être utilisé comme nonce s’il est de taille suffisante pour éviter le dépassement de sa capacité.
validation [Règlement eIDAS du 23 juillet 2014]
validation [Règlement eIDAS n°910/2014 du 23 juillet 2014] : le processus de vérification et de confirmation de la validité d’une signature ou d’un cachet électronique.
veille sur les menaces et les vulnérabilités [ANSSI référentiel RGS v2]
veille sur les menaces et les vulnérabilité [ANSSI Référentiel "RGS" du 13 juin 2014 (Référentiel Général de Sécurité)] : Se tenir informé sur l’évolution des menaces et des vulnérabilités, en identifiant les incidents qu’elles favorisent ainsi que leurs impacts potentiels, constitue une mesure fondamentale de défense. Les sites institutionnels, comme celui du CERT-FR (www.cert.ssi.gouv.fr), ou ceux des éditeurs de logiciels et de matériels constituent des sources d’information essentielles sur les vulnérabilités identifiées, ainsi que sur les contre-mesures et les correctifs éventuels. Les mises à jour des logiciels et d’autres équipements, les correctifs des systèmes d’exploitation et des applications font l’objet d’alertes et d’avis qu’il est indispensable de suivre.
ver / worm [Ex glossaire technique en ligne de l'ANSSI]
ver [Ex glossaire technique de l'ANSSI] : un ver (ou worm) est un logiciel malveillant indépendant, cherchant à propager son code au plus grand nombre de cibles, puis de l’exécuter sur ces mêmes cibles. Il perturbe le fonctionnement des systèmes concernés en s’exécutant à l’insu des utilisateurs.
violation de données [Règlement RGPD]
violation de données [à caractère personnel] [article 4 Règlement RGPD n°2016/679 du 27 avril 2016] : une violation de la sécurité entraînant, de manière accidentelle ou illicite, la destruction, la perte, l'altération, la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d'une autre manière, ou l'accès non autorisé à de telles données. ---> NDLR : l'article 32.2 RGPD reprend la même définition : "Lors de l'évaluation du niveau de sécurité approprié, il est tenu compte en particulier des risques que présente le traitement, résultant notamment de la destruction, de la perte, de l'altération, de la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d'une autre manière, ou de l'accès non autorisé à de telles données, de manière accidentelle ou illicite".
virus [Ex glossaire technique en ligne de l'ANSSI]
virus [Ex glossaire technique de l'ANSSI] : un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau). Le mode de survie peut prendre plusieurs formes : réplication, implantation au sein de programmes légitimes, persistance en mémoire, etc. Pour sa propagation, un virus utilise tous les moyens disponibles : messagerie, partage de fichiers, portes dérobées, page internet frauduleuse, clés USB…
vulnérabilité [ANSSI référentiel PRIS v2 du 2 août 2017]
vulnérabilité [ANSSI Référentiel PRIS v2 du 2 août 2017 (Prestataire de Réponse aux Incidents de Sécurité)] : faiblesse d’un bien ou d’une mesure pouvant être exploitée par une menace ou un groupe de menaces. ---> à rapprocher de la définition de "vulnérabilité" [PROJET de Directive NIS2 du 16 décembre 2020 (Network Information Security)] : une faiblesse, une susceptibilité ou la faille d’un bien, d’un système, d’un processus ou d’un contrôle qui peut être exploitée par une cybermenace.
vulnérabilité [Ex glossaire technique en ligne de l'ANSSI]
vulnérabilité [Ex glossaire technique de l'ANSSI] : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser. Remarques : Une vulnérabilité peut être utilisée par un code d’exploitation et conduire à une intrusion dans le système.
vulnérabilité [NORME internationale ISO 27000:2018]
vulnérabilité [NORME internationale ISO 27000:2018] : faille dans un actif ou dans une mesure de sécurité qui peut être exploitée par une ou plusieurs menaces.
vulnérabilité [proposition de clause contractuelle v03-2022]
vulnérabilité [proposition de clause contractuelle v03-2022] : désigne une menace de Compromission pour un service TIC (comme le Service) et/ou un processus TIC ou un produit TIC (comme le Logiciel) ou de manière générale, le Système d'Information d'une partie provenant "de ses spécifications, de sa conception, de sa réalisation, de son installation, de sa configuration ou de son utilisation" (glossaire de l'ANSSI) (vulnérabilité mathématique, protocolaire ou d'implémentation d'un algorithme ou d'un programme d'ordinateur). D'un commun accord des parties, la criticité des Vulnérabilités est appréciée selon la méthode N.I.S.T CVSS (Common Vulnerability Scoring System) version 3.x.
vulnérabilité [Directive NISv2 - 14 décembre 2022]
vulnérabilité [Directive NISv2 - 2022/2555 - 14 décembre 2022] : une faiblesse, susceptibilité ou faille de produits TIC ou de services TIC qui peut être exploitée par une cyber menace.
vulnérabilité [Règlement DORA - 14 décembre 2022]
vulnérabilité [Règlement DORA n°2022/2554 du 14 décembre 2022] : une faiblesse, une susceptibilité ou un défaut d’un actif, d’un système, d’un processus ou d’un contrôle qui peuvent être exploités.
vulnérabilité [Référentiel SecNumCloud - 8 mars 2022 - V.3.2]
vulnérabilité [Référentiel SecNumCloud - 8 mars 2022 - V.3.2] : faiblesse d’un bien ou d’une mesure pouvant être exploitée par une menace ou un groupe de menaces.
vulnérabilité exploitable [Cyber Resilience Act, texte adopté, 12 mars 2024]
vulnérabilité exploitable [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : une vulnérabilité susceptible d’être utilisée efficacement par un adversaire en conditions de fonctionnement effectives ;
vulnérabilité activement exploitée [Cyber Resilience Act, texte adopté, 12 mars 2024]
vulnérabilité activement exploitée [Exigences horizontales de cybersécurité pour les produits comportant des éléments numériques et modification du règlement (UE) 2019/1020, « Cyber Resilience Act », texte adopté, 12 mars 2024, article 3] : une vulnérabilité pour laquelle il existe des preuves fiables qu’elle a été exploitée par un acteur malveillant dans un système sans l’autorisation du propriétaire du système ;
vérification biométrique [Règlement IA du 13 juin 2024]
vérification biométrique [Règlement "IA" du 13 juin 2024 2024/1689] : la vérification «un à un» automatisée, y compris l’authentification, de l’identité des personnes physiques en comparant leurs données biométriques à des données biométriques précédemment fournies ;