Voyage au centre de la Loi de Programmation Militaire

Magazine
Marque
MISC
Numéro
94
Mois de parution
novembre 2017
Domaines


Résumé

Sous couvert d'une terminologie législative un tantinet martiale, le monde militaire a depuis peu fait son entrée dans le quotidien de quelques geeks barbus, férus de sécurité qui ne s'y attendaient pas vraiment, avec la promulgation de la loi de programmation éponyme. Cet article a la modeste ambition de vulgariser le sujet et de proposer un tour d'horizon des conséquences de cette évolution règlementaire, en particulier pour les équipes en charge de la détection et de la réponse aux incidents de sécurité.


 

1. Do you LPM ?

Mais qu’est-ce donc cette fameuse Loi de Programmation Militaire (qu’on retrouve souvent sous le trigramme LPM) ? Et en quoi concerne-t-elle la sécurité des systèmes d’information ?

Depuis les années 1960, l’Assemblée nationale vote des lois des finances en matière militaire : des LPM. Leur but est de programmer, à moyen ou long terme, l’allocation des dépenses militaires. En pratique, il s’agit de cycles d’affectation des crédits de l’État. Depuis 2003, ces cycles d’attribution ont une durée de 6 ans.

Jusqu’à 2013, les LPM couvraient les activités de défense au sens large (celui de la sécurité physique), restant ainsi à bonne distance de nos problématiques habituelles de sécurité SI. Les RSSI avaient donc assez peu de contraintes règlementaires ou normatives sur le dos, hormis quelques spécificités sectorielles (par ex., celles du monde bancaire type PCI-DSS) ou le cas particulier des données à...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Gérer une violation de données à caractère personnel

Magazine
Marque
Linux Pratique
HS n°
Numéro
51
Mois de parution
juin 2021
Domaines
Résumé

Certains réseaux sociaux laissent s’envoler dans la nature les données de plusieurs centaines de millions d’utilisateurs sans même communiquer sur l’incident. Heureusement, cet irrespect des données à caractère personnel n’est pas une pratique généralisée et le RGPD définit un cadre précis pour la gestion d’une violation de données.

Feuilles de route des États pour le développement des technologies quantiques

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Le cyberespace ne cesse de s’étendre. Les progrès réalisés en informatique quantique ces dernières années participent de cette dynamique. Les questions qui se posent ont trait à la construction et à la maîtrise de ce nouvel environnement : quels sont les moteurs de cet engouement planétaire pour les technologies quantiques ? Qui sont les acteurs dominants de la R&D ? Le quantique peut-il reconfigurer la scène internationale ? Le premier chapitre décrira les forces en présence, les initiatives étatiques en faveur de la R&D et de l’industrie. Le second chapitre s’intéressera plus spécifiquement aux enjeux de sécurité et de défense associés aux technologies quantiques.

Les dangers de pastebin

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Pastebin est un simple service de mise en ligne de portions de textes bruts qui a gagné en popularité, notamment chez les développeurs. Ces morceaux de textes sont appelés des pastes, en référence à l’anglais copy/paste (copier/coller). Les pastes créés ont, la plupart du temps, une visibilité publique et sont accessibles par tous. Cependant, les problèmes de sécurité que ces derniers posent peuvent être importants et avoir de lourdes conséquences. En effet, certains utilisateurs de ces services, sous couvert d’une adresse web générée aléatoirement à l’aide de tokens, imaginent que seuls eux ont accès au contenu. Toutefois, nous allons voir dans cet article que la nature publique du contenu partagé permet à tous d’avoir accès à des données sensibles. Nous verrons également comment les opérateurs malintentionnés s’en servent à des fins malveillantes.

Où en est-on du Pearl Harbor numérique ?

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Emblème du marketing par la peur pour les uns, cygne noir pour les autres, cette appellation désigne l’éventualité d’une attaque informatique éclair contre un pays et qui serait paralysante pour son économie. Le terme fait couler de l’encre depuis au moins 20 ans [1] et nourrit moult fantasmes. Mais sont-ce des fantasmes ? D’aucuns diraient que si en 20 ans il ne s’est rien passé, c’est probablement qu’il y a eu un alarmisme exagéré.