L’OPSEC appliquée

Magazine
Marque
MISC
HS n°
Numéro
8
Mois de parution
octobre 2013
Domaines


Résumé

« Even minutiae should have a place in our collection, for things of a seemingly trifling nature, when enjoined with others of a more serious cast, may lead to valuable conclusion. » — George Washington


1. Une brève définition de l’OPSEC

La première formalisation de l’OPSEC s’est faite pendant la guerre du Viêt Nam. Ulysses Sharp, officier des forces armées américaines, décida d’établir une équipe dont la tâche serait de comprendre comment l’ennemi arrivait à obtenir des informations sur ses opérations militaires. Ainsi fut créé le « Purple Dragon team », qui découvrit assez rapidement une certaine tendance dans l’exécution des opérations américaines, ce qui rendait leurs déplacements prévisibles.

L’OPSEC (de l’anglais OPerations SECurity), ou la sécurité des opérations, est un terme employé souvent à tort et à travers pour designer tout se qui se rapproche de près ou de loin à la protection de l’information. La National Security Decision Directive number 298 [1] définit l’OPSEC comme étant un processus « visant à promouvoir l’efficacité opérationnelle en empêchant la compromission par inadvertance d’activités,...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Télétravail : une sécurité à repenser et une nouvelle organisation à encadrer

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Entre mode et nécessité, le télétravail nous oblige à repenser notre organisation du travail et les règles de sécurité associées. Comment mettre en place ces nouveaux modèles sans risque pour l’entreprise et ses salariés ?

Garder ses secrets avec Tomb

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Pour conserver des documents privés sur un disque dur ou un support amovible, il est nécessaire d'avoir recours au chiffrement. L'outil Tomb permet de manipuler simplement des répertoires chiffrés par le standard LUKS, pensé dans un d'esprit de confort et de mobilité.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

Retour d’expérience : investigation numérique dans un environnement Windows

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

L’investigation numérique d’un système d’information (SI) consiste à comprendre d’un point de vue temporel et factuel les évènements ayant conduit à l’incident. Bien que les SI présentent une architecture bien souvent commune, les interventions sont toutes différentes et mettent en lumière l’ingéniosité des attaquants afin d’œuvrer de la manière la plus discrète possible. Nous allons présenter au cours de cet article, notre retour d’expérience relatif à une intervention auprès d’un client début 2020.

Les enjeux du BYOD pour les entreprises

Magazine
Marque
Linux Pratique
Numéro
121
Mois de parution
septembre 2020
Domaines
Résumé

L’épidémie de COVID-19 a poussé un grand nombre d’entreprises, dans les bras du télétravail. Mais n’ayant pas toutes le matériel nécessaire, par défaut, elles se sont tournées vers le BYOD. Or, il existe différentes politiques de BYOD. En fonction des choix de l’entreprise, certaines sont plus pertinentes que d’autres. Tour d’horizon des possibilités.