DORA ! DORA ! DORA ! Quelles exigences numériques bientôt imposées au secteur financier ?

Magazine
Marque
MISC
Numéro
124
Mois de parution
novembre 2022
Spécialité(s)


Résumé

Le numérique est essentiel au fonctionnement de secteurs clés de l’économie, tels que la finance. Sa croissance accentue les risques informatiques, ce qui expose davantage la société civile. La résilience n’est pourtant pas encore suffisamment intégrée dans le cadre opérationnel des « entités financières ». Et le législateur compte bien y remédier.


1. Le contexte

DORA [DORA] est l'acronyme de « Digital Operational Resilience Act ». C'est un projet de règlement, une loi européenne sur la résilience opérationnelle du secteur financier, bientôt d'application directe dans les 27 pays membres de l'Union Européenne (UE), sans loi nationale de transposition. Cette législation fleuve (une bonne centaine de pages…) est très technique en comparaison des textes habituels. On y retrouve des termes tels que compromission, vulnérabilité, défense en profondeur, TTP ou Red Team. Il n’est pas rare d’y lire des passages tels que tous les « changements apportés aux systèmes informatiques » des entités financières sont « consignés, testés, évalués, approuvés, mis en œuvre et vérifiés de manière contrôlée ». En somme, le législateur constate que la cybersécurité est depuis trop longtemps prise à la légère dans ce secteur et compte bien y remédier.

Lorsque l’on parle de secteur…

La suite est réservée aux abonnés. Il vous reste 94% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Le droit du bug bounty ?

Magazine
Marque
MISC
Numéro
129
Mois de parution
septembre 2023
Spécialité(s)
Résumé

Rechercher et identifier des vulnérabilités, c'est bien. Rechercher et identifier des vulnérabilités dans le respect des règles légales, c'est mieux. Mais quelles sont les règles applicables au bug bounty ? Regardons ce qu'il en est côté plateforme et côté pentester.

Le besoin d'anonymisation chez un opérateur d'importance vitale

Magazine
Marque
MISC
HS n°
Numéro
8
Mois de parution
octobre 2013
Spécialité(s)
Résumé

Nous vous proposons dans cet article de revenir sur la collecte des données personnelles par les entreprises et de voir quelles sont leurs contraintes réglementaires tant au niveau national qu'européen. Une fois passé ce florilège du droit, nous consacrerons quelques instants à la technique afin de mettre en lumière les méthodes les plus adaptées à l'anonymisation des données tout en corrélant celles-ci avec les métiers business et techniques qui composent une entreprise. Pour terminer, nous reviendrons sur la mise en œuvre des techniques dans un environnement professionnel à travers divers types d'organisations, ainsi que quelques exemples d'implémentation en Java et SQL.

Interconnexion de réseaux IPv4 et IPv6

Magazine
Marque
GNU/Linux Magazine
Numéro
140
Mois de parution
juillet 2011
Résumé
La cohabitation des systèmes IPv4 avec les nouveaux réseaux IPv6 va durer très certainement quelques années et parmi les questions sur lesquelles se sont penchés les chercheurs il y avait celles qui consistaient à résoudre les problèmes d'interconnexion entre ces systèmes. C'est sur ce point que nous allons nous concentrer, notamment avec la construction de tunnels. Un document sur les mécanismes de transition vers IPv6 a d'ailleurs été déposé [RFC 2893].

IPv6 et les applications

Magazine
Marque
GNU/Linux Magazine
Numéro
139
Mois de parution
juin 2011
Résumé
Nous avons abordé, au cours des moments passés ensemble, l'adressage IPv6, la configuration en mode sans ou avec état, le fonctionnement de radvd, DHCPv6 et nous avons terminé avec la configuration d'un serveur de nom. Nous allons utiliser ce dernier pour mettre en place quelques services qui devront fonctionner à la fois sur IPv4 et sur IPv6. Parmi les services, nous allons commencer par SSH, puis FTP, ensuite HTTP avec Apache2, et nous terminerons enfin par une suite de messagerie. Nous tâcherons de voir in fine comment se comporte Netfilter avec IPv6.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture