{"id":9332,"date":"2016-12-09T00:30:54","date_gmt":"2016-12-08T23:30:54","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=9332"},"modified":"2020-01-02T11:16:51","modified_gmt":"2020-01-02T10:16:51","slug":"reussir-mise-conformite-loi-de-programmation-militaire","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/","title":{"rendered":"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire"},"content":{"rendered":"<p><em>La loi de programmation militaire (LPM) de d\u00e9cembre 2013 a notamment servi de v\u00e9hicule l\u00e9gislatif pour adresser le sujet de la <strong>cybers\u00e9curit\u00e9 des op\u00e9rateurs d\u2019importance vitale<\/strong> (OIV). Elle traduit les orientations du <a href=\"http:\/\/www.defense.gouv.fr\/content\/download\/206186\/2286591\/file\/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf\">livre blanc sur la d\u00e9fense et la s\u00e9curit\u00e9 nationale<\/a>, publi\u00e9 en avril de la m\u00eame ann\u00e9e.<\/em><\/p>\n<p>En particulier, le <a href=\"https:\/\/www.legifrance.gouv.fr\/eli\/loi\/2013\/12\/18\/DEFX1317084L\/jo#JORFSCTA000028338829\">chapitre IV de la LPM<\/a> donne plus de pouvoirs au Premier ministre et \u00e0 l\u2019ANSSI en mati\u00e8re de s\u00e9curit\u00e9 et de d\u00e9fense des syst\u00e8mes d\u2019information. Ce texte responsabilise pour la premi\u00e8re fois les OIV quant \u00e0 la<strong> s\u00e9curisation de leurs syst\u00e8mes d\u2019information d\u2019importance vitale<\/strong> (SIIV).<\/p>\n<p>Depuis mi-2016, les OIV se voient pr\u00e9ciser secteur par secteur ce que l\u2019\u00c9tat attend officiellement d\u2019eux, <em>via<\/em> la publication d\u2019arr\u00eat\u00e9s sectoriels. Les secteurs \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513\">produits de sant\u00e9<\/a>\u00a0\u00bb, \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513\">gestion de l\u2019eau<\/a>\u00a0\u00bb et \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513\">alimentation<\/a>\u00a0\u00bb ont ainsi ouvert le bal le 23 juin dernier pour une entr\u00e9e en vigueur le <strong>1er juillet 2016<\/strong>, suivis le 11 ao\u00fbt par le \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063035&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030\">transport terrestre<\/a>\u00a0\u00bb, le \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063081&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030\">transport maritime et fluvial<\/a>\u00a0\u00bb, le \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063127&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030\">transport a\u00e9rien<\/a>\u00a0\u00bb, l\u2019 \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063173&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030\">\u00e9nergie \u00e9lectrique<\/a>\u00a0\u00bb, le \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063219&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030\">gaz naturel<\/a>\u00a0\u00bb et les \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063265&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030\">hydrocarbures p\u00e9troliers<\/a>\u00a0\u00bb, pour une entr\u00e9e en vigueur au <strong>1er octobre<\/strong>. Le 28 novembre 2016, les secteurs \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518925&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910\">finances<\/a>\u00a0\u00bb, \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518974&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910\">industrie<\/a>\u00a0\u00bb, \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521327&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322\">communications \u00e9lectroniques<\/a>\u00a0\u00bb et \u00ab\u00a0<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521374&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322\">audiovisuel et information<\/a>\u00a0\u00bbont cl\u00f4tur\u00e9 l\u2019ann\u00e9e pour une entr\u00e9e en vigueur au 1er janvier 2017. <strong>En six mois 13 arr\u00eat\u00e9s ont d\u00e9clin\u00e9 la LPM<\/strong>, ne laissant plus que quelques <a href=\"http:\/\/www.sgdsn.gouv.fr\/site_rubrique70.html\">secteurs et sous-secteurs<\/a> \u00e0 couvrir dans les mois \u00e0 venir.<\/p>\n<p>Cet article vise, en respectant le secret de la d\u00e9fense nationale, \u00e0 partager nos retours d\u2019exp\u00e9rience li\u00e9s aux <strong>projets de mise en conformit\u00e9<\/strong> qui ont marqu\u00e9 l\u2019actualit\u00e9 ces derniers mois.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cinq id\u00e9es cl\u00e9s pour une mise en conformit\u00e9 \u00e0 la LPM r\u00e9ussie<\/h2>\n<p>L\u2019entr\u00e9e en application de la LPM m\u00e8ne n\u00e9cessairement \u00e0 un <strong>investissement cons\u00e9quent de la part des OIV<\/strong>, ne serait-ce que pour d\u00e9cliner la notion de SIIV sur leur p\u00e9rim\u00e8tre, d\u00e9montrer leur conformit\u00e9 \u00e0 chacune des r\u00e8gles et aligner leurs processus et corpus documentaire sur le formalisme impos\u00e9 par la LPM.<\/p>\n<p>De par ses relations privil\u00e9gi\u00e9es avec l\u2019ANSSI et son r\u00f4le sur la SSI au sein de son entreprise, <strong>le RSSI est l\u2019acteur l\u00e9gitime pour piloter et animer cette mise en conformit\u00e9<\/strong>. De la mobilisation des acteurs \u00e0 la g\u00e9n\u00e9ralisation des principes de s\u00e9curit\u00e9, en passant par le cadencement des chantiers et la construction de cibles accept\u00e9es par tous, quels sont les <strong>facteurs cl\u00e9s de r\u00e9ussite<\/strong>\u00a0?<\/p>\n<p>&nbsp;<\/p>\n<p><strong>1. Par o\u00f9 commencer\u00a0? Dresser la liste des SIIV<\/strong><\/p>\n<p>Tous les OIV doivent <strong>d\u00e9clarer leurs SIIV \u00e0 l\u2019ANSSI dans un d\u00e9lai de 3 mois<\/strong> \u00e0 compter de l\u2019entr\u00e9e en vigueur de l\u2019arr\u00eat\u00e9 les concernant. Il est important de noter que <strong>les exigences portent uniquement sur les SIIV<\/strong>, et non sur l\u2019ensemble du SI de l\u2019OIV. L\u2019identification des SIIV doit par cons\u00e9quent \u00eatre un<strong><em> chantier r\u00e9alis\u00e9 avec le plus grand soin pour \u00eatre conforme \u00e0 la loi tout en limitant les impacts au maximum<\/em><\/strong>.<\/p>\n<p>Au-del\u00e0 des typologies de SI \u00e9ligibles (propos\u00e9es en annexe III de chaque arr\u00eat\u00e9), l\u2019analyse doit partir des <strong>missions d\u2019importance vitale <\/strong>(MIV) confi\u00e9es par l\u2019\u00c9tat \u00e0 l\u2019OIV. Elles sont list\u00e9es dans les Directives Nationales de S\u00e9curit\u00e9 (DNS), en possession de l\u2019Officier de S\u00e9curit\u00e9 de l\u2019OIV puisque c\u2019est un document classifi\u00e9 Confidentiel D\u00e9fense. Des <strong>rencontres avec les m\u00e9tiers<\/strong> permettront ensuite d\u2019affiner la compr\u00e9hension des processus et de leur transcription sur le SI en termes d\u2019applications.<\/p>\n<p>L\u2019enjeu est ici de d\u00e9finir <strong>une m\u00e9thode syst\u00e9matique et une justification rigoureuse<\/strong> sur les crit\u00e8res d\u2019inclusion et d\u2019exclusion des applications potentiellement \u00e9ligibles.<\/p>\n<p>D\u2019autre part, nos retours d\u2019exp\u00e9rience sur l\u2019identification des SIIV montrent que la logique \u00ab\u00a0d\u2019importance vitale\u00a0\u00bb diff\u00e8re entre une vision de l\u2019entreprise (qui vise \u00e0 assurer sa propre survie) et celle de l\u2019\u00c9tat (qui vise \u00e0 assurer la s\u00e9curit\u00e9 des citoyens). Concr\u00e8tement, les syst\u00e8mes commerciaux assurant les ventes ou la facturation, ne sont souvent pas r\u00e9pertori\u00e9s dans la liste des SIIV.<\/p>\n<p><strong>Les applications d\u2019importance vitale repr\u00e9sentent aujourd\u2019hui au maximum 3% du parc applicatif de nos clients grands comptes sur le volet SI de gestion. Les SIIV sont quant \u00e0 eux constitu\u00e9s de l\u2019ensemble des applications concourant \u00e0 un m\u00eame processus d\u2019importance vitale.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><strong>2. Recenser les \u00e9carts et dessiner des premi\u00e8res cibles<\/strong><\/p>\n<p>L\u2019analyse d\u2019\u00e9cart doit elle aussi d\u00e9buter au plus vite,<strong><em> sans attendre la stabilisation de la liste des SIIV<\/em><\/strong>.<\/p>\n<p>Certes des subtilit\u00e9s techniques seront pr\u00e9sentes, mais <strong>des tendances devraient rapidement\u00a0<\/strong><b>appara\u00eetre<\/b><strong>\u00a0sur les nombreux th\u00e8mes transverses<\/strong> tels que la supervision SSI, les cartographies, les principes d\u2019authentification voire la gestion des correctifs de s\u00e9curit\u00e9. Cela, en particulier sur les SI industriels, n\u2019est pas sans poser des interrogations assez importantes.<\/p>\n<p>Ici, l\u2019enjeu est double\u00a0: <strong>anticiper le macro-budget <\/strong>qui sera n\u00e9cessaire \u00e0 la mise en conformit\u00e9 et l\u2019inscrire dans l\u2019exercice de pr\u00e9vision budg\u00e9taire pluriannuel. Expliquer la LPM aux futurs porteurs d\u2019actions et les <strong>mobiliser autour de l\u2019identification de cibles<\/strong> qui pourraient r\u00e9pondre aux diff\u00e9rentes exigences.<\/p>\n<p>Il est crucial de <strong>ne pas traiter la mise en conformit\u00e9 r\u00e8gle par r\u00e8gle<\/strong>\u00a0: selon les cas, certaines cibles d\u2019apparence plus complexe permettent de couvrir plusieurs r\u00e8gles \u00e0 la fois, diminuant ainsi l\u2019investissement n\u00e9cessaire au global. Ce constat est d\u2019autant plus fort sur la protection des syst\u00e8mes, o\u00f9 les principes de cloisonnement, les pratiques d\u2019administration et les m\u00e9canismes d\u2019authentification sont tr\u00e8s li\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>3. Favoriser la pratique \u00e0 la th\u00e9orie<\/strong><\/p>\n<p>Les situations o\u00f9 il est <strong>difficile de faire converger <\/strong>les diff\u00e9rentes approches sont l\u00e9gions dans ce type de programme. Aussi, le passage \u00e0 la pratique est souvent le meilleur des alli\u00e9s\u00a0:<\/p>\n<ul>\n<li>La r\u00e9alisation d\u2019un<strong><em> audit \u00e0 blanc <\/em><\/strong>technique et organisationnel permettra d\u2019obtenir des r\u00e9ponses factuelles et d\u00e9taill\u00e9es et ainsi de d\u00e9bloquer les \u00e9ventuelles analyses d\u2019\u00e9cart fastidieuses\u00a0;<\/li>\n<li>De m\u00eame, la r\u00e9alisation d\u2019une <strong>homologation sur un SIIV pilote <\/strong>permettra \u00e0 la fois de pr\u00e9ciser le processus d\u2019homologation et le contenu du dossier et fluidifiera d\u2019autant les autres homologations\u00a0;<\/li>\n<li>Enfin, la <strong>mise en \u0153uvre sur un SIIV pilote <\/strong>des principes de s\u00e9curisation retenus permettra de concr\u00e9tiser les modalit\u00e9s d\u2019impl\u00e9mentation sp\u00e9cifiques et transverses et d\u2019affiner les mod\u00e8les initialement retenus, avant g\u00e9n\u00e9ralisation. Il permettra en particulier d\u2019identifier pr\u00e9cis\u00e9ment les besoins relatifs aux syst\u00e8mes transverses (administration, surveillance, contr\u00f4le d\u2019acc\u00e8s\u2026).<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>4. Parall\u00e9liser les chantiers<\/strong><\/p>\n<p>Les d\u00e9lais associ\u00e9s aux diff\u00e9rentes r\u00e8gles sont tr\u00e8s ambitieux. Aussi, il est indispensable de traiter en parall\u00e8le tous les sujets qui peuvent l\u2019\u00eatre.<\/p>\n<p>C\u2019est notamment le cas de la formalisation des <strong>guides de durcissement,<\/strong> des \u00e9volutions de la <strong>PSSI, <\/strong>des processus <strong>d\u2019int\u00e9gration de la s\u00e9curit\u00e9 dans les projets, <\/strong>des modifications au niveau des <strong>clauses contractuelles <\/strong>et des processus de <strong>s\u00e9lection des fournisseurs, <\/strong>etc.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>5. Tirer parti de la compl\u00e9mentarit\u00e9 des \u00e9quipes<\/strong><\/p>\n<p>La LPM aborde le sujet de la cybers\u00e9curit\u00e9 au travers d\u2019une loi et en l\u2019inscrivant dans le dispositif SAIV. <strong>Les interlocuteurs sont donc tout aussi nombreux que vari\u00e9s<\/strong>\u00a0: les <strong>dirigeants <\/strong>dans la mesure o\u00f9 la responsabilit\u00e9 p\u00e9nale de l\u2019OIV est engag\u00e9e, les <strong>responsables de la s\u00fbret\u00e9 <\/strong>garants du bon maintien du dispositif SAIV, les <strong>RSSI <\/strong>interlocuteurs habituels de l\u2019ANSSI, les responsables de la <strong>conformit\u00e9,<\/strong> les <strong>m\u00e9tiers <\/strong>en regard des missions d\u2019importances vitales qu\u2019ils peuvent porter, les <strong>DSI <\/strong>au vu des impacts potentiels sur le SI, les <strong>achats <\/strong>sur la gestion des fournisseurs, les <strong>\u00e9quipes techniques <\/strong>op\u00e9rant le SI au quotidien, etc.<\/p>\n<p>Face \u00e0 cette multitude d\u2019interlocuteurs et d\u2019approches parfois radicalement oppos\u00e9es, il est imp\u00e9ratif de voir au-del\u00e0 de la complexit\u00e9 apparente\u00a0: cette situation est surtout l\u2019occasion de mobiliser un nombre in\u00e9dit d\u2019acteurs autour de la cybers\u00e9curit\u00e9 et d\u2019ainsi <strong>actionner des leviers jusque-l\u00e0 souvent inaccessibles<\/strong>. Il est notamment plus facile d\u2019<strong>obtenir les ressources n\u00e9cessaires <\/strong>\u00e0 la bonne r\u00e9ussite du programme lorsqu\u2019autant d\u2019enjeux sont r\u00e9unis.<\/p>\n<p>&nbsp;<\/p>\n<h2>Un paysage cybers\u00e9curit\u00e9 model\u00e9 en profondeur<\/h2>\n<p>Les cadrages men\u00e9s jusqu\u2019\u00e0 pr\u00e9sent par les OIV d\u00e9montrent une forte <strong>volont\u00e9 de prendre en compte la LPM le plus en amont possible<\/strong>, avec au sein des grands comptes que nous accompagnons, plusieurs dizaines de millions d\u2019euros budg\u00e9t\u00e9s pour les ann\u00e9es \u00e0 venir.<\/p>\n<p>Par ailleurs, la LPM a <strong>d\u00e9montr\u00e9 l\u2019int\u00e9r\u00eat de la cybers\u00e9curit\u00e9 \u00e0 des d\u00e9cideurs historiquement peu mobilis\u00e9s sur ce sujet<\/strong>, que ce soit au sein des OIV ou de leurs fournisseurs. Gageons que cette prise de conscience annonce une s\u00e9curisation p\u00e9renne des SIIV et des SI plus largement.<\/p>\n<p>Un autre aspect structurant et positif de la LPM est \u00e0 noter\u00a0: afin de r\u00e9pondre aux besoins des OIV, <strong>le march\u00e9 est incit\u00e9 \u00e0 se structurer autour des th\u00e9matiques cybers\u00e9curit\u00e9.<\/strong> Il sera donc plus facile, pour les OIV mais aussi les autres entreprises d\u2019avoir recours \u00e0 des fournisseurs respectant les bonnes pratiques de s\u00e9curit\u00e9.<\/p>\n<p>Dans tous les cas, l\u2019enjeu \u00e0 venir pour les OIV est de <strong>ne surtout pas r\u00e9duire la cybers\u00e9curit\u00e9 aux programmes LPM <\/strong>mais bien au contraire de <strong>les utiliser comme acc\u00e9l\u00e9rateur <\/strong>pour leurs autres projets, sous peine de d\u00e9laisser leurs SI critiques non consid\u00e9r\u00e9s comme vitaux pour la survie de la nation (et ils sont nombreux). Cet \u00e9quilibre est crucial pour assurer une cybers\u00e9curit\u00e9 servant \u00e0 la fois l\u2019\u00c9tat mais aussi les entreprises concern\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p>Consultez notre <a href=\"https:\/\/www.wavestone.com\/fr\/insight\/operateur-importance-vitale-cybersecurite-conformite-lpm\/\">synth\u00e8se LPM<\/a> via le site officiel du cabinet, <a href=\"http:\/\/www.wavestone.com\">www.wavestone.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La loi de programmation militaire (LPM) de d\u00e9cembre 2013 a notamment servi de v\u00e9hicule l\u00e9gislatif pour adresser le sujet de la cybers\u00e9curit\u00e9 des op\u00e9rateurs d\u2019importance vitale (OIV). Elle traduit les orientations du livre blanc sur la d\u00e9fense et la s\u00e9curit\u00e9&#8230;<\/p>\n","protected":false},"author":292,"featured_media":8951,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3226],"tags":[1166,1157,1160,2632,1247,3326,2630],"coauthors":[1688],"class_list":["post-9332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-digital-compliance","tag-anssi","tag-cyberdefense","tag-defense-nationale","tag-lpm","tag-oiv","tag-sectoral-regulations","tag-siiv"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire - RiskInsight<\/title>\n<meta name=\"description\" content=\"La LPM de d\u00e9cembre 2013 a notamment servi de v\u00e9hicule l\u00e9gislatif pour adresser le sujet de la cybers\u00e9curit\u00e9 des OIV. En particulier le chapitre IV...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"La LPM de d\u00e9cembre 2013 a notamment servi de v\u00e9hicule l\u00e9gislatif pour adresser le sujet de la cybers\u00e9curit\u00e9 des OIV. En particulier le chapitre IV...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2016-12-08T23:30:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-02T10:16:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1378\" \/>\n\t<meta property=\"og:image:height\" content=\"1378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"3tienneC@pgras\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"3tienneC@pgras\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/\"},\"author\":{\"name\":\"3tienneC@pgras\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8e30defbba7df387b82d5658d500bf70\"},\"headline\":\"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire\",\"datePublished\":\"2016-12-08T23:30:54+00:00\",\"dateModified\":\"2020-01-02T10:16:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/\"},\"wordCount\":1705,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg\",\"keywords\":[\"ANSSI\",\"cyberd\u00e9fense\",\"d\u00e9fense nationale\",\"LPM\",\"OIV\",\"sectoral regulations\",\"SIIV\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Digital Compliance\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/\",\"name\":\"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg\",\"datePublished\":\"2016-12-08T23:30:54+00:00\",\"dateModified\":\"2020-01-02T10:16:51+00:00\",\"description\":\"La LPM de d\u00e9cembre 2013 a notamment servi de v\u00e9hicule l\u00e9gislatif pour adresser le sujet de la cybers\u00e9curit\u00e9 des OIV. En particulier le chapitre IV...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg\",\"width\":1378,\"height\":1378,\"caption\":\"Mise en conformit\u00e9 avec les cadres l\u00e9gislatif et r\u00e9glementaire\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8e30defbba7df387b82d5658d500bf70\",\"name\":\"3tienneC@pgras\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/3tiennecpgras\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire - RiskInsight","description":"La LPM de d\u00e9cembre 2013 a notamment servi de v\u00e9hicule l\u00e9gislatif pour adresser le sujet de la cybers\u00e9curit\u00e9 des OIV. En particulier le chapitre IV...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/","og_locale":"en_US","og_type":"article","og_title":"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire - RiskInsight","og_description":"La LPM de d\u00e9cembre 2013 a notamment servi de v\u00e9hicule l\u00e9gislatif pour adresser le sujet de la cybers\u00e9curit\u00e9 des OIV. En particulier le chapitre IV...","og_url":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/","og_site_name":"RiskInsight","article_published_time":"2016-12-08T23:30:54+00:00","article_modified_time":"2020-01-02T10:16:51+00:00","og_image":[{"width":1378,"height":1378,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg","type":"image\/jpeg"}],"author":"3tienneC@pgras","twitter_misc":{"Written by":"3tienneC@pgras","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/"},"author":{"name":"3tienneC@pgras","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8e30defbba7df387b82d5658d500bf70"},"headline":"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire","datePublished":"2016-12-08T23:30:54+00:00","dateModified":"2020-01-02T10:16:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/"},"wordCount":1705,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg","keywords":["ANSSI","cyberd\u00e9fense","d\u00e9fense nationale","LPM","OIV","sectoral regulations","SIIV"],"articleSection":["Cybersecurity &amp; Digital Trust","Digital Compliance"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/","url":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/","name":"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg","datePublished":"2016-12-08T23:30:54+00:00","dateModified":"2020-01-02T10:16:51+00:00","description":"La LPM de d\u00e9cembre 2013 a notamment servi de v\u00e9hicule l\u00e9gislatif pour adresser le sujet de la cybers\u00e9curit\u00e9 des OIV. En particulier le chapitre IV...","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_79955475_Subscription_Monthly_M.jpg","width":1378,"height":1378,"caption":"Mise en conformit\u00e9 avec les cadres l\u00e9gislatif et r\u00e9glementaire"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/12\/reussir-mise-conformite-loi-de-programmation-militaire\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"R\u00e9ussir sa mise en conformit\u00e9 \u00e0 la loi de programmation militaire"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8e30defbba7df387b82d5658d500bf70","name":"3tienneC@pgras","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/3tiennecpgras\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/9332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=9332"}],"version-history":[{"count":7,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/9332\/revisions"}],"predecessor-version":[{"id":9407,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/9332\/revisions\/9407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/8951"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=9332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=9332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=9332"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=9332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}