Sûreté - sécurité

La norme ISO 28 000 s'attache à définir les moyens de mesurer l'efficacité des mesures de sûreté mises en œuvre par l'entreprise en conformité avec :

- les obligations imposées par le cadre règlementaire du domaine d'activité de l'entreprise,

- les objectifs propres au groupe d'appartenance de l'entreprise ou conformes aux engagements commerciaux signés.

 

Cette norme ne remplace en aucune manière de quelconques obligations règlementaires. Elle s'inscrit seulement dans une logique de clarification des divers processus concourant à l'atteinte des objectifs en matière de sûreté de l'entreprise.

Par la hiérarchisation des moyens et des objectifs qu'elle soutend, la norme est censée faciliter la prise de décision, homogénéiser le reporting des évènements ayant trait à la sûreté de manière à conserver un système de défense en phase avec l'évolution de la menace pesant sur l'activité de l'entreprise.

 

 

Transport routier national :

La faute lourde n'a pas été retenue même si en apparence elle était logique. C'est l'angle d'attaque juridique du transporteur qui est en cause, non les faits eux-mêmes.

 

Transport routier international :

Le plaignant doit être en mesure de prouver la faute lourde du fournisseur pour réussir à le faire condamner (au motif de la faute lourde).

 

 

Ce n'est pas parce que le transporteur arrive à faire jouer des limitations de responsabilité juridiques que pour autant son image commerciale n'est pas écornée ou que son assureur ne lui réservera pas "une surprise du chef" à la fin de l'année !

D'où l'importance de faire en sorte que ces "incidents" ne s'ébruitent pas trop de manière à préserver le chiffre d'affaires, l'image commerciale, les agréments divers et variés, à ne pas éveiller la curiosité des auditeurs ISO ou autres agréments internationaux.

 

20/01/2012

France - Palais de l'Elysée - Les Anonymous éteignent le site Internet suite au communiqué de soutien à l'opération américaine anti MEGAUPLOAD

Le groupe Anonymous a ainsi souligné la position publique du Président de la République qui soutient l'opération du FBI contre le site MEGAUPLOAD (et toutes ses filiales) et lui a rappelé par la même occasion que le tout répressif sur Internet avait ses limites.

 

 

25/12/2011

Etats-Unis d'Amérique - Stratfor, "the shadow CIA" ou "Faites ce que je dis, ne faites pas ce que je fais !"

Le groupe Anonymous a gratifié cette agence de renseignement économique d'une leçon dans les matières où cette entreprise est censée excellée : la protection des intérêts de ses clients et la recherche d'informations économiques 'frisant' le délit d'initiés.

Liste des clients dérobés, collecte des numéros de carte de crédit des clients, opérations financières à but non lucratif avec les comptes de l'entreprise STRATFOR via le numéro de carte de crédit du directeur technique...

Et au final, une déclaration laconique, qui a remplacé la page d'accueil du site "défacé", par laquelle cette entreprise qui se livre à des activités qui "flirtent" avec l'illégalité se réfugie derrière la loi pour trouver les coupables. Digne du premier avril celle-là, non ?

Le premier article français sur le sujet ici / archive pdf ici.

La version anglaise ici / archive pdf ici.

 

 

 

26/07/2011

Etats-Unis d'Amérique - Sécurité des réseaux de communication

Démission du M. Sécurité du US-CERT, M. Randy VICKERS, suite aux attaques entre autres, des sites de Paypal et des sites gouvernementaux / militaires.

Il sera temporairement remplacé par son adjoint, M. Lee ROCK.

Pour mémoire, l'US-CERT se trouve dans le giron du DHS. En l'absence de moyen propre, le "CERT n'est qu'un pompier" et ne peut agir préventivement.

L'article en ligne ici / archive pdf ici.

 

 

Devant l'ampleur du phénomène, force est de constater que les armes d'hier semblent dépassées pour limiter les intrusions informatiques :

Sous-catégories

Définitions et champs d'application.

La sûreté appliquée aux systèmes informatiques et aux systèmes d'information en général recouvre énormément de domaines : failles programmes, virus et compères, hack, failles techniques, mauvaises pratiques des utilisateurs...

Publication de Mise à Jour, avertissements de sécurité, statistiques...

Découverte de failles sur des matériels déployés.

Actualités sur la vie des virus, des chevaux de Troie, des malwares...

Tout ce qu'il ne faut pas faire pour éviter de laisser les portes grandes ouvertes derrière soi.

Toute l'actualité et les statistiques sur les "doryphores" de l'informatique.

La problématique du cyber-espionnage se décompose en quatre points principaux. Même si la technique est souvent commune dans de grandes proportions, il faut distinguer :

Le fait des Etats de celui du monde économique.

- L'espionnage / contre-espionnage d'Etat à Etat a toujours existé et existera toujours. Le cyber-espionnage n'est qu'une évolution technique à prendre ne compte.

- Le contre-espionnage industriel d'Etat (D.R.I. en France pour Direction du Renseignement Intérieur) est une entité qui, au fait des méthodes d'espionnage (attaque) défend au mieux le patrimoine industriel et financier de son propre pays (défense).

- L'espionnage industriel d'un Etat envers un autre a longtemps été concentré sur des secteurs clefs concourrant de près ou de loin à la suprématie militaire ou énergétique : armement, aéronautique, pétrole, nucléaire, matériels d'attaque / de défense...

- L'espionnage industriel "privé" qui permet à une entreprise ou à un groupe d'individus d'obtenir par les mêmes méthodes des renseignements sensibles, voire classifiés, de manière soit à contrer les initiatives d'un concurrent, de ruiner ses efforts de R&D, de le faire chanter et / ou de revendre ces informations au plus offrant.


Ces points ici distingués ne le sont plus dès lors que l'on prend en considération l'ampleur des révélations (ainsi que celles à venir) de Richard SNOWDEN. Comment les distinguer dans la masse d'informations récoltées et versées dans un cadre juridique quasi inexistant. Tout se retrouve mélangé, accessible à des personnes qui peuvent relativement facilement monnayer des informations sans éveiller le moindre soupçon.

Les implications concernent autant les personnes privées que les personnes morales, autant les intérêts économiques que financiers, les installations militaires que les installations civiles...

Tout y passe sans exception et dans un silence absolu, y compris au sein des "Nations Unies". Ne dit on pas qu'un tel silence est éloquent ! ? !