Ce sont ces décennies de culture toxique dans toute notre industrie
qui nous ont mené là.
Mode dredi - 2
Tant que les "directeurs informatiques" (parfois des incompétents
pathologiques et parachutés à ce poste en punition disciplinaire sans
eau ni biscuits) fonderont leur avis sur S&V micro (en admettant que ce
torchon existe encore) pour promouvoir une IT Microchiottée et du
Claoude micro-servicé, le tout orchestré par des devops et autres scrum
masters formant une nouvelle espèce de singes surpayés, toute tentative
de "cyber" (mouarf) sécuriser la chose à coup de milliers de pages
pondues par du cabinet d'audit à trop cher la journée, sera vouée à
l'échec et les hackers auront la partie belle.
Loin de moi l'idée qu'un troupeau de manchots serait suffisant à
endiguer à lui seul tous les trous dans les fenêtres mais il y a quand
même un problème fondamental de compétence et de bons choix stratégiques
chez certains. Rien ne change depuis 35 ans, hormis la complexité
globale qui augmente. Mais l'imbécilité crasse règne toujours et les
hackers sont souvent à la fête.
Note que les questionnaires de gestion des tierces parties sont
généralement calqués sur le framework offert par ISO 27001/27002
Y a t'il un endroit où l'on peut lire un exemple détaillé de mise en
œuvre des 27001/27002 ?
J'ai trouvé quelques liens pour newbies mais rien de bien pratique :
https://www.interfacing.com/fr/comparing-iso-27001-vs-iso-27002
https://en.wikipedia.org/wiki/ISO/IEC_27001
https://en.wikipedia.org/wiki/ISO/IEC_27002
--
Stéphane Rivière
Ile d'Oléron - France
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/