Ce sont ces décennies de culture toxique dans toute notre industrie qui nous ont mené là.

Mode dredi - 2

Tant que les "directeurs informatiques" (parfois des incompétents pathologiques et parachutés à ce poste en punition disciplinaire sans eau ni biscuits) fonderont leur avis sur S&V micro (en admettant que ce torchon existe encore) pour promouvoir une IT Microchiottée et du Claoude micro-servicé, le tout orchestré par des devops et autres scrum masters formant une nouvelle espèce de singes surpayés, toute tentative de "cyber" (mouarf) sécuriser la chose à coup de milliers de pages pondues par du cabinet d'audit à trop cher la journée, sera vouée à l'échec et les hackers auront la partie belle.

Loin de moi l'idée qu'un troupeau de manchots serait suffisant à endiguer à lui seul tous les trous dans les fenêtres mais il y a quand même un problème fondamental de compétence et de bons choix stratégiques chez certains. Rien ne change depuis 35 ans, hormis la complexité globale qui augmente. Mais l'imbécilité crasse règne toujours et les hackers sont souvent à la fête.

Note que les questionnaires de gestion des tierces parties sont généralement calqués sur le framework offert par ISO 27001/27002

Y a t'il un endroit où l'on peut lire un exemple détaillé de mise en œuvre des 27001/27002 ?

J'ai trouvé quelques liens pour newbies mais rien de bien pratique :

https://www.interfacing.com/fr/comparing-iso-27001-vs-iso-27002
https://en.wikipedia.org/wiki/ISO/IEC_27001
https://en.wikipedia.org/wiki/ISO/IEC_27002

--
Stéphane Rivière
Ile d'Oléron - France


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à