ICIT appelle la législation à imposer le cryptage sur les organismes gouvernementaux

Le point de départ d'une nouvelle étude du Institute for Critical Infrastructure Technology n'est pas nouveau: "Il n'y a que deux types de réseaux, ceux qui ont été compromis et ceux qui Sont compromis sans la connaissance de l'opérateur ". Comme il est impossible de défendre le réseau, la solution est sûrement à défendre les données. Le cryptage ici peut offrir quelque chose de plus comme une garantie de sécurité.

L'étude (PDF) s'adresse principalement aux réseaux gouvernementaux, où il suggère que "les violations du gouvernement fédéral ont érodé la confiance du public dans la capacité des entités fédérales à sécuriser les systèmes sensibles et les données contre les compromis contradictoires".

Mais tout comme il est évident que les réseaux sont régulièrement violés, il est évident que le cryptage n'est pas toujours utilisé. Un exemple présenté par l'étude, qui démontre l'absence de cryptage et l'argument erroné pour ne pas l'utiliser, peut être trouvé dans la violation massive de l'OPM de 2015. Ici, une série de violations ont entraîné le vol de 4,2 millions de dossiers personnels et 21,5 Millions de formes de SF-86 – dont l'effet peut se faire sentir pendant de nombreuses années à venir.

L'OPM n'a pas utilisé les meilleures pratiques de sécurité. Le plus choquant, les données volées n'ont pas été chiffrées. Selon l'ancien officier en chef de l'information de l'OPM, Donna Seymour, «certains systèmes existants peuvent ne pas être chiffrés». C'est cette supposition et cette attitude que l'auteur du rapport, James Scott, dit n'est pas correcte.

"Les données", prétend-il, "peuvent être chiffrées à la fois sur l'héritage et …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore de votes)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Aller à la barre d’outils