Discours de Philippe Seguin 1992 (Anniversaire du traité de Maastricht 07/02/92)
L'industrie électrique a poussé contre les normes fédérales de cybersécurité Certains représentants des services publics semblent éviter les efforts d'autorégulation de l'industrie en refusant de désigner leurs installations ou leur équipement comme des actifs essentiels nécessitant une protection spéciale, a déclaré la représentante Yvette Clarke, démocrate de New York et présidente du sous-comité sur les menaces émergentes du US House Homeland Security. La cybersécurité, et la science et la technologie
"Cet effort semble incarner la mentalité de tête dans le sable qui semble imprégner de larges secteurs de l'industrie électrique", a déclaré Clarke. malware de votre PC Windows]
Le réseau électrique américain est une "cible évidente" pour les ennemis de la nation, et une panne majeure serait Clarke a déclaré lors d'une audience mardi. "Nous ne pouvons tout simplement pas nous permettre de perdre de larges portions de notre réseau pendant des jours, des semaines ou des mois", a-t-elle dit.
Malgré les avertissements des législateurs, les efforts des compagnies d'électricité contre les impulsions cybernétiques ou électromagnétiques semblent être à la traîne, a ajouté Clarke. Au cours d'un examen triennal du sous-comité sur la sécurité du réseau électrique, les membres du comité et le personnel ont discuté avec des centaines d'experts et lu des milliers de pages d'études.Ils ont tous tiré une conclusion:
Alors que l'audience portait principalement sur la cybersécurité, les législateurs ont également évoqué la menace d'une attaque par le PEM aux États-Unis. Un EMP est une explosion de radiations électromagnétiques, généralement d'origine nucléaire. explosion nucléaire. Bien qu'une telle attaque puisse être improbable, une attaque du PEM pourrait fermer le réseau électrique sur une vaste zone et paralyser les Etats-Unis, ont déclaré certains législateurs.
Des représentants de l'industrie électrique ont déclaré avoir travaillé dur pour améliorer la cybersécurité, et ils partagent les préoccupations du législateur concernant les attaques du PEM. Selon Steven Naumann, vice-président du développement du marché de gros chez Exelon, un fournisseur d'électricité, l'industrie électrique a besoin de meilleures informations sur la manière de se protéger contre les attaques EMP.
Le gouvernement américain ne partage pas assez le problème informations à jour, Naumann ajouté. "En général, le réseau nord-américain est bien protégé contre les cyberattaques, du moins les attaques que nous connaissons", a-t-il dit. Mark Fabro, président et chef de la sécurité de Lofty Perch, un fournisseur de solutions de sécurité pour les systèmes de contrôle, ajoute: «De nombreuses entreprises d'électricité ont pris des mesures importantes ces dernières années pour améliorer leur cybersécurité.. Le réseau électrique continuera de converger avec Internet et cela créera des vulnérabilités, at-il ajouté, mais de nombreux services publics travaillent dur pour améliorer la sécurité.
"Nous continuons à voir d'excellents exemples d'activités de cybersécurité efficaces Fabro a dit que
plusieurs législateurs ont dit qu'ils craignaient que le réseau électrique devienne plus vulnérable à mesure que ses contrôles passeront au protocole Internet. réseaux. "Il y a une campagne d'espionnage informatique massive lancée contre les Etats-Unis par nos adversaires", a déclaré le représentant Bennie Thompson, démocrate du Mississippi et président du Comité de la Sécurité intérieure. "Les renseignements suggèrent que les pays cherchent ou ont développé des armes capables de détruire notre réseau."
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Les sous-traitants indiens figurent parmi les dix premiers sur le marché mondial des services d'infrastructure. > Les entreprises indiennes d'externalisation se classent parmi les dix premières mondiales dans les services d'infrastructure informatique, reflétant l'attrait grandissant de la fourniture offshore de ces services, selon le cabinet d'expertise Outsourcing Technology Partners International (TPI).
Les contrats ont été fermés au cours du premier semestre de cette année, non seulement dans leur domaine traditionnel de développement d'applications et de maintenance (ADM), mais aussi dans les services d'infrastructure, a déclaré jeudi Siddharth Pai, un partenaire de TPI. tels que HCL Technologies et Wipro se sont hissés dans le top 10 des services d'infrastructure, un domaine relativement nouveau dans les services informatiques pour les sous-traitants indiens, su
U.S. Une nouvelle session du Congrès américain se tiendra au début de l'année 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy Act (SOPA) ou du Protect Comme une nouvelle session du Congrès américain se tiendra au début de 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy (SOPA) ou de la loi IPP (PIPA)
Alors que certains groupes représentant les détenteurs de droits d'auteur veulent toujours une application en ligne plus forte, les législateurs américains ne semblent pas avoir la volonté collective de réintroduire des factures similaires et de faire face à une autre manifestation massive en ligne. En janvier 2012, plus de 10 millions d'internautes ont signé des pétitions, 8 millions de tentatives d'appels au Congrès et 4 millions d'e-mails envoyés, et plus de 100 000 sites Web sont tombés en p