18 Responses

  1. avatar
    jackallo at |

    I francesi continuano a fare cose eccellenti in ambito c-mf.
    La loro cyber-strategy, a mio avviso, è indubbiamente la migliore e la più completa tra tutte quelle rilasciate pubblicamente (… e non parlo solo di EU, ma a livello internazionale).

    Reply
  2. avatar
    Stv Giovanni Nacci at |

    Non conosco praticamente per niente il francese e il documento l’ho letto a sprazzi quindi, nel caso, infierite pure su di me :)
     
    Ad ogni modo mi sembra solo un ulteriore manualetto (magari anche buono) di sicurezza informatica for dummies. Di strategia (N.B.: sono una schiappa pure in questo campo…) ne vedo molta poca.   
     
    i miei 4 cents (sapete, la spending review…)

    :) 

    Reply
  3. avatar
    SG at |

    l’ho letto velocemente e male. ma non ho trovato il divieto di usare tastiere wireless e wifi. Isolare fisicamente il sistema dalla rete deve essere il primo passo, poi viene il resto. proteggersi da un attacca dall’interno è tutto un’altro discorso, l suggerimento di blindare i cavi mi sembra impraticabile
    saluti

    Reply
  4. avatar
    Sultano at |

    a proposito di cyberstrategie in Francia, mi era sfuggito questo articolo tradotto sul sito dell’istituto di alti studi di geopolitica.
    cosa ne pensate di questo approccio?
    http://www.geopolitica-rivista.org/16206/cyberspazio-le-tre-ere/
     

    Reply
  5. avatar
    jackallo at |

    Sultano,
    l’articolo da te segnalato non fa altro che inserirsi nel dibattitto – davvero molto acceso – che sta dominando soprattutto da un paio di mesi a questa parte negli U.S., ovvero se sia opportuno o meno cercare di costituite e far ratificare una Convenzione internazionale in materia di c-mf.
    L’America spinge molto di più per crearne una che abbia ad oggetto le cyber-weapon, mentre l’articolo si concentra di più sui diritti umani, tant’è che richiama la Convenzione di Ginevra.
    A mio modestissimo avviso, l’ultilità pratica di una simile Convenzione, soprattutto nel settore delle cyber-weapon, è prossima allo zero.
    Da un punto di vista strettamente giuridico e di forma, invece, direi che si potrebbe discutere sulla loro utilità e magari arrivare anche ad intravedere una ragione per cui è opportuno che comunque venga scritta e, se possibile, ratificata.

    Reply
  6. avatar
    jackallo at |

    Giovanni,
    sotto il punto di vista tecnico – perchè è di questo che si parla, come giustamente hai evidenziato tu – il Governo francese sta seguendo la stessa impostazione adottata da tempo soprattutto da America e Giappone.
    Ovvero è lo stesso Governo che, attraverso i suoi enti competenti per funzione, emana anche le regole tecniche da seguire.
    Un po’ come succede in Italia, nel piccolissimo, con le “misure minime di sicurezza” previste dal Garante per la protezione dei dati personali all’interno del c.d. Codice della privacy e del suo allegato B, in cui si delinea la soglia di sicurezza al di sotto della quale nessuna azienda può scendere per operare correttamente il trattamento dei dati personali dei clienti e dei dipendenti.

    Reply
    1. avatar
      Stv Giovanni Nacci at |

      Mah oddio Jack… evito di cadere nella tentazione della facile critica all’ “allegato B” che poverino gliene si può dire di tutti i colori (“La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri” è la prescrizione più tecnica che contiene…).
      Ma l’inghippo secondo me è proprio quello: l’indicazione di uno “standard minimo” di sicurezza e la relativa prescrizione di “minime” regole tecniche (tecnicistiche) correlate.
      Si preoccupano tanto per i sistemi e zero dell’informazione (in quanto tale). Vuol forse dire che portando ad un certo (minimo) livello di sicurezza i sistemi poi l’informazione è automaticamente al sicuro? O al sicuro almeno tanto quanto lo sono i sistemi?
      E ad ogni modo se in termini, stavolta si, di sicurezza informatica stiamo ancora a discutere se e come usare le “chiavette” USB o il wireless (nelle sue varie declinazioni in termini di protocolli e bande di frequenza) io la vedo preoccupante assai…
      😉

       

      Reply
  7. avatar
    Sultano at |

    Ci era sfuggita la strategia olandese?!?!
    In alcunse istanze europee si parla già di modello olandese in riferimento alla larga cooperazione messa in atto tra privati e pubblico, civile e difesa. A notare la grande importanza data all intelligence.
    la traduzione su un blog gagliardo
    http://blog.cyberwar.nl/2012_07_01_archive.html
     

    Reply
  8. avatar
    jackallo at |

    Ciao Sultano,
    no che non ci è sfuggita. Anzi… 😀
    Io più che altro prenderei l’Olanda come modello di velocità nel realizzare quanto stabilito a livello governativo.

    Reply
  9. avatar
    Sultano at |

    Siete al top ragazzi!
    allo stesso tempo mi chiedo perchè dalle nostre parti ci si mette tanto ad elaborare una strategia in questo campo (“digital domain” alla olandese)…
     
     

    Reply

Leave a Reply


(obbligatorio)