Assurer la sécurité des données : Naviguer dans les lois sur les couteaux en Virginie pour les professionnels de l’informatique

Non classé

Comprendre les législations sur le port de couteaux en Virginie

Un domaine qui peut être révélateur lors de la prestation de services d’hébergement de centres de données sur mesure et de gestion continue des TI est celui de la sécurité. Il est compréhensible que ceux qui proposent des solutions techniques pour gérer divers aspects de l’infrastructure technologique d’une entreprise se concentrent davantage sur la cybersécurité. Cependant, cette concentration devrait s’accompagner d’une compréhension que si le personnel de l’installation d’hébergement est autorisé à avoir un accès physique à cette infrastructure, alors la sécurité de ce personnel devient également critique tant pour la sécurité de cette infrastructure virtuelle que pour la sécurité de l’installation réelle qui l’héberge. Il n’y a pas de substitut au bon sens, mais la loi peut également exiger une compréhension plus approfondie de cette réalité.

Comme le révèle une vidéo d’un incident de coup de couteau dans une ferme de serveurs, de nombreux professionnels travaillant dans le domaine de l’infrastructure technologique (responsables informatiques, techniciens du centre d’opérations réseau ["NOC"], ingénieurs de centres de données, spécialistes du support technique, ingénieurs en télécommunications et VoIP, et même des entreprises de support technologique géré ou externalisé) ont souvent accès à du matériel qui peut être essentiel au fonctionnement commercial d’un client. Cependant, porter une arme défensive sur le site d’un client – bien que souvent justifié par le bon sens pour le personnel d’une entreprise de services technologiques – peut créer de nombreux problèmes juridiques pour l’entreprise lors du transport d’une telle arme. Cela est particulièrement vrai pour les participants à un salon professionnel tiers où des membres du public sont autorisés à accéder à l’espace d’exposition et aux activités des vendeurs.

Les lois régissant la légalité du port d’un couteau défensif ou d’une autre catégorie d’arme varient considérablement d’un État à l’autre, et même au sein de certaines juridictions d’État. En rassemblant des articles d’actualité pour ce post, il a été constaté que la question posée dans le terme de recherche – quelle taille de couteau est légale à porter en Virginie – a été soumise à réglementation et à des recherches connexes pendant des années. Comme l’article mentionné ci-dessus le souligne, la frontière entre ce qui est légal et ce qui est illégal peut changer en fonction de la taille du couteau et de l’endroit où le couteau est porté, ainsi que de sujets sensibles, tels que sa connexion à une opération de service de désarmement en cours. En Virginie, certains couteaux sont interdits à l’échelle de l’État pour le port dissimulé, tandis que d’autres n’ont que des restrictions localisées.

La réalité est que les réglementations régissant la capacité de posséder diverses catégories d’objets de protection (couteaux, armes, tasers, répulsifs pour ours, etc.) peuvent ne pas indiquer de manière équitable ce qui est légal pour un professionnel des TI à porter. En ce qui concerne l’infrastructure informatique, bien que le gouvernement fédéral ait rendu presque impossible le port d’une arme à feu sur une propriété militaire – même après un incident de tir là-bas – les politiques de sécurité exigent que les professionnels des technologies reçoivent une formation très spécifique concernant la manipulation ou le port approprié de divers objets défensifs. Les normes UFC-24 sont en place pour le personnel de sécurité militaire et civil ainsi que pour les forces de l’ordre ; cependant, les professionnels des technologies devront examiner et comprendre les lois locales avant de porter des objets de protection lors de leurs déplacements vers divers établissements technologiques, tels que les sites clients. Maintenir leur propre sécurité personnelle garantit qu’ils ne se retrouvent jamais du mauvais côté de la loi.

Maintenant que nous avons considéré les lois, les professionnels des TI devraient comprendre qu’une entreprise de services technologiques qui fournit des services d’infrastructure externalisés doit également prendre en compte que des objets physiques tels que ceux utilisés pour maintenir les installations, soutenir l’infrastructure informatique, ou même protéger le personnel, peuvent être affectés par des réglementations ou des ordonnances légales. Ces ordonnances et réglementations peuvent exister au niveau fédéral, étatique, ou même au niveau du comté, et peuvent exister dans différentes catégories de la loi (c’est-à-dire, liées aux armes, à la technologie et à l’équipement de sécurité, au transport, à l’intrusion, etc.). Tenter de créer des politiques et des procédures qui couvrent chaque préoccupation est pratiquement impossible, par conséquent, il est essentiel de considérer comment vous pouvez atténuer votre risque dans les différents lieux où vous pourriez opérer.

Les politiques de sécurité qui abordent les activités extérieures (par exemple, comment les objets défensifs sont portés ou utilisés), abordent le personnel de sécurité en déplacement, et même celles qui abordent comment le personnel de l’infrastructure informatique entre et sort des installations physiques devraient être examinées pour voir si les réglementations locales impactent l’un de ces processus. Les considérations évidentes pour les installations de colocation ou les fermes d’hébergement cloud incluent : les badges d’identification de sécurité, et l’équipement médical d’urgence. Les considérations moins évidentes pour les politiques de sécurité peuvent inclure : les lois sur le port de couteaux, les fusils de chasse dans les parkings, les pistolets à impulsion, l’application des lois sur l’intrusion par les « villes », et d’autres problèmes similaires. Ces réglementations peuvent aller bien au-delà de la sécurité du réseau d’un client et impacter la sécurité tant du personnel informatique que des installations (y compris celles possédées ou louées par un vendeur).

Lorsqu’on travaille dans le domaine de l’infrastructure technologique, ces problèmes peuvent être encore plus complexes que dans un environnement NOC traditionnel. Par exemple, une ferme cloud qui offre des services par niveaux ou des applications Web hébergées pour des clients nationaux et internationaux est conçue pour avoir des niveaux élevés de sécurité physique, de redondance, de surveillance de l’infrastructure, et de cybersécurité. Ainsi, ceux qui fournissent des services chez le fournisseur de services cloud souscrivent souvent aux exigences de certification Tier 3+ établies dans le processus de certification Tier de l’Uptime Institute. Cependant, les objets légalement permis qui peuvent être portés par le personnel de ce centre de données pourraient être différents des réglementations applicables aux entreprises de services technologiques qui fournissent des infrastructures en tant que service (IaaS), ou des services d’hébergement par niveaux bas pour des centres de données d’entreprise et des systèmes privés.

Les politiques de sécurité utilisent toutes un langage qui peut être vague et avoir des significations différentes dans différents contextes. Comme c’est la tendance pour de nombreuses entreprises de services technologiques, Cloudata a récemment ajouté son propre guide sur le langage des politiques de sécurité physique ; un guide qui fournit un certain degré d’orientation pour évaluer si une politique de sécurité physique (« Politique de Sécurité ») peut être soit vague, soit non conforme aux réglementations légales. Des portes verrouillées, des cages ou des armoires verrouillées, et des badges de sécurité pour les employés ne sont que quelques éléments qui aident à aborder la sécurité physique. Le problème, cependant, est qu’en considérant comment sécuriser l’infrastructure informatique, vous devez poser des questions de bon sens qui aident à protéger non seulement votre technologie, mais aussi vos personnes : Est-il légal pour le personnel de sécurité et des TI de porter ces objets ? Y a-t-il des restrictions sur la manière ou l’endroit où ils peuvent les porter ? Y a-t-il d’autres objets qui devraient être pris en compte ? Qu’en est-il de leurs effets personnels (par exemple, des couteaux anciens, des lames religieuses ou cérémonielles, etc.) ?

Comments are closed.