La santé malade de son informatique

No Comments

Wannacry et NotPetya ont été des cyberattaques réussies, notamment du point de vue médiatique. Passé l’engouement des journalistes en mal de sensationnel, que reste-t-il de concret, quelles leçons ont été tirées de ces affaires ?

Le retex est toujours une affaire difficile, car reconnaître avoir été victime d’une attaque revient à (potentiellement) altérer son image de marque. Pourtant, certaines entreprises communiquent, et il est utile de les écouter pour connaître l’enchaînement des faits ou les vulnérabilités exploitées. C’est peut-être pour cela qu’on ne parle jamais des problèmes informatiques dans le monde de la santé en France, car, n’oublions pas que le monde entier nous envie notre système de soins (donc son informatique avec).

Source

L’année dernière, j’avais écrit un billet sur TV5 monde. Cette année, il me semble intéressant d’évoquer le secteur médical, dont l’informatique fait rarement la une de l’actualité. Mais, la France étant protégée par la jurisprudence Tchernobyl (tout ce qui est mauvais pour notre santé s’arrête à nos frontières), ce qui est arrivé aux britanniques ne risque pas de nous arriver.

Bien sûr que non !

Read More

Merlin le manager (1)

No Comments

Après l’ouverture de la série « grandes découvertes » dont les premiers billets sont ici et , je ne peux résister au plaisir d’en lancer une nouvelle qui s’appelle « Merlin le manager ». De quoi s’agit-il ?

Source

De célébrer dignement des magiciens encensés par les arbitres des élégances avant de tomber et de prouver, à cette occasion, qu’ils sont aussi bons managers que je suis fils d’archevêque. Bref, ce sont de bons prestidigitateurs, mais leur spectacle laisse un goût amer dans la bouche.

Si l’on pousse davantage l’analyse, nous nous rendons compte qu’ils pratiquent tout ou partie du management 0.0 dont les composantes sont :

  1. prédation ;
  2. complexification ;
  3. déresponsabilisation.

Read More

Categories: Management Étiquettes :

La SSI, composante essentielle de l’IE. Illustration par l’exemple des paradise papers

No Comments

Une fois n’est pas coutume ce blog servira de support à autre chose que les sujets habituellement traités : des éléments de correction d’un devoir.

Une école de commerce parisienne m’ayant confié quelques cours, elle m’a également confié la réalisation du sujet de l’examen. J’ai donc, pour clore le cours d’intelligence économique, choisi le sujet qui figure en titre de ce billet.

Source

Voici maintenant quelques éléments de correction possible.

Read More

Categories: Examens

Le viol de l’exponentielle

No Comments

La fonction exponentielle est une fonction mathématique digne d’intérêt. Si sa croissance est particulièrement forte (ce qui est la cause de ses malheurs), une de ses plus notables caractéristiques est son identité avec sa dérivée. C’est peut-être pour cette même raison qu’elle est si peu aimée et si maltraitée dans notre période de relativisme complet où la dérive devient presque une fin en soi.

Source

Cette propriété fait de l’exponentielle un sujet d’expérience intéressant : on a beau la dériver autant de fois qu’on veut, elle reste égale à elle-même. Imperturbable. Immuable. « Immobile et paisible comme si déjà [s]on âme était dans l’éternité. » (référence ici)

L’exponentielle serait-elle alors une fonction résistante ?

Penchons-nous un peu sur son utilisation dans notre monde cybernétisé et (partiellement) numérisé.

Read More

Categories: intelligence Étiquettes :

Les indigènes du numérique

No Comments

Le numérique est un terme à la mode, ce qui rend son emploi peu original, notamment lorsqu’il est associé au terme fracture, étant entendu que la résorption de la fracture numérique doit être une lutte de chaque instant.

Selon wikipedia, cette fracture numérique consiste en la disparité d’accès aux technologies informatiques, notamment Internet. Cette définition intégralement reprise par l’IRA de Nantes nous fait une fois de plus regretter que l’emploi du terme numérique est symptomatique du grand flou du vocabulaire précédemment relevé dans les billets ici et .

Si d’aventure on se penche sur les chirurgies présidentielles et gouvernementales précédentes, nous constatons que, si Jacques Chirac a été élu en 1995 en promettant notamment de réduire la fracture sociale, le succès de l’opération chirurgicale promise a été pour le moins relatif, ce qui n’est pas de bon augure pour celui de la résorption de la fracture numérique…

La grande différence entre ces deux fractures résiderait-elle dans le fait que depuis le 17 décembre 2009, une loi relative à la lutte contre la fracture numérique a été publiée au journal officiel ? Las ! son objet était de fournir la télévision numérique aux Français et, pour cela, d’instituer dans chaque département une commission de transition vers la télévision numérique (article 4).

Plus récemment, le 20 décembre dernier à l’occasion d’une séance de questions au gouvernement, Dominique David (députée REM) a demandé au gouvernement de détailler les mesures qu’il envisageait pour « toucher, orienter et inclure les nombreux Français qui sont dans la précarité numérique. »

Après la fracture, voici la précarité numérique…

À quoi aurons-nous bientôt droit sachant que le numérique doit déjà être inclusif ou ne sera pas ?

Nous le voyons à la frénésie lexicale qui s’est abattue sur notre époque, le numérique est un sujet de grand intérêt, d’ailleurs notre gouvernement s’y intéresse et s’investit dans la résorption de sa fracture avec volontarisme.

« En même temps », des sénateurs se sont demandé si la France via l’Union européenne, ne serait pas en passe de devenir une colonie numérique. Ce qui signifie que, sans jamais définir correctement ce qu’est le numérique, la numérisation peut aussi être vue comme une forme de colonisation.

Mais alors, si c’est une colonisation, elle a forcément ses indigènes, ceux qui en souffrent, ne la supportent pas, voire résistent à sa propagation…

Source

L’objet de ce billet est d’évoquer le sort de ceux que l’on peut appeler « les indigènes du numérique », à savoir les personnes qui se retrouveront aux périphéries du numérique soit que par un mouvement :

  • involontaire, elles ne savent pas (ou mal) utiliser l’informatique ;
  • volontaire, elles veulent se tenir à l’écart de cette transformation, sans forcément adopter le mode de vie des amish.

Le problème de l’État sera alors, pour reprendre la novlangue à la mode, d’inclure ces personnes dans ses préoccupations et de leur adapter les mesures qu’il prendra.

Read More

Categories: numérisation Étiquettes : , ,

Vœux et lectures de début d’année

No Comments

C’est la nouvelle année, le père Noël ne vous a pas oublié, maintenant c’est à vous de lui rendre la pareille : prendre de bonnes résolutions. Et parmi celles-ci, forcément, figure la lecture de ce blog.

Rassurez-vous, je ne me prends pas pour le Turkmenbashi et n’imposerai donc pas à vos enfants d’apprendre à lire en étudiant mes œuvres.

Source

Ceci dit, meilleurs vœux pour cette nouvelle année, et excellentes lectures !

Read More

De l’informatique au numérique (1/2)

No Comments

Noël approchant, je vous offre un article bonus, à savoir qu’il se dégustera en deux parties. Quel plaisir, n’est-ce pas ?

Nous vivons une révolution numérique, le numérique transforme le monde, il faut numériser nos institutions et façons de faire. Ce discours est tellement entendu qu’il en est devenu convenu. S’il n’est pas infondé, son inconvénient est qu’il s’apparente davantage à des propos à la hussarde, voire à un mantra, qu’à un discours raisonné et pensé. Preuve en est que les tenants de ces discours sont souvent bien en peine de définir précisément le terme numérique et d’exposer les différences entre informatique, cybernétique et numérique.

Source

Notons aussi, juste pour nous détendre avant d’entrer dans le vif du sujet, que le terme numérique est souvent remplacé par digital, reprenant ainsi les aberrations du langage informatique dans lequel quelques mots d’anglais étaient jetés, de-ci de-là, afin de montrer la supposée maîtrise de la nouvelle lingua franca par son locuteur. À l’époque déjà, le carrosse redevenait citrouille lorsqu’un profane demandait de traduire en français ces termes de lui inconnus… La persistance dans cette attitude génère alors une amusante confusion si l’on est vient à parler des empreintes laissées par l’internaute sur la toile au cours de sa navigation : sommes-nous face à de nouvelles empreintes digitales ?

Revenons à notre propos. L’objectif de ce billet est de voir en quoi les notions d’informatique, cybernétique et numérique diffèrent, car il est indispensable de définir correctement les termes que l’on emploie, surtout lorsque les notions manipulées sont abstraites, afin d’éviter l’incompréhension ou pire, la confusion.

Cela étant posé, nous serons mieux à même de comprendre quelques avanies vécues par les organisations, qu’elles soient publiques ou privées.

Read More

Categories: Management, numérisation Étiquettes : , , ,

Achats embrouillés

No Comments

Il est récurrent d’entendre proclamer qu’il faut faire du cyberespace un espace de confiance. Cette affirmation, élevée au rang de mantra au même titre que « il faut centrer le cyber sur l’humain » me semble d’une valeur similaire à celle que ne cessent de répéter les constructeurs : « nous faisons de la security by design ». Je ne crois toujours pas à cette dernière affirmation, vous pouvez consulter les explications dans un billet précédent.

Mais Source

Mais dans le présent billet, je vais vous raconter l’histoire absolument pas amusante que j’ai titrée « les achats embrouillés. »

De quoi s’agit-il ? Un beau jour, je reçois un SMS m’indiquant que « votre abonnement de 10 EUR TTC par mois à Mob4game est pris en compte. Plus de détails sur votre espace client SFR ». Une heure après, même topo, sauf que cette fois le bénéficiaire est slapstickvids.

Les abîmes de la perplexité s’ouvrirent alors sous mes pas, n’étant jamais allé sur ces sites.

Read More

Categories: droit, protection Étiquettes : ,

Attribution, science fiction

No Comments

Un récent tweet m’a fait réagir sur la question de l’attribution. Vous le voyez ici :

Vous pouvez lire ici l’article du Ouest-France. Si vous n’y connaissez rien à la cyber, vous pouvez toujours le faire regarder par vos enfants en bas âge, ils devraient trouver le sommeil rapidement, comme s’ils avaient regardé bonne nuit les petits.

Une lecture rapide du tweet peut amener à simplement se demander où est le problème. Il est en fait très simple : si le pivot de la stratégie consiste à « tenter d’attribuer l’attaque », alors comment est-on sûr de répondre au véritable agresseur ? Admet-on par anticipation des « dommages collatéraux » dans une frappe cyber, tellement collatéraux d’ailleurs qu’ils sont à côté de la plaque ? A moins que, comme les artilleurs, le CommCyber ait pour devise « je balance et Dieu guide » ? Tout cela ressemble fort à un délit de sale gueule cyber, ou, au vu de l’enthousiasme qui se dégage de la séquence vidéo, à un déficit de gros dodo (et nous revenons à bonne nuit les petits…).

Ce qui m’amène à poser la question qui servira de fil à ce billet : l’attribution ne serait-elle pas comparable à une sentence judiciaire, dans la mesure où, de même qu’après la sentence, la décision est mise à exécution, après l’attribution, les mesures de rétorsion sont mises en œuvre ?

Alors, dans ce cas, « tenter d’attribuer l’attaque » reviendrait à « tenter de rendre une sentence ». Ce qui est pour le moins original, non ?

Read More

Categories: cyberguerre, droit, stratégie Étiquettes : ,