Achats embrouillés

No Comments

Il est récurrent d’entendre proclamer qu’il faut faire du cyberespace un espace de confiance. Cette affirmation, élevée au rang de mantra au même titre que « il faut centrer le cyber sur l’humain » me semble d’une valeur similaire à celle que ne cessent de répéter les constructeurs : « nous faisons de la security by design ». Je ne crois toujours pas à cette dernière affirmation, vous pouvez consulter les explications dans un billet précédent.

Mais Source

Mais dans le présent billet, je vais vous raconter l’histoire absolument pas amusante que j’ai titrée « les achats embrouillés. »

De quoi s’agit-il ? Un beau jour, je reçois un SMS m’indiquant que « votre abonnement de 10 EUR TTC par mois à Mob4game est pris en compte. Plus de détails sur votre espace client SFR ». Une heure après, même topo, sauf que cette fois le bénéficiaire est slapstickvids.

Les abîmes de la perplexité s’ouvrirent alors sous mes pas, n’étant jamais allé sur ces sites.

Read More

Categories: droit, protection Étiquettes : ,

Attribution, science fiction

No Comments

Un récent tweet m’a fait réagir sur la question de l’attribution. Vous le voyez ici :

Vous pouvez lire ici l’article du Ouest-France. Si vous n’y connaissez rien à la cyber, vous pouvez toujours le faire regarder par vos enfants en bas âge, ils devraient trouver le sommeil rapidement, comme s’ils avaient regardé bonne nuit les petits.

Une lecture rapide du tweet peut amener à simplement se demander où est le problème. Il est en fait très simple : si le pivot de la stratégie consiste à « tenter d’attribuer l’attaque », alors comment est-on sûr de répondre au véritable agresseur ? Admet-on par anticipation des « dommages collatéraux » dans une frappe cyber, tellement collatéraux d’ailleurs qu’ils sont à côté de la plaque ? A moins que, comme les artilleurs, le CommCyber ait pour devise « je balance et Dieu guide » ? Tout cela ressemble fort à un délit de sale gueule cyber, ou, au vu de l’enthousiasme qui se dégage de la séquence vidéo, à un déficit de gros dodo (et nous revenons à bonne nuit les petits…).

Ce qui m’amène à poser la question qui servira de fil à ce billet : l’attribution ne serait-elle pas comparable à une sentence judiciaire, dans la mesure où, de même qu’après la sentence, la décision est mise à exécution, après l’attribution, les mesures de rétorsion sont mises en œuvre ?

Alors, dans ce cas, « tenter d’attribuer l’attaque » reviendrait à « tenter de rendre une sentence ». Ce qui est pour le moins original, non ?

Read More

Categories: cyberguerre, droit, stratégie Étiquettes : ,

Transhumanisme, sécurité et identité

No Comments

Ayant été récemment invité aux 6° universités de la famille organisées à Dijon, je n’ai pu m’y rendre mais grâce à la médiation de la vidéo, j’ai néanmoins pu exposer le questionnement suivant traitant du transhumanisme, de la sécurité et de l’identité.

Source

Comme nous le rappelle wikipedia, le transhumanisme est un mouvement culturel et intellectuel international prônant l’usage des sciences et des techniques afin d’améliorer les caractéristiques physiques et mentales des êtres humains. Le transhumanisme considère certains aspects de la condition humaine tels que le handicap, la souffrance, la maladie, le vieillissement ou la mort subie comme inutiles et indésirables, aussi amalgament-ils la misère matérielle et la misère spirituelle et pensent qu’en résolvant la première la seconde suivra. Dans cette optique, les penseurs transhumanistes comptent sur les biotechnologies et sur d’autres techniques émergentes.

Mais quelles en sont les conséquences ?

Read More

Pistes pour la numérisation de l’État

No Comments

L’État a décidé de lancer sa numérisation. Son exemple et modèle est l’Estonie, dont j’ai déjà dit le plus grand bien par ailleurs.

Ne négligeons cependant pas tout le travail qui reste à accomplir, tant dans la numérisation à proprement parler, qu’en ce qui concerne les fichiers de sécurité (sujet à peine esquissé ici).

Source

Ne boudons pas pour autant notre plaisir, voici un gouvernement qui parle de numériser ses services. Alors, pour faire avancer les choses, voici ma modeste contribution à sa réflexion.

Read More

Indispensable et paradoxale biométrie

No Comments

Les débats sur la biométrie ont ceci d’intéressant qu’ils oublient souvent les capacités réelles de ces techniques pour se focaliser sur l’utilisation qui pourrait en être faite. Reconnaissons cependant que les utilisateurs de la biométrie se montrent souvent fort mauvais communicants pour expliquer ce qu’ils font ou ce qu’ils comptent faire. TES en est un excellent exemple (doublé à ce qui pourrait aussi être un bâclage du choix de l’architecture.

Source

L’objet de ce billet n’est pas de remédier à ces carences, ni même de proposer des « solutions de communication » au ministère de l’Intérieur (la dernière sortie – au sens propre du terme – d’un de ses éminents représentants prouvant que le besoin existe) mais d’expliquer en quoi la biométrie s’avère indispensable si l’on veut lutter contre le crime et les criminels.

Read More

Categories: protection Étiquettes : ,

La possibilité d’une numérisation

1 Comment

À l’aube de ce siècle, la numérisation est, semble-t-il, l’avenir du pays, des entreprises, des collectivités territoriales et de toute organisation qui souhaite rendre des services dignes de ce nom à ses clients ou ses usagers.

Un rapport parlementaire présenté le 27 septembre devant la commission des affaires économiques de l’Assemblée nationale par ses deux co-rapporteurs Laure de La Raudière (les constructifs) et Éric Bothorel (LREM) formule même 20 propositions pour améliorer la couverture numérique du territoire.

Source

Pour autant, suffit-il d’apporter la fibre en tous lieux et en tout temps pour numériser le pays ? Assurément non, même si la couverture du territoire en est un préalable.

Dit autrement, si tout le monde proclame l’importance de la numérisation sur tous les tons et tous les toits, la réalité laisse parfois penser qu’il y a loin de la coupe aux lèvres et que, pour reprendre le titre original qui a inspiré celui de ce billet, les organisations numérisées sont en fait des clones à peine améliorés de ce qui existe déjà.

Read More

Categories: Etat, numérisation Étiquettes : ,

Lectures de reprise

No Comments

Après des vacances fructueuses et un nouveau déménagement, le blog reprend du service. Quelques lectures d’abord, pour reprendre doucement, avant de publier bientôt un billet relatif à la numérisation du pays, qui est une des nombreuses priorités du gouvernement.

Source

Mais pas forcément de tout le monde si l’on en croit l’expérience… Chut, laissons un peu de suspense pour faire venir des lecteurs…

Read More

Apprendre de ses erreurs

No Comments

Ces derniers temps, NotPetya a fait couler beaucoup d’encre. Mais les analyses pertinentes ne sont pas légion, ce qui est un peu désolant, car cela montre qu’au-delà du sensationnel, tous les neurones semblent anesthésiés lorsqu’il s’agit d’analyser des faits cyber.

Heureusement, un article de Libération fournit des éléments d’appréciation intéressants. Ou décourageants, c’est selon, tant il est vrai qu’apprendre de ses erreurs est difficile, y compris en matière cyber.

Source

Il parait qu’il y a eu un avant Struxnet et un après Stuxnet. Un avant TV5 Monde et un après TV5 Monde. Un avant *** et un après *** (que chacun substitue aux étoiles ce qu’il veut).

En fait on se rend compte qu’il n’y a d’avant incident et d’après incident au mieux que pour ceux qui l’ont vécu. Et encore. Souvenons-nous des mots de passe de TV5 Monde affichés en direct à la télé, quelques temps après l’attaque « sans précédents », forcément.

Read More

TV5 Monde, retour sur l’incident

No Comments

L’attaque de TV5 Monde a fait couler beaucoup d’encre (et encore plus de salive) à propos du cyberterrorisme, dont on attend encore les premières manifestations (voir mon billet précédent). À l’image de l’entrée Colonies dans le dictionnaire des idées reçues de Flaubert, dès que le sujet TV5 était abordé, tout le monde devait s’affliger quand on en parle…

De plus, à part celle cataclysmique du président de la chaîne, peu de communications avaient porté sur cette attaque, ses caractéristiques, ses causes, ses conséquences. Récemment, l’ANSSI a rompu ce silence (en juin 2017 au SSTIC) pour présenter son action de réparation des dommages chez TV5. Si l’on peut rester circonspect quant aux justifications de la participation de l’ANSSI au sauvetage de la chaîne de télévision (« Un média est, dans une certaine mesure, un opérateur d’importance vitale dans une démocratie », justifie Guillaume Poupard), le retex est intéressant.

La vidéo de ce retex est disponible ici, et ce billet a pour objectif d’en rendre compte. Les chiffres entre parenthèses indiquent les passages de la vidéo à l’appui de mes commentaires, et les images sont des captures d’écran de la vidéo de l’ANSSI.

Read More

Faiblesse des trains

No Comments

Le train est un moyen de transport écologique et commode, principalement lorsqu’il ne tombe pas en panne ou que les cheminots ne font pas grève, ce dernier point étant, semble-t-il bien gaulois.

Foin de management aujourd’hui, nous allons parler de trains, non pas de ceux qui n’arrivent pas à l’heure, c’est d’une banalité phénoménale, mais plutôt de ceux qui ne partent pas du tout ou qui s’arrêtent en pleine voie, c’est plus original.

Les explications peuvent être très variables, comme l’indique le tweet (réel) ci-dessus.

Parfois, c’est (un peu) plus grave.

Read More