Stratégie numérique 2

No Comments

Poursuivons la lecture de la stratégie de sécurité du numérique. Nous allons évoquer dans ce billet son introduction, soit ses pages 7 à 9 (3 pages utiles).

source.

Les pages de l’introduction appellent plusieurs remarques. Après des généralités politiquement correctes sans apport (le numérique facteur d’innovation transforme les métiers mais, curieusement, n’en fait pas disparaître), la souveraineté du pays est enfin abordée. Logique pour un document qui se veut un exposé de la stratégie nationale. Grande est donc notre impatience de savoir comment cette souveraineté sera acquise ou préservée…

Désillusion, hélas, quand le présent document rappelle que la première stratégie a été élaborée en réaction à une attaque informatique visant Bercy Ce qu’il est convenu d’appeler « l’état de la menace » établi en 2010 s’est ainsi révélé juste. Une telle stratégie, réactive, montre ainsi la faible anticipation du pays qui l’élabore. D’un autre côté, felix culpa ! ou plutôt felix aggressio ! qui a permis à la France de réfléchir à sa stratégie. Pour peu, on serait enclin à demander davantage d’attaques pour que la stratégie soit peaufinée…

On lit cependant entre les lignes une véritable question lorsque le rédacteur en vient à déplorer l’accroissement des capacités des attaquants, la prolifération des techniques d’attaques et le développement dans le cyberespace de la criminalité organisée. À se demander si nous ne sommes pas face à l’équation :
C(États) + C(Crime organisé) = constante
C étant la capacité d’action.
En effet, moins un État agit, plus il laisse le champ libre au crime organisé. S’ensuit donc l’indispensable anticipation d’un État, particulièrement dans le cyberespace où les choses évoluent très vite du fait du développement de la technique informatique.

Les données personnelles sont évoquées, ainsi que les conséquences de leur captation, quel que soit l’organisme qui s’en charge. Hélas, les mesures permettant leur protection sont aux abonnés absents.

Face à ces risques malheureusement avérés, beaucoup a déjà été accompli. Vraisemblablement, mais cela ne concerne que l’État, comme le prouvent les exemples évoqués. Cela montre-t-il un manque de réactivité de l’État, un manque de moyens ou un mélange de ces deux phénomènes ? Toujours est-il que dans un cyberespace par nature évolutif, il est temps de réagir.

Vient ensuite l’évocation de la perméabilité de la vie privée et de la vie publique lorsque le document évoque un salarié mélangeant sans précaution vie privée et vie professionnelle. Un tel état de fait est effectivement déplorable. Reconnaissons cependant, pour défendre nos concitoyens, que les limites sont parfois floues et que le développement du BYOD et du télétravail portent une part de responsabilité.

L’introduction s’achève (p 9) par l’évocation de trois communautés responsables de la stabilité de notre avenir. L’une met en œuvre les technologies, l’autre protège la Nation des prédateurs, la troisième doit utiliser de manière réfléchie les services et technologies.
Cet inventaire est loin d’être à la Prévert car il y manque la communauté chargée de la réflexion, alors qu’elle est évoquée en p 3 (en développant une pensée stratégique autonome). Oubli ou volonté de l’État de marquer sa chasse gardée ?
Autre sujet de préoccupation : la deuxième communauté (mission : protéger la Nation des prédateurs) est composée des élus, du gouvernement, des administrations centrales et territoriales et des syndicats. Si je n’ai rien contre la présence des syndicats dans cette communauté, il est étonnant de ne pas y avoir convié les entreprises, dans la mesure où cette communauté doit conduire de façon volontariste une politique de développement des compétences techniques nécessaires. Or exclure l’entreprise, c’est exclure de facto les DRH, ce qui rend difficile la conduite volontariste d’une politique RH…

Les valeurs sont évoquées, puisque ces engagements (synallagmatiques, précisons le) permettront de promouvoir nos valeurs. Certes les valeurs sont au goût du jour, mais le lien de cause à effet me semble ténu…

À suivre…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

one × = eight