Les grandes découvertes (2)

No Comments

Dans un précédent article qui date un peu je l’avoue (29/06/2016, presque un an), j’avais lancé une nouvelle rubrique de ce blog. Pour rester politiquement correct, elle sera appelée « les grandes découvertes ». Vous y trouverez tout ce que vous brûliez de savoir sur le cyber sans jamais avoir osé le demander…

L’heure est venue d’ouvrir le deuxième tome de cette rubrique.

Source

Avec en invitée spéciale, une femme (pour rétablir la parité, l’invité précédent étant un homme), ancienne secrétaire d’État au numérique chez le premier ministre qui n’a pu se mettre en marche…

Que lui est-il reproché ? A peine 140 caractères, en fait.

Read More

Categories: Humour Étiquettes : , ,

Réflexions post élections

No Comments

L’élection est enfin passée. Il est donc possible d’essayer d’en tirer quelques leçons, non sur ses résultats car ce n’est pas l’objet du blog, mais sur ses aspects informatiques, cyber et numériques.

Source

Cela sera largement suffisant, les leçons de campagne et les politiques seront tirées par d’autres que moi. Peut-être… Ne vous attendez pas à une longue dissertation, je vais vous livrer quelques réflexions, sans pour autant viser des apophtegmes, car ces paroles ne se veulent pas forcément mémorables et ne visent pas à avoir valeur de maxime.

Read More

Cybercellule de cybercrise

No Comments

Les lectures qui ont lieu au gré des découvertes sur la toile sont souvent intéressantes. Certaines parce qu’elles permettent de faire progresser la pensée, d’autres parce qu’elles révèlent le sacrifice à la mode cyber, selon laquelle tout ce qui est cyber est forcément différent de ce qui existe déjà. A ce titre, la lecture de Comment organiser une cellule de crise en cas d’attaque cyber ? produit par l’INHESJ en juillet 2015, pourtant d’actualité au vu des accusations de piratage de la campagne électorale, reflète la deuxième hypothèse.

Source.

Car la question induite par la lecture du titre est de savoir ce qui diffère la cellule de crise post attaque cyber d’une cellule de crise post tout le reste. On se dit donc qu’il y aura sûrement des spécificités cyber qui modifieront substantiellement cette cellule de crise. Et donc ?

Read More

Categories: Management Étiquettes : , ,

La security by design, produit marketing

No Comments

Depuis plusieurs mois, on nous rebat les oreilles de la « security by design », nouveau mantra sensé sécuriser paradigme qui sécurisera toutes les applications et programmes informatiques de manière native.

Source

Pour autant quelques problèmes résiduels se font jour. C’est ainsi que la société Spiral toys a mis en vente des jouets connectés avec une faille de sécurité. La mésaventure est esquissée ici, contée par le menu . Comment cela est-ce possible ?

Read More

Categories: Sécurité Étiquettes : ,

Cyber testament ministériel

No Comments

Il y a une bonne dizaine d’années de cela, j’ai entendu un magistrat déclarer devant une noble assistance qu’il fallait environ 5 ans pour que la justice s’approprie un texte de loi.

Cela peut étonner le citoyen qui doit, lui, se l’approprier immédiatement, au motif que nul n’est sensé ignorer la loi.

Source

Quel délai faudrait-il alors pour que la magistrature s’approprie l’informatique ?

Au vu du rythme actuel de son appropriation, un certain temps, sûrement, comme le fût du canon

Il est alors intéressant de lire la récente lettre du garde des sceaux à son successeur pour savoir ce qu’il recommande en ce domaine. L’exercice est pour le moins original, ce doit être la première fois qu’un ministre écrit publiquement à son successeur pour faire un état des lieux du ministère qu’il laisse. La personnalité de son auteur y est sûrement pour quelque chose.

Read More

Categories: droit Étiquettes : , , , ,

Élection et propagande sur le (pas très) net

No Comments

Comme d’habitude, toute élection rend ses compétiteurs nerveux. Chacun veut gagner ou, s’il se rend compte qu’il n’en a pas les moyens, faire perdre l’autre ou rendre sa victoire moins belle. C’est ce qu’expose JF Deniau dans ses mémoires lorsqu’il explique pourquoi, dans les émissions télévisées diffusées soir des élections, chaque camp est content : celui qui a gagné, c’est bien normal, et les autres parce que le gagnant n’a pas remporté l’élection aussi largement qu’il aurait pu ou qu’il l’aurait voulu.

source

Mais les élections actuelles sont différentes, car outre les n millions d’électeurs français conviés aux urnes, des milliers de trolls s’y sont invités. Et donc chaque camp accuse l’autre de lui nuire via ces invités peu recommandables.

Un think-tank a même rédigé une note sur le sujet.

Read More

Categories: Etat Étiquettes : , , ,

Bouc émiss(yb)aire

No Comments

Tout va mal, tout va mal ! La preuve, notre belle campagne présidentielle est polluée par, par, par qui au fait ? Il y a quelques années, c’était la faute de la bombe atomique qui déréglait le climat. Maintenant, ce sont les Russes, enfin les sbires de Vlad, qui nous pourrissent la vie. Mais comme ils n’ont pas le courage de leurs actes, ils le font via le cyber sans avouer leurs méfaits…

Source.

Ne serait-ce pas un peu simpliste ?

Il pourrait être utile de se pencher sur la question du bouc émissaire, que René Girard (1923 – 2015) a étudié en son temps.

Read More

Categories: Réflexion Étiquettes : , , ,

Février au chaud

No Comments

Février n’est pas forcément synonyme de ski et de remontées mécaniques. On peut aussi aller faire un tour à Santorin, il y a moins de monde et il y fait (un peu) plus chaud. Même si la semaine passée y a été plutôt fraîche, mais c’était l’hiver là-bas aussi…

Source.

Ceci dit, voici quelques lectures glanées sur la toile, pour vous aider à faire passer le froid.

Read More

Categories: Lectures Étiquettes : , , ,