TV5 Monde, retour sur l’incident

No Comments

L’attaque de TV5 Monde a fait couler beaucoup d’encre (et encore plus de salive) à propos du cyberterrorisme, dont on attend encore les premières manifestations (voir mon billet précédent). À l’image de l’entrée Colonies dans le dictionnaire des idées reçues de Flaubert, dès que le sujet TV5 était abordé, tout le monde devait s’affliger quand on en parle…

De plus, à part celle cataclysmique du président de la chaîne, peu de communications avaient porté sur cette attaque, ses caractéristiques, ses causes, ses conséquences. Récemment, l’ANSSI a rompu ce silence (en juin 2017 au SSTIC) pour présenter son action de réparation des dommages chez TV5. Si l’on peut rester circonspect quant aux justifications de la participation de l’ANSSI au sauvetage de la chaîne de télévision (« Un média est, dans une certaine mesure, un opérateur d’importance vitale dans une démocratie », justifie Guillaume Poupard), le retex est intéressant.

La vidéo de ce retex est disponible ici, et ce billet a pour objectif d’en rendre compte. Les chiffres entre parenthèses indiquent les passages de la vidéo à l’appui de mes commentaires, et les images sont des captures d’écran de la vidéo de l’ANSSI.

Read More

Cybercellule de cybercrise

No Comments

Les lectures qui ont lieu au gré des découvertes sur la toile sont souvent intéressantes. Certaines parce qu’elles permettent de faire progresser la pensée, d’autres parce qu’elles révèlent le sacrifice à la mode cyber, selon laquelle tout ce qui est cyber est forcément différent de ce qui existe déjà. A ce titre, la lecture de Comment organiser une cellule de crise en cas d’attaque cyber ? produit par l’INHESJ en juillet 2015, pourtant d’actualité au vu des accusations de piratage de la campagne électorale, reflète la deuxième hypothèse.

Source.

Car la question induite par la lecture du titre est de savoir ce qui diffère la cellule de crise post attaque cyber d’une cellule de crise post tout le reste. On se dit donc qu’il y aura sûrement des spécificités cyber qui modifieront substantiellement cette cellule de crise. Et donc ?

Read More

Categories: Management Étiquettes : , ,

La security by design, produit marketing

No Comments

Depuis plusieurs mois, on nous rebat les oreilles de la « security by design », nouveau mantra sensé sécuriser paradigme qui sécurisera toutes les applications et programmes informatiques de manière native.

Source

Pour autant quelques problèmes résiduels se font jour. C’est ainsi que la société Spiral toys a mis en vente des jouets connectés avec une faille de sécurité. La mésaventure est esquissée ici, contée par le menu . Comment cela est-ce possible ?

Read More

Categories: Sécurité Étiquettes : ,

Manager avec le numérique

No Comments

J’avoue, le titre est racoleur mainstream tendance à souhait. L’idée m’en est venue après avoir visionné le film IT de John Moore avec comme acteur principal Pierce Brosnan, qui a déjà joué dans des films bien meilleurs.

Source

L’idée de départ est classique à souhait, un chef d’entreprise sur le point de réaliser une grosse opération boursière voit sa vie basculer à partir du moment où il ouvre la porte de sa maison (et de sa famille) à l’un de ses employés informaticien.

Ce n’est pas le scénario qui est intéressant (il est vraiment difficile de trouver un bon film traitant correctement du cyber), mais on y trouve quelques perles sur le management d’un monde de plus en plus informatisé digital numérique.

Read More

Pont et vidéos

No Comments

Un long pont s’annonce pour joindre le jeudi 14 au samedi 16 car, quand même, il faut bien digérer la défaite de l’équipe de France en finale de l’euro de football. Imméritée c’est certains, puisque même les Portugais chantent on est dégueulasses, mais pourtant on passe.

Comment faire pour s’occuper sans sombrer dans le spleen ?

Source

Read More

Protection des OIV

No Comments

Le livre que j’ai commis l’an dernier parle notamment de l’indispensable protection de l’informatique de production, trop souvent négligée, voire occultée.

Des décrets sectoriels post LPM concernant les entreprises traitant de produits de santé, d’alimentation, et de gestion de l’eau viennent d’être publiés au JO, obligeant les opérateurs d’importance vitale (OIV) à renforcer leur sécurité informatique. Il était temps. Espérons que, par la suite, ce renforcement se diffusera jusqu’aux entreprises de toute taille.

Source.

Read More

Sport et big data

No Comments

Au pays d’Elizabeth (so british) Leicester est devenu champion. Vous allez au mieux hausser les épaules, au pire regarder le titre du blog pour vous assurer que vous ne lisez pas l’Équipe. Non, non, rassurez-vous, le blog n’a pas modifié son centre d’intérêt.

Source.

Récemment, un article intéressant a attiré mon attention.

Il explique le succès de cette équipe qui l’an dernier a évité de justesse la relégation, par des facteurs extra-sportifs. Lesquels ?

Read More

Categories: Entreprise Étiquettes : , ,

Couler une entreprise

No Comments

Dire et répéter que la vulnérabilité des entreprises est proportionnelle à leur exposition au cyberespace est devenu un truisme. Tout le monde le dit, y compris les Béotiens.

Ce qui est intéressant, c’est lorsque certains expliquent comment ils ont fait pour couler (ou tenter) une entreprise. Hacking Team est un cas d’école.

Source.

Read More