Attribution d’une cyberattaque

No Comments

L’attribution d’une cyberattaque a déjà été évoquée dans un précédent billet, suite à des propos du ComCyber qui déclarait qu’il allait tenter d’attribuer les cyberattaques.

Afin de l’aider dans ses tentatives, les Suisses ont rédigé un document fort intéressant (mais je doute que c’était une commande du ComCyber gaulois) disponible ici.

Le présent billet s’inspire de ses propos.

La réflexion sur le processus d’attribution d’une cyberattaque est indispensable pour au moins deux raisons.

Source

La première est que le cyberespace permet de se cacher parfois de manière efficace, mais aussi parce qu’il permet de brouiller les pistes. Ce n’est pas parce qu’un ordinateur localisé en Russie a servi à mener une cyberattaque que les Russes en sont forcément à l’origine. Notons à ce sujet que très peu de cyberattaques sont attribuées à des Américains. Ces derniers sont-ils tellement vertueux qu’ils n’hébergeraient aucun pirate sur leur sol, sont-ils plus efficaces que les autres, ou un voile pudique couvre-t-il leurs méfaits ?

La seconde est qu’il n’existe pas d’alliés dans le cyberespace, si ce n’est de circonstance. Ainsi, les Américains (encore eux), bien qu’alliés officiels de l’Allemagne n’en ont-ils pas moins écouté le téléphone de Mme Merkel. Enfin, si l’on en croit certaines versions, ce serait la NSA sans l’accord de B. Obama…

Ces deux raisons constituent d’indéniables atouts pour les attaquants qui peuvent se cacher et nier autant qu’ils veulent toute implication dans un cyber méfait, mais semblent limiter la possibilité des États de « délivrer des messages » forcément clairs et dissuasifs comme le fut l’opération Hamilton contre la Syrie.

Ceci étant posé, il faut distinguer deux cas de figure :

– la cybercriminalité qui implique un jugement reposant sur une expertise forensique et des probabilités (cf. billet) voire une intime conviction, et pour laquelle l’attribution doit être publique ;

– les attaques interétatiques dont l’attribution peut ne pas être publique, selon l’opportunité estimée par le pays frappé.

Dans ces deux cas de figure cependant, et même si la dimension politique de l’attaque est un des critères de différenciation, le processus décisionnel est le même.

Read More

Merlin le manager (5)

No Comments

Alors, quoi de neuf le 09/09 ? Autrement dit, après Gallet, Pépy, Zuckerberg et Matignon, qui va donc avoir les honneurs du Merlin du management ? Il ne faut pas chercher bien loin, c’est dans la lignée du dernier billet mettant Matignon à l’honneur.

Il s’agit d’un ministre (encore) qui a montré, à défaut de ses qualités managériales, son aptitude à changer de position avec agilité. Remarquez que nous restons dans le management moderne en parlant d’agilité…

Source

Notons qu’il est prometteur, car il n’a pas encore quarante ans. Cela augure donc d’une potentielle carrière de manager rehaussée encore peut-être de nombreux Merlin. Allez savoir…

Le suspense étant insoutenable, et au cas où vous ne l’auriez pas encore deviné, il s’agit d’un de nos Gégé nationaux, sûrement un de ceux que le monde nous envie.

Read More

Categories: Management Étiquettes :

Merlin le manager (4)

No Comments

Et voici un nouveau billet de la catégorie Merlin le manager, qui s’approche, toutes proportions gardées, des Gérard du cinéma, quand bien même cette éminente distinction a été attribuée pour la dernière fois en 2012.

Qui sera aujourd’hui à l’honneur ? Le premier d’entre nous ! Jupiter ? Non, bien sûr ! Jupiter est au-delà de nous, dans un monde qui nous est à jamais inaccessible ! Non, le premier d’entre nous loge à Matignon (celui de Paris et non des Côtes D’Armor).

Source

Que se passe-t-il dans cet hôtel particulier au ton sûrement feutré, et ou tout ne doit être qu’ordre et beauté, luxe calme et volupté ? Et bien, pas tant de volupté que cela, puisque nous apprenons que le premier d’entre nous a perdu six secrétaires en un an.

Que se dit-il donc sous les ors de la République ? « Tu ne reviens pas demain. Je n’ai rien à te reprocher mais je crois que tu n’es pas à la hauteur et que tu es trop stressée. »

Read More

Categories: Management Étiquettes :

Merlin le manager (3)

No Comments

L’actualité ne mollit pas !

Voilà déjà le 3° manager qui a les honneurs de ce blog !

Vu les qualités requises pour être à l’honneur dans cette rubrique, il semble pertinent que certains révisent (apprennent) les leçons de base du management, avant même de se lancer dans le management avec le numérique, vu leurs lacunes.

Source

Le suspens n’est plus à son comble, il s’agit effectivement de Zuckerberg, patron de Facebook, fournisseur de Cambridge Analytica.

Read More

Categories: Management Étiquettes :

Merlin le manager (2)

No Comments

Il y a quelques semaines, j’ai lancé une nouvelle rubrique du blog que j’ai intitulée Merlin le manager. Son objectif est de célébrer dignement des magiciens encensés par les arbitres des élégances avant de tomber et de prouver, à cette occasion, qu’ils sont aussi bons managers que je suis fils d’archevêque.

Source

L’actualité nous en offre un deuxième, jetons-nous avec gourmandise sur ce cas d’école.

Read More

Categories: Management Étiquettes :

Merlin le manager (1)

No Comments

Après l’ouverture de la série « grandes découvertes » dont les premiers billets sont ici et , je ne peux résister au plaisir d’en lancer une nouvelle qui s’appelle « Merlin le manager ». De quoi s’agit-il ?

Source

De célébrer dignement des magiciens encensés par les arbitres des élégances avant de tomber et de prouver, à cette occasion, qu’ils sont aussi bons managers que je suis fils d’archevêque. Bref, ce sont de bons prestidigitateurs, mais leur spectacle laisse un goût amer dans la bouche.

Si l’on pousse davantage l’analyse, nous nous rendons compte qu’ils pratiquent tout ou partie du management 0.0 dont les composantes sont :

  1. prédation ;
  2. complexification ;
  3. déresponsabilisation.

Read More

Categories: Management Étiquettes :

De l’informatique au numérique (1/2)

No Comments

Noël approchant, je vous offre un article bonus, à savoir qu’il se dégustera en deux parties. Quel plaisir, n’est-ce pas ?

Nous vivons une révolution numérique, le numérique transforme le monde, il faut numériser nos institutions et façons de faire. Ce discours est tellement entendu qu’il en est devenu convenu. S’il n’est pas infondé, son inconvénient est qu’il s’apparente davantage à des propos à la hussarde, voire à un mantra, qu’à un discours raisonné et pensé. Preuve en est que les tenants de ces discours sont souvent bien en peine de définir précisément le terme numérique et d’exposer les différences entre informatique, cybernétique et numérique.

Source

Notons aussi, juste pour nous détendre avant d’entrer dans le vif du sujet, que le terme numérique est souvent remplacé par digital, reprenant ainsi les aberrations du langage informatique dans lequel quelques mots d’anglais étaient jetés, de-ci de-là, afin de montrer la supposée maîtrise de la nouvelle lingua franca par son locuteur. À l’époque déjà, le carrosse redevenait citrouille lorsqu’un profane demandait de traduire en français ces termes de lui inconnus… La persistance dans cette attitude génère alors une amusante confusion si l’on est vient à parler des empreintes laissées par l’internaute sur la toile au cours de sa navigation : sommes-nous face à de nouvelles empreintes digitales ?

Revenons à notre propos. L’objectif de ce billet est de voir en quoi les notions d’informatique, cybernétique et numérique diffèrent, car il est indispensable de définir correctement les termes que l’on emploie, surtout lorsque les notions manipulées sont abstraites, afin d’éviter l’incompréhension ou pire, la confusion.

Cela étant posé, nous serons mieux à même de comprendre quelques avanies vécues par les organisations, qu’elles soient publiques ou privées.

Read More

Categories: Management, numérisation Étiquettes : , , ,

Cybercellule de cybercrise

No Comments

Les lectures qui ont lieu au gré des découvertes sur la toile sont souvent intéressantes. Certaines parce qu’elles permettent de faire progresser la pensée, d’autres parce qu’elles révèlent le sacrifice à la mode cyber, selon laquelle tout ce qui est cyber est forcément différent de ce qui existe déjà. A ce titre, la lecture de Comment organiser une cellule de crise en cas d’attaque cyber ? produit par l’INHESJ en juillet 2015, pourtant d’actualité au vu des accusations de piratage de la campagne électorale, reflète la deuxième hypothèse.

Source.

Car la question induite par la lecture du titre est de savoir ce qui diffère la cellule de crise post attaque cyber d’une cellule de crise post tout le reste. On se dit donc qu’il y aura sûrement des spécificités cyber qui modifieront substantiellement cette cellule de crise. Et donc ?

Read More

Categories: Management Étiquettes : , ,

Manager avec le numérique

No Comments

J’avoue, le titre est racoleur mainstream tendance à souhait. L’idée m’en est venue après avoir visionné le film IT de John Moore avec comme acteur principal Pierce Brosnan, qui a déjà joué dans des films bien meilleurs.

Source

L’idée de départ est classique à souhait, un chef d’entreprise sur le point de réaliser une grosse opération boursière voit sa vie basculer à partir du moment où il ouvre la porte de sa maison (et de sa famille) à l’un de ses employés informaticien.

Ce n’est pas le scénario qui est intéressant (il est vraiment difficile de trouver un bon film traitant correctement du cyber), mais on y trouve quelques perles sur le management d’un monde de plus en plus informatisé digital numérique.

Read More