Apprendre de ses erreurs

No Comments

Ces derniers temps, NotPetya a fait couler beaucoup d’encre. Mais les analyses pertinentes ne sont pas légion, ce qui est un peu désolant, car cela montre qu’au-delà du sensationnel, tous les neurones semblent anesthésiés lorsqu’il s’agit d’analyser des faits cyber.

Heureusement, un article de Libération fournit des éléments d’appréciation intéressants. Ou décourageants, c’est selon, tant il est vrai qu’apprendre de ses erreurs est difficile, y compris en matière cyber.

Source

Il parait qu’il y a eu un avant Struxnet et un après Stuxnet. Un avant TV5 Monde et un après TV5 Monde. Un avant *** et un après *** (que chacun substitue aux étoiles ce qu’il veut).

En fait on se rend compte qu’il n’y a d’avant incident et d’après incident au mieux que pour ceux qui l’ont vécu. Et encore. Souvenons-nous des mots de passe de TV5 Monde affichés en direct à la télé, quelques temps après l’attaque « sans précédents », forcément.

Read More

Faiblesse des trains

No Comments

Le train est un moyen de transport écologique et commode, principalement lorsqu’il ne tombe pas en panne ou que les cheminots ne font pas grève, ce dernier point étant, semble-t-il bien gaulois.

Foin de management aujourd’hui, nous allons parler de trains, non pas de ceux qui n’arrivent pas à l’heure, c’est d’une banalité phénoménale, mais plutôt de ceux qui ne partent pas du tout ou qui s’arrêtent en pleine voie, c’est plus original.

Les explications peuvent être très variables, comme l’indique le tweet (réel) ci-dessus.

Parfois, c’est (un peu) plus grave.

Read More

Étonnante Estonie (3/3)

No Comments

Les deux précédents billets nous ont permis de constater que l’Estonie, malgré ce qui nous semble des désavantages rédhibitoires (pays de petite taille, peu connu, disposant de peu de ressources et, qui plus est, ancien pays soviétique) a réussi une percée notable sur la scène mondiale par la numérisation de ses services. Alors, au terme de ce voyage septentrional, que pouvons-nous en retenir pour tenter de le transposer en Gaule ?

Beaucoup de choses assurément.

Tout d’abord que la transformation d’un pays soviétique en pays avancé est possible, dans la mesure où les gouvernants le veulent et montrent l’exemple. Les contingences locales et historiques ne sont pas tout : ce pays demeure un cas particulier. En effet, ses voisins baltes qui présentent les mêmes contraintes, n’ont cependant pas réussi une percée similaire dans le domaine numérique.

La France pourrait-elle alors s’en inspirer, comme l’ont récemment indiqué le premier ministre et le secrétaire d’État chargé du numérique ?

Read More

Étonnante Estonie (2/3)

No Comments

Après la visite à l’e-Estonia showroom, une visite du RIA eut lieu. Le RIA est l’autorité des systèmes d’information nationale créée en 2011 et qui dépend du ministère de l’économie.

Source

Que fait-elle exactement ? Elle « coordinates the development and administration of the state’s information system, organises activities related to information security, and handles the security incidents that have occurred in Estonian computer networks. RIA advises the providers of public services on how to manage their information systems as per requirements and monitors them. In addition, RIA is an implementing entity of the structural assistance of the European Union. »

Read More

Étonnante Estonie (1/3)

No Comments

L’Estonie est un pays étonnant. Tout le monde se souvient de l’attaque de 2007 qui a frappé le pays et l’a paralysé un certain temps. On en trouve encore une relation ici et .

Il est cependant intéressant de savoir que les troubles n’eurent pas lieu qu’en Estonie. L’ambassade d’Estonie en Russie a connu également des moments… mouvementés.

Source

Depuis, le pays a renforcé sa cybersécurité, et lorsqu’on se fait présenter ses caractéristiques cyber (ou numériques), on peut être frappé du niveau de développement d’un pays qui partait de rien au moment de son indépendance retrouvée il y a une vingtaine d’années.

Read More

Communication

No Comments

Comme pour tout organisme gouvernemental, le marronnier de la communication relative à l’activité de l’année écoulée s’applique à l’ANSSI. Pour ceux qui souhaitent consulter celui de l’année 2016, fraîchement publié, le dossier de presse se trouve ici.

Source.

Voyons donc les éléments intéressants que nous y apprenons.

Read More

Categories: Etat Étiquettes : , ,

L’inexistence du cyberterrorisme

No Comments

J’avoue que le titre peut sembler provocateur, à une époque où l’on ne cesse de nous expliquer que le Calife est un adepte du terrorisme en tout genre (donc implicitement du cyberterrorisme) et qu’il faut lutter contre le phénomène. TV5 aurait d’ailleurs subi ses foudres. (Et en porterait encore les stigmates ?). Face à cette menace, la détermination doit être sans faille et la mobilisation générale.

Source

On peut cependant être circonspect (comme on l’est face à une « fake news » ?) devant cette unanimité de façade, car peu nombreux sont ceux qui expliquent clairement ce qu’est le cyberterrorisme. Le plus étonnant est que, outre sa définition parfois stupéfiante, ce que l’on présente comme ses manifestations le sont tout autant.

Cependant, quelques éléments peuvent expliquer pourquoi le cyberterrorisme est toujours dans un « entre-deux ».

Read More

Élections à la (block)chaîne

No Comments

A peine la présidentielle est-elle finie que déjà les législatives arrivent. Après les accusations d’intrusion de Vlad dans nos élections, les paroles versaillaises fortes (très fortes) reléguant Spoutnik et Russia Today au rang de vils organes de propagande, puis les Macronleaks frelatées (ce n’était pas de la crème de macron, oui, c’est facile mais ça fait du bien), il peut être temps de se poser quelques questions sur le processus des élections et, pourquoi pas, sur une façon de les sécuriser.

Source

L’hypothèse que je vais émettre dans les lignes qui suivent ne constitue pas un avis d’expert, mais plutôt une interrogation qui me semble légitime au vu de ce que j’ai lu jusqu’à présent de la blockchain et de ce que j’ai tenté d’en comprendre.

Foin du suspens, allons-y, mettons-nous en marche !

Read More

Categories: Etat, protection Étiquettes : , , ,

Réflexions post élections

No Comments

L’élection est enfin passée. Il est donc possible d’essayer d’en tirer quelques leçons, non sur ses résultats car ce n’est pas l’objet du blog, mais sur ses aspects informatiques, cyber et numériques.

Source

Cela sera largement suffisant, les leçons de campagne et les politiques seront tirées par d’autres que moi. Peut-être… Ne vous attendez pas à une longue dissertation, je vais vous livrer quelques réflexions, sans pour autant viser des apophtegmes, car ces paroles ne se veulent pas forcément mémorables et ne visent pas à avoir valeur de maxime.

Read More

Cyber testament ministériel

No Comments

Il y a une bonne dizaine d’années de cela, j’ai entendu un magistrat déclarer devant une noble assistance qu’il fallait environ 5 ans pour que la justice s’approprie un texte de loi.

Cela peut étonner le citoyen qui doit, lui, se l’approprier immédiatement, au motif que nul n’est sensé ignorer la loi.

Source

Quel délai faudrait-il alors pour que la magistrature s’approprie l’informatique ?

Au vu du rythme actuel de son appropriation, un certain temps, sûrement, comme le fût du canon

Il est alors intéressant de lire la récente lettre du garde des sceaux à son successeur pour savoir ce qu’il recommande en ce domaine. L’exercice est pour le moins original, ce doit être la première fois qu’un ministre écrit publiquement à son successeur pour faire un état des lieux du ministère qu’il laisse. La personnalité de son auteur y est sûrement pour quelque chose.

Read More

Categories: droit Étiquettes : , , , ,