Remédier à l’échec de la sensibilisation à la cybersécurité

No Comments

Malgré son importance, la cybersécurité pâtit du fait qu’elle est à la mode. Sensibiliser à la cybersécurité est rappelé sans cesse, tel un mantra. Comme il est vrai qu’un défaut de cybersécurité peut avoir des conséquences désastreuses pour soi et les autres membres du réseau, il est indispensable que chacun se sente concerné et applique les règles élémentaires de cybersécurité. Pour cela, il va de soi que chaque utilisateur de l’informatique, du cyber ou du numérique, doit être sensibilisé aux dangers, à leurs remèdes, aux bonnes pratiques qui permettent de se prémunir des cyberattaques en tout genre.

Cela est fort bien, et loin de moi l’idée de critiquer l’aspect indispensable de la cybersécurité.

Pensez cybersécurité on Twitter: "Avez-vous appris des ...

Source

Cependant, le problème réside dans le fait que la cybercriminalité augmente dramatiquement (de manière exponentielle disent même ceux qui maîtrisent cette fonction… ou presque). Alors, si l’on fait preuve d’un peu de rigueur ou de perspicacité (voire des deux), on en vient à se demander pourquoi, si la sensibilisation à la cybersécurité se poursuit de la meilleure manière possible (personne ne la remet, même partiellement, en question), la cybercriminalité augmente et continue de rapporter à ceux qui la pratiquent ?

Parce qu’elle se diversifie et devient plus complexe, disent la majorité des intervenants.

Parce que la sensibilisation à la cybersécurité est un échec, dis-je, et je m’en vais vous expliquer pourquoi.

Read More

Noël : vœux et lectures

No Comments

Présenter ses vœux après coup présente certains intérêts :

  • ne pas avouer qu’on est en retard ;
  • voire à la tête de la personne si les vœux sont de circonstance ;
  • etc.

Sans oublier le fait que, maintenant que c’est à la mode, cela laisse le temps de discerner s’il faut souhaiter un joyeux Noël, de bonnes fêtes ou tout autre chose selon que la personne à laquelle vous vous adressez est plus ou moins bien lunée. On peut aussi ne rien souhaiter car certaines voudraient qu’on ne souhaite rien.

Source

La photo ci-dessus est donc une synthèse de tout cela, on y trouve tout, mais elle n’est pas prise en face de la samaritaine.

Read More

Attribution d’une cyberattaque

No Comments

L’attribution d’une cyberattaque a déjà été évoquée dans un précédent billet, suite à des propos du ComCyber qui déclarait qu’il allait tenter d’attribuer les cyberattaques.

Afin de l’aider dans ses tentatives, les Suisses ont rédigé un document fort intéressant (mais je doute que c’était une commande du ComCyber gaulois) disponible ici.

Le présent billet s’inspire de ses propos.

La réflexion sur le processus d’attribution d’une cyberattaque est indispensable pour au moins deux raisons.

Source

La première est que le cyberespace permet de se cacher parfois de manière efficace, mais aussi parce qu’il permet de brouiller les pistes. Ce n’est pas parce qu’un ordinateur localisé en Russie a servi à mener une cyberattaque que les Russes en sont forcément à l’origine. Notons à ce sujet que très peu de cyberattaques sont attribuées à des Américains. Ces derniers sont-ils tellement vertueux qu’ils n’hébergeraient aucun pirate sur leur sol, sont-ils plus efficaces que les autres, ou un voile pudique couvre-t-il leurs méfaits ?

La seconde est qu’il n’existe pas d’alliés dans le cyberespace, si ce n’est de circonstance. Ainsi, les Américains (encore eux), bien qu’alliés officiels de l’Allemagne n’en ont-ils pas moins écouté le téléphone de Mme Merkel. Enfin, si l’on en croit certaines versions, ce serait la NSA sans l’accord de B. Obama…

Ces deux raisons constituent d’indéniables atouts pour les attaquants qui peuvent se cacher et nier autant qu’ils veulent toute implication dans un cyber méfait, mais semblent limiter la possibilité des États de « délivrer des messages » forcément clairs et dissuasifs comme le fut l’opération Hamilton contre la Syrie.

Ceci étant posé, il faut distinguer deux cas de figure :

– la cybercriminalité qui implique un jugement reposant sur une expertise forensique et des probabilités (cf. ce précédent billet) voire une intime conviction, et pour laquelle l’attribution doit être publique ;

– les attaques interétatiques dont l’attribution peut ne pas être publique, selon l’opportunité estimée par le pays frappé.

Dans ces deux cas de figure cependant, et même si la dimension politique de l’attaque est un des critères de différenciation, le processus décisionnel est le même.

Read More

Apprendre de ses erreurs

No Comments

Ces derniers temps, NotPetya a fait couler beaucoup d’encre. Mais les analyses pertinentes ne sont pas légion, ce qui est un peu désolant, car cela montre qu’au-delà du sensationnel, tous les neurones semblent anesthésiés lorsqu’il s’agit d’analyser des faits cyber.

Heureusement, un article de Libération fournit des éléments d’appréciation intéressants. Ou décourageants, c’est selon, tant il est vrai qu’apprendre de ses erreurs est difficile, y compris en matière cyber.

Source

Il parait qu’il y a eu un avant Struxnet et un après Stuxnet. Un avant TV5 Monde et un après TV5 Monde. Un avant *** et un après *** (que chacun substitue aux étoiles ce qu’il veut).

En fait on se rend compte qu’il n’y a d’avant incident et d’après incident au mieux que pour ceux qui l’ont vécu. Et encore. Souvenons-nous des mots de passe de TV5 Monde affichés en direct à la télé, quelques temps après l’attaque « sans précédents », forcément.

Read More

TV5 Monde, retour sur l’incident

No Comments

L’attaque de TV5 Monde a fait couler beaucoup d’encre (et encore plus de salive) à propos du cyberterrorisme, dont on attend encore les premières manifestations (voir mon billet précédent). À l’image de l’entrée Colonies dans le dictionnaire des idées reçues de Flaubert, dès que le sujet TV5 était abordé, tout le monde devait s’affliger quand on en parle…

De plus, à part celle cataclysmique du président de la chaîne, peu de communications avaient porté sur cette attaque, ses caractéristiques, ses causes, ses conséquences. Récemment, l’ANSSI a rompu ce silence (en juin 2017 au SSTIC) pour présenter son action de réparation des dommages chez TV5. Si l’on peut rester circonspect quant aux justifications de la participation de l’ANSSI au sauvetage de la chaîne de télévision (« Un média est, dans une certaine mesure, un opérateur d’importance vitale dans une démocratie », justifie Guillaume Poupard), le retex est intéressant.

La vidéo de ce retex est disponible ici, et ce billet a pour objectif d’en rendre compte. Les chiffres entre parenthèses indiquent les passages de la vidéo à l’appui de mes commentaires, et les images sont des captures d’écran de la vidéo de l’ANSSI.

Read More

Lectures caniculaires post bavure managériale

No Comments

Alerte canicule, il faut rester chez soi au frais…

Ou tout du moins éviter les coups de chaud. Ce que n’a pas réussi à faire Jupiter, hier, en l’hôtel de Brienne. Il est en effet du plus mauvais effet de rappeler qu’on est le chef. Cela ne sert qu’à prouver qu’on n’en est pas soi-même convaincu. Ce qui va donc à l’inverse de l’effet recherché. D’où l’utilité de (re)lire les décisions absurdes de Christian Morel : « Mon choix est ici d’étudier les décisions identiques quant à leur processus : agir de façon radicale et persistante contre l’objectif. »

Source

Voici quelques informations à siroter tranquillement en ces temps chauds.

Read More

Categories: Lectures Étiquettes : , , ,

Les grandes découvertes (2)

No Comments

Dans un précédent article qui date un peu je l’avoue (29/06/2016, presque un an), j’avais lancé une nouvelle rubrique de ce blog. Pour rester politiquement correct, elle sera appelée « les grandes découvertes ». Vous y trouverez tout ce que vous brûliez de savoir sur le cyber sans jamais avoir osé le demander…

L’heure est venue d’ouvrir le deuxième tome de cette rubrique.

Source

Avec en invitée spéciale, une femme (pour rétablir la parité, l’invité précédent étant un homme), ancienne secrétaire d’État au numérique chez le premier ministre qui n’a pu se mettre en marche…

Que lui est-il reproché ? A peine 140 caractères, en fait.

Read More

Categories: Humour Étiquettes : , ,

Réflexions post élections

No Comments

L’élection est enfin passée. Il est donc possible d’essayer d’en tirer quelques leçons, non sur ses résultats car ce n’est pas l’objet du blog, mais sur ses aspects informatiques, cyber et numériques.

Source

Cela sera largement suffisant, les leçons de campagne et les politiques seront tirées par d’autres que moi. Peut-être… Ne vous attendez pas à une longue dissertation, je vais vous livrer quelques réflexions, sans pour autant viser des apophtegmes, car ces paroles ne se veulent pas forcément mémorables et ne visent pas à avoir valeur de maxime.

Read More

Cybercellule de cybercrise

No Comments

Les lectures qui ont lieu au gré des découvertes sur la toile sont souvent intéressantes. Certaines parce qu’elles permettent de faire progresser la pensée, d’autres parce qu’elles révèlent le sacrifice à la mode cyber, selon laquelle tout ce qui est cyber est forcément différent de ce qui existe déjà. A ce titre, la lecture de Comment organiser une cellule de crise en cas d’attaque cyber ? produit par l’INHESJ en juillet 2015, pourtant d’actualité au vu des accusations de piratage de la campagne électorale, reflète la deuxième hypothèse.

Source.

Car la question induite par la lecture du titre est de savoir ce qui diffère la cellule de crise post attaque cyber d’une cellule de crise post tout le reste. On se dit donc qu’il y aura sûrement des spécificités cyber qui modifieront substantiellement cette cellule de crise. Et donc ?

Read More

Categories: Management Étiquettes : , ,

Bouc émiss(yb)aire

No Comments

Tout va mal, tout va mal ! La preuve, notre belle campagne présidentielle est polluée par, par, par qui au fait ? Il y a quelques années, c’était la faute de la bombe atomique qui déréglait le climat. Maintenant, ce sont les Russes, enfin les sbires de Vlad, qui nous pourrissent la vie. Mais comme ils n’ont pas le courage de leurs actes, ils le font via le cyber sans avouer leurs méfaits…

Source.

Ne serait-ce pas un peu simpliste ?

Il pourrait être utile de se pencher sur la question du bouc émissaire, que René Girard (1923 – 2015) a étudié en son temps.

Read More

Categories: Réflexion Étiquettes : , , ,