Le piège américain

No Comments

Il est beaucoup question du Piège américain dans lequel Frédéric Pierucci raconte son incarcération aux USA, durant laquelle il estime avoir servi à la fois de bouc émissaire du ComEx d’Alstom et de moyen de pression utilisé par la justice américaine pour finaliser le rachat d’Alstom par General Electric.

Source

Le récent veto de la commission européenne à la fusion d’Alstom et Siemens redonne de l’intérêt à ce livre, car il permet de mieux comprendre le chemin tortueux qui a conduit à cette décision pour le moins étonnante.

Quant aux tout aussi récents commentaires de Michel Sapin sur la responsabilités des entreprises européennes dans leurs déboires avec la justice américaine, le récit de Frédéric Pierucci leur donne une saveur particulière.

Read More

Categories: Management Étiquettes : , , ,

Ballade de l’éthique du temps jadis

No Comments

François Villon (1431 – 1463) composa, il y a de cela quelques années, la Ballade des dames du temps jadis, célèbre pour son refrain « Mais où sont les neiges d’antan ? ». Les événements actuels incitent à penser que l’éthique, dont on ne cesse de nous rebattre les oreilles, est une des dames du temps jadis. Elle fut vive, elle est morte (et le diable l’emporte, pourrait-on ajouter tant est faible le nombre de ceux qui veulent la conserver en vie).

Source

Deux affaires ô combien emblématiques illustrent ce lent départ, progressif mais inexorable de l’éthique de notre société.

Facebook tout d’abord où l’on a récemment appris qu’une nouvelle fuite de données avait eu lieu alors que Zuck en personne s’était excusé et avait juré la mains sur le cœur que cela n’arriverait plus jamais, et Renault ensuite, où le samouraï n’en finit plus de chuter.

Quel rapport avec un éventuel faire-part de décès de l’éthique ?

Nous l’allons voir.

Read More

Categories: Management Étiquettes : , ,

Achats embrouillés

No Comments

Il est récurrent d’entendre proclamer qu’il faut faire du cyberespace un espace de confiance. Cette affirmation, élevée au rang de mantra au même titre que « il faut centrer le cyber sur l’humain » me semble d’une valeur similaire à celle que ne cessent de répéter les constructeurs : « nous faisons de la security by design ». Je ne crois toujours pas à cette dernière affirmation, vous pouvez consulter les explications dans un billet précédent.

Mais Source

Mais dans le présent billet, je vais vous raconter l’histoire absolument pas amusante que j’ai titrée « les achats embrouillés. »

De quoi s’agit-il ? Un beau jour, je reçois un SMS m’indiquant que « votre abonnement de 10 EUR TTC par mois à Mob4game est pris en compte. Plus de détails sur votre espace client SFR ». Une heure après, même topo, sauf que cette fois le bénéficiaire est slapstickvids.

Les abîmes de la perplexité s’ouvrirent alors sous mes pas, n’étant jamais allé sur ces sites.

Read More

Categories: droit, protection Étiquettes : ,

Attribution, science fiction

No Comments

Un récent tweet m’a fait réagir sur la question de l’attribution. Vous le voyez ici :

Vous pouvez lire ici l’article du Ouest-France. Si vous n’y connaissez rien à la cyber, vous pouvez toujours le faire regarder par vos enfants en bas âge, ils devraient trouver le sommeil rapidement, comme s’ils avaient regardé bonne nuit les petits.

Une lecture rapide du tweet peut amener à simplement se demander où est le problème. Il est en fait très simple : si le pivot de la stratégie consiste à « tenter d’attribuer l’attaque », alors comment est-on sûr de répondre au véritable agresseur ? Admet-on par anticipation des « dommages collatéraux » dans une frappe cyber, tellement collatéraux d’ailleurs qu’ils sont à côté de la plaque ? A moins que, comme les artilleurs, le CommCyber ait pour devise « je balance et Dieu guide » ? Tout cela ressemble fort à un délit de sale gueule cyber, ou, au vu de l’enthousiasme qui se dégage de la séquence vidéo, à un déficit de gros dodo (et nous revenons à bonne nuit les petits…).

Ce qui m’amène à poser la question qui servira de fil à ce billet : l’attribution ne serait-elle pas comparable à une sentence judiciaire, dans la mesure où, de même qu’après la sentence, la décision est mise à exécution, après l’attribution, les mesures de rétorsion sont mises en œuvre ?

Alors, dans ce cas, « tenter d’attribuer l’attaque » reviendrait à « tenter de rendre une sentence ». Ce qui est pour le moins original, non ?

Read More

Categories: cyberguerre, droit, stratégie Étiquettes : ,

Pistes pour la numérisation de l’État

No Comments

L’État a décidé de lancer sa numérisation. Son exemple et modèle est l’Estonie, dont j’ai déjà dit le plus grand bien par ailleurs.

Ne négligeons cependant pas tout le travail qui reste à accomplir, tant dans la numérisation à proprement parler, qu’en ce qui concerne les fichiers de sécurité (sujet à peine esquissé ici).

Source

Ne boudons pas pour autant notre plaisir, voici un gouvernement qui parle de numériser ses services. Alors, pour faire avancer les choses, voici ma modeste contribution à sa réflexion.

Read More

L’inexistence du cyberterrorisme

No Comments

J’avoue que le titre peut sembler provocateur, à une époque où l’on ne cesse de nous expliquer que le Calife est un adepte du terrorisme en tout genre (donc implicitement du cyberterrorisme) et qu’il faut lutter contre le phénomène. TV5 aurait d’ailleurs subi ses foudres. (Et en porterait encore les stigmates ?). Face à cette menace, la détermination doit être sans faille et la mobilisation générale.

Source

On peut cependant être circonspect (comme on l’est face à une « fake news » ?) devant cette unanimité de façade, car peu nombreux sont ceux qui expliquent clairement ce qu’est le cyberterrorisme. Le plus étonnant est que, outre sa définition parfois stupéfiante, ce que l’on présente comme ses manifestations le sont tout autant.

Cependant, quelques éléments peuvent expliquer pourquoi le cyberterrorisme est toujours dans un « entre-deux ».

Read More

Élections à la (block)chaîne

No Comments

A peine la présidentielle est-elle finie que déjà les législatives arrivent. Après les accusations d’intrusion de Vlad dans nos élections, les paroles versaillaises fortes (très fortes) reléguant Spoutnik et Russia Today au rang de vils organes de propagande, puis les Macronleaks frelatées (ce n’était pas de la crème de macron, oui, c’est facile mais ça fait du bien), il peut être temps de se poser quelques questions sur le processus des élections et, pourquoi pas, sur une façon de les sécuriser.

Source

L’hypothèse que je vais émettre dans les lignes qui suivent ne constitue pas un avis d’expert, mais plutôt une interrogation qui me semble légitime au vu de ce que j’ai lu jusqu’à présent de la blockchain et de ce que j’ai tenté d’en comprendre.

Foin du suspens, allons-y, mettons-nous en marche !

Read More

Categories: Etat, protection Étiquettes : , , ,

Cyber testament ministériel

No Comments

Il y a une bonne dizaine d’années de cela, j’ai entendu un magistrat déclarer devant une noble assistance qu’il fallait environ 5 ans pour que la justice s’approprie un texte de loi.

Cela peut étonner le citoyen qui doit, lui, se l’approprier immédiatement, au motif que nul n’est sensé ignorer la loi.

Source

Quel délai faudrait-il alors pour que la magistrature s’approprie l’informatique ?

Au vu du rythme actuel de son appropriation, un certain temps, sûrement, comme le fût du canon

Il est alors intéressant de lire la récente lettre du garde des sceaux à son successeur pour savoir ce qu’il recommande en ce domaine. L’exercice est pour le moins original, ce doit être la première fois qu’un ministre écrit publiquement à son successeur pour faire un état des lieux du ministère qu’il laisse. La personnalité de son auteur y est sûrement pour quelque chose.

Read More

Categories: droit Étiquettes : , , , ,

Intelligence Anhumaine (2/7)

No Comments

Les conséquences de cet éparpillement

Cette inflation de données (dont nous verrons infra si elle est vraiment exhaustive) peut ne pas être scientifique, mais possède un avantage de taille pour les praticiens : « Scientifiquement, ce n’est pas validé mais c’est opérationnel1. »

Source

Ce caractère opérationnel a cependant comme défaut principal d’être paré de toutes les vertus et de ne jamais être remis en cause : « l’objectivité ou la véracité en quelque sorte de ces traces n’est presque jamais mise en doute2 », défaut compréhensible puisque l’objectif est de restreindre voire d’abolir l’incertitude, mais défaut quand même.

Read More

Categories: algorithme, intelligence, réalité, temps Étiquettes : , ,