Une hirondelle ne fait vraiment pas le printemps

No Comments

C’est le printemps ! Les hirondelles sont de retour et volent (bas).

Cette année, reconnaissons qu’il est spécial : son froid, sa grève des trains, la mise en examen d’un ancien président qui disait (justement) que plus personne ne remarquait les grèves en France, etc., etc.

Source

Tout pareil sur le front de la cyber : « il faut que tout change pour que rien ne change. » Il y a peu, je vous ai compté la mésaventure de Saint-Gobain et de NotPetya. La direction de l’entreprise avait juré que, dorénavant, il y aurait un avant et un après NotPetya. J’étais un peu sceptique, car on nous a déjà asséné un avant et un après Stuxnet, Wannacry, TV5Monde, etc., etc.

Mais Saint-Gobain a fait ce qu’elle a dit. Il y aura pour elle un avant et un après, car depuis ils cherchent un responsable sécurité / sûreté. Intéressant. Bonne réaction ! En uoi consiste ce poste ?

Read More

De l’informatique au numérique (1/2)

No Comments

Noël approchant, je vous offre un article bonus, à savoir qu’il se dégustera en deux parties. Quel plaisir, n’est-ce pas ?

Nous vivons une révolution numérique, le numérique transforme le monde, il faut numériser nos institutions et façons de faire. Ce discours est tellement entendu qu’il en est devenu convenu. S’il n’est pas infondé, son inconvénient est qu’il s’apparente davantage à des propos à la hussarde, voire à un mantra, qu’à un discours raisonné et pensé. Preuve en est que les tenants de ces discours sont souvent bien en peine de définir précisément le terme numérique et d’exposer les différences entre informatique, cybernétique et numérique.

Source

Notons aussi, juste pour nous détendre avant d’entrer dans le vif du sujet, que le terme numérique est souvent remplacé par digital, reprenant ainsi les aberrations du langage informatique dans lequel quelques mots d’anglais étaient jetés, de-ci de-là, afin de montrer la supposée maîtrise de la nouvelle lingua franca par son locuteur. À l’époque déjà, le carrosse redevenait citrouille lorsqu’un profane demandait de traduire en français ces termes de lui inconnus… La persistance dans cette attitude génère alors une amusante confusion si l’on est vient à parler des empreintes laissées par l’internaute sur la toile au cours de sa navigation : sommes-nous face à de nouvelles empreintes digitales ?

Revenons à notre propos. L’objectif de ce billet est de voir en quoi les notions d’informatique, cybernétique et numérique diffèrent, car il est indispensable de définir correctement les termes que l’on emploie, surtout lorsque les notions manipulées sont abstraites, afin d’éviter l’incompréhension ou pire, la confusion.

Cela étant posé, nous serons mieux à même de comprendre quelques avanies vécues par les organisations, qu’elles soient publiques ou privées.

Read More

Categories: Management, numérisation Étiquettes : , , ,

Apprendre de ses erreurs

No Comments

Ces derniers temps, NotPetya a fait couler beaucoup d’encre. Mais les analyses pertinentes ne sont pas légion, ce qui est un peu désolant, car cela montre qu’au-delà du sensationnel, tous les neurones semblent anesthésiés lorsqu’il s’agit d’analyser des faits cyber.

Heureusement, un article de Libération fournit des éléments d’appréciation intéressants. Ou décourageants, c’est selon, tant il est vrai qu’apprendre de ses erreurs est difficile, y compris en matière cyber.

Source

Il parait qu’il y a eu un avant Struxnet et un après Stuxnet. Un avant TV5 Monde et un après TV5 Monde. Un avant *** et un après *** (que chacun substitue aux étoiles ce qu’il veut).

En fait on se rend compte qu’il n’y a d’avant incident et d’après incident au mieux que pour ceux qui l’ont vécu. Et encore. Souvenons-nous des mots de passe de TV5 Monde affichés en direct à la télé, quelques temps après l’attaque « sans précédents », forcément.

Read More

TV5 Monde, retour sur l’incident

No Comments

L’attaque de TV5 Monde a fait couler beaucoup d’encre (et encore plus de salive) à propos du cyberterrorisme, dont on attend encore les premières manifestations (voir mon billet précédent). À l’image de l’entrée Colonies dans le dictionnaire des idées reçues de Flaubert, dès que le sujet TV5 était abordé, tout le monde devait s’affliger quand on en parle…

De plus, à part celle cataclysmique du président de la chaîne, peu de communications avaient porté sur cette attaque, ses caractéristiques, ses causes, ses conséquences. Récemment, l’ANSSI a rompu ce silence (en juin 2017 au SSTIC) pour présenter son action de réparation des dommages chez TV5. Si l’on peut rester circonspect quant aux justifications de la participation de l’ANSSI au sauvetage de la chaîne de télévision (« Un média est, dans une certaine mesure, un opérateur d’importance vitale dans une démocratie », justifie Guillaume Poupard), le retex est intéressant.

La vidéo de ce retex est disponible ici, et ce billet a pour objectif d’en rendre compte. Les chiffres entre parenthèses indiquent les passages de la vidéo à l’appui de mes commentaires, et les images sont des captures d’écran de la vidéo de l’ANSSI.

Read More

Cybercellule de cybercrise

No Comments

Les lectures qui ont lieu au gré des découvertes sur la toile sont souvent intéressantes. Certaines parce qu’elles permettent de faire progresser la pensée, d’autres parce qu’elles révèlent le sacrifice à la mode cyber, selon laquelle tout ce qui est cyber est forcément différent de ce qui existe déjà. A ce titre, la lecture de Comment organiser une cellule de crise en cas d’attaque cyber ? produit par l’INHESJ en juillet 2015, pourtant d’actualité au vu des accusations de piratage de la campagne électorale, reflète la deuxième hypothèse.

Source.

Car la question induite par la lecture du titre est de savoir ce qui diffère la cellule de crise post attaque cyber d’une cellule de crise post tout le reste. On se dit donc qu’il y aura sûrement des spécificités cyber qui modifieront substantiellement cette cellule de crise. Et donc ?

Read More

Categories: Management Étiquettes : , ,

Manager avec le numérique

No Comments

J’avoue, le titre est racoleur mainstream tendance à souhait. L’idée m’en est venue après avoir visionné le film IT de John Moore avec comme acteur principal Pierce Brosnan, qui a déjà joué dans des films bien meilleurs.

Source

L’idée de départ est classique à souhait, un chef d’entreprise sur le point de réaliser une grosse opération boursière voit sa vie basculer à partir du moment où il ouvre la porte de sa maison (et de sa famille) à l’un de ses employés informaticien.

Ce n’est pas le scénario qui est intéressant (il est vraiment difficile de trouver un bon film traitant correctement du cyber), mais on y trouve quelques perles sur le management d’un monde de plus en plus informatisé digital numérique.

Read More

Déserter les cyberenquêtes

1 Comment

La lutte contre la cybercriminalité est une priorité de tous les États, pas un seul n’osera dire le contraire. Cependant, à y regarder de plus près, il semble qu’un certain désengagement lead from behind se fasse de plus en plus jour. La question que l’on peut alors légitimement se poser est de savoir si, une fois de plus, en faisant comme l’Oncle Sam, le lead from behind n’est pas une expression polie pour signifier armons-nous et partez

Source

Read More

Categories: protection Étiquettes : , , , ,

L’été de la saint Denis

No Comments

Curieuse expression, non ? D’habitude on utilise l’été indien ou, à la rigueur, l’été de la saint Martin. Ce n’est cependant pas totalement délirant, j’ai la caution de wiki.

Il fait donc beau et encore bon (encore que cela se gâte), ce qui ne pousse pas forcément à la lecture. Voici quelques provisions pour les froids à venir.

Source

Read More

Categories: Lectures Étiquettes : , , , , ,