Cybercellule de cybercrise

No Comments

Les lectures qui ont lieu au gré des découvertes sur la toile sont souvent intéressantes. Certaines parce qu’elles permettent de faire progresser la pensée, d’autres parce qu’elles révèlent le sacrifice à la mode cyber, selon laquelle tout ce qui est cyber est forcément différent de ce qui existe déjà. A ce titre, la lecture de Comment organiser une cellule de crise en cas d’attaque cyber ? produit par l’INHESJ en juillet 2015, pourtant d’actualité au vu des accusations de piratage de la campagne électorale, reflète la deuxième hypothèse.

Source.

Car la question induite par la lecture du titre est de savoir ce qui diffère la cellule de crise post attaque cyber d’une cellule de crise post tout le reste. On se dit donc qu’il y aura sûrement des spécificités cyber qui modifieront substantiellement cette cellule de crise. Et donc ?

Read More

Categories: Management Étiquettes : , ,

Manager avec le numérique

No Comments

J’avoue, le titre est racoleur mainstream tendance à souhait. L’idée m’en est venue après avoir visionné le film IT de John Moore avec comme acteur principal Pierce Brosnan, qui a déjà joué dans des films bien meilleurs.

Source

L’idée de départ est classique à souhait, un chef d’entreprise sur le point de réaliser une grosse opération boursière voit sa vie basculer à partir du moment où il ouvre la porte de sa maison (et de sa famille) à l’un de ses employés informaticien.

Ce n’est pas le scénario qui est intéressant (il est vraiment difficile de trouver un bon film traitant correctement du cyber), mais on y trouve quelques perles sur le management d’un monde de plus en plus informatisé digital numérique.

Read More

Déserter les cyberenquêtes

1 Comment

La lutte contre la cybercriminalité est une priorité de tous les États, pas un seul n’osera dire le contraire. Cependant, à y regarder de plus près, il semble qu’un certain désengagement lead from behind se fasse de plus en plus jour. La question que l’on peut alors légitimement se poser est de savoir si, une fois de plus, en faisant comme l’Oncle Sam, le lead from behind n’est pas une expression polie pour signifier armons-nous et partez

Source

Read More

Categories: protection Étiquettes : , , , ,

L’été de la saint Denis

No Comments

Curieuse expression, non ? D’habitude on utilise l’été indien ou, à la rigueur, l’été de la saint Martin. Ce n’est cependant pas totalement délirant, j’ai la caution de wiki.

Il fait donc beau et encore bon (encore que cela se gâte), ce qui ne pousse pas forcément à la lecture. Voici quelques provisions pour les froids à venir.

Source

Read More

Categories: Lectures Étiquettes : , , , , ,

Le temps, iceberg de la cyberstratégie (4/4)

No Comments

La dissolution du temps

Ces deux mouvements simultanés du temps, contraction et dilatation, pourraient laisser penser qu’à terme nous assisterons à une disparition du temps dans le cyberespace. En effet, ces mouvements simultanés sont contraires, et aucun élément matériel n’y résisterait.

Cependant, notre raisonnement ne doit pas perdre de vue que l’élément sur lequel nous réfléchissons est le temps, immatériel par nature. À moins de sombrer, la réflexion ne doit pas l’oublier.

Source

Read More

Categories: temps Étiquettes : , ,

Le temps, iceberg de la cyberstratégie (3/4)

No Comments

La dilatation du temps

Nous venons de le suggérer, ne prendre en compte que le temps court dans le cyberespace est séduisant mais illusoire. On ne peut s’en affranchir, car il faut du temps pour préparer les frappes comme le rappelle Eric Filiol dans un entretien avec Emmanuelle Lamandé : L’objectif est d’avoir une image très précise de la cible, de ses façons de procéder, … L’attaquant a le temps de tout planifier (renseignement, préparation, …). L’attaque doit, par contre, être soudaine pour la victime1. De la même manière, et même si l’auteur ne le dit pas, il faut également du temps pour la défense : on ne peut se défendre correctement que si l’on a anticipé, au moins partiellement, l’attaque.

Source

Read More

Categories: temps Étiquettes : , ,

Stuxnet, le film

1 Comment

Tout le monde a entendu parler de Stuxnet, le maliciel qui a « révolutionné » le cyberespace. Ou plutôt qui a fait prendre conscience aux uns et aux autres que l’informatique industrielle et celle de production étaient vulnérables, comme de bêtes informatiques !

J’en ai rêvé, Sony Hollywood (ou presque, car cela reste un documentaire) l’a fait, voilà maintenant un film sur le sujet.

source

Read More