Apprendre de ses erreurs

No Comments

Ces derniers temps, NotPetya a fait couler beaucoup d’encre. Mais les analyses pertinentes ne sont pas légion, ce qui est un peu désolant, car cela montre qu’au-delà du sensationnel, tous les neurones semblent anesthésiés lorsqu’il s’agit d’analyser des faits cyber.

Heureusement, un article de Libération fournit des éléments d’appréciation intéressants. Ou décourageants, c’est selon, tant il est vrai qu’apprendre de ses erreurs est difficile, y compris en matière cyber.

Source

Il parait qu’il y a eu un avant Struxnet et un après Stuxnet. Un avant TV5 Monde et un après TV5 Monde. Un avant *** et un après *** (que chacun substitue aux étoiles ce qu’il veut).

En fait on se rend compte qu’il n’y a d’avant incident et d’après incident au mieux que pour ceux qui l’ont vécu. Et encore. Souvenons-nous des mots de passe de TV5 Monde affichés en direct à la télé, quelques temps après l’attaque « sans précédents », forcément.

Read More

TV5 Monde, retour sur l’incident

No Comments

L’attaque de TV5 Monde a fait couler beaucoup d’encre (et encore plus de salive) à propos du cyberterrorisme, dont on attend encore les premières manifestations (voir mon billet précédent). À l’image de l’entrée Colonies dans le dictionnaire des idées reçues de Flaubert, dès que le sujet TV5 était abordé, tout le monde devait s’affliger quand on en parle…

De plus, à part celle cataclysmique du président de la chaîne, peu de communications avaient porté sur cette attaque, ses caractéristiques, ses causes, ses conséquences. Récemment, l’ANSSI a rompu ce silence (en juin 2017 au SSTIC) pour présenter son action de réparation des dommages chez TV5. Si l’on peut rester circonspect quant aux justifications de la participation de l’ANSSI au sauvetage de la chaîne de télévision (« Un média est, dans une certaine mesure, un opérateur d’importance vitale dans une démocratie », justifie Guillaume Poupard), le retex est intéressant.

La vidéo de ce retex est disponible ici, et ce billet a pour objectif d’en rendre compte. Les chiffres entre parenthèses indiquent les passages de la vidéo à l’appui de mes commentaires, et les images sont des captures d’écran de la vidéo de l’ANSSI.

Read More

Cybercellule de cybercrise

No Comments

Les lectures qui ont lieu au gré des découvertes sur la toile sont souvent intéressantes. Certaines parce qu’elles permettent de faire progresser la pensée, d’autres parce qu’elles révèlent le sacrifice à la mode cyber, selon laquelle tout ce qui est cyber est forcément différent de ce qui existe déjà. A ce titre, la lecture de Comment organiser une cellule de crise en cas d’attaque cyber ? produit par l’INHESJ en juillet 2015, pourtant d’actualité au vu des accusations de piratage de la campagne électorale, reflète la deuxième hypothèse.

Source.

Car la question induite par la lecture du titre est de savoir ce qui diffère la cellule de crise post attaque cyber d’une cellule de crise post tout le reste. On se dit donc qu’il y aura sûrement des spécificités cyber qui modifieront substantiellement cette cellule de crise. Et donc ?

Read More

Categories: Management Étiquettes : , ,

Manager avec le numérique

No Comments

J’avoue, le titre est racoleur mainstream tendance à souhait. L’idée m’en est venue après avoir visionné le film IT de John Moore avec comme acteur principal Pierce Brosnan, qui a déjà joué dans des films bien meilleurs.

Source

L’idée de départ est classique à souhait, un chef d’entreprise sur le point de réaliser une grosse opération boursière voit sa vie basculer à partir du moment où il ouvre la porte de sa maison (et de sa famille) à l’un de ses employés informaticien.

Ce n’est pas le scénario qui est intéressant (il est vraiment difficile de trouver un bon film traitant correctement du cyber), mais on y trouve quelques perles sur le management d’un monde de plus en plus informatisé digital numérique.

Read More

Déserter les cyberenquêtes

1 Comment

La lutte contre la cybercriminalité est une priorité de tous les États, pas un seul n’osera dire le contraire. Cependant, à y regarder de plus près, il semble qu’un certain désengagement lead from behind se fasse de plus en plus jour. La question que l’on peut alors légitimement se poser est de savoir si, une fois de plus, en faisant comme l’Oncle Sam, le lead from behind n’est pas une expression polie pour signifier armons-nous et partez

Source

Read More

Categories: protection Étiquettes : , , , ,

L’été de la saint Denis

No Comments

Curieuse expression, non ? D’habitude on utilise l’été indien ou, à la rigueur, l’été de la saint Martin. Ce n’est cependant pas totalement délirant, j’ai la caution de wiki.

Il fait donc beau et encore bon (encore que cela se gâte), ce qui ne pousse pas forcément à la lecture. Voici quelques provisions pour les froids à venir.

Source

Read More

Categories: Lectures Étiquettes : , , , , ,

Le temps, iceberg de la cyberstratégie (4/4)

No Comments

La dissolution du temps

Ces deux mouvements simultanés du temps, contraction et dilatation, pourraient laisser penser qu’à terme nous assisterons à une disparition du temps dans le cyberespace. En effet, ces mouvements simultanés sont contraires, et aucun élément matériel n’y résisterait.

Cependant, notre raisonnement ne doit pas perdre de vue que l’élément sur lequel nous réfléchissons est le temps, immatériel par nature. À moins de sombrer, la réflexion ne doit pas l’oublier.

Source

Read More

Categories: temps Étiquettes : , ,

Le temps, iceberg de la cyberstratégie (3/4)

No Comments

La dilatation du temps

Nous venons de le suggérer, ne prendre en compte que le temps court dans le cyberespace est séduisant mais illusoire. On ne peut s’en affranchir, car il faut du temps pour préparer les frappes comme le rappelle Eric Filiol dans un entretien avec Emmanuelle Lamandé : L’objectif est d’avoir une image très précise de la cible, de ses façons de procéder, … L’attaquant a le temps de tout planifier (renseignement, préparation, …). L’attaque doit, par contre, être soudaine pour la victime1. De la même manière, et même si l’auteur ne le dit pas, il faut également du temps pour la défense : on ne peut se défendre correctement que si l’on a anticipé, au moins partiellement, l’attaque.

Source

Read More

Categories: temps Étiquettes : , ,