Manager avec le numérique

2 Comments

J’avoue, le titre est racoleur mainstream tendance à souhait. L’idée m’en est venue après avoir visionné le film IT de John Moore avec comme acteur principal Pierce Brosnan, qui a déjà joué dans des films bien meilleurs.

Source

L’idée de départ est classique à souhait, un chef d’entreprise sur le point de réaliser une grosse opération boursière voit sa vie basculer à partir du moment où il ouvre la porte de sa maison (et de sa famille) à l’un de ses employés informaticien.

Ce n’est pas le scénario qui est intéressant (il est vraiment difficile de trouver un bon film traitant correctement du cyber), mais on y trouve quelques perles sur le management d’un monde de plus en plus informatisé digital numérique.

Read More

Déserter les cyberenquêtes

1 Comment

La lutte contre la cybercriminalité est une priorité de tous les États, pas un seul n’osera dire le contraire. Cependant, à y regarder de plus près, il semble qu’un certain désengagement lead from behind se fasse de plus en plus jour. La question que l’on peut alors légitimement se poser est de savoir si, une fois de plus, en faisant comme l’Oncle Sam, le lead from behind n’est pas une expression polie pour signifier armons-nous et partez

Source

Read More

Categories: protection Tags: Étiquettes : , , , ,

L’été de la saint Denis

No Comments

Curieuse expression, non ? D’habitude on utilise l’été indien ou, à la rigueur, l’été de la saint Martin. Ce n’est cependant pas totalement délirant, j’ai la caution de wiki.

Il fait donc beau et encore bon (encore que cela se gâte), ce qui ne pousse pas forcément à la lecture. Voici quelques provisions pour les froids à venir.

Source

Read More

Categories: Lectures Tags: Étiquettes : , , , , ,

Le temps, iceberg de la cyberstratégie (4/4)

No Comments

La dissolution du temps

Ces deux mouvements simultanés du temps, contraction et dilatation, pourraient laisser penser qu’à terme nous assisterons à une disparition du temps dans le cyberespace. En effet, ces mouvements simultanés sont contraires, et aucun élément matériel n’y résisterait.

Cependant, notre raisonnement ne doit pas perdre de vue que l’élément sur lequel nous réfléchissons est le temps, immatériel par nature. À moins de sombrer, la réflexion ne doit pas l’oublier.

Source

Read More

Categories: temps Tags: Étiquettes : , ,

Le temps, iceberg de la cyberstratégie (3/4)

No Comments

La dilatation du temps

Nous venons de le suggérer, ne prendre en compte que le temps court dans le cyberespace est séduisant mais illusoire. On ne peut s’en affranchir, car il faut du temps pour préparer les frappes comme le rappelle Eric Filiol dans un entretien avec Emmanuelle Lamandé : L’objectif est d’avoir une image très précise de la cible, de ses façons de procéder, … L’attaquant a le temps de tout planifier (renseignement, préparation, …). L’attaque doit, par contre, être soudaine pour la victime1. De la même manière, et même si l’auteur ne le dit pas, il faut également du temps pour la défense : on ne peut se défendre correctement que si l’on a anticipé, au moins partiellement, l’attaque.

Source

Read More

Categories: temps Tags: Étiquettes : , ,

Stuxnet, le film

1 Comment

Tout le monde a entendu parler de Stuxnet, le maliciel qui a « révolutionné » le cyberespace. Ou plutôt qui a fait prendre conscience aux uns et aux autres que l’informatique industrielle et celle de production étaient vulnérables, comme de bêtes informatiques !

J’en ai rêvé, Sony Hollywood (ou presque, car cela reste un documentaire) l’a fait, voilà maintenant un film sur le sujet.

source

Read More

Protection des OIV

No Comments

Le livre que j’ai commis l’an dernier parle notamment de l’indispensable protection de l’informatique de production, trop souvent négligée, voire occultée.

Des décrets sectoriels post LPM concernant les entreprises traitant de produits de santé, d’alimentation, et de gestion de l’eau viennent d’être publiés au JO, obligeant les opérateurs d’importance vitale (OIV) à renforcer leur sécurité informatique. Il était temps. Espérons que, par la suite, ce renforcement se diffusera jusqu’aux entreprises de toute taille.

Source.

Read More