Le temps, iceberg de la cyberstratégie (4/4)

No Comments

La dissolution du temps

Ces deux mouvements simultanés du temps, contraction et dilatation, pourraient laisser penser qu’à terme nous assisterons à une disparition du temps dans le cyberespace. En effet, ces mouvements simultanés sont contraires, et aucun élément matériel n’y résisterait.

Cependant, notre raisonnement ne doit pas perdre de vue que l’élément sur lequel nous réfléchissons est le temps, immatériel par nature. À moins de sombrer, la réflexion ne doit pas l’oublier.

Source

Read More

Categories: temps Étiquettes : , ,

Le temps, iceberg de la cyberstratégie (3/4)

No Comments

La dilatation du temps

Nous venons de le suggérer, ne prendre en compte que le temps court dans le cyberespace est séduisant mais illusoire. On ne peut s’en affranchir, car il faut du temps pour préparer les frappes comme le rappelle Eric Filiol dans un entretien avec Emmanuelle Lamandé : L’objectif est d’avoir une image très précise de la cible, de ses façons de procéder, … L’attaquant a le temps de tout planifier (renseignement, préparation, …). L’attaque doit, par contre, être soudaine pour la victime1. De la même manière, et même si l’auteur ne le dit pas, il faut également du temps pour la défense : on ne peut se défendre correctement que si l’on a anticipé, au moins partiellement, l’attaque.

Source

Read More

Categories: temps Étiquettes : , ,

Stuxnet, le film

1 Comment

Tout le monde a entendu parler de Stuxnet, le maliciel qui a « révolutionné » le cyberespace. Ou plutôt qui a fait prendre conscience aux uns et aux autres que l’informatique industrielle et celle de production étaient vulnérables, comme de bêtes informatiques !

J’en ai rêvé, Sony Hollywood (ou presque, car cela reste un documentaire) l’a fait, voilà maintenant un film sur le sujet.

source

Read More

Protection des OIV

No Comments

Le livre que j’ai commis l’an dernier parle notamment de l’indispensable protection de l’informatique de production, trop souvent négligée, voire occultée.

Des décrets sectoriels post LPM concernant les entreprises traitant de produits de santé, d’alimentation, et de gestion de l’eau viennent d’être publiés au JO, obligeant les opérateurs d’importance vitale (OIV) à renforcer leur sécurité informatique. Il était temps. Espérons que, par la suite, ce renforcement se diffusera jusqu’aux entreprises de toute taille.

Source.

Read More

Stratégie

No Comments

La stratégie est à la mode, surtout ces derniers temps. Après la stratégie numérique du gouvernement, dont j’ai déjà dit dans quelques billets précédents ce que j’en pensais, la stratégie est revenue sur le devant de la scène pour lutter contre le califat.
Attardons-nous quelques instants sur ce terme.

Source.

Read More

Categories: Réflexion Étiquettes : ,

La toile du calife (1/2)

No Comments

Après les attentats qui ont eu lieu vendredi à Paris, une question peut surgir à l’esprit. Puisque le califat répand sa propagande sur la toile, puisqu’il existe un cybercalifat qui a revendiqué l’attaque contre TV5 monde, peut-il s’en prendre au cyberespace afin d’y semer, là aussi, le chaos, voire la terreur ?

 Source. Read More

Categories: Etat Étiquettes : , , , , , ,