Cinq ans après

No Comments

Il y a cinq ans, un quinquennat numérique s’annonçait. Pour preuve, une des premières visites internationales du premier ministre avait pour but l’Estonie, modèle des pays numérisés. Son secrétaire d’État au numérique l’accompagnait, et un touit nous révélait l’étendue de l’ambition des dirigeants de l’époque :

Qu’en est-il de ces promesses, cinq ans après ? Il est certain que le covid et la guerre en Ukraine peuvent servir d’habiles contre-feux pour expliquer que tout n’a pas pu être accompli parce que ce n’est pas si simple, c’est plus compliqué que ça, et, attention, c’est complexe (nouvelle expression dans ma collection de bonnes excuses). Puisque le temps est à la campagne, et bientôt printanier si tout se passe bien, dressons donc un bilan de ces promesses à travers quelques exemples simples (mais pas la qualité de service des opérateurs internet puisqu’ils sont privés – habile !).

Read More

Ni responsable, ni coupable

No Comments

Les récentes attaques au rançongiciel visant les hôpitaux français auraient dû soulever plusieurs questions. Étonnamment, relativement peu d’entre elles ont été évoquées. Autre point étonnant, alors que la presse s’est largement fait l’écho de ces attaques, le discours du président, les mesures et surtout la stratégie de cyber-protection des dits hôpitaux sont (plutôt) passés à la trappe. Comme si le sujet n’était pas important, comme si soulever ces questions n’était pas important, ou comme si l’important était d’évacuer le sujet à grands coups de millions promis pour les hôpitaux…

Source

Pourtant, le sujet mérite qu’on s’y intéresse, car en paralysant un hôpital, ce sont des patients qui sont priés de… patienter encore un peu plus (au fait, avez-vous remarqué que, lorsque vous arrivez en retard chez le médecin, vous êtes quand même en avance – à de rares exceptions près. Théorème de moi, merci de me citer à chaque fois que vous l’emploierez), et si plusieurs hôpitaux sont paralysés simultanément, alors c’est toute une chaîne de santé qui est vraiment menacée. Ce qui pourrait faire de leur cybersécurité une priorité nationale, mais autrement que dans les seuls discours, ce serait parfait. En passant, la page de l’Élysée ne cite pas le cyber parmi les « grands dossiers du président » (cf. illustration infra). Et nous apprenons à propos des attaques cyber, dans le discours présidentiel, qu’elles peuvent paraître très abstraites, et c’est vrai [qu’elles] ne faisaient pas partir du quotidien de notre pays et dont on parlait peu… Si omnis tacent, non tacebo.

De quoi pourrions-nous alors parler ?

Read More

Confiance numérique ? Tentons le reverse big brother alors !

No Comments

Le numérique, l’Internet, doit être un espace de confiance. D’ailleurs tout le monde proclame que la confiance est indispensable dans le cyberespace, certains déclarant même qu’il faut la restaurer. Si on prend cette déclaration au mot, une restauration signifie que la confiance a existé, qu’elle s’est perdue et qu’elle doit revenir. Mais comment cette perte a-t-elle pu advenir puisque tous les « industriels » du numérique affirment qu’ils sont des acteurs de confiance ? Mais si tel était le cas, pourquoi appelleraient-ils à une restauration de la confiance ?

Source

Sûrement parce qu’en fait, et quoi qu’ils disent, la confiance n’existe pas dans le cyber monde. S’il était un espace de confiance, pourquoi faudrait-il acheter aux industriels de la cybersécurité tous les nouveaux logiciels devant assurer cette sécurité ? Pourquoi tant de mises à jour « pour la sécurité » ? Pourquoi tant d’appels à la vérification et à la méfiance ? Un complotiste affirmerait que c’est justement en criant au loup qu’on a le plus de chances de vendre des pièges à loup…

C’est bien plus simple. La confiance n’existe pas dans le cyber monde car il n’est actuellement pas construit pour être de confiance. On peut cependant mettre en place un système peu compliqué pour que les utilisateurs se sentent davantage en confiance. Nous allons en parler maintenant.

Read More

Cyber corona

No Comments

Bien que n’ayant pas encore achevé la rédaction de ma thèse (mais cela approche, heureusement !) l’actualité me pousse à rédiger un billet tant qu’il en est temps : espérons que le corona ne s’appesantira pas, et que la vie reprendra son cours paisible.

Source

Ayant été frappé par les similarités entre le monde réel et le monde cyber à l’occasion de cette épidémie, je vous propose d’en faire un petit tour, non exhaustif.

Read More

Categories: Entreprise, Etat, Management, Sécurité Étiquettes : , ,

Les nourritures terrestres de l’intelligence artificielle

1 Comment

L’intelligence artificielle est on ne peut plus à la mode. Il faut en parler, car elle est censée façonner le monde à venir. De ce fait, elle est soit encensée (l’IA nous libérera ! de quoi, cela reste à définir) soit elle est dénigrée car elle fit peur, elle effraye. Et dans la catégorie anxiogène, on convoque bien évidemment le grand méchant Vlad qui aurait dit « Celui qui deviendra leader en ce domaine sera le maître du monde. »

Alors, comme il ne faut pas laisser les cosaques dominer le monde, une course à l’IA a été lancée.

Source

C’est un truisme maintenant que de dire que l’IA repose sur de l’apprentissage. Mais l’apprentissage nécessite des données en (très) grande quantité. Donc plus la quantité de données est importante, meilleur l’apprentissage pourra être. Mais on n’en est pas sûr. Par contre, on est sûr que si la quantité de données est faible, la qualité de l’apprentissage sera médiocre. Tout développement de l’IA a donc comme préalable la constitution d’un stock de données très important.

Read More

Categories: IA Étiquettes : , , , ,

5 ans d’Echoradar : Et soudain, le sémantique !

2 Comments

L’apparition du cyberespace s’est accompagnée de questions relatives à sa nature : n’était-il que la prolongation de l’informatique, était-il un nouvel espace au sens propre du terme espace, de quoi était-il composé exactement ou, en d’autres termes, de combien de couches était-il constitué ?

Rapidement, un consensus naquit sur l’existence des couches physique (ordinateurs, commutateurs, etc.) et logicielle. Nier leur existence aurait été en effet ridicule.

Cependant, une controverse plutôt larvée apparut à propos de la couche sémantique, bien que personne ne semblait nier farouchement son existence. Était-elle une couche constitutive de ce nouvel espace au même titre que les deux précédentes, ou n’était-elle qu’une élucubration accompagnant, comme de coutume en ces occasions, un phénomène nouveau ?

D’un côté, certains happy few ont, dès les commencements du cyberespace, attiré l’attention sur cette couche non technique qui venait hybrider les couches matérielles et logicielles du cyber. Leur réflexion a d’ailleurs fait progresser la connaissance de ce nouvel espace.

De l’autre, la majorité évoquait cette couche sans paraître convaincue de sa singularité, mais parce qu’elle leur permettait de ne pas laisser la réflexion sur le cyber aux seuls techniciens. Notons d’ailleurs que cet espace n’était pas vu comme un domaine scientifique, mais comme purement technique, réservé aux geeks, néologisme indispensable pour montrer que ce nouvel espace était bien étrange.

Néanmoins, cette couche sémantique nourrissait quelques débats justifiés par le fait que le cyber s’immisçait de plus en plus dans la vie quotidienne de chacun par le développement d’applications en tout genre, et que les aspects scientifique et technique ne pouvaient à eux seuls expliquer cette immixtion. Pourtant, ces débats demeuraient plutôt superficiels : si les capacités techniques du cyber étaient bien observées et analysées, il n’en était pas de même pour la couche sémantique, bien que son importance était rappelée régulièrement, même si c’était en « sautant sur sa chaise comme un cabri en disant sémantique, sémantique », la majorité des débatteurs semblant avares d’explications claires. Cela était vraisemblablement dû au fait que leur pensée était trop complexe, trop subtile, trop intelligente quoi, pour que tout un chacun les comprenne.

Source

Et, alors que tout semblait ordre et beauté, luxe, calme et volupté, une armée de trolls fit soudainement irruption dans leur cyber merveilleux, tout couverts de sang et de poussière, semant partout l’effroi dans leur armée entière : Referendum sur l’indépendance de l’Écosse perdu de peu (heureusement), élection de Trump, Brexit, présence de Marine Le Pen au second tour de la présidentielle française, ces quatre trolls de la cyber apocalypse jetèrent la consternation et semèrent le désarroi dans un cyber bien huilé.

Tout se passait alors comme si la couche sémantique, négligée pendant des années par des vendeurs de vent, faisait soudainement irruption, tel un serpent qu’ils auraient couvé en leur sein sans s’en rendre compte.

Après un moment de panique dû à l’absence d’explication rationnelle, les fake news vinrent à a rescousse de ces bonimenteurs. Ils n’avaient pas été pris de court, c’est simplement qu’un phénomène nouveau, corollaire de la nouveauté du cyber, était apparu. L’alt truth d’abord qui finit par atteindre son paroxysme dans les fake news. Notons que la définition de ce nouveau terme peine à émerger, tant il semble difficile de le départager des bobards, intoxications, feintes, mensonges et consorts. Fort heureusement donc, telles un Antéchrist moderne précédant les quatre trolls de cette cyber apocalypse précédemment nommés, les fake news étaient la cause de ce désordre, et de même que l’Antéchrist, il était nécessaire de les enfermer pour l’éternité.

Read More

Confiance, État, industriels et loi

No Comments

La confiance est un sujet récurrent dès lors qu’on parle de cyber (et encore plus depuis qu’on parle de numérique), tout comme la sécurité, l’éthique, la vie privée, etc.

J’ai déjà publié à ce sujet différents billets, mais il semble utile d’y revenir encore une fois, tant les mots voient leur sens perverti.

D’un autre côté, cette perversion du sens des mots montre la duplicité de celui qui les emploie, ou alors sa méconnaissance du vocabulaire français. Mais il est vrai que la langue française manque de nuances, de clarté, de sens de la mesure, alors que d’autres lui sont bien supérieures. C’est certain. C’est d’ailleurs pour cela qu’elle a la réputation d’être difficile à apprendre pour les étrangers, parce qu’elle n’est qu’approximative…

La confiance ou la peur | Le blog de l’Efficacité ...

Source

Développons, si vous le voulez bien.

Read More

Categories: confiance Étiquettes : , , , ,

Gilets jaunes + numérique = gilets jaunes numériques

No Comments

Le mouvement des gilets jaunes (remarquons que personne ne le qualifie de crise, alors qu’il dure depuis 10 semaines et ne montre pas de signes d’essoufflement autres que ceux répétés il y a peu par le gouvernement) est diversement apprécié et analysé. Mouvement insurrectionnel, révolte contre les institutions ou preuve d’un ras-le-bol généralisé, les interprétations divergent, selon qu’on en est partisan ou pas.

Pour certains, il fut même la manifestation d’une peur devant le changement, voire devant les ruptures à venir.

Le constat de son apparition quasi concomitante avec la numérisation de notre société peut susciter des questions dont celle, simple à première vue, de savoir si on peut manager à l’ère numérique comme avant. Un précédent billet donnait un avis sur la question.

Source

D’autre part, et bien qu’il ne s’agisse pas de comparer les révolutions de couleur et les printemps de jadis avec l’automne jaune qu’a vécu la France, l’utilisation des réseaux sociaux est un point commun de ces mouvements, tant dans l’expression des revendications que dans leur mise à profit tactique (intox sur le lieu de départ de la manifestation notamment lors de l’acte VI).

Cette utilisation du numérique est caractéristique de notre époque où la numérisation est parfois montrée comme le seul avenir possible de l’humanité. En contrepartie, des travaux sur cette utilisation par le mouvement des gilets jaunes tendent à faire croire qu’ils dévoient le numérique pour y déverser leur haine, répandre des fake news à tire-larigot et ainsi faire le lit de l’extrême droite.

Cette révolte contre le système établi dans le monde réel incite aussi à se demander si le monde numérique ne risque pas de voir apparaître, à un horizon qu’il serait bien téméraire d’annoncer, un soulèvement similaire à celui des gilets jaunes et comment les dirigeants d’entreprises numériques (ou se prétendant telles) pourraient le précéder.

Read More

Categories: Management Étiquettes : , ,

Attribution d’une cyberattaque

No Comments

L’attribution d’une cyberattaque a déjà été évoquée dans un précédent billet, suite à des propos du ComCyber qui déclarait qu’il allait tenter d’attribuer les cyberattaques.

Afin de l’aider dans ses tentatives, les Suisses ont rédigé un document fort intéressant (mais je doute que c’était une commande du ComCyber gaulois) disponible ici.

Le présent billet s’inspire de ses propos.

La réflexion sur le processus d’attribution d’une cyberattaque est indispensable pour au moins deux raisons.

Source

La première est que le cyberespace permet de se cacher parfois de manière efficace, mais aussi parce qu’il permet de brouiller les pistes. Ce n’est pas parce qu’un ordinateur localisé en Russie a servi à mener une cyberattaque que les Russes en sont forcément à l’origine. Notons à ce sujet que très peu de cyberattaques sont attribuées à des Américains. Ces derniers sont-ils tellement vertueux qu’ils n’hébergeraient aucun pirate sur leur sol, sont-ils plus efficaces que les autres, ou un voile pudique couvre-t-il leurs méfaits ?

La seconde est qu’il n’existe pas d’alliés dans le cyberespace, si ce n’est de circonstance. Ainsi, les Américains (encore eux), bien qu’alliés officiels de l’Allemagne n’en ont-ils pas moins écouté le téléphone de Mme Merkel. Enfin, si l’on en croit certaines versions, ce serait la NSA sans l’accord de B. Obama…

Ces deux raisons constituent d’indéniables atouts pour les attaquants qui peuvent se cacher et nier autant qu’ils veulent toute implication dans un cyber méfait, mais semblent limiter la possibilité des États de « délivrer des messages » forcément clairs et dissuasifs comme le fut l’opération Hamilton contre la Syrie.

Ceci étant posé, il faut distinguer deux cas de figure :

– la cybercriminalité qui implique un jugement reposant sur une expertise forensique et des probabilités (cf. ce précédent billet) voire une intime conviction, et pour laquelle l’attribution doit être publique ;

– les attaques interétatiques dont l’attribution peut ne pas être publique, selon l’opportunité estimée par le pays frappé.

Dans ces deux cas de figure cependant, et même si la dimension politique de l’attaque est un des critères de différenciation, le processus décisionnel est le même.

Read More

Fausse information et fausse monnaie

No Comments

Depuis quelque temps, les fausses informations et leurs circuits de diffusion font la une récurrente de l’actualité, à tel point qu’elles pourraient devenir le marronnier des temps numériques1. Pourtant, ce sujet n’est pas récent, la ruse, la manipulation, la « déception » même ont eu leurs émules à toutes les périodes de l’Histoire.

Leur remise à l’honneur tient aux résultats de récentes élections dont le vainqueur n’aurait dû, dit-on, son succès qu’à l’appui actif de trolls et fuites russes2, ou qui n’aurait pu gagner que parce qu’il avait terrassé ces mêmes éléments malfaisants3.

Source

Si on observe bien ce phénomène, et surtout si on écoute attentivement ses commentateurs, il s’avère que la fausse information circule librement et qu’il est bien difficile de l’identifier avec certitude. De ce double constat, un parallèle avec la fausse monnaie peut être esquissé. En effet, cette dernière est une plaie de l’économie, et son identification souvent difficile rend sa circulation quasiment libre.

Si cette comparaison s’avérait pertinente, le parallèle pourrait alors être poussé davantage afin de savoir si les moyens de lutte contre la fausse monnaie s’avéreraient adaptés à la lutte contre les fausses informations.

Voyons ce qu’il en est.

Read More

Categories: numérisation, protection Étiquettes : , ,