Où l’on reparle de formation à la cybersécurité

No Comments

Placer l’humain au cœur de la cybersécurité est une expression à la mode depuis quelque temps. Elle peut être vue comme un sacrifice aux idoles du temps présent (après tout, même Staline estimait qu’il fallait placer l’homme au cœur du communisme et G. Marchais évoquait un communisme à visage humain) ou comme un véritable centre d’intérêt des organisations.

Source

Dans ce dernier cas, cela signifie que l’organisation a centré sa cybersécurité sur l’humain, mais pas seulement pour estimer que PEBKAC ou le punir lorsque les choses se passent mal.

Ce (re)centrage de la cybersécurité sur l’humain permet alors de remédier à l’échec de la sensibilisation à la cybersécurité, pour peu que les quelques éléments suivants soient pris en compte.

Read More

Que l’année soit belle !

No Comments

Un bref message pour rassurer ceux qui se demanderaient si ce blog n’est pas, tel l’OTAN, en état de mort cérébrale.

Non, il vit toujours, au ralenti, pour cause de rédaction intensive de thèse depuis septembre dernier. Le dernier billet complet remonte à octobre 2018, et reconnaissons qu’avec l’annonce par Cédric O de « l’expérimentation » de l’utilisation de la reconnaissance faciale, ce dernier billet me permet de me jeter des fleurs. Car si on expérimente quelque chose, on a défini la durée, on sait ce qu’on recherche, et on sait qui évaluera cette expérimentation. Pour la reconnaissance faciale, l’évaluation risque de se faire « à la gueule du client » si l’on peut dire…

Ne perdez pas courage chers lecteurs, j’espère terminer ma rédaction au plus tôt afin de redonner de la vie à ce blog.

En attendant, je souhaite à chacun de vous une excellente année 2020 !

Source

Categories: Non classé

5 ans d’Echoradar : Et soudain, le sémantique !

2 Comments

L’apparition du cyberespace s’est accompagnée de questions relatives à sa nature : n’était-il que la prolongation de l’informatique, était-il un nouvel espace au sens propre du terme espace, de quoi était-il composé exactement ou, en d’autres termes, de combien de couches était-il constitué ?

Rapidement, un consensus naquit sur l’existence des couches physique (ordinateurs, commutateurs, etc.) et logicielle. Nier leur existence aurait été en effet ridicule.

Cependant, une controverse plutôt larvée apparut à propos de la couche sémantique, bien que personne ne semblait nier farouchement son existence. Était-elle une couche constitutive de ce nouvel espace au même titre que les deux précédentes, ou n’était-elle qu’une élucubration accompagnant, comme de coutume en ces occasions, un phénomène nouveau ?

D’un côté, certains happy few ont, dès les commencements du cyberespace, attiré l’attention sur cette couche non technique qui venait hybrider les couches matérielles et logicielles du cyber. Leur réflexion a d’ailleurs fait progresser la connaissance de ce nouvel espace.

De l’autre, la majorité évoquait cette couche sans paraître convaincue de sa singularité, mais parce qu’elle leur permettait de ne pas laisser la réflexion sur le cyber aux seuls techniciens. Notons d’ailleurs que cet espace n’était pas vu comme un domaine scientifique, mais comme purement technique, réservé aux geeks, néologisme indispensable pour montrer que ce nouvel espace était bien étrange.

Néanmoins, cette couche sémantique nourrissait quelques débats justifiés par le fait que le cyber s’immisçait de plus en plus dans la vie quotidienne de chacun par le développement d’applications en tout genre, et que les aspects scientifique et technique ne pouvaient à eux seuls expliquer cette immixtion. Pourtant, ces débats demeuraient plutôt superficiels : si les capacités techniques du cyber étaient bien observées et analysées, il n’en était pas de même pour la couche sémantique, bien que son importance était rappelée régulièrement, même si c’était en « sautant sur sa chaise comme un cabri en disant sémantique, sémantique », la majorité des débatteurs semblant avares d’explications claires. Cela était vraisemblablement dû au fait que leur pensée était trop complexe, trop subtile, trop intelligente quoi, pour que tout un chacun les comprenne.

Source

Et, alors que tout semblait ordre et beauté, luxe, calme et volupté, une armée de trolls fit soudainement irruption dans leur cyber merveilleux, tout couverts de sang et de poussière, semant partout l’effroi dans leur armée entière : Referendum sur l’indépendance de l’Écosse perdu de peu (heureusement), élection de Trump, Brexit, présence de Marine Le Pen au second tour de la présidentielle française, ces quatre trolls de la cyber apocalypse jetèrent la consternation et semèrent le désarroi dans un cyber bien huilé.

Tout se passait alors comme si la couche sémantique, négligée pendant des années par des vendeurs de vent, faisait soudainement irruption, tel un serpent qu’ils auraient couvé en leur sein sans s’en rendre compte.

Après un moment de panique dû à l’absence d’explication rationnelle, les fake news vinrent à a rescousse de ces bonimenteurs. Ils n’avaient pas été pris de court, c’est simplement qu’un phénomène nouveau, corollaire de la nouveauté du cyber, était apparu. L’alt truth d’abord qui finit par atteindre son paroxysme dans les fake news. Notons que la définition de ce nouveau terme peine à émerger, tant il semble difficile de le départager des bobards, intoxications, feintes, mensonges et consorts. Fort heureusement donc, telles un Antéchrist moderne précédant les quatre trolls de cette cyber apocalypse précédemment nommés, les fake news étaient la cause de ce désordre, et de même que l’Antéchrist, il était nécessaire de les enfermer pour l’éternité.

Read More

Remédier à l’échec de la sensibilisation à la cybersécurité

No Comments

Malgré son importance, la cybersécurité pâtit du fait qu’elle est à la mode. Sensibiliser à la cybersécurité est rappelé sans cesse, tel un mantra. Comme il est vrai qu’un défaut de cybersécurité peut avoir des conséquences désastreuses pour soi et les autres membres du réseau, il est indispensable que chacun se sente concerné et applique les règles élémentaires de cybersécurité. Pour cela, il va de soi que chaque utilisateur de l’informatique, du cyber ou du numérique, doit être sensibilisé aux dangers, à leurs remèdes, aux bonnes pratiques qui permettent de se prémunir des cyberattaques en tout genre.

Cela est fort bien, et loin de moi l’idée de critiquer l’aspect indispensable de la cybersécurité.

Pensez cybersécurité on Twitter: "Avez-vous appris des ...

Source

Cependant, le problème réside dans le fait que la cybercriminalité augmente dramatiquement (de manière exponentielle disent même ceux qui maîtrisent cette fonction… ou presque). Alors, si l’on fait preuve d’un peu de rigueur ou de perspicacité (voire des deux), on en vient à se demander pourquoi, si la sensibilisation à la cybersécurité se poursuit de la meilleure manière possible (personne ne la remet, même partiellement, en question), la cybercriminalité augmente et continue de rapporter à ceux qui la pratiquent ?

Parce qu’elle se diversifie et devient plus complexe, disent la majorité des intervenants.

Parce que la sensibilisation à la cybersécurité est un échec, dis-je, et je m’en vais vous expliquer pourquoi.

Read More

Quelques leçons de Saint Gobain

No Comments

Après un billet sur la situation plutôt critique de l’hôpital, un autre sur la situation critique des entreprises qui peut renvoyer à (encore) un autre billet traitant de l’apprentissage à partir de ses erreurs lequel évoquait déjà NotPetya.

L’année dernière, j’avais écrit un billet sur TV5 monde. Cette année, passons à une entreprise privée. Comme d’autres, Saint-Gobain a été touchée par NotPetya, mais l’entreprise n’a pas occulté le problème, elle l’a affronté et nous en propose un retex.

Source

Le retex est toujours une affaire difficile, car reconnaître avoir été victime d’une attaque revient à (potentiellement) altérer son image de marque. Pourtant, certaines entreprises telles Saint-Gobain communiquent, et il est utile de les écouter pour connaître l’enchaînement des faits, les vulnérabilités exploitées, mais aussi les failles dans l’organisation. Car beaucoup pensent que la sécurité informatique est une affaire purement technique, alors que l’organisation est également importante.

Mais une bonne technique mal organisée ne donnera que des résultats médiocres…

Read More

Pistes pour la numérisation de l’État

No Comments

L’État a décidé de lancer sa numérisation. Son exemple et modèle est l’Estonie, dont j’ai déjà dit le plus grand bien par ailleurs.

Ne négligeons cependant pas tout le travail qui reste à accomplir, tant dans la numérisation à proprement parler, qu’en ce qui concerne les fichiers de sécurité (sujet à peine esquissé ici).

Source

Ne boudons pas pour autant notre plaisir, voici un gouvernement qui parle de numériser ses services. Alors, pour faire avancer les choses, voici ma modeste contribution à sa réflexion.

Read More

Étonnante Estonie (3/3)

No Comments

Les deux précédents billets nous ont permis de constater que l’Estonie, malgré ce qui nous semble des désavantages rédhibitoires (pays de petite taille, peu connu, disposant de peu de ressources et, qui plus est, ancien pays soviétique) a réussi une percée notable sur la scène mondiale par la numérisation de ses services. Alors, au terme de ce voyage septentrional, que pouvons-nous en retenir pour tenter de le transposer en Gaule ?

Beaucoup de choses assurément.

Tout d’abord que la transformation d’un pays soviétique en pays avancé est possible, dans la mesure où les gouvernants le veulent et montrent l’exemple. Les contingences locales et historiques ne sont pas tout : ce pays demeure un cas particulier. En effet, ses voisins baltes qui présentent les mêmes contraintes, n’ont cependant pas réussi une percée similaire dans le domaine numérique.

La France pourrait-elle alors s’en inspirer, comme l’ont récemment indiqué le premier ministre et le secrétaire d’État chargé du numérique ?

Read More

Nouvelle année

1 Comment

Un très bref billet, juste pour vous souhaiter, fidèles lecteurs, une très belle année 2017 !

voeux2017

Je vous souhaite des lectures enrichissantes, et une avalanche de bons moments !

Categories: Non classé

Reconstruire le blog

No Comments

Quelques désagréments avec le propulseur précédent, l’impossibilité de le mettre à jour, une seule solution s’imposait : reconstruire.

Cela va se faire, au fur et à mesure, en réinjectant les articles précédents (quelle bonne idée de les sauvegarder aussi en mode texte !).

Patience, et à bientôt.

Construction

Source

Categories: Non classé