Image for post
Image for post

Ces longues semaines de confinement m’ont permis de vivre plus intensément une passion qui m’anime depuis longtemps : le jazz.

Dans un blog consacré à la cybersécurité, parler de jazz peut sembler incongru. Certes … mais pas tant que cela. Pour deux raisons. D’abord parce que pour tirer sereinement les leçons de cette singulière période que nous traversons, il n’est pas inutile de faire un pas de côté, et chercher des éléments de réflexions dans des domaines différents. Mais aussi parce que, à la réflexion, jazz et cybersécurité me paraissent partager des valeurs communes. …

Image for post
Image for post

Pour finir cette série d’article, j’ai choisi d’aborder l’une des questions les plus sensibles et les plus passionnantes sur le sujet, celle de la résilience.

En cybersécurité, la question de la résilience est devenue centrale. Ceux qui pensent être l’abri des cyberattaques se trompent : tout le monde est attaqué, même les mieux protégés. Les systèmes sont trop compliqués pour être protégés à 100 % il faut donc se préparer à être attaqué et à réagir correctement. Tout en tirant les leçons adéquates de ses failles. Pour revenir plus fort. La cyberrésilience.

Mais cette question de la résilience, appliquée à l’Intelligence Artificielle prend une dimension encore plus sensible. En effet, l’Intelligence Artificielle remplace des activités réalisées auparavant par l’Homme, dont parfois des activités critiques. La question fondamentale qui se pose est : jusqu’où peut-on déléguer des taches à l’Intelligence Artificielle ? Comment l’homme peut-il reprendre la main en cas de dysfonctionnement, qu’il soit d’origine intentionnel ou accidentel ? …

Image for post
Image for post

Dans mon dernier article, j’ai décrit comment l’Intelligence Artificielle, comme toutes les récentes technologies innovantes, permet et permettra aux cyberattaquants de développer de nouvelles techniques, dans ce jeu incessant du chat et la souris avec les défenseurs. Jusqu’à faire redouter un terrifiant scénario du pire.

Mais la bonne nouvelle, c’est que beaucoup d’actions peuvent être entreprises pour nous protéger.

En premier lieu, l’éthique

Le premier élément, c’est l’éthique.

En effet, les systèmes d’Intelligence Artificielle, de par leurs applications, peuvent être amenés à jouer un rôle critique. Car il ne s’agit pas uniquement d’automatiser des tâches répétitives, mais d’assister voire de remplacer l’homme sur certaines fonctions critiques, comme conduire une voiture, effectuer un diagnostic médical, voire piloter un avion. …

Image for post
Image for post

Une prévision assez simple

Comme chaque année, la période de début année est l’occasion de nombreuses prédictions sur les tendances cybersécurité pour la nouvelle année.

Sans me risquer à ce périlleux exercice, je vais plutôt tenter de comprendre ce que le futur proche nous réserve en matière de cyberattaque. Pour cela, nul besoin de boule de cristal, mais il suffit simplement d’analyser l’évolution naturelle des cyberattaques.

En effet, celles-ci se sont toujours nourries des évolutions technologiques. Depuis l’invention des bases relationnelles, avec les attaques par injection SQL, qui consiste à utiliser des instructions du langage de programmation SQL pour effectuer des opérations malveillantes dans les bases de données. En passant par les réseaux sociaux, et la manipulation de masse, comme avec le scandale Cambridge Analytica lors de l’élection américaine de 2016. …

Image for post
Image for post

“Depuis la mutation cybernétique, les images défilent devant les corps immobiles”, affirme Sylvain Tesson dans son dernier livre, la Panthère des Neiges. Mais il aurait pu rajouter : “et elles défilent également devant les esprits immobiles”.

En effet, la grande menace de cette révolution numérique n’est elle pas la transformation furtive de nos cerveaux en receptable abreuvés d’informations ? la progressive délégation de nos fonctions cognitives au monde cybernétique ?

La dictature de l’instantanéité

Il suffit de regarder autour de soi pour s’en rendre compte: le spectacle des regards perdus sur les écrans des smartphones est stupéfiant. …

La revue de presse cybersécurité pour les PME/TPE de la première quinzaine de novembre.

Image for post
Image for post

EDITO

Pour ce deuxième numéro de TP MAG, j’ai choisi d’avancer la publication à mi novembre.

Ma conviction profonde est que le partage est un moyen fondamental pour améliorer la cybersécurité des PME. Partage de bonnes pratiques avec les grandes entreprises, qui ont les moyens de mettre en place une cybersécurité digne de ce nom. Mais aussi partage avec ce qui se fait à l’extérieur de nos frontières, où se posent exactement les mêmes problèmes.

J’ai choisi également de structurer ma newsletter en deux parties : la première est consacrée aux menaces concernant les PME, la seconde est consacrée à l’offre de cybersécurité dédiée aux PME. …

Image for post
Image for post

Un constat édifiant

Ce jour-là, je faisais une intervention au cours de laquelle j’insistais sur la nécessité d’impliquer le management sur la prise en compte du risque cyber.

Tout au long de mon exposé, je remarquais quelqu’un au fond qui me fixait avec un petit sourire. Je savais qu’il avait quelque chose à dire, mais j’avais du mal à interpréter ce sourire enjôleur et ses yeux rieurs. Cela me paraissait une attitude complice, comme j’en ai parfois lors de mes interventions.

A la fin de mon intervention, comme je le pressentais, lors de la séance de questions/ réponses, il a pris la parole. Et là, j’ai pu constater que mon intuition était mauvaise. Il a démarré un réquisitoire contre la cybersécurité, nous avons entamé une discussion intéressante, puis il a abrégé notre échange avec une affirmation stupéfiante: “Si on ne traite pas les risques cyber, c’est que ça arrange bien nos managers”. …

La revue de presse cybersécurité pour les PME/TPE du mois d’octobre.

Image for post
Image for post

EDITO

Cela fait maintenant longtemps que les TPE/PME sont au centre de toutes les préoccupations en cybersécurité.

Désormais, on les appelle le “maillon faible” …

En effet, comme ils n’ont pas les ressources pour se consacrer sérieusement à la cybersécurité, ils présentent une faible protection, et sont donc très vulnérables devant les cyberattaques. Les attaquants le savent bien, et donc, plutôt que d’attaquer de grosses entreprises globalement mieux protégées, ils préfèrent s’attaquer aux petit poucets qui peuvent leur servir de rebond pour attaquer les gros poissons…

C’est une tendance forte de ces derniers mois.

En face de cela, comme le constatait déjà l’institut Montaigne dans son étude “Cybermenace, avis de tempête” publié en 2018, l’offre en matière de produits et services informatiques pour les TPE/PME n’intègre bien souvent pas de cybersécurité. …

Image for post
Image for post

La révélation de septembre.

Avant ce jour de septembre, face aux incantations écologiques qui nous sont assénées à longueur de journée, je me sentais pétri de culpabilité.

Coupable, lorsque j’osais franchir les portes du périphérique parisien avec ma voiture, au mépris des inquisiteurs modernes de la Capitale.

Coupable, lorsque j’outrepassais les appels du « paperless » et du tout numérique pour préserver mes yeux et parce qu’il m’est impossible de me concentrer plus de deux pages sur un document numérique.

Coupable, lorsque je montais dans un avion, ignorant les appels écologiques à prendre le train, pour aller souiller le ciel de l’emprunte carbone du kérosène des aéronefs. …

Image for post
Image for post

Lorsque j’ai démarré ma reconversion en cybersécurité, la première chose qui m’a frappé était la passion qui animait les professionnels du secteur. J’avais jusque-là une expérience de plus de dix ans dans les projets en système d’information, mais je n’avais jamais rencontré un tel engouement, un tel plaisir à partager, raconter et vivre sa vie professionnelle.

Depuis, des années se sont écoulées, et je n’ai jamais cessé de ressentir cet engouement auprès de mes collègues et confrères en cybersécurité. Et, contrairement à mes précédentes expériences, j’ai moi aussi développé un rapport passionnel à ce métier.

Ce qui m’intéresse ici c’est de comprendre les ressorts de ce rapport passionnel. Pourquoi un domaine, qui, au premier abord pourrait paraitre terne voire lugubre, devient dès qu’on s’y plonge plus intensément, une affaire de passion, presque déraisonnable ? …

About

Michael SIMANTOV

Passionné par la cybersécurité, je partage des points de vue autour d'aspects culturels, socio-économiques et géopolitiques.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store