La cyber-défense se fait étriller...
Une fois n'est pas coutume, un
article analytique très intéressant développe une thèse selon laquelle les
systèmes actuels de cyber-défense américains et européens ne sont absolument
pas adaptés aux menaces du moment. Ce billet aura pour but d'en exposer les
principaux arguments :
Ainsi, Chris C. Demchak
reproche-t-il aux entités comme le Cyber Command de perpétrer une vision trop
militaro-centrée qui répondrait par exemple à des pratiques agressives que l'on
pourrait observer dans une guerre déclarée. Cette situation ne serait ainsi pas
propre à développer une capacité de résilience face aux attaques informatiques
modernes.
Si le fait de confier le poste de
chef du cyber-command et directeur de la NSA à un seul individu semble apporter
un gain de compétences et de ressources, l'auteur trouve que les restrictions
légales empêchant par exemple la NSA d'apporter son aide ou ses compétences aux
domaines civils n'est pas souhaitable. Selon lui, c'est priver l'ensemble des
secteurs critiques d'une aide précieuse que le DHS ne peut prétendre aujourd'hui
apporter.
La séparation des rôles étant
pour lui une forme de relique de la guerre froide, il prétend au contraire que
dans un monde interconnecté au sein duquel la porosité des frontières est
patente, cela ne peut suffire. De plus, l'action de la criminalité organisée
tend à poser autant de problèmes que les menaces étatiques et profiter de
telles organisations.
News - Les cyberattaques lancées par les forces armées américaines
eConflicts – Daniel Ventre
Les révélations de ces derniers
mois sur l'origine de Stuxnet, l'implication des autorités américaines, ont
certainement marqué un tournant: il ne fait plus de doute que les Etats-Unis
(et d'autres, donc) font usage des opérations agressives dans le cyberespace,
dans le cadre de guerres, conflits internationaux. Fin août 2012, un haut gradé
de l'armée américaine évoquait l'utilisation qu'il avait pu faire des
cyberattaques lors de la guerre en Afghanistan, expliquait comment il avait été
possible de pénétrer les réseaux de l'adversaire, infecter ses systèmes de C2,
mais aussi comment il avait fallu faire face aux cyberattaques de cet
adversaire.
Ce sujet est aussi abordé sur BlitzKlik : Vers une doctrine stratégique de la cyberguerre ?
Education numérique : des signes encourageants d’une stratégie française
Le gouvernement a-t-il pris en
compte l’importance de maîtriser le processus industriel du passage au
numérique dans le domaine éducatif ? L’annonce du financement de 3 000
tablettes Qooq par le grand emprunt pour les élèves de collèges est un premier
pas dans ce sens.
L’intérêt de cette démarche est
double :
1) La fabrication des tablettes tactiles
françaises Qooq, créées par Unowhy, a lieu en France, dans une usine implantée
à Montceau-les-Mines.
2) Cette expérience constitue l’amorce d’une
réponse pour garantir le passage de notre système éducatif dans un cadre
maîtrisé qui nous mette à l’abri de toute influence culturelle étrangère,
fut-elle américaine.
Les stratégies d’influence
culturelle mises en œuvre par des puissances passent aujourd’hui par les
technologies de l’information. Les multinationales américaines (Apple avec
l’Ipad, Microsoft avec son système
d’exploitation Windows 8, Google avec son moteur de recherche et ses
extrapolations) sont passées à l’offensive depuis de nombreuses années pour
occuper le terrain et cherchent à acquérir des positions incontournables pour
fidéliser des États comme la France à leur offre globale (technologies,
logiciels, production de connaissances en ligne initiés par les universités
américaines ou par des offres d’e learning). Cette offensive n’a pas que des
finalités commerciales. Elle vise à être le plus en amont possible de l’offre
de connaissances et de produits pédagogiques couplés à un usage marchand des
technologies de l’information.
Chartes d’utilisation des réseaux sociaux dans les entreprises
Atteinte à l’e-réputation, chasse
de talents, baisse de la concentration et de la productivité voire même fuite
d’informations sensibles ou confidentielles l’utilisation des réseaux sociaux
au sein des entreprises occupe les esprits.
Preuve en est, la CNIL
(Commission Nationale Informatique et Libertés) invite les entreprises à donner
à leur collaborateur un droit d’accès raisonnable à Internet et donc aux
réseaux sociaux depuis leur lieu de travail. Mais la CNIL invite surtout à
adopter une charte Internet ont l’objectif serait de "sensibiliser les salariés ou les agents publics aux exigences de
sécurité, d'appeler leur attention sur certains comportements de nature à
porter atteinte à l'intérêt collectif de l'entreprise ou de l'administration".
Depuis « L'Affaire » des trois
employés licenciés fin 2010 pour avoir dénigré leur employeur sur Facebook les
chartes d’utilisation des réseaux sociaux fleurissent dans les grandes
entreprises. Nous pouvons y retrouver quatre chapitres récurrents :
- Principes d’utilisation de base des réseaux sociaux,
- Communication autorisée de l’entreprise sur les réseaux sociaux,
- Entre utilisation professionnelle et utilisation personnelle,
- Protection de la propriété intellectuelle.
Quand une page Facebook refuse des fans : place à la qualité !
Blog du Modérateur – Hugo Clery
Les initiatives en community
management sont très différentes d’une marque à l’autre. Alors que certaines
préfèrent suivre la tendance en faisant de la récupération, d’autres tentent
d’innover. Grey Poupon l’a bien compris sur sa page Facebook. En alliant un
contenu original à un dispositif innovant, cette marque de moutarde « haut de
gamme » a créée une application filtrant l’entrée sur sa page. Elle scannera le
profil de l’utilisateur pour évaluer s’il y a ou non bon goût. Pour cela, elle
analyse les goûts musicaux et littéraires, le nombre de photos sur lequel il
est taggé, les check-ins au restaurant ou encore le style d’écriture (le style
SMS sera éliminatoire).
Retrouvez cette thématique sous un angle plus offensif sur BlitzKlik avec L'attaque des clones 2.0
« Infobésité » : plus une question de qualité que de volume ?
L’infobésité (buzzword s’il en
est) n’est pas un concept nouveau, mais devient ces derniers temps une sorte de
marronnier : trop d’informations, trop de mails, trop de données… Seulement, si
le terme en lui-même est contestable (bien que parlant, nous verrons pourquoi),
il semble qu’il soit à l’heure actuelle mal employé. Plutôt que de se focaliser
sur la « surcharge informationnelle », pourquoi ne pas se questionner sur la
qualité de ces informations ?
En rentrant de vacances j’ai,
comme beaucoup de « travailleurs de l’information », retrouvé mes agrégateurs,
boites mails et autres réceptacles informationnels, « légèrement » surchargés.
Là où, de prime abord, j’aurais pu crier « trop d’infos tue l’info », j’ai
commencé par en faire le tri puis la lecture. Et, bizarrement, j’ai plutôt bien
digéré toutes ces infos et données… Car (et c’est le centre de mon propos) : si
infobésité il y a, il s’agit plus d’une question de ce que l’on ingère et la
manière dont on l’ingère, que de quantité. Comme pour la nourriture en somme
(et désolé d’avance mais ce billet sera truffé d’analogies gastronomiques ).
De plus, j’ai pu lire de nombreux
articles sur la question de l’infobésité qui semble-t-il a animé le mois d’août
: les articles journalistiques à tendance marronniers (trop d’informations va
tuer nos entreprises, haltes aux mails, etc.), mais aussi des billets
soulignant que la surcharge informationnelle était un mythe (et spécialement
ceux d’Aref sur Demain la veille).
Voyons en quoi l’infobésité est
bien présente, mais s’oriente plus vers une diététique informationnelle, que
vers une question de volume.
Aucun commentaire:
Enregistrer un commentaire