lundi 27 mai 2013

Loi du (cyber) Talion : dérapages et absurdité à tous les étages

Identifier des cyber-attaquants pour pouvoir ensuite réagir en les attaquant soi-même, voilà une idée folle qui, si elle n'était pas proposée par une commission américaine officielle, serait à proprement parler consternante et d'une efficacité douteuse ! Dans un rapport de 100 pages, la Commission contre le vol de la propriété intellectuelle (1) recommande d'autoriser les entreprises du secteur privé à "activement récupérer leurs informations volées du réseau informatique de l'attaquant puis de le rendre indisponible voire le détruire sans aucune limitation".

L'approche utilisée est de considérer que la réglementation internationale mais aussi nationale, en dépit du renforcement de l'arsenal réglementaire par l'administration Obama, sont insuffisantes et sans effets. La commission propose donc de renforcer le coût d'une attaque ciblant les entreprises US en autorisant l'emploi d'outils cybernétiques offensifs par ces mêmes entreprises en vue de mener des actions de rétorsion !

vendredi 17 mai 2013

Du BYOD au BYOx : des choix difficiles face aux mutations actuelles dans l'entreprise

Le BYOD aura probablement été sur le podium des acronymes "star" de la cybersécurité en 2012 et 2013. Avec APT et "chinois" (1). Mot clé pour nombre d'articles et de conférences, "produit d'appel" pour d'autres études à finalité commerciale, le BYOD (2)  devient cependant une réalité tangible dans l'entreprise et les administrations. Avec son cortège de risques réels ou supposés mais, à tout le moins, potentiels. Une nouvelle tendance semble cependant se dessiner avec le BYOx. Sans que l'on sache vraiment s'il s'agit d'un concept, d'une réalité émergente ou d'un nouveau buzz qui se dégonflera aussi rapidement qu'il est apparu.

lundi 6 mai 2013

Comment choisir ce que deviennent les comptes Google après un décès ?

Si de prime abord la question peut paraitre étonnante, elle correspond cependant à une tendance en train de devenir un fait sociologique si ce n'est sociétal. J'avais d'ailleurs commis en janvier 2009 un article,  probablement un peu en avance, intitulé "dernières volontés nuriques". En avance sur une tendance qui, finalement, semble être en train de se concrétiser.

jeudi 2 mai 2013

"Cyber war will not take place" : la conférence de Thomas Rid à Paris

Comme la semaine précédente avec David E. Sanger, la Chaire Castex de Cyberstratégie organisait une nouvelle conférence avec un invide renom, même si un peu moins médiatique. Le Dr Thomas Rid est un chercheur que tous ceux qui s'intéressent aux conflictualités dans le cyberespace connaissent, au moins de réputation. Son dernier ouvrage, "Cyber war will not take place" (1), était l'occasion de venir échanger, le mercredi 24 avril 2013 à l’École militaire, devant un public clairsemé mais attentif.

T. Rid débute son intervention en rappelant ce qu'est la définition d'un acte de guerre : l'utilisation de la force et de la violence comme l'expression légale d'un instrument politique. Le concept de cyberguerre lui parait exagéré et mal adapté car les cyberattaques, générant peu de violence et aucune escalade, peuvent être circonscrites à trois grandes fonctions : le sabotage, l'espionnage et la subversion.