mardi 26 mai 2015

Qui ose gagne ! Ou comment nos entreprises devraient apprendre à chasser la croissance en meute

Il y a quelques mois, votre serviteur participait à l'une de ces innombrables réunions où industriels, chercheurs et représentants de l’État se retrouvent pour faire un point d'avancement sur un projet. Sans doute assez justement à certains égards, certaines légendes urbaines [1] voudraient que l’État soit inefficace, impécunieux et parfaitement déconnecté des rouages industriels. En réalité, il n'en est rien puisque de plus en plus nombreux sont ses serviteurs à être passés par une structure privée [2]. Cela tombe à point car il arrive même que les représentants étatiques connaissent bien sinon parfaitement les rouages des financements des projets et, cerise sur le gâteau, maîtrisent même les tenants et les aboutissants techniques d'un projet ! Les industriels qui, normalement, devraient se réjouir d'avoir de tels interlocuteurs en vis-à-vis peuvent vite révéler, dans ce cas, certaines lacunes quand ce ne sont pas des limites.

lundi 4 mai 2015

Cyberdéfense active et Cyber renseignement opérationnel ?

Il y a quelques jours, l'ami Olivier Kempf relevait le glissement sémantique qui verrait la discrète et sensible discipline de "lutte informatique offensive" (LIO)[1] être renommée en "lutte informatique active" voire en "cyberdéfense active" [2]. En réalité, il est possible que les choses soient plus subtiles qu'elles ne le paraissent au premier abord et que les locuteurs anglo-saxons fassent bien le distinguo entre des actions offensives et des actions d'adaptation en temps réel des dispositifs de cyberdéfense. Ces dernières, basées sur de l'analyse et du renseignement d'intérêt et/ou d'origine cyber (RIC/ROC) peuvent permettre de mieux se protéger sans forcément chercher à entraver voire neutraliser une cyberattaque.