X
ÉGÉRIE : la nouvelle égérie de la cyber !

News Partenaire

ÉGÉRIE : la nouvelle égérie de la cyber !

Depuis près de 20 ans, deux anciens ingénieurs du groupe Bull partagent une vision commune autour de la sécurisation du SI via l’analyse des risques cyber. Une vision qui les a menés à créer EGERIE, première entreprise à recevoir aujourd’hui le label EBIOS de l’ANSSI. Retour sur cette pépite toulonnaise à la réputation conviviale, portée par deux capitaines qui entendent continuer à « mouiller le maillot » aux côtés de leur équipe.

L'illusion de la cyberpaix

Lors de la dernière RSA Conference, Brad Smith, président de Microsoft, demandait la mise en place d’une Convention de Genève, ou d’une structure analogue, pour protéger les civils des attaques cyber durant les temps de paix. Il était le dernier d’une liste assez hétéroclite d’auteurs de demandes sur ce sujet.

En 2011, les ambassadeurs russes et d’autres pays faisaient pression sur l’ONU pour l’organisation de la cyberpaix. Disons que, depuis, la vision russe a un peu changé comme le prouve la création d’une cellule de l’armée russe en charge de la guerre de l’information, une nouvelle espèce d’agence de propagande pour peser dans la guerre de l’information sous une forme moderne.

En 2014, Jerémie Zimmermann, alors à la Quadrature du Net, indiquait vouloir prendre du recul pour réfléchir sur les conditions de la mise en oeuvre de cette cyberpaix. Encore plus récemment Axelle Lemaire, notre nationale secrétaire d’État au Numérique, reprenait ce flambeau pour demander de travailler sur le sujet lors du FIC (Forum international sur la cybercriminalité). L’idée est très belle, voire sur le plan moral totalement inattaquable. Au plan pratique, cette cyberpaix n’est qu’une sympathique utopie.

Qui ? Quoi ? Comment ?

Si les services américains semblent rapides à attribuer telle ou telle attaque à un pays ou un groupe travaillant pour un pays, nous sommes loin d’avoir des preuves irréfutables fournies par ces mêmes services. Selon les circonstances, ils donnent même l’impression d’attribuer les attaques aux ennemis du moment. Pendant les printemps islamiques ou les premières convulsions en Syrie et en Irak, toutes les attaques étaient en provenance de Daesh ou d’Al- Quaïda. Quelques mois plus tard, les attaques semblaient ne provenir que de Chine, jusqu’à ce que le président Obama discute avec son homologue chinois en demandant de ne plus attaquer les intérêts américains. Le dialogue semble avoir porté ses fruits puisque l’intensité des attaques chinoises a largement diminué, remplacées en cela par une vague d’attaques en provenance de la Russie.

Dans le concept de la cyberpaix, quelle institution serait à même, à l’image du Tribunal pénal international ou d’une autre institution transnationale, de déterminer et d’attribuer l’origine d’une attaque ? Sur quelles bases juridiques cette institution peutelle intervenir ? L’Otan a décidé unilatéralement d’appliquer à Internet les règles de la convention de Genève et d’essayer d’appréhender les dégâts collatéraux et les conséquences sur les civils. La notion est cependant assez extensive : comment l’appliquer sur des groupes n’ayant d’État que le nom ou refusant les règles du droit international ? La liste de ces pays est tout de même assez longue.

À la suite d’une attaque, qui aura le droit d’enquêter ? Les forces de l’ordre de l’État ayant subi l’attaque ou une force multinationale indépendante ? Dans l’application même de l’idée de recueillir des preuves, la complexité rend quasiment impossible la mise en place de la solution. Imaginez des enquêteurs russes ou iraniens demandant aux États-Unis et à Israël d’examiner des serveurs dans ces deux pays à la suite de l’attaque Stuxnet…

Lorsque, enfin, l’hypothétique institution aura fini son enquête et que les enquêteurs auront rendu leur rapport, quelle sanction peut s’appliquer ? Faire la guerre au vilain qui a attaqué un autre ? Un kill switch pour lui interdire d’être sur Internet ? L’exclure de la communauté internationale quitte à en faire une nouvelle Corée du Nord et un pays encore moins enclin à se conformer aux règles communes ? C’est peut-être le point le plus critique de la possibilité d’une recherche d’une cyberpaix. Il est encore plus difficile de mettre en place des sanctions, en dehors de l’arsenal actuel des mesures de rétorsions économiques, que de mettre en place un comité Théodule et des équipes de spécialistes de la cybersécurité assermentés pour enquêter. Au passage, ces sanctions, comme on le voit le plus souvent, touchent en général la population du pays incriminé et assez peu ses élites au pouvoir.

Dans un de ses ouvrages Arnold Toynbee notait que dès que l’homme avait eu un bâton il l’avait converti en arme pour taper sur la tête de son voisin. Dans le monde cyber, où il est à noter que les seuls Américains, Russes, Chinois ont décidé d’en faire un espace de combat à l’image des autres champs de bataille, cette règle est la même. Arrêtons l’hypocrisie ; et la création d’une force de plusieurs centaines de personnes pour les mêmes buts en France est aussi d’actualité. Disons que les États se rangent à la sagesse des anciens Romains qui pensaient que, pour avoir la paix, il fallait préparer la guerre – sans jamais en avoir empêché une, car ils appliquaient à la lettre le précepte repris par Toynbee !

La sanction de l’histoire

Autre argument n’allant pas dans le sens de ce type d’institution, les échecs répétés des structures internationales visant à limiter ou éviter les conflits. La SDN (Société des nations) n’a pas évité l’invasion de l’Éthiopie durant l’entre deux guerres et l’exclusion de l’Italie fasciste à l’époque n’a eu aucune conséquence sur le gouvernement de Mussolini. Plus près de nous, l’ONU s’est engagée dans les années 50 dans une guerre dans la péninsule coréenne dont les conséquences pèsent encore aujourd’hui sur toute la région, sans régler le problème après la signature de l’armistice toujours en vigueur. Depuis lors les différentes forces d’interposition de l’organisation comptent les points dans bien des endroits de la Planète, sans, une fois de plus, apporter une solution. Si dans le monde réel, l’ONU ou une institution de ce type, n’y arrive pas pourquoi ferait-elle mieux dans le monde virtuel ou cyber ?

Tenter la chance

Si tout ce développement peut sembler négatif pour l’idée de cyberpaix c’est que devant la nouveauté de ce qu’Internet propose les vieilles recettes ne fonctionneront pas et que des solutions véritablement nouvelles doivent être trouvées pour résoudre ce problème. Car s’il y a l’espoir de pouvoir l’instaurer, on ne peut rater cette chance de le faire. Mais pour cela il faut penser « out of the box » comme disent les Américains. Et puis relever un défi impossible est toujours une aventure passionnante ! ❍

Article publié dans le n°156 de L'Informaticien.



Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

GitLab

GitLab

Solution libre de « forge » pour le dépôt de code basé, tout comme GitHub, sur le gestionnaire de versions Git, GitLab continue son ascension. Il offre une solution intégrant parfaitement...

20 TECHNOS

20 TECHNOS

Dossier réalisé par Bertrand Garé et Guillaume Périssat avec Michel Chotard, Alain Clapaud et Bastien Lion.

CI/CD as a Service

CI/CD as a Service

L’intégration et la livraison continues sont des composantes fondamentales de la démarche DevOps. Toutefois, alors que les pipelines doivent prendre en compte les nouvelles architectures – conteneurs notamment –,...

Disque dur

Disque dur

Bousculé par la vitesse des mémoires Flash, le disque dur semble condamné. Pourtant, la demande en capacité ne faiblit pas, au contraire, elle s’envole, portée par les besoins infinis du Cloud…

RSS
Afficher tous les dossiers

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

Afficher tous les derniers numéros

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
Derniers commentaires
Le Conseil d’État  consacre la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'EuropeLe Conseil d’État a consacré vendredi la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'Europe, contrairement à ce que voulait le gardien français de la vie privée. [Lire la dépêche...]

Tablette pour suivre à distance l'état d'un patientSuivre à distance les malades angoissés, limiter les appels au samu, trouver des bras pour les hôpitaux débordés... Face au déferlement du coronavirus, la bataille passe aussi par des outils numériques, déployés à toute vitesse sur le territoire. [Lire la dépêche...]

Des étudiants et des professeurs de l'université de Zenica, en Bosnie centrale, fabriquent à l'aide d'imprimantes 3D des masques spéciaux, plus précisément les pare-visages qui sont gratuitement distribués dans les hôpitaux et les ambulances, au sein du laboratoire iDEAlab, le 25 mars 2020Une petite communauté a organisé en Bosnie, qui est loin de figurer parmi les leaders des nouvelles technologies, l'impression en 3D de masques destinés au personnel médical, en première ligne dans la lutte contre le nouveau coronavirus. [Lire la dépêche...]

La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus?La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus? [Lire la dépêche...]

Les services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs prochesLes services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs proches. [Lire la dépêche...]

Un homme et une femme portant un masque consultent leur téléphone dans le métro à Pékin le 11 mars 2020Faut-il utiliser les données de géolocalisation que recèlent nos portables pour aider à lutter contre la pandémie de coronavirus? Certains professionnels ou responsables politiques français se posent la question, mais le débat est explosif en termes de libertés publiques. [Lire la dépêche...]

L'évêque auxiliaire Emmanuel Gobilliard, filmé par un technicien, lors d'une messe retransmise sur la chaîne Youtube du diocèse, le 24 mars 2020 à LyonDepuis le début du confinement décidé face à la menace du coronavirus, le diocèse de Lyon donne rendez-vous à ses fidèles sur internet, entretenant avec eux un lien aussi spirituel que virtuel en ces temps troublés. [Lire la dépêche...]

Adam Duford, patron de Surf City, dans son minibus, le 23 mars 2020 à Santa Monica, en Californie"Nous sommes arrivés à l'océan les gars!". Adam Duford a répété cette phrase des milliers de fois en garant son minibus touristique devant la plage de Santa Monica, près de Los Angeles. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 25 au 27 mai 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 27 et 28 mai 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie