L’EUCC entre dans sa phase pratique après quelques ajustements

Le schéma européen de certification de sécurité (EUCC) entre dans une phase pratique après avoir subi plusieurs ajustements. Cette évolution s’inscrit dans un contexte où la sécurité des produits et services ICT est devenue cruciale face aux menaces cybernétiques croissantes. En s’appuyant sur les standards internationaux comme les Common Criteria (ISO/IEC 15408), l’EUCC vise à harmoniser les certifications de sécurité à travers l’UE, favorisant ainsi une confiance mutuelle entre les États membres.

Cette initiative peut être vue à travers le prisme de la théorie de la gouvernance globale, où des normes communes sont établies pour réguler des domaines complexes comme la cybersécurité. Elle reflète également les principes de la théorie des réseaux, où la standardisation facilite l’interopérabilité et la confiance entre acteurs différents. Enfin, l’EUCC illustre la notion de régulation par la norme, concept développé par des penseurs comme Michel Foucault, où les normes sociales et techniques guident les comportements des acteurs économiques et politiques.

{ Tribune Expert } – Arrêtons de parler de « gestion des risques » en cybersécurité : parlons plutôt de « danger »

La notion de « gestion des risques » en cybersécurité est souvent critiquée pour son manque de pertinence dans ce domaine. En effet, elle emprunte des concepts à l’assurance, où les probabilités permettent de prédire les résultats avec une certaine précision. Cependant, la cybersécurité est confrontée à des menaces imprévisibles et dynamiques, rendant cette approche inadéquate. Selon une perspective inspirée par le philosophe Ulrich Beck, qui a théorisé la « société du risque », la gestion des risques en cybersécurité devrait être repensée en termes de « danger » pour refléter la réalité des menaces actuelles. Cela nécessite une approche plus proactive et adaptative, prenant en compte l’incertitude et la complexité des cyberattaques. En s’inspirant des théories de la gestion des incertitudes de Niklas Luhmann, il est crucial de développer des stratégies qui intègrent la notion de danger pour mieux affronter les défis de la cybersécurité.

NIS2 : quel est le niveau de maturité pour les secteurs santé, spatial, énergie…

La directive NIS 2, mise en œuvre pour renforcer la cybersécurité européenne, évalue la maturité cyber des secteurs jugés hautement critiques, tels que la santé, l’énergie et l’espace. Cette évaluation, menée par l’ENISA, s’inscrit dans le cadre d’une approche proactive visant à anticiper et gérer les risques cybernétiques. Elle s’apparente à la théorie de la résilience développée par le sociologue Ulrich Beck, qui met en avant la capacité des systèmes à résister et à se remettre des crises.

La maturité cyber est ici un concept clé, reflétant la capacité des organisations à intégrer des pratiques de sécurité robustes et à les adapter en fonction des menaces émergentes. Cela rejoint les idées de la gouvernance des risques, théorisée par des penseurs comme Niklas Luhmann, qui soulignent l’importance de la gestion anticipée des risques pour maintenir la stabilité des systèmes complexes. Les recommandations de l’ENISA visent à renforcer cette maturité, promouvant ainsi une culture de sécurité intégrée et proactive au sein des secteurs critiques.

Cybersécurité du secteur santé : mieux vaut prévenir que guérir !

Le secteur de la santé est de plus en plus vulnérable aux cyberattaques, comme le montrent les statistiques de l’ANSSI, qui indiquent une augmentation significative des incidents entre 2020 et 2023. Cette tendance s’inscrit dans le contexte de la numérisation croissante des soins, qui amplifie les risques liés à la protection des données sensibles. Selon la théorie de la gestion des risques de Niklas Luhmann, les organisations doivent anticiper et gérer ces menaces pour maintenir leur fonctionnement. La cybersécurité devient ainsi un enjeu majeur, nécessitant une approche proactive pour prévenir les attaques, comme le souligne la maxime « mieux vaut prévenir que guérir ». Cela implique d’investir dans la formation du personnel et la mise en place de mesures de sécurité robustes, inspirées par les principes de résilience organisationnelle développés par Karl Weick. Enfin, la collaboration entre les acteurs du secteur et les agences de sécurité est cruciale pour renforcer la résilience face à ces menaces croissantes.

Backdoor ou pas ? La question des commandes non documentées

La controverse entourant les microcontrôleurs ESP32 d’Espressif Systems met en lumière les complexités de la sécurité informatique et les perceptions divergentes sur les commandes non documentées. Cette situation évoque les théories de la philosophie de la technologie, notamment celles de Martin Heidegger sur la relation entre l’homme et la technologie. Les commandes non documentées, utilisées principalement pour le débogage, soulèvent des questions sur la confiance et la transparence dans le développement technologique.

D’un point de vue conceptuel, cela reflète le débat entre la sécurité par l’obscurité et la sécurité par la transparence, un thème central dans la cybersécurité. Les critiques de ces commandes invoquent des risques potentiels de sécurité, tandis qu’Espressif Systems les justifie comme des outils de débogage sans risque. Cette dualité rappelle les idées de Bruce Schneier sur l’importance de la transparence dans la conception des systèmes sécurisés. En fin de compte, la clarification apportée par Espressif sur ces commandes illustre la nécessité d’une communication ouverte pour maintenir la confiance dans les technologies numériques.

Active Directory : ces « erreurs systémiques » que déplore l’ANSSI

L’ANSSI met en lumière des erreurs systémiques dans la configuration d’Active Directory (AD), soulignant ainsi une problématique de sécurité récurrente. Ces mauvaises pratiques, qualifiées de systémiques, reflètent un manque de maturité critique dans la gestion des annuaires AD. Ce constat évoque le concept de « path dependence » développé par les économistes Douglass North et Paul David, où des choix initiaux, même erronés, peuvent s’auto-perpétuer en raison de leur intégration dans les systèmes existants.

La notion de « systémicité » des erreurs dans AD rappelle également les théories de la complexité, où des interactions complexes entre composants peuvent générer des comportements imprévisibles. Pour remédier à ces vulnérabilités, l’ANSSI recommande des audits réguliers et l’utilisation d’outils spécialisés pour identifier et corriger ces failles. Cela s’inscrit dans une approche de « défense en profondeur » qui vise à renforcer la sécurité globale des systèmes d’information.

Campus cyber : la légion d’honneur pour Michel Van den Berghe

Michel Van Den Berghe, président du Campus Cyber, a été décoré de la Légion d’honneur au grade de chevalier le 16 janvier. Cette distinction reflète son rôle clé dans le développement de la cybersécurité en France, un domaine où il a œuvré pour rassembler les acteurs privés et publics. Cette initiative s’inscrit dans une perspective de gouvernance collaborative, évoquant les théories de la gouvernance multiniveau de Marks et Hooghe, qui mettent en avant l’importance de la coordination entre différents niveaux d’acteurs pour répondre aux défis complexes.

La reconnaissance de Michel Van Den Berghe illustre également l’importance de la pensée stratégique dans la gestion des risques cybernétiques, concept développé par des penseurs comme Sun Tzu, qui souligne l’anticipation et l’adaptabilité face à des menaces émergentes. Le Campus Cyber, sous sa direction, a contribué à structurer l’écosystème français de la cybersécurité, renforçant ainsi la résilience nationale face aux défis numériques.

Sécurisation des API dans les usines d’IA : un enjeu stratégique pour protéger l’intelligence artificielle

La sécurisation des API dans les usines d’intelligence artificielle (IA) est un enjeu stratégique crucial pour protéger l’intégrité des systèmes d’IA. En effet, les API jouent un rôle central dans l’interconnexion et l’architecture des applications d’IA, agissant comme une sorte de « système nerveux » qui permet la communication entre différentes composantes. Ce rôle est similaire à celui décrit par le philosophe français Jean Baudrillard dans sa théorie des « systèmes complexes », où chaque élément est interdépendant et vulnérable aux perturbations externes.

La sécurité des API est donc essentielle pour prévenir les attaques malveillantes qui pourraient compromettre la confidentialité et l’intégrité des données traitées par l’IA. Cela nécessite l’implémentation de mécanismes avancés tels que l’authentification robuste, le cryptage des données, et la surveillance continue des menaces potentielles. En s’appuyant sur ces mesures, les entreprises peuvent assurer la protection de leur intelligence artificielle et maintenir la confiance dans leurs systèmes. Cette approche proactive est en accord avec les principes de gestion des risques développés par des penseurs comme Peter Drucker, qui mettent l’accent sur la prévention et la planification stratégique pour éviter les crises.

Backdoor dans iCloud : les États-Unis vont enquêter sur la demande britannique

Le débat autour de la demande britannique d’implémenter une porte dérobée dans iCloud soulève des questions fondamentales sur la sécurité, la vie privée et le rôle des gouvernements dans la surveillance numérique. Cette controverse s’inscrit dans le cadre des théories de la surveillance de Michel Foucault, qui mettent en lumière les mécanismes de contrôle exercés par les institutions sur les individus. La demande britannique, basée sur l’Investigatory Powers Act, reflète une tension entre la nécessité de sécurité nationale et la protection des droits individuels, un dilemme classique abordé par les philosophes libéraux comme John Stuart Mill.

Les États-Unis, en enquêtant sur cette demande, se positionnent sur une ligne de défense de la vie privée, alignée sur les principes de liberté individuelle défendus par des penseurs comme Isaiah Berlin. La controverse met également en avant les risques potentiels d’abus de telles portes dérobées par des acteurs malveillants, soulignant l’importance de l’équilibre entre sécurité et libertés individuelles dans l’ère numérique.

Routeurs, firewalls, VPN… comment sécuriser l’edge

Les recommandations récentes pour sécuriser les équipements en bordure de réseau, telles que les routeurs, firewalls et VPN, reflètent une approche stratégique inspirée par le concept de défense en profondeur, théorisé par des penseurs comme Sun Tzu dans « L’Art de la Guerre ». Cette stratégie implique une segmentation du réseau pour limiter les attaques et protéger les ressources sensibles. Les pays impliqués, notamment les Five Eyes et leurs partenaires, soulignent l’importance de sélectionner des fournisseurs utilisant des langages de programmation sécurisés pour minimiser les vulnérabilités.

En termes de philosophie de la sécurité, ces recommandations s’alignent sur les principes de prudence et de précaution, similaires à ceux développés par Hans Jonas dans son éthique de la responsabilité. L’accent mis sur la vérification de l’intégrité des firmwares et la fermeture des ports non utilisés illustre une approche proactive face aux menaces cybernétiques, renforçant ainsi la résilience des réseaux. Cette démarche intellectuelle et conceptuelle vise à anticiper et à contrer les attaques potentielles, protégeant ainsi les infrastructures numériques critiques.