Focus cyber : sept critères pour choisir une solution SASE

Le choix d’une solution SASE (Secure Access Service Edge) s’apparente à un exercice stratégique pour les entreprises visant à moderniser leur sécurité et leur infrastructure réseau. Ce processus ressemble à la théorie de la racionalité limitée définie par Herbert Simon, où les entreprises ne disposent pas de toutes les informations nécessaires pour prendre des décisions optimales. Ainsi, elles doivent établir des critères pour cibler les solutions les plus pertinentes.

Sept critères majeurs guident ce choix : la cartographie des besoins, l’empreinte géographique, l’adoption du cloud, les exigences de performance réseau, la posture de sécurité, les exigences réglementaires, et le budget. Ces critères s’alignent sur la notion de complexité et d’incertitude, débattues par des penseurs comme Edgar Morin, qui mettent en avant l’importance de l’adaptabilité face aux évolutions futures des menaces et des besoins.

En mobilisant ces critères, les entreprises peuvent naviguer dans la complexité du marché des solutions SASE, ce qui reflète le concept de gestion des risques et des incertitudes développé par des théoriciens comme Nassim Taleb. Ce processus invite à une réflexion approfondie et prospective pour garantir une sécurité efficiente et durable.

Biométrie plutôt que TOTP : les choix de leboncoin pour le MFA

LeBoncoin a opté pour la biométrie plutôt que les applications TOTP (Time-Based One-Time Password) pour améliorer la sécurité de ses comptes. Cette décision s’inscrit dans un contexte où la protection numérique devient de plus en plus cruciale, reflétant les préoccupations éthiques et de confidentialité dans l’ère numérique. Ce choix peut être vu à travers le prisme des théories de la sécurité informatique, où l’authentification multifactorielle (MFA) est un élément clé pour prévenir les accès non autorisés.

En explorant d’autres méthodes d’authentification, LeBoncoin s’aligne sur la philosophie de la sécurité dynamique, où les technologies évoluent pour répondre aux menaces croissantes. Cette approche trouve des échos dans les idées de penseurs comme Jean Baudrillard, qui a abordé la notion de « simulacre » et de réalité virtuelle, soulignant l’importance de la gestion des identités numériques. En intégrant la biométrie, LeBoncoin réaffirme son engagement envers la sécurité et la protection des données personnelles, un thème qui est au cœur des discussions sur la gouvernance numérique et la régulation des données.

La CISA dans le viseur de Trump : vers une purge des effectifs

L’administration Trump envisage une réduction drastique des effectifs de la Cybersecurity and Infrastructure Security Agency (CISA), ce qui pourrait toucher jusqu’à un tiers du personnel. Cette mesure fait écho aux débats contemporains sur le rôle de l’État dans la régulation des agences de sécurité. Selon le concept de « néolibéralisme » développé par Friedrich Hayek et Milton Friedman, l’intervention de l’État dans des secteurs comme la cyber sécurité devrait être minimale, mais la situation actuelle semble contredire cette idée en raison de la nature complexe des menaces cybernétiques.

Cette purge s’inscrit dans un contexte de polarisation politique, où certains critiquent CISA pour son implication dans la lutte contre la désinformation, perçue comme une atteinte à la liberté d’expression. Le philosophe français Michel Foucault aurait probablement analysé cette situation sous l’angle du pouvoir exercé par l’État sur les discours et les institutions, mettant en lumière les tensions entre sécurité nationale et libertés individuelles. La restructuration de CISA illustre ainsi le défi de concilier ces préoccupations contradictoires dans un environnement géopolitique en mutation rapide.

Cybersécurité : qu’est-ce qu’APT28, que la France attribue officiellement à la Russie ?

La notion d’APT28, liée aux activités de cybersécurité attribuées à la Russie, notamment à son renseignement militaire, illustre les concepts de **menace persistante** et de **guerre asymétrique** théorisés par des penseurs comme **Carl von Clausewitz**. APT28, communément appelé Fancy Bear, est associé à des cyberattaques sophistiquées visant à influencer des processus électoraux ou à recueillir des informations sensibles, comme cela a été observé lors du piratage du Comité national démocratique américain en 2016[5].

Ces actions peuvent être analysées à travers le prisme de la **théorie des jeux**, où les acteurs cherchent à maximiser leurs gains tout en minimisant les risques. Les tactiques d’APT28, telles que le spear-phishing et le développement de malware avancé, représentent une forme de **rationalité limitée**, où les attaquants ajustent leurs stratégies en fonction des défenses des victimes potentielles[5].

En intégrant ces concepts, on comprend mieux les motivations et les méthodes employées par APT28, qui contribuent à la complexité croissante des conflits géopolitiques dans le cyberespace.

L’IA peut-elle renforcer la protection des mots de passe contre les hackers ?

La nécessité de protéger les mots de passe face à l’évolution des cybermenaces constitue un défi intellectuel majeur dans l’ère numérique. Inspirés par les principes de Norbert Wiener sur la cybernétique, qui mettent l’accent sur la régulation et le contrôle, l’utilisation de l’intelligence artificielle (IA) peut renforcer la sécurité des mots de passe. D’une part, l’IA permet d’améliorer les systèmes d’authentification adaptatifs en analysant les comportements des utilisateurs pour détecter les anomalies, similaire aux idées de Michel Foucault sur la surveillance comme moyen de contrôle social. D’autre part, elle peut évaluer la force des mots de passe, écho à la notion de « complexité calculatoire » développée par les théoriciens de la complexité. Cependant, les cybercriminels utilisent également l’IA pour contourner ces mesures, illustrant le paradoxe de la sécurité dans lequel chaque avancée technologique entraîne de nouvelles menaces. Cette danse dialectique entre attaque et défense souligne l’importance d’une évolution continue des stratégies de sécurité face à l’évolution permanente des cybermenaces.

{VIDEO} Audrey Amedro, Jizo AI : « Les éditeurs français de solutions cyber ont besoin de la commande de l’État. »

Audrey Amedro, fondatrice et CEO de Jizo AI, met en avant la nécessité d’un écosystème cyber souverain en France et en Europe. Cette vision s’appuie sur l’idée de soutenir le développement des solutions cyber locales grâce à la commande publique. La directive NIS 2 est vue comme un catalyseur potentiel pour renforcer les défenses numériques continentales, en insistant sur l’importance de choisir des partenaires locaux pour préserver la sécurité des infrastructures sensibles.

Cette approche reflète le concept de souveraineté politique évoqué par des penseurs comme Carl Schmitt, qui met en exergue la nécessité pour un État de contrôler ses propres moyens de défense. De plus, elle s’inscrit dans la logique stratégique de diversification des sources technologiques, comme le préconise la théorie des avantages comparatifs d’Adam Smith, mais cette fois-ci appliquée à la sécurité numérique pour éviter la dépendance à l’égard d’acteurs externes.

Parmi les penseurs pertinents, on peut également évoquer la notion de « sécurité humaine » de la Commission des Nations Unies pour le développement durable, qui inclut la sécurité informatique comme élément clé du bien-être collectif. Dans ce contexte, le soutien à des solutions locales est vu comme une stratégie pour accroître la résilience et la sécurité globale.

{ Tribune Expert } – L’enjeu croissant de préserver la valeur de l’IA

**Résumé conceptuel :**
L’émergence de l’IA générative, catalyseur d’innovation depuis ChatGPT (2022), soulève des enjeux épistémologiques majeurs, à la croisée des théories de la fiabilité systémique (Heidegger) et des risques technologiques (Beck). Le danger central réside dans l’instabilité intrinsèque des modèles, susceptibles de générer des réponses *subtilement fallacieuses*, évoquant le concept de *« boîte noire »* (Latour) où l’opacité algorithmique entrave la traçabilité des décisions. Ce phénomène s’inscrit dans les réflexions sur l’*agency* non-humaine (Bennett), l’IA agissant comme un acteur ambigu dont l’influence sur les choix humains peut conduire à des distorsions cognitives collectives.

La vulnérabilité de ces systèmes aux manipulations malveillantes ou aux biais involontaires rejoint les travaux sur la *sécurité algorithmique* (Floridi), où l’intégrité des données d’entraînement et la robustesse des architectures deviennent des impératifs éthiques. L’article suggère implicitement un dépassement du cadre purement technologique vers une approche socio-technique, inspirée par les théories de la *co-construction homme-machine* (Suchman), pour garantir une gouvernance responsable. La préservation de la « valeur » de l’IA renvoie ainsi à un équilibre fragile entre innovation disruptive et régulation préventive, écho contemporain du dilemme habermassien entre progrès technique et préservation de l’agir communicationnel.

*(195 mots)*

Le cas Snowflake, symbole de la résurgence des infostealers

Le phénomène Snowflake illustre la résurgence des infostealers comme moyen d’obtenir des authentifiants volés, exploités pour compromettre des systèmes et voler des données. Cette stratégie consiste à utiliser des logiciels malveillants pour récupérer des informations d’identification sur des appareils infectés, puis à les utiliser pour accéder à des comptes sécurisés, souvent privés de l’authentification à deux facteurs. Selon les données de Mandiant, cette approche a permis à des groupes comme UNC5537 d’obtenir un accès illégitime à plusieurs instances de Snowflake, entraînant des vols de données massifs et des tentatives d’extorsion[1][4].

Ce phénomène met en lumière l’importance de la sécurité individuelle et collective dans un monde numérique, rappelant les théories de sociologues comme Ulrich Beck, qui insistent sur l’interdépendance des risques dans une société globalisée[1]. Les attaques informatiques utilisant des infostealers montrent comment les vulnérabilités individuelles peuvent avoir des conséquences collectives, soulignant la nécessité d’une gestion proactive des risques et d’une éducation continuée en matière de sécurité numérique.

Universal ZTNA : La nécessité d’avoir une approche à 360° du Zero Trust

Le modèle Zero Trust, qui exige une vérification constante de l’identité et des actions des utilisateurs, incarne un changement paradigmatique majeur dans la cybersécurité, en rupture avec les approches traditionnelles basées sur la confiance implicite au sein du réseau. L’Universal ZTNA (Zero Trust Network Access) prolonge ce principe en offrant une sécurité homogène et ininterrompue, applicable à toute connexion, quel que soit le lieu de travail ou le type d’appareil utilisé. Cette vision s’inscrit dans une perspective holistique, où l’accès est strictement limité au « moindre privilège » et où les connexions sont systématiquement interrompues pour permettre une inspection proactive et dynamique du trafic, y compris chiffré[1][2].

D’un point de vue conceptuel, cette démarche rappelle la pensée de Michel Foucault sur la notion de surveillance et de contrôle panoptique, où la réévaluation continue des privilèges d’accès reflète une forme de pouvoir discret mais omniprésent, renforçant la sécurité par une vigilance constante. Par ailleurs, l’Universal ZTNA réduit la surface d’attaque en effaçant la visibilité des utilisateurs et applications sur Internet, un mécanisme qui souligne une stratégie de dissimulation et d’isolement, proche des logiques de défense approfondie théorisées par les spécialistes en sécurité.

En somme, l’Universal ZTNA n’est pas qu’une innovation technique, mais une restructuration conceptuelle du rapport à la confiance, à l’accès et à la gouvernance des systèmes numériques, articulée autour de politiques contextuelles granulaires et adaptatives pour répondre aux enjeux contemporains de la cybersécurité[1][2].

Le programme CVE refinancé in extremis : l’Europe a son alternative

Le programme CVE (Common Vulnerabilities and Exposures), essentiel pour la cybersécurité mondiale, a récemment évité une interruption brutale grâce à une extension de contrat de dernière minute accordée par l’agence américaine CISA à la société MITRE, gestionnaire historique du programme. Cette situation illustre les enjeux cruciaux liés à la gouvernance des infrastructures digitales critiques, où la pérennité des outils de veille et d’identification des vulnérabilités informatiques est déterminante face aux menaces croissantes. Sur le plan conceptuel, ce contexte invite à penser la cybersécurité comme un « bien commun » informationnel à protéger, à la manière des réflexions d’Elinor Ostrom sur la gestion collective des ressources partagées. Parallèlement, l’Europe, via la directive NIS2, s’oriente vers une autonomie stratégique en construisant une base alternative européenne, reflétant une volonté d’émancipation vis-à-vis de l’hégémonie américaine dans ce domaine. Cette dynamique renvoie aux débats post-coloniaux et aux théories de la souveraineté numérique développées par des penseurs comme Evgeny Morozov, qui soulignent l’importance de la maîtrise locale des infrastructures numériques face à la globalisation. Ainsi, la prolongation du CVE par Washington et l’initiative européenne illustrent deux logiques complémentaires : maintien d’un ordre existant et émergence d’un pluralisme cybernétique régional.