Comment Ouest-France est passé au Zero-Trust avant les JO de Paris 2024

À la veille des Jeux Olympiques de Paris 2024, Ouest-France a mis en place une stratégie de cybersécurité basée sur le modèle Zero-Trust. Cette approche, qui rappelle les principes de vigilance et de parcimonie formulés par les philosophes de la méfiance comme Hobbes et ses contemporains, vise à ne faire confiance à personne, inspectant chaque connexion et requête avant de l’autoriser. Cela permet de renforcer la sécurité face aux risques croissants de cyberattaques, un phénomène en constante augmentation, comme le montrent les précédents des JO de Londres et de Tokyo.

La réussite de cette stratégie s’inscrit dans le cadre plus large de la théorie de la prudence, qui met l’accent sur la prévention et la gestion des risques. En adoptant une posture proactive, Ouest-France a pu assurer une disponibilité de sa plateforme à 100 % malgré les menaces géopolitiques. Cette approche s’aligne sur les théories de Clausewitz, qui soulignent l’importance de l’anticipation et de la préparation dans la gestion des conflits, qu’ils soient physiques ou virtuels.

Faille EchoLeak : Microsoft 365 Copilot victime de son RAG

La faille EchoLeak met en lumière les risques inhérents aux systèmes d’intelligence artificielle (IA), notamment dans le contexte de Microsoft 365 Copilot. Cette vulnérabilité permet aux attaquants d’exfiltrer des données sensibles sans aucune interaction utilisateur, en exploitant ce que l’on appelle une violation de portée des modèles de langage (LLM Scope Violation). Cette faille conceptuelle est intéressante car elle soulève des questions sur la sûreté et la fiabilité des systèmes IA, similaires aux préoccupations exprimées par des penseurs comme **Jean Tirole** concernant la gouvernance des données et la cybersécurité dans l’ère numérique.

La résolution de cette vulnérabilité par Microsoft souligne l’importance de la sécurité pro-active dans le développement des technologies IA. Cela reflète également l’idée de **Bruno Latour** sur la nécessité de concevoir des systèmes technologiques qui prennent en compte les interactions complexes entre les acteurs humains et les systèmes informatiques, afin de prévenir de telles failles. La faille EchoLeak est donc un exemple concret des défis conceptuels et intellectuels que doivent relever les chercheurs en IA pour garantir la sécurité des données.

Assurance cyber : les budgets des grandes entreprises se réduisent

Le paysage de l’assurance cyber pour les grandes entreprises est actuellement influencé par un assouplissement du marché, caractérisé par des taux de prime et des niveaux de franchise flexibles. Cela a conduit à une extension limitée de la couverture par ces entreprises, selon l’AMRAE. Ce phénomène peut être analysé à travers le prisme de la théorie des jeux, où les entreprises adoptent des stratégies optimales face à des conditions de marché changeantes.

En termes de pensée intellectuelle, cette situation reflète une réflexion utilitariste, où les entreprises privilégient la maximisation de leurs gains tout en minimisant les coûts. Cependant, l’assurance cyber reste un outil crucial dans la gestion des risques de cyberattaques, qui sont de plus en plus sophistiquées, comme le souligne la littérature sur la cybersécurité actuelle[2][3]. L’essor du marché de l’assurance cyber, avec des cotisations en forte croissance, indique une conscience accrue des entreprises de la nécessité de se protéger contre ces menaces[5].

Les helpdesks sous attaque : votre plus grande faille ?

Le texte alerte sur une vulnérabilité souvent négligée dans la cybersécurité des organisations : les helpdesks, traditionnellement perçus comme des points d’accueil bienveillants pour les utilisateurs, deviennent désormais des cibles privilégiées pour les cyberattaquants. Ceux-ci profitent de la dimension humaine et volontiers empathique de l’échange, valorisée par la philosophie du service client, s’inspirant de l’éthique du care (Carol Gilligan) pour démontrer que l’empathie, si elle favorise la confiance, peut aussi être détournée.

Sur le plan conceptuel, la faille dénoncée relève des théories d’ingénierie sociale développées par Daniel Kahneman (biais cognitifs) et Kevin Mitnick (psychologie de la manipulation), illustrant comment la crédulité et la bonne volonté sont exploitées pour contourner des dispositifs techniques. L’article suggère que, malgré l’importance de l’automatisation et des outils de surveillance (évoqués dans la lignée de la théorie des systèmes cybernétiques de Norbert Wiener), la sécurité reste tributaire de la vigilance humaine et de la pédagogie.

Enfin, il met en lumière la nécessité d’une approche systémique et critique des dispositifs d’aide informatique, en s’inspirant de la pensée de Michel Foucault sur les dispositifs, pour souligner que tout système conçu pour faciliter l’accès et le soutien peut aussi ouvrir des brèches dans la sécurité s’il n’est pas pensé dans sa complexité sociale et psychologique. Il s’agit donc de repenser les processus du helpdesk à la lumière de ces enjeux humains et organisationnels, au-delà des simples recommandations techniques[3][4].

Le projet souverain DNS4EU se concrétise… avec du Scaleway dedans

Le projet DNS4EU incarne une démarche stratégique visant à renforcer la souveraineté numérique de l’Union européenne. En lançant un service de résolution de noms de domaine (DNS) public et sécurisé, l’UE répond à des préoccupations similaires à celles exprimées par le sociologue Manuel Castells, qui souligne l’importance de contrôler les infrastructures numériques pour maintenir l’autonomie des nations dans l’économie mondiale[5]. DNS4EU, initié en 2020 et officiellement lancé en 2023, est piloté par un consortium européen comprenant Whalebone, une entreprise tchèque spécialisée en cybersécurité, avec Scaleway fournissant une partie de l’infrastructure back-end[5]. Ce projet se déploie dans un contexte où l’UE cherche à se désengager des services DNS étrangers, souvent soumis à des réglementations comme le Cloud Act américain, en promouvant ainsi un modèle de gouvernance numérique plus autonome et conforme au RGPD[5]. Cette initiative s’inscrit dans la logique de la directive NIS2, qui encourage les États membres à développer des DNS publics et sécurisés[5].

NDR : les forces en présence sur ce marché de niche

Le marché de la détection et de la réponse réseau (NDR) est considéré par Gartner comme un marché de niche, ce qui reflète son statut en tant que domaine spécialisé. Le premier Magic Quadrant consacré à ce secteur classe 11 fournisseurs, dont Gatewatcher, une entreprise française qui se distingue. Cette reconnaissance peut être analysée à travers le prisme de la théorie des marchés NICHE (Nouvelles Industries Créatrices d’Emplois), qui met en avant l’importance des niches dans l’économie contemporaine. Selon cette théorie, les marchés de niche sont souvent les premiers à adopter des innovations technologiques, ce qui peut conduire à des ruptures disruptives dans l’industrie. Sur le plan conceptuel, cette approche de niche peut être liée aux idées de Schumpeter sur l’innovation en tant que moteur de croissance économique. Dans le contexte du NDR, la position de leader de certaines entreprises comme Darktrace et la reconnaissance de Gatewatcher comme Visionnaire reflètent la dynamique de cette niche en constante évolution.

FIC 2025 : au-delà de NIS2, l’ANSSI active les leviers du « passage à l’échelle »

L’ANSSI, renforcée par l’évolution du cadre normatif européen, notamment avec la mise en œuvre de la directive NIS 2, affine sa stratégie pour assurer un « passage à l’échelle » dans la protection cyber. Ce concept s’inscrit dans une perspective de résilience collective, évoquant l’idée de « systémisme » développée par les penseurs comme Jean-Louis Le Moigne, qui met l’accent sur l’interdépendance des composants dans un système pour atteindre une efficacité globale. L’ANSSI se positionne ainsi comme un acteur clé dans la mise en place d’une cybersécurité nationale résiliente, en coordonnant les actions publiques et privées pour amplifier la réponse face aux menaces cyber. Cette approche dynamique, inspirée par les théories de la complexité, permet à l’ANSSI de s’adapter aux évolutions techniques et de renforcer sa position dans le paysage européen. Enfin, l’agence s’appuie sur le partage des connaissances et le développement d’expertises pour maintenir une maîtrise autonome des technologies cruciales en cybersécurité.

FIC 2025 : comment parler du Zero Trust ?

Le concept de Zero Trust constitue une approche innovante en matière de cybersécurité, s’appuyant sur le principe de constante vérification et validation des identités et des accès. Ce paradigme remet en question la confiance implicite accordée aux entités sur les réseaux, ce qui trouve un écho dans la pensée de philosophes comme Jean-Jacques Rousseau, qui souligne l’importance de la méfiance naturelle pour préserver la sécurité. Le Zero Trust s’inscrit dans le prolongement de cette idée, en intégrant une dimension de méfiance systématique dans la gestion des accès, ce qui se rapproche des théories de la gouvernance et de la sécurité de penseurs comme Thomas Hobbes, pour qui l’absence de confiance est un facteur essentiel dans la construction de systèmes sécurisés. Cependant, si le concept est largement accepté par la communauté cyber, il reste débattu quant à son efficacité pour sensibiliser les entreprises à investir dans la sécurité de leur système d’information.

Le SSE devient un marché de commodités

Le marché du Security Service Edge (SSE) se dirige vers une situation de commodité, où les différences entre les produits tendent à s’estomper. Ce phénomène peut être interprété à travers le prisme de la théorie des commodités de Karl Marx, qui souligne que les biens perdent leur valeur distincte lorsqu’ils deviennent abondants et interchangeables. Dans ce contexte, le SSE, qui est un élément clé du cadre SASE, se voit de plus en plus réduit à des services standards tels que les passerelles Web sécurisées (SWG), l’accès réseau Zero Trust (ZTNA), et le pare-feu en tant que service (FWaaS)[1][2]. Cette tendance reflète une évolution vers une offre homogénéisée, où les entreprises doivent chercher à se différencier par leur capacité à intégrer ces services dans une architecture plus large et cohérente. Cette situation rappelle les idées de l’économiste Joseph Schumpeter sur la destruction créative, où l’innovation se produit souvent à travers la réorganisation des ressources existantes[3].

Transition post-quantique : le constat d’attentisme de l’ANSSI

La transition vers la cryptographie post-quantique, face à la menace croissante des ordinateurs quantiques, semble être entravée par un attentisme prédominant. Ce phénomène est observable dans les réponses des éditeurs et des Prestataires de Services d’Attestation de Sécurité d’Information (PASSI), qui partagent un constat unanime d’un écosystème en attente. Cette situation est éclairée par les concepts de l’économie de l’incertitude, où les acteurs attendent des signaux clairs pour engager des investissements significatifs. Comme le théoricien économique John Maynard Keynes, nous voyons ici l’importance de la confiance et des attentes dans le processus de prise de décision. La lenteur de la transition post-quantique peut être attribuée à la complexité des enjeux techniques et à la nécessité de maturité des algorithmes post-quantiques. Cependant, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) tire la sonnette d’alarme, soulignant l’urgence de cette transition pour préserver la sécurité numérique à long terme.