Focus cyber : le SASE est-il une solution pour répondre aux obligations de NIS 2 ?

Le concept de Secure Access Service Edge (SASE) représente une approche innovante pour répondre aux défis posés par la directive NIS 2 en matière de cybersécurité. En intégrant des fonctions de sécurité réseau et de réseau étendu (WAN) dans une plateforme cloud, SASE offre une gestion centralisée et efficace des accès, renforçant ainsi la sécurité globale des réseaux et des données. Cette approche s’inspire des principes de gestion de l’identité et de l’accès, similaires à ceux théorisés par les courants de pensée sur la « Confiance Zéro », qui mettent l’accent sur l’authentification permanente et contextuelle des utilisateurs et des appareils (comme l’a défini le concept de « Zero Trust Network Architecture »).

De façon conceptuelle, SASE se distingue par sa capacité à rationaliser et à simplifier l’infrastructure informatique, problème bien exploré par les théoriciens de l’organisation, comme les travaux sur la complexité et la gestion des systèmes. En intégrant ces différents éléments dans un service cloud unifié, SASE facilite l’accessibilité tout en renforçant la sécurité, ce qui représente une réponse pertinente aux exigences de NIS 2.

LockBit hacké : porte ouverte sur un poids lourd du ransomware

Le piratage récent de LockBit, un groupe de ransomware-as-a-service (RaaS) majeur, offre une plongée inédite dans les mécanismes internes d’une des menaces cybernétiques les plus sophistiquées. LockBit incarne l’automatisation avancée de la cybercriminalité moderne, se distinguant par sa capacité à se propager de manière autonome au sein des réseaux infectés, un phénomène que l’on peut analyser à travers le prisme de la théorie des systèmes automatisés. Cette autonomie algorithmique repose sur une orchestration précise d’outils natifs des systèmes Windows et de scripts d’autopropagation, rappelant les concepts foucaldiens de pouvoir décentralisé exercé via des dispositifs techniques.

Au-delà de la simple infection, LockBit déploie une stratégie de double extorsion, combinant chiffrement des données et menace de divulgation, illustrant une forme contemporaine de « biopouvoir numérique » où la souveraineté sur les données personnelles et professionnelles devient le levier d’un contrôle économique. Cette dynamique rejoint les analyses critiques du capitalisme numérique décrites par Shoshana Zuboff, où l’exploitation des données s’intègre aux logiques de capture et de domination.

Enfin, la fuite ayant exposé la base de données interne de LockBit dévoile les fragilités paradoxales de ces structures criminelles hyper-connectées, soulignant que la digitalisation, tout en renforçant leur efficacité, les soumet aussi à des risques internes d’auto-sabotage. Cette double tension éclaire les enjeux contemporains de la sécurité informatique à l’ère des flux numériques mondialisés.

Focus cyber : sept critères pour choisir une solution SASE

Le choix d’une solution SASE (Secure Access Service Edge) s’apparente à un exercice stratégique pour les entreprises visant à moderniser leur sécurité et leur infrastructure réseau. Ce processus ressemble à la théorie de la racionalité limitée définie par Herbert Simon, où les entreprises ne disposent pas de toutes les informations nécessaires pour prendre des décisions optimales. Ainsi, elles doivent établir des critères pour cibler les solutions les plus pertinentes.

Sept critères majeurs guident ce choix : la cartographie des besoins, l’empreinte géographique, l’adoption du cloud, les exigences de performance réseau, la posture de sécurité, les exigences réglementaires, et le budget. Ces critères s’alignent sur la notion de complexité et d’incertitude, débattues par des penseurs comme Edgar Morin, qui mettent en avant l’importance de l’adaptabilité face aux évolutions futures des menaces et des besoins.

En mobilisant ces critères, les entreprises peuvent naviguer dans la complexité du marché des solutions SASE, ce qui reflète le concept de gestion des risques et des incertitudes développé par des théoriciens comme Nassim Taleb. Ce processus invite à une réflexion approfondie et prospective pour garantir une sécurité efficiente et durable.

Biométrie plutôt que TOTP : les choix de leboncoin pour le MFA

LeBoncoin a opté pour la biométrie plutôt que les applications TOTP (Time-Based One-Time Password) pour améliorer la sécurité de ses comptes. Cette décision s’inscrit dans un contexte où la protection numérique devient de plus en plus cruciale, reflétant les préoccupations éthiques et de confidentialité dans l’ère numérique. Ce choix peut être vu à travers le prisme des théories de la sécurité informatique, où l’authentification multifactorielle (MFA) est un élément clé pour prévenir les accès non autorisés.

En explorant d’autres méthodes d’authentification, LeBoncoin s’aligne sur la philosophie de la sécurité dynamique, où les technologies évoluent pour répondre aux menaces croissantes. Cette approche trouve des échos dans les idées de penseurs comme Jean Baudrillard, qui a abordé la notion de « simulacre » et de réalité virtuelle, soulignant l’importance de la gestion des identités numériques. En intégrant la biométrie, LeBoncoin réaffirme son engagement envers la sécurité et la protection des données personnelles, un thème qui est au cœur des discussions sur la gouvernance numérique et la régulation des données.

La CISA dans le viseur de Trump : vers une purge des effectifs

L’administration Trump envisage une réduction drastique des effectifs de la Cybersecurity and Infrastructure Security Agency (CISA), ce qui pourrait toucher jusqu’à un tiers du personnel. Cette mesure fait écho aux débats contemporains sur le rôle de l’État dans la régulation des agences de sécurité. Selon le concept de « néolibéralisme » développé par Friedrich Hayek et Milton Friedman, l’intervention de l’État dans des secteurs comme la cyber sécurité devrait être minimale, mais la situation actuelle semble contredire cette idée en raison de la nature complexe des menaces cybernétiques.

Cette purge s’inscrit dans un contexte de polarisation politique, où certains critiquent CISA pour son implication dans la lutte contre la désinformation, perçue comme une atteinte à la liberté d’expression. Le philosophe français Michel Foucault aurait probablement analysé cette situation sous l’angle du pouvoir exercé par l’État sur les discours et les institutions, mettant en lumière les tensions entre sécurité nationale et libertés individuelles. La restructuration de CISA illustre ainsi le défi de concilier ces préoccupations contradictoires dans un environnement géopolitique en mutation rapide.

Cybersécurité : qu’est-ce qu’APT28, que la France attribue officiellement à la Russie ?

La notion d’APT28, liée aux activités de cybersécurité attribuées à la Russie, notamment à son renseignement militaire, illustre les concepts de **menace persistante** et de **guerre asymétrique** théorisés par des penseurs comme **Carl von Clausewitz**. APT28, communément appelé Fancy Bear, est associé à des cyberattaques sophistiquées visant à influencer des processus électoraux ou à recueillir des informations sensibles, comme cela a été observé lors du piratage du Comité national démocratique américain en 2016[5].

Ces actions peuvent être analysées à travers le prisme de la **théorie des jeux**, où les acteurs cherchent à maximiser leurs gains tout en minimisant les risques. Les tactiques d’APT28, telles que le spear-phishing et le développement de malware avancé, représentent une forme de **rationalité limitée**, où les attaquants ajustent leurs stratégies en fonction des défenses des victimes potentielles[5].

En intégrant ces concepts, on comprend mieux les motivations et les méthodes employées par APT28, qui contribuent à la complexité croissante des conflits géopolitiques dans le cyberespace.

L’IA peut-elle renforcer la protection des mots de passe contre les hackers ?

La nécessité de protéger les mots de passe face à l’évolution des cybermenaces constitue un défi intellectuel majeur dans l’ère numérique. Inspirés par les principes de Norbert Wiener sur la cybernétique, qui mettent l’accent sur la régulation et le contrôle, l’utilisation de l’intelligence artificielle (IA) peut renforcer la sécurité des mots de passe. D’une part, l’IA permet d’améliorer les systèmes d’authentification adaptatifs en analysant les comportements des utilisateurs pour détecter les anomalies, similaire aux idées de Michel Foucault sur la surveillance comme moyen de contrôle social. D’autre part, elle peut évaluer la force des mots de passe, écho à la notion de « complexité calculatoire » développée par les théoriciens de la complexité. Cependant, les cybercriminels utilisent également l’IA pour contourner ces mesures, illustrant le paradoxe de la sécurité dans lequel chaque avancée technologique entraîne de nouvelles menaces. Cette danse dialectique entre attaque et défense souligne l’importance d’une évolution continue des stratégies de sécurité face à l’évolution permanente des cybermenaces.

{VIDEO} Audrey Amedro, Jizo AI : « Les éditeurs français de solutions cyber ont besoin de la commande de l’État. »

Audrey Amedro, fondatrice et CEO de Jizo AI, met en avant la nécessité d’un écosystème cyber souverain en France et en Europe. Cette vision s’appuie sur l’idée de soutenir le développement des solutions cyber locales grâce à la commande publique. La directive NIS 2 est vue comme un catalyseur potentiel pour renforcer les défenses numériques continentales, en insistant sur l’importance de choisir des partenaires locaux pour préserver la sécurité des infrastructures sensibles.

Cette approche reflète le concept de souveraineté politique évoqué par des penseurs comme Carl Schmitt, qui met en exergue la nécessité pour un État de contrôler ses propres moyens de défense. De plus, elle s’inscrit dans la logique stratégique de diversification des sources technologiques, comme le préconise la théorie des avantages comparatifs d’Adam Smith, mais cette fois-ci appliquée à la sécurité numérique pour éviter la dépendance à l’égard d’acteurs externes.

Parmi les penseurs pertinents, on peut également évoquer la notion de « sécurité humaine » de la Commission des Nations Unies pour le développement durable, qui inclut la sécurité informatique comme élément clé du bien-être collectif. Dans ce contexte, le soutien à des solutions locales est vu comme une stratégie pour accroître la résilience et la sécurité globale.

{ Tribune Expert } – L’enjeu croissant de préserver la valeur de l’IA

**Résumé conceptuel :**
L’émergence de l’IA générative, catalyseur d’innovation depuis ChatGPT (2022), soulève des enjeux épistémologiques majeurs, à la croisée des théories de la fiabilité systémique (Heidegger) et des risques technologiques (Beck). Le danger central réside dans l’instabilité intrinsèque des modèles, susceptibles de générer des réponses *subtilement fallacieuses*, évoquant le concept de *« boîte noire »* (Latour) où l’opacité algorithmique entrave la traçabilité des décisions. Ce phénomène s’inscrit dans les réflexions sur l’*agency* non-humaine (Bennett), l’IA agissant comme un acteur ambigu dont l’influence sur les choix humains peut conduire à des distorsions cognitives collectives.

La vulnérabilité de ces systèmes aux manipulations malveillantes ou aux biais involontaires rejoint les travaux sur la *sécurité algorithmique* (Floridi), où l’intégrité des données d’entraînement et la robustesse des architectures deviennent des impératifs éthiques. L’article suggère implicitement un dépassement du cadre purement technologique vers une approche socio-technique, inspirée par les théories de la *co-construction homme-machine* (Suchman), pour garantir une gouvernance responsable. La préservation de la « valeur » de l’IA renvoie ainsi à un équilibre fragile entre innovation disruptive et régulation préventive, écho contemporain du dilemme habermassien entre progrès technique et préservation de l’agir communicationnel.

*(195 mots)*

Le cas Snowflake, symbole de la résurgence des infostealers

Le phénomène Snowflake illustre la résurgence des infostealers comme moyen d’obtenir des authentifiants volés, exploités pour compromettre des systèmes et voler des données. Cette stratégie consiste à utiliser des logiciels malveillants pour récupérer des informations d’identification sur des appareils infectés, puis à les utiliser pour accéder à des comptes sécurisés, souvent privés de l’authentification à deux facteurs. Selon les données de Mandiant, cette approche a permis à des groupes comme UNC5537 d’obtenir un accès illégitime à plusieurs instances de Snowflake, entraînant des vols de données massifs et des tentatives d’extorsion[1][4].

Ce phénomène met en lumière l’importance de la sécurité individuelle et collective dans un monde numérique, rappelant les théories de sociologues comme Ulrich Beck, qui insistent sur l’interdépendance des risques dans une société globalisée[1]. Les attaques informatiques utilisant des infostealers montrent comment les vulnérabilités individuelles peuvent avoir des conséquences collectives, soulignant la nécessité d’une gestion proactive des risques et d’une éducation continuée en matière de sécurité numérique.