Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Cyber et pataphysique : quelques concepts utiles

20 sept. 2022 - 10:08,
Tribune - Cédric Cartau
En ces temps troublés, il convient de revenir aux bases, back to basic, les fondamentaux éternels nous sauveront des ténèbres de la cyber. Nous avions déjà remarqué que certains jeunots récemment débarqués dans la cyber manquaient de principes directeurs : petit florilège presque sérieux et pas du tout orienté, que nous conseillons donc en support de formation continue.

Principe de Peter
Autrement appelé « niveau d’incompétence », se dit de toute personne qui est au bout de sa grille de salaire.

Point Balek
Moment où l’on n’en a plus rien à faire des amis, des amours et des emmerdes. Aide à passe le cap des gros crashs cyber, idéal pour gérer des crises majeures.
La variante dite « Bob Marley » fait intervenir le concept d’alcaloïdes herborisés.

Indice Dorothée
Si dit de toute personne dont la dernière expérience de terrain date de Récré’ A2. Certaines données empiriques laissent à penser que cet ensemble est surjectif de celui de Peter précédemment nommé.

Loi de Goodhart
Du nom de l’économiste Charles Goodhart qui l’a formulée pour la première fois en 1975, indique que « lorsqu’une mesure devient un objectif, elle cesse d’être une bonne mesure », car elle devient sujette à des manipulations, directes (trucage des chiffres) ou indirectes (travailler uniquement à améliorer cette mesure). Très utile dans une certification des comptes ou ISO 27001.

Principe de Grand-mère
Quand on n’a pas de tête, il faut avoir des jambes. S’applique à bon nombre de projets SI pour lesquels, si on avait réfléchi deux minutes avant d’y aller comme des tarés, on ne se serait pas vautré.
Une variante est connue sous la forme « À fond, à fond, à fond… Gravier ».

Rasoir de Hanlon
Stipule qu’il ne faut jamais attribuer à la malveillance ce que la bêtise ou l’incompétence suffit à expliquer. Permet d’expliquer bon nombre de décisions en matière de cyber. Comment dirais-je… Non, il vaut mieux que je ne dise rien.

Quatrième loi Artiche-Pèze-Solomonoff
Stipule que l’argent qui vous sera donné pour réaliser un projet obéit à la formule : Pi x Racine (demande)/numéro du mois de l’année.
Les derniers travaux du groupe de chercheurs coordonnés par Wilbur Moutardovsky semblent démontrer que les projets cyber ou SI suivent plutôt une loi en racine cubique, alors que les projets qui permettent à ZeBigBoss de tweeter comme un jobard sont plutôt en exponentielle.

Paradoxe de Jevons
À mesure que les améliorations technologiques augmentent l’efficacité avec laquelle une ressource est employée, la consommation totale de cette ressource peut augmenter au lieu de diminuer.
Application pratique avec les bitcoins et autres cryptomonnaies : plus il y a de puissance de calcul pour miner, plus la preuve de travail est compliquée.

Loi de Murphy[1]
Plusieurs versions existent en plus de la célèbre « S’il y a plus d’une façon de faire quelque chose, et que l’une d’elles conduit à un désastre, alors il y aura forcément quelqu’un pour le faire de cette façon ».
Il faut noter la variante de la tartine beurrée, la variante dite « Jacques Chirac » (« Les emmerdes, ça vole toujours en escadrille ») et la variante dite « de la DSI » (« L’informatique n’est pas une science exacte, on n’est jamais à l’abri d’un succès »).
Globalement, les DSI sont injustement négatifs vis-à-vis de cette loi et oublient que si elle n’existait pas, on aurait besoin de deux fois moins d’informaticiens.

Principe de séparation entre la décision et le contrôle
Stipule que celui qui décide devra chercher une bonne explication pour justifier du non-suivi des recommandations du contrôle.
Deux variantes : le Yakafokon et le Pasnouspasnous.

Loi du parapluie
Mieux vaut le bruit sec d’un parapluie qui s’ouvre que le grondement sourd d’une carrière qui s’effondre.
Autrefois appelée « loi IBM », elle a quelques variantes telle la loi Bureau 365.

Lemme du Pandanlagueul
Autrement connu sous le nom de « Je vous l’avais bien dit ».

Troisième loi des Shadoks
Ce n’est qu’en essayant continuellement que l’on finit par réussir. En d’autres termes, plus ça rate, et plus on a de chances que ça marche. La plupart des projets SI foireux obéissent à cette troisième loi.

Théorème de Glaoui-Weierstrass
Établit la relation linéaire inversée en courbe du second degré entre le courage de prendre les décisions et la position hiérarchique.

Contre-théorème du chat beurré
Stipule qu’un chat (qui retombe toujours sur ses pattes) au-dessus duquel on aurait fixé une tartine beurrée est dans un état quantique.
La revue scientifique Rubrique-à-brac a démontré ce théorème, et plusieurs conférences du Pr Burp sont disponibles en ligne.
L’équipe italo-syldave Loudino/Moutardovsky (op. cit.) a étendu ce contre-théorème en fixant une tartine beurrée à un contrat Fenêtre 365 et démontré qu’il se trouve alors dans un état postquantique de type HouDesSous.


[1] https://fr.wikipedia.org/wiki/Loi_de_Murphy 


L'auteur 

Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

12 mai 2026 - 06:50,

Tribune

-
Cédric Cartau

C’est un fait : nous finirons tous cramés comme des merguez ou gelés comme des ours polaires.

Illustration Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

27 avril 2026 - 09:16,

Actualité

- Rédaction, DSIH

Le décret d’application de l’article 31 de la loi visant à sécuriser et réguler l’espace numérique vient enfin préciser les conditions d’hébergement des données sensibles dans le cloud. Pour les établissements de santé, les administrations et les opérateurs publics, le texte marque une nouvelle étap...

Illustration Le DLP, ou l’archétype du techno-solutionnisme béat

Le DLP, ou l’archétype du techno-solutionnisme béat

20 avril 2026 - 10:27,

Tribune

-
Cédric Cartau

On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

Illustration L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

07 avril 2026 - 07:40,

Tribune

-
Cédric Cartau

Dans la première moitié du XIXe siècle, les usines textiles, qui avaient déployé massivement des métiers à tisser mécaniques, utilisaient les ouvriers pour contrôler le tissu sortant de la chaîne de production : absence de fil cassé, etc. Un ouvrier pouvait piloter 2 machines en même temps, et à un ...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.