Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Cyber et pataphysique : quelques concepts utiles

20 sept. 2022 - 10:08,
Tribune - Cédric Cartau
En ces temps troublés, il convient de revenir aux bases, back to basic, les fondamentaux éternels nous sauveront des ténèbres de la cyber. Nous avions déjà remarqué que certains jeunots récemment débarqués dans la cyber manquaient de principes directeurs : petit florilège presque sérieux et pas du tout orienté, que nous conseillons donc en support de formation continue.

Principe de Peter
Autrement appelé « niveau d’incompétence », se dit de toute personne qui est au bout de sa grille de salaire.

Point Balek
Moment où l’on n’en a plus rien à faire des amis, des amours et des emmerdes. Aide à passe le cap des gros crashs cyber, idéal pour gérer des crises majeures.
La variante dite « Bob Marley » fait intervenir le concept d’alcaloïdes herborisés.

Indice Dorothée
Si dit de toute personne dont la dernière expérience de terrain date de Récré’ A2. Certaines données empiriques laissent à penser que cet ensemble est surjectif de celui de Peter précédemment nommé.

Loi de Goodhart
Du nom de l’économiste Charles Goodhart qui l’a formulée pour la première fois en 1975, indique que « lorsqu’une mesure devient un objectif, elle cesse d’être une bonne mesure », car elle devient sujette à des manipulations, directes (trucage des chiffres) ou indirectes (travailler uniquement à améliorer cette mesure). Très utile dans une certification des comptes ou ISO 27001.

Principe de Grand-mère
Quand on n’a pas de tête, il faut avoir des jambes. S’applique à bon nombre de projets SI pour lesquels, si on avait réfléchi deux minutes avant d’y aller comme des tarés, on ne se serait pas vautré.
Une variante est connue sous la forme « À fond, à fond, à fond… Gravier ».

Rasoir de Hanlon
Stipule qu’il ne faut jamais attribuer à la malveillance ce que la bêtise ou l’incompétence suffit à expliquer. Permet d’expliquer bon nombre de décisions en matière de cyber. Comment dirais-je… Non, il vaut mieux que je ne dise rien.

Quatrième loi Artiche-Pèze-Solomonoff
Stipule que l’argent qui vous sera donné pour réaliser un projet obéit à la formule : Pi x Racine (demande)/numéro du mois de l’année.
Les derniers travaux du groupe de chercheurs coordonnés par Wilbur Moutardovsky semblent démontrer que les projets cyber ou SI suivent plutôt une loi en racine cubique, alors que les projets qui permettent à ZeBigBoss de tweeter comme un jobard sont plutôt en exponentielle.

Paradoxe de Jevons
À mesure que les améliorations technologiques augmentent l’efficacité avec laquelle une ressource est employée, la consommation totale de cette ressource peut augmenter au lieu de diminuer.
Application pratique avec les bitcoins et autres cryptomonnaies : plus il y a de puissance de calcul pour miner, plus la preuve de travail est compliquée.

Loi de Murphy[1]
Plusieurs versions existent en plus de la célèbre « S’il y a plus d’une façon de faire quelque chose, et que l’une d’elles conduit à un désastre, alors il y aura forcément quelqu’un pour le faire de cette façon ».
Il faut noter la variante de la tartine beurrée, la variante dite « Jacques Chirac » (« Les emmerdes, ça vole toujours en escadrille ») et la variante dite « de la DSI » (« L’informatique n’est pas une science exacte, on n’est jamais à l’abri d’un succès »).
Globalement, les DSI sont injustement négatifs vis-à-vis de cette loi et oublient que si elle n’existait pas, on aurait besoin de deux fois moins d’informaticiens.

Principe de séparation entre la décision et le contrôle
Stipule que celui qui décide devra chercher une bonne explication pour justifier du non-suivi des recommandations du contrôle.
Deux variantes : le Yakafokon et le Pasnouspasnous.

Loi du parapluie
Mieux vaut le bruit sec d’un parapluie qui s’ouvre que le grondement sourd d’une carrière qui s’effondre.
Autrefois appelée « loi IBM », elle a quelques variantes telle la loi Bureau 365.

Lemme du Pandanlagueul
Autrement connu sous le nom de « Je vous l’avais bien dit ».

Troisième loi des Shadoks
Ce n’est qu’en essayant continuellement que l’on finit par réussir. En d’autres termes, plus ça rate, et plus on a de chances que ça marche. La plupart des projets SI foireux obéissent à cette troisième loi.

Théorème de Glaoui-Weierstrass
Établit la relation linéaire inversée en courbe du second degré entre le courage de prendre les décisions et la position hiérarchique.

Contre-théorème du chat beurré
Stipule qu’un chat (qui retombe toujours sur ses pattes) au-dessus duquel on aurait fixé une tartine beurrée est dans un état quantique.
La revue scientifique Rubrique-à-brac a démontré ce théorème, et plusieurs conférences du Pr Burp sont disponibles en ligne.
L’équipe italo-syldave Loudino/Moutardovsky (op. cit.) a étendu ce contre-théorème en fixant une tartine beurrée à un contrat Fenêtre 365 et démontré qu’il se trouve alors dans un état postquantique de type HouDesSous.


[1] https://fr.wikipedia.org/wiki/Loi_de_Murphy 


L'auteur 

Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Une cartographie des acteurs numériques français en santé mentale

Une cartographie des acteurs numériques français en santé mentale

20 sept. 2022 - 10:13,

Actualité

- DSIH

Le 19 septembre 2022, le collectif MentalTech et l’institut Sapiens ont dévoilé une cartographie des acteurs numériques en santé mentale pour faire état des solutions numériques françaises robustes et utiles, mais aussi tirer les premiers enseignements d’un écosystème en plein essor.

Illustration La France décroche la troisième place du challenge Europeen de la cybersécurité

La France décroche la troisième place du challenge Europeen de la cybersécurité

19 sept. 2022 - 16:30,

Communiqué

- L’ANSSI

Pour sa quatrième participation, la France décroche la troisième place à l’European Cybersecurity Challenge (ECSC), qui s’est tenu les 14 et 15 septembre 2022 à Vienne. Cette compétition européenne a opposé 28 équipes nationales composées de jeunes hackers éthiques. Rendez-vous en 2023 pour la proch...

Illustration Cinq nouveaux dispositifs pour soutenir le développement du Cloud

Cinq nouveaux dispositifs pour soutenir le développement du Cloud

20 sept. 2022 - 10:27,

Actualité

- DSIH

Le 12 septembre 2022, Bruno Le Maire, ministre de l’Économie, des Finances et de la Souveraineté industrielle et numérique, ainsi que Jean-Noël Barrot, ministre délégué chargé de la Transition numérique et des Télécommunications, ont présenté à Strasbourg les premiers résultats de la stratégie Cloud...

Illustration Docaposte renforce sa stratégie de développement dans la confiance numérique avec l’arrivée de Dominique Pon en tant que directeur général adjoint et membre du comité exécutif

Docaposte renforce sa stratégie de développement dans la confiance numérique avec l’arrivée de Dominique Pon en tant que directeur général adjoint et membre du comité exécutif

15 sept. 2022 - 16:16,

Communiqué

- Docaposte

Spécialiste des enjeux de confiance et de souveraineté numériques, Dominique Pon aura pour mission, à compter du 1er janvier 2023, d’accompagner le fort développement rencontré ces dernières années par Docaposte et de contribuer à la mise en œuvre du plan stratégique de la filiale numérique du group...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.