Publicité en cours de chargement...

Publicité en cours de chargement...

La cyber à l’ère du Frappadingocène

10 oct. 2023 - 11:23,
Tribune - Cédric Cartau
L’eau, ça mouille, les caramels bousillent les dents, les impôts passent tous les mois, et la comète de Halley tous les 76 ans. Jusqu’à preuve du contraire, on est dans le domaine des lois de la physique (même pour les impôts), ce n’est pas près de changer. C’est clair, carré, rassurant, stable, immuable, permanent. Du lourd, quoi.

Pour la cyber, c’est pareil. Les malwares les pannes les intrusions la clim qui tombe l’électricité qui se coupe les utilisateurs qui cliquent les informaticiens qui claquent les RSSI qui craquent les Russes qui braquent les actionnaires qui raquent. La base, quoi. En tout cas, c’est ce que je croyais.

Parce que je suis tombé sur cet article à propos d’un type pris en otage par sa voiture autonome[1]. Le truc de ouf, la voiture autonome qui part en vrille et une intervention de la maréchaussée en mode Mission impossible sur une route nationale, le truc improbable. Manque plus qu’Ethan Hunt qui arrive en hélico, rentre par le toit ouvrant voiture en marche (évidemment !) et dégomme le tableau de bord au silencieux. (J’arrive d’ailleurs même pas à croire que c’est mon clavier et moi qui avons tapé cette formule cheloue : « Pris en otage par sa voiture » ! Par sa voiture !!!) Bon, en même temps, j’ai fait un peu d’archéologie cyber et j’ai trouvé ce vieil article de Charles[2] : en 2017, il y avait déjà des malwares qui ciblaient les femmes et réclamaient des photos d’elles nues pour débloquer l’ordinateur (on peut légitimement s’interroger sur l’état des connexions neuronales et d’oxygénation prénatale du type qui a ce genre d’idée). Mais que dire de cette histoire[3] de chat qui provoque une panne dans un hôpital en sautant sur le clavier d’un informaticien (tiens, le MFA, il n’a pas servi sur ce coup-là) ? Le gars devait être en train de passer un batch sur la prod et le matou a appuyé sur Enter avec sa patte gauche alors que l’informaticien n’avait pas encore tapé la clause Where de la requête Update (je suis sûr que c’est un truc de ce genre). Si l’hôpital avait une assurance cyber, je veux bien qu’on m’envoie la déclaration de sinistre juste par curiosité, ça va être collector.

À partir de là, tout est permis, tout peut arriver, tout est possible. Une cinquième dimension où Micromou baisserait ses tarifs de Ooohhh365 tous les mois, une sixième dimension avec des Gafam qui anonymiseraient toutes les données, voire une septième avec des moyens cyber AVANT l’attaque (OK, là, je pousse).

Si la cyber devient frappadingue, va falloir adapter les sélections RH, et je suggère d’intégrer aux processus de recrutement des experts cyber un questionnaire du même tonneau que celui que l’on vous fait remplir à l’aéroport JFK en arrivant sur le territoire US (« Avez-vous été condamné pour des actes terroristes ? » ; « Joué avec de l’anthrax ? »). Ça donnerait un truc du style :

À lire aussi : En direct de l’APSSIS - Cyberattaque : le retour d’expérience et les conseils du GHT de Dordogne

Q1 : Avez-vous déjà ressenti un état de manque à l’idée de ne pas pouvoir brancher une clé USB infectée sur le PC de papi ?

Q2 : Avez-vous déjà songé à paramétrer le clavier de tonton en Qwerty ou d’inverser les deux boutons de sa souris ?

Q3 : Ressentez-vous des états de sueur paroxystique à l’idée de passer le LAN serveur en IP dynamique ?

Q4 : Aimeriez-vous couper d’un clic tous les ports 443 de l’Internet ?

Q5 : Les quatre à la fois ?

(Si vous avez répondu Non à plus de deux questions, merci d’envisager une reconversion dans l’apiculture ou le crochet en point de Bullion ou d’écrevisse).

(À toi, ô lecteur, si tu as cliqué sur cet article juste parce qu’il te semblait gondolant, mes huit frères jumeaux et moi-même t’invitons à t’interroger sur ton état mental.)

Breaking news : on me confirme dans l’oreillette que les moyens cyber seront débloqués pour le prochain passage de la comète de Halley. Bon, on a le temps d’aller boire un café, qui en prend un avec moi ? J’ai du thé vert et des caramels aussi.


[1]   https://www.ouest-france.fr/leditiondusoir/2023-10-05/kidnappe-par-sa-voiture-il-appelle-la-police-qui-trouve-une-methode-radicale-pour-l-arreter-9e96cd19-d439-42f7-9ff5-bd5bee519e8e 

[2]   /article/2639/cybersecurite-l-insolite-ne-fait-pas-toujours-rire.html 

[3]   https://www-bfmtv-com.cdn.ampproject.org/c/s/www.bfmtv.com/amp/tech/un-chat-provoque-une-coupure-informatique-dans-un-hopital-en-sautant-sur-un-clavier_AV-202310060509.html 


L'auteur 

Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

27 avril 2026 - 09:16,

Actualité

- Rédaction, DSIH

Le décret d’application de l’article 31 de la loi visant à sécuriser et réguler l’espace numérique vient enfin préciser les conditions d’hébergement des données sensibles dans le cloud. Pour les établissements de santé, les administrations et les opérateurs publics, le texte marque une nouvelle étap...

Illustration Le DLP, ou l’archétype du techno-solutionnisme béat

Le DLP, ou l’archétype du techno-solutionnisme béat

20 avril 2026 - 10:27,

Tribune

-
Cédric Cartau

On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

Illustration L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

07 avril 2026 - 07:40,

Tribune

-
Cédric Cartau

Dans la première moitié du XIXe siècle, les usines textiles, qui avaient déployé massivement des métiers à tisser mécaniques, utilisaient les ouvriers pour contrôler le tissu sortant de la chaîne de production : absence de fil cassé, etc. Un ouvrier pouvait piloter 2 machines en même temps, et à un ...

Illustration Du séjour au domicile : le SMS comme brique du système d’information hospitalier

Du séjour au domicile : le SMS comme brique du système d’information hospitalier

07 avril 2026 - 07:30,

Actualité

- Pierre Derrouch, DSIH

La réduction continue des durées de séjour hospitalier déplace une part du risque clinique vers le domicile. En chirurgie ambulatoire, les réhospitalisations entre un à trois jours après l’intervention figurent parmi les indicateurs de sécurité suivis par la Haute Autorité de Santé dans le cadre des...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.