Publicité en cours de chargement...
La cyber à l’ère du Frappadingocène
Pour la cyber, c’est pareil. Les malwares les pannes les intrusions la clim qui tombe l’électricité qui se coupe les utilisateurs qui cliquent les informaticiens qui claquent les RSSI qui craquent les Russes qui braquent les actionnaires qui raquent. La base, quoi. En tout cas, c’est ce que je croyais.
Parce que je suis tombé sur cet article à propos d’un type pris en otage par sa voiture autonome[1]. Le truc de ouf, la voiture autonome qui part en vrille et une intervention de la maréchaussée en mode Mission impossible sur une route nationale, le truc improbable. Manque plus qu’Ethan Hunt qui arrive en hélico, rentre par le toit ouvrant voiture en marche (évidemment !) et dégomme le tableau de bord au silencieux. (J’arrive d’ailleurs même pas à croire que c’est mon clavier et moi qui avons tapé cette formule cheloue : « Pris en otage par sa voiture » ! Par sa voiture !!!) Bon, en même temps, j’ai fait un peu d’archéologie cyber et j’ai trouvé ce vieil article de Charles[2] : en 2017, il y avait déjà des malwares qui ciblaient les femmes et réclamaient des photos d’elles nues pour débloquer l’ordinateur (on peut légitimement s’interroger sur l’état des connexions neuronales et d’oxygénation prénatale du type qui a ce genre d’idée). Mais que dire de cette histoire[3] de chat qui provoque une panne dans un hôpital en sautant sur le clavier d’un informaticien (tiens, le MFA, il n’a pas servi sur ce coup-là) ? Le gars devait être en train de passer un batch sur la prod et le matou a appuyé sur Enter avec sa patte gauche alors que l’informaticien n’avait pas encore tapé la clause Where de la requête Update (je suis sûr que c’est un truc de ce genre). Si l’hôpital avait une assurance cyber, je veux bien qu’on m’envoie la déclaration de sinistre juste par curiosité, ça va être collector.
À partir de là, tout est permis, tout peut arriver, tout est possible. Une cinquième dimension où Micromou baisserait ses tarifs de Ooohhh365 tous les mois, une sixième dimension avec des Gafam qui anonymiseraient toutes les données, voire une septième avec des moyens cyber AVANT l’attaque (OK, là, je pousse).
Si la cyber devient frappadingue, va falloir adapter les sélections RH, et je suggère d’intégrer aux processus de recrutement des experts cyber un questionnaire du même tonneau que celui que l’on vous fait remplir à l’aéroport JFK en arrivant sur le territoire US (« Avez-vous été condamné pour des actes terroristes ? » ; « Joué avec de l’anthrax ? »). Ça donnerait un truc du style :
À lire aussi : En direct de l’APSSIS - Cyberattaque : le retour d’expérience et les conseils du GHT de Dordogne
Q1 : Avez-vous déjà ressenti un état de manque à l’idée de ne pas pouvoir brancher une clé USB infectée sur le PC de papi ?
Q2 : Avez-vous déjà songé à paramétrer le clavier de tonton en Qwerty ou d’inverser les deux boutons de sa souris ?
Q3 : Ressentez-vous des états de sueur paroxystique à l’idée de passer le LAN serveur en IP dynamique ?
Q4 : Aimeriez-vous couper d’un clic tous les ports 443 de l’Internet ?
Q5 : Les quatre à la fois ?
(Si vous avez répondu Non à plus de deux questions, merci d’envisager une reconversion dans l’apiculture ou le crochet en point de Bullion ou d’écrevisse).
(À toi, ô lecteur, si tu as cliqué sur cet article juste parce qu’il te semblait gondolant, mes huit frères jumeaux et moi-même t’invitons à t’interroger sur ton état mental.)
Breaking news : on me confirme dans l’oreillette que les moyens cyber seront débloqués pour le prochain passage de la comète de Halley. Bon, on a le temps d’aller boire un café, qui en prend un avec moi ? J’ai du thé vert et des caramels aussi.
[2] /article/2639/cybersecurite-l-insolite-ne-fait-pas-toujours-rire.html
L'auteur

Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.
Avez-vous apprécié ce contenu ?
A lire également.

L’Occident se fracasse sur Seedance – la cyber face au paradigme de Robin des Bois
24 fév. 2026 - 08:18,
Tribune
-Impossible de le rater si on s’intéresse un minimum aux évolutions de l’IA : le logiciel Seedance(1), IA spécialisée dans la génération de vidéo d’un réalisme époustouflant, déclenche la colère des Majors américaines : Warner, Disney, Netflix, etc.

L’approche Calimero de la filière logicielle : quand un responsable passe à côté des enjeux industriels et regarde le doigt plutôt que la lune
10 fév. 2026 - 08:14,
Tribune
-Je suis tombé sur une interview [1] de très bon niveau sur BFM Business : celle de Michel Paulin, président de la filière Logiciels et solutions numériques de confiance, ancien patron d’OVHcloud et de SFR, sur les rapports entre la souveraineté numérique, le rôle de l’État et de la commande publique...

Pourquoi le parcours patient n’existe pas (encore)
02 fév. 2026 - 21:08,
Tribune
-Le parcours patient est devenu un mot-clé, presque un slogan. Il est omniprésent dans les discours stratégiques, les projets d’établissement et les feuilles de route numériques. Pourtant, dans les hôpitaux, il reste largement invisible. Les patients ressentent des ruptures, des lenteurs, des incohér...

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...
