Publicité en cours de chargement...
Cyber : le paradigme de la falsification
On dispose devant vous quatre cartes prises au hasard dans le jeu, retournée chacune soit côté valeur, soit côté couleur. Ce qui donne l’échantillon d’expérience suivant :
Dame Face bleue 10 Face rouge
On vous demande de vérifier la « loi » selon laquelle si une figure est présente sur une face, alors le bleu couvre l’autre face. La question est : Quelles sont les seules cartes que vous devez retourner pour vérifier la « loi » de l’expérience ?
Cet exercice a l’air tout à fait anodin, mais il ne l’est pas du tout. La plupart des gens échouent à trouver la bonne réponse pour deux raisons : l’une relève de la psychologie, l’autre des sciences.
Pour le volet psychologique de l’analyse, il s’agit du thème classique du biais de confirmation. On a tous tendance (vous, moi, tout un chacun) à chercher dans ce qui nous entoure ce qui confirme nos avis, nos décisions, nos positions sur les sujets les plus variés. Pour le volet scientifique, un peu plus complexe, l’explication tient à l’incapacité à comprendre de quoi est réellement faite la science. Ce second thème a longuement été traité par Karl Popper[1], aux yeux duquel pour qu’une assertion ait une valeur scientifique, elle doit être reproductible (point que nous ne développerons pas ici) et falsifiable. Il est très compliqué d’expliciter ce second point, mais l’expérience ci-dessus aide énormément. En d’autres termes, il ne sert à rien de vouloir trouver des cas qui confirment une théorie scientifique, il faut au contraire chercher des cas qui l’infirment, c’est-à-dire tenter de la mettre en défaut.
Dans l’expérience proposée, la plupart des gens échouent car ils cherchent à retourner les cartes qui vont confirmer la loi « Figure/bleu ». Alors qu’il faut faire exactement l’inverse, c’est-à-dire retourner les cartes qui (potentiellement) vont mettre en défaut cette loi, donc trouver une exception – au moins une.
Le rapport avec la cyber, me direz-vous ? Eh bien, je viens de vous résumer 90 % du temps de RSSI/CISO, voire celui de DPO ou de qualiticien. En tout cas son fil conducteur, le paradigme qui sous-tend son activité à la fois opérationnelle et stratégique. Qu’est-ce qu’un contrôle (au sens ISO) si ce n’est chercher ce qui ne fonctionne pas ? Les trains qui arrivent à l’heure me font bâiller au possible, mais qu’est-ce que j’aime ceux qui se pointent en retard ! Qu’est-ce qu’une roue de Deming PDCA, si ce n’est la quintessence d’un Check – qu’est-ce que j’aime un Check qui sort des anomalies, sinon qu’aurais-je à me mettre sous la dent ? Et le sommet du vice : contrôler les procédures de contrôle et y trouver des anomalies ! Mieux qu’une crêpe banane-chocolat devant Les Tontons flingueurs !
Article connexe → En direct de l’APSSIS - Cyberattaque : le retour d’expérience et les conseils du GHT de Dordogne
Comment ? Que dites-vous ? Ah ! vous voulez la solution au test ci-dessus ? Les cartes qu’il faut retourner et celles qu’il faut laisser sur la table ?
Apparemment, vous n’avez pas totalement compris mon propos. L’objectif n’est pas de trouver les RSSI qui réussissent, mais ceux qui échouent. C’est plus clair comme ça ?
[1] https://fr.wikipedia.org/wiki/Karl_Popper
L'auteur
Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.
Avez-vous apprécié ce contenu ?
A lire également.

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS
01 juil. 2025 - 00:00,
Actualité
- DSIHLa 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !
30 juin 2025 - 20:50,
Communiqué
- APSSISL’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
24 juin 2025 - 18:00,
Tribune
-Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...