Publicité en cours de chargement...
En direct du congrès APSSIS 2025 – une brève histoire des secrets
Écouter l'article
Première époque : le pouvoir du silence
On est dans la tradition orale, souvent liée à la démonstration de procédés techniques (par exemple : faire du feu).
L’un des codes les plus célèbres reste le chiffre de César, mais on peut aussi citer l’Ichthus, le « poisson » des premiers chrétiens, qui signalait aux initiés le lieu de la prochaine messe.
Le secret est alors un outil de pouvoir autant que de préservation.
Deuxième époque : le secret de guerre
Nous sommes au Moyen Âge, et l’usage de la cryptographie se cantonne essentiellement aux cercles diplomatiques.
On pense à Louis XI et son cabinet noir chargé de l’espionnage du courrier, ou aux interceptions de missives royales en Angleterre.
Le secret devient un levier géopolitique.
Troisième époque : la Renaissance, avec l’invention du chiffrement et l’émergence de la science du secret
Impossible de ne pas évoquer le chiffre de Vigenère, si sophistiqué qu’il ne sera cassé qu’au milieu du XVIIIe siècle.
Le secret devient une forme d’identité.
Quatrième époque : le XXe siècle et la guerre des codes
Tout le monde connaît l’histoire d’Enigma et l’impact qu’elle a eu sur l’issue de la Seconde Guerre mondiale.
Espionnage, contre-espionnage, secrets militaires et scientifiques : le code est partout, utilisé par tous et contre tous.
Le secret devient numérique, et les cerveaux, stratégiques.
Cinquième époque : l’ère Internet
Les secrets changent de forme, sont stockés dans des bases attaquées, exfiltrées, pillées, volées.
On pense évidemment à WikiLeaks, ou à l’affaire Schumacher (fuite d’un dossier médical... papier, et non numérique).
Le secret devient universel – et fragile.
Sixième époque : la nôtre
Avec l’émergence du quantique, l’incertitude grandit sur le rapport de force entre attaquants et défenseurs.
Le secret redevient une question fondamentale de confiance.
Tout cela nous ramène aux sources : un back to basics sans lequel la technique n’est que ruine.
Protéger quoi ? Données de santé, données business, données statistiques, données financières ?
Avec quels outils : EDR, chiffrement plus ou moins transparent, et quelle ergonomie ?
Avec quels détournements d’usage : clés USB sauvages, exfiltration dans le SaaS en mode Shadow IT ?
C’est ce type de conférence, à la fois technique et tournée vers les usages, mêlant histoire et prospective, anecdotes et grands principes, qui constitue, en grande partie, l’ADN du congrès du Mans.
Et ça, ce n’est pas un secret.

Cédric Cartau
Avez-vous apprécié ce contenu ?
A lire également.

En direct du congrès APSSIS 2025 – le concours d’éloquence
25 juin 2025 - 12:53,
Tribune
-Jour 2, et autre temps fort traditionnel du congrès : le concours d’éloquence.

En direct du congrès APSSIS 2025 : Ouverture et table ronde institutionnelle
24 juin 2025 - 16:00,
Tribune
-Et ça démarre ! Après le traditionnel discours d’ouverture, place à la table ronde institutionnelle avec le Ministère, l’ANSSI, l’ANS et DNS.

Protéger la totalité du parcours du patient pour préserver la continuité des soins : un impératif face aux cybermenaces
23 juin 2025 - 15:53,
Tribune
-Les hôpitaux sont aujourd’hui les cibles privilégiées des cyberattaques, menaçant la confidentialité des données, la disponibilité des services et, surtout, la sécurité des patients. Dans le contexte géopolitique actuel, marqué par la cyberguerre et l’escalade des tensions internationales, il est ur...

IA et santé : cap sur une cybersécurité consolidée et proactive
18 juin 2025 - 10:57,
Communiqué
- Trend MicroLe secteur de la santé, porté par la vague de l’IA, veut gagner en flexibilité, innover dans la prise en charge des patients et maîtriser les coûts. Des promesses qui ne se concrétiseront que dans un cadre de sécurité robuste. En effet, l’IA se révèle à double tranchant. Elle renforce les lignes de ...