- Cyber StratOps
- Posts
- đ Qui veut eÌcraser le chiffrement, se casse la binette...
đ Qui veut eÌcraser le chiffrement, se casse la binette...
Cette semaine, un amendement a failli compromettre le chiffrement de bout en bout en France, reÌveÌlant une dangereuse incompreÌhension des enjeux technologiques chez nos dirigeants. Pourtant, les textes europeÌens comme DORA et NIS2 exigent deÌsormais quâils comprennent et assument pleinement leurs responsabiliteÌs cyber. Il est temps de passer de la sensibilisation superficielle aÌ une vraie monteÌe en compeÌtence, tant pour les deÌcideurs que pour les experts.

Si tu es impatient(e) dâaccĂ©der, comme promis, Ă nos ressources sur DORA, câest juste en dessous.
đ§ Cette semaine, la sĂ©curitĂ© des tĂ©lĂ©coms françaises a failli ĂȘtre sacrifiĂ©e
Un amendement du gouvernement a tentĂ© de forcer lâaccĂšs aux messageries chiffrĂ©es, au nom de la lutte contre le narcotrafic et le terrorisme.
âĄïž Heureusement, face Ă la mobilisation de la communautĂ© tech et Ă lâembarras de certains parlementaires⊠il a Ă©tĂ© retirĂ©.
Mais ce court épisode a suffi pour exposer un décalage abyssal entre nos dirigeants et la réalité technologique.
đŁ Des arguments fallacieux en sĂ©ance
Dans lâhĂ©micycle, plusieurs dĂ©putĂ©s ont affichĂ© une incomprĂ©hension profonde des enjeux techniques :
âLes messageries cryptĂ©es sont le moyen de communication des trafiquants de drogue.â
âIl y a une forme de naĂŻvetĂ© confondante dâune partie de cet hĂ©micycle.â
âLa nouvelle rĂ©daction ne contient ni atteinte au chiffrement, ni backdoor.â
Le ministre de lâIntĂ©rieur a mĂȘme affirmĂ© que cette mesure aurait permis de raccourcir la cavale du narcotrafiquant Amra de moitiĂ©, tout en assurant que la nouvelle version de lâamendement âprĂ©servait le chiffrementâ.
đ§© Ces dĂ©clarations tĂ©moignent dâune grande confusion entre faisabilitĂ© technique, faisabilitĂ© juridique, et efficacitĂ© opĂ©rationnelle.
Tout en oubliant la large gamme des outils Ă disposition des forces de lâordre, autant que ceux des narcotrafficantsâŠ
đ© Le vrai problĂšme : nos dirigeants pensent savoir.
Nombre dâentre eux refusent dâĂȘtre âformĂ©sâ, persuadĂ©s que la cybersĂ©curitĂ© est âdĂ©jĂ prise en compteâ. Ou quâils nây comprendront rien.
Mais sans compréhension technique, leurs décisions deviennent non seulement inapplicables, mais aussi dangereuses.
Marx, Durkheim et Weber sont un bagage culturel essentiel Ă Sciences-Po.
Mais ils nâaident pas Ă comprendre la cryptographie, les chaĂźnes dâapprovisionnement logicielles ou les architectures cloud.
La culture tech et cybersĂ©curitĂ© est devenue vitale Ă tous les niveaux de dĂ©cision. Elle est loin dâĂȘtre assez dĂ©veloppĂ©e.
âïž DORA & NIS2 : la fin du pilotage aveugle
Les textes européens récents changent la donne.
đ NIS2 (Directive)
Les dirigeants doivent :
Assumer la responsabilité ultime de la conformité cybersécurité
Suivre des formations réguliÚres sur les risques cyber, leur impact, et leurs responsabilités
Superviser activement la mise en Ćuvre des mesures cyber
đ DORA (RĂšglement)
Le rÚglement impose aux organes de direction des sociétés de la finance de :
Prendre en charge la gouvernance des risques TIC
Approuver les politiques clĂ©s (sĂ©curitĂ©, continuitĂ©, gestion des incidentsâŠ)
Garantir la traçabilitĂ© et lâimputabilitĂ© dans la gestion des risques
Mettre en place des mécanismes de contrÎle pour détecter les non-conformités
Acquérir ou maintenir une connaissance suffisante des risques TIC
DORA nâattend plus des dirigeants quâils âĂ©coutent les RSSIâ :
Elle exige quâils comprennent, arbitrent et agissent.
Câest dâailleurs ce quâexplique trĂšs bien un rapport paru en 2024.
Voici les quatre points attendus dâun dirigeant selon le rapport The CEO Report on Cyber Resilience de lâuniversitĂ© dâOxford et dâIstari.
1. Ătre co-responsable, pas seulement responsable
†Le CEO ne doit pas se contenter dâĂȘtre le visage de la crise aprĂšs coup. Il doit sâimpliquer activement dans la prĂ©paration avec le CISO, assumer un rĂŽle continu dans la cybersĂ©curitĂ©, et agir en amont.
2. Passer dâune confiance aveugle Ă une confiance Ă©clairĂ©e
†Il est nécessaire que les CEOs développent leur propre compréhension des enjeux cyber pour ne pas dépendre uniquement des experts techniques, et ainsi prendre des décisions plus informées.
3. Accepter le paradoxe de la préparation
†Plus une organisation se sent prĂ©parĂ©e, plus elle risque en rĂ©alitĂ© dâĂȘtre vulnĂ©rable par excĂšs de confiance. Il faut considĂ©rer la prĂ©paration comme un processus continu, sans jamais se croire âprĂȘtâ.
4. Adapter son style de communication pour gérer la pression des parties prenantes
†Le CEO doit naviguer entre quatre rĂŽles : transmetteur, filtre, amortisseur et amplificateur, selon les parties prenantes (conseil dâadministration, Ă©quipes, clients, rĂ©gulateurs). Il doit savoir doser les messages, rassurer, mais aussi provoquer une prise de conscience proactive.
đ§âđŒ Et les experts cyber ?
Ils doivent savoir traduire leurs analyses en langage décisionnel.
Pas de jargon. Pas de panique non plus.
Quel est le moyen de communication privilégié des dirigeants ? Une note de synthÚse claire, structurée, orientée décision.
Câest ce qui fait la diffĂ©rence entre un expert et un leader de la cybersĂ©curitĂ©.
đ§ Alors, que faire maintenant ?
â ArrĂȘter la sensibilisation âcosmĂ©tiqueâ
Les dirigeants doivent vivre la rĂ©alitĂ© cyber, pas la survoler. Vivre plusieurs heures avec des analystes CSIRT, pas uniquement rĂȘver de âhackersâ. Demander Ă leurs Ă©quipes mĂ©tier de financer et de porter les efforts de remĂ©diation et de prĂ©paration.
đ§Ș Former rĂ©ellement les futurs ingĂ©nieurs comme les futurs managers
MĂȘme en Ă©cole, la culture opĂ©rationnelle et Ă©thique cyber est encore trop faible. Tout comme la culture scientifique, indispensable aux tests et Ă la vĂ©rification de lâinformation.
đŸ Initier les enfants au code, Ă lâIA, au hacking
Câest un enjeu dâintĂ©rĂȘt gĂ©nĂ©ral, pas juste un âplusâ.
đ Masterclass Gratuite â DĂ©code la conformitĂ© DORA
đ Jeudi 27 mars â 12h15 Ă 13h00 (en ligne)
DORA repose sur 5 piliers⊠utiles pour les régulateurs, mais imprécis pour les entreprises qui doivent opérer.
đ En 45 minutes, tu vas :
Découvrir les 12 vraies capacités cyber à structurer
Comprendre les interdépendances entre les chantiers
Apprendre à aligner conformité & opérations IT/cyber
Je partagerai mes méthodes de CISO & directeur de programmes cyber dans les secteurs bancaire et fintech.
đŠ 9 ressources DORA 100% gratuites
Tu veux passer Ă lâaction dĂšs maintenant ? Voici un pack de 9 ressources concrĂštes pour avancer sur 3 piliers essentiels :
Gouvernance des TIC
Sécurité des données
Gestion des risques des tiers
đ Pour chaque thĂšme, tu reçois :
Une fiche de référence
Un guide détaillé (15 à 25 pages)
Une checklist dâauto-Ă©valuation
đ Ces posts que tu as peut-ĂȘtre manquĂ© ces 15 derniers jours
đ Resources de la semaine
Seulement pour les abonnés StratOps
Le dernier guide pour accĂ©lĂ©rer la conformitĂ© DORA : đ Security Operations Requirements
Take-away de la semaine :
đ La sĂ©curitĂ© numĂ©rique ne peut plus ĂȘtre pilotĂ©e par des dirigeants qui ne comprennent pas la technologie.
Les rĂ©glementations comme DORA et NIS2 rendent dĂ©sormais leur compĂ©tence cyber obligatoire â pas optionnelle.
Câest le moment que les citoyens exigent, de former, de traduire⊠et ne plus laisser lâignorance gouverner la cybersĂ©curitĂ©.
Cette newsletter est réalisée par Sylvan Ravinet. Connectons-nous sur LinkedIn ou collaborons ensemble.
Laisse un commentaire ou transfÚre-la à un·e collÚgue qui devrait la lire.
Avec amour depuis Paris,
Sylvan
Reply