• Cyber StratOps
  • Posts
  • 🍌 Qui veut écraser le chiffrement, se casse la binette...

🍌 Qui veut écraser le chiffrement, se casse la binette...

Cette semaine, un amendement a failli compromettre le chiffrement de bout en bout en France, révélant une dangereuse incompréhension des enjeux technologiques chez nos dirigeants. Pourtant, les textes européens comme DORA et NIS2 exigent désormais qu’ils comprennent et assument pleinement leurs responsabilités cyber. Il est temps de passer de la sensibilisation superficielle à une vraie montée en compétence, tant pour les décideurs que pour les experts.

Si tu es impatient(e) d’accĂ©der, comme promis, Ă  nos ressources sur DORA, c’est juste en dessous.

🧠 Cette semaine, la sĂ©curitĂ© des tĂ©lĂ©coms françaises a failli ĂȘtre sacrifiĂ©e

Un amendement du gouvernement a tentĂ© de forcer l’accĂšs aux messageries chiffrĂ©es, au nom de la lutte contre le narcotrafic et le terrorisme.

âžĄïž Heureusement, face Ă  la mobilisation de la communautĂ© tech et Ă  l’embarras de certains parlementaires
 il a Ă©tĂ© retirĂ©.

Mais ce court épisode a suffi pour exposer un décalage abyssal entre nos dirigeants et la réalité technologique.

📣 Des arguments fallacieux en sĂ©ance

Dans l’hĂ©micycle, plusieurs dĂ©putĂ©s ont affichĂ© une incomprĂ©hension profonde des enjeux techniques :

❝

“Les messageries cryptĂ©es sont le moyen de communication des trafiquants de drogue.”

Olivier Marleix (Droite républicaine)
❝

“Il y a une forme de naĂŻvetĂ© confondante d’une partie de cet hĂ©micycle.”

Mathieu LefĂšvre (Ensemble)
❝

“La nouvelle rĂ©daction ne contient ni atteinte au chiffrement, ni backdoor.”

Paul Midy (Ensemble), tout en concĂ©dant “ne pas avoir de certitude quant Ă  la faisabilitĂ© technique.”

Le ministre de l’IntĂ©rieur a mĂȘme affirmĂ© que cette mesure aurait permis de raccourcir la cavale du narcotrafiquant Amra de moitiĂ©, tout en assurant que la nouvelle version de l’amendement “prĂ©servait le chiffrement”.

đŸ§© Ces dĂ©clarations tĂ©moignent d’une grande confusion entre faisabilitĂ© technique, faisabilitĂ© juridique, et efficacitĂ© opĂ©rationnelle.

Tout en oubliant la large gamme des outils à disposition des forces de l’ordre, autant que ceux des narcotrafficants


đŸŽ© Le vrai problĂšme : nos dirigeants pensent savoir.

Nombre d’entre eux refusent d’ĂȘtre “formĂ©s”, persuadĂ©s que la cybersĂ©curitĂ© est “dĂ©jĂ  prise en compte”. Ou qu’ils n’y comprendront rien.

Mais sans compréhension technique, leurs décisions deviennent non seulement inapplicables, mais aussi dangereuses.

Marx, Durkheim et Weber sont un bagage culturel essentiel Ă  Sciences-Po.

Mais ils n’aident pas à comprendre la cryptographie, les chaünes d’approvisionnement logicielles ou les architectures cloud.

La culture tech et cybersĂ©curitĂ© est devenue vitale Ă  tous les niveaux de dĂ©cision. Elle est loin d’ĂȘtre assez dĂ©veloppĂ©e.

⚖ DORA & NIS2 : la fin du pilotage aveugle

Les textes européens récents changent la donne.

📌 NIS2 (Directive)

Les dirigeants doivent :

  1. Assumer la responsabilité ultime de la conformité cybersécurité

  2. Suivre des formations réguliÚres sur les risques cyber, leur impact, et leurs responsabilités

  3. Superviser activement la mise en Ɠuvre des mesures cyber

📌 DORA (Rùglement)

Le rÚglement impose aux organes de direction des sociétés de la finance de :

  1. Prendre en charge la gouvernance des risques TIC

  2. Approuver les politiques clés (sécurité, continuité, gestion des incidents
)

  3. Garantir la traçabilitĂ© et l’imputabilitĂ© dans la gestion des risques

  4. Mettre en place des mécanismes de contrÎle pour détecter les non-conformités

  5. Acquérir ou maintenir une connaissance suffisante des risques TIC

DORA n’attend plus des dirigeants qu’ils â€œĂ©coutent les RSSI” :

Elle exige qu’ils comprennent, arbitrent et agissent.

C’est d’ailleurs ce qu’explique trùs bien un rapport paru en 2024.

Voici les quatre points attendus d’un dirigeant selon le rapport The CEO Report on Cyber Resilience de l’universitĂ© d’Oxford et d’Istari.

1. Être co-responsable, pas seulement responsable

➀ Le CEO ne doit pas se contenter d’ĂȘtre le visage de la crise aprĂšs coup. Il doit s’impliquer activement dans la prĂ©paration avec le CISO, assumer un rĂŽle continu dans la cybersĂ©curitĂ©, et agir en amont.

2. Passer d’une confiance aveugle Ă  une confiance Ă©clairĂ©e

➀ Il est nĂ©cessaire que les CEOs dĂ©veloppent leur propre comprĂ©hension des enjeux cyber pour ne pas dĂ©pendre uniquement des experts techniques, et ainsi prendre des dĂ©cisions plus informĂ©es.

3. Accepter le paradoxe de la préparation

➀ Plus une organisation se sent prĂ©parĂ©e, plus elle risque en rĂ©alitĂ© d’ĂȘtre vulnĂ©rable par excĂšs de confiance. Il faut considĂ©rer la prĂ©paration comme un processus continu, sans jamais se croire “prĂȘt”.

4. Adapter son style de communication pour gérer la pression des parties prenantes

➀ Le CEO doit naviguer entre quatre rĂŽles : transmetteur, filtre, amortisseur et amplificateur, selon les parties prenantes (conseil d’administration, Ă©quipes, clients, rĂ©gulateurs). Il doit savoir doser les messages, rassurer, mais aussi provoquer une prise de conscience proactive.

đŸ§‘â€đŸ’Œ Et les experts cyber ?

Ils doivent savoir traduire leurs analyses en langage décisionnel.

Pas de jargon. Pas de panique non plus.

Quel est le moyen de communication privilégié des dirigeants ? Une note de synthÚse claire, structurée, orientée décision.

C’est ce qui fait la diffĂ©rence entre un expert et un leader de la cybersĂ©curitĂ©.

🚧 Alors, que faire maintenant ?

❌ ArrĂȘter la sensibilisation “cosmĂ©tique”

Les dirigeants doivent vivre la rĂ©alitĂ© cyber, pas la survoler. Vivre plusieurs heures avec des analystes CSIRT, pas uniquement rĂȘver de “hackers”. Demander Ă  leurs Ă©quipes mĂ©tier de financer et de porter les efforts de remĂ©diation et de prĂ©paration.

đŸ§Ș Former rĂ©ellement les futurs ingĂ©nieurs comme les futurs managers

MĂȘme en Ă©cole, la culture opĂ©rationnelle et Ă©thique cyber est encore trop faible. Tout comme la culture scientifique, indispensable aux tests et Ă  la vĂ©rification de l’information.

đŸ‘Ÿ Initier les enfants au code, Ă  l’IA, au hacking

C’est un enjeu d’intĂ©rĂȘt gĂ©nĂ©ral, pas juste un “plus”.

🎓 Masterclass Gratuite — DĂ©code la conformitĂ© DORA

🗓 Jeudi 27 mars — 12h15 à 13h00 (en ligne)

DORA repose sur 5 piliers
 utiles pour les régulateurs, mais imprécis pour les entreprises qui doivent opérer.

👉 En 45 minutes, tu vas :

  • DĂ©couvrir les 12 vraies capacitĂ©s cyber Ă  structurer

  • Comprendre les interdĂ©pendances entre les chantiers

  • Apprendre Ă  aligner conformitĂ© & opĂ©rations IT/cyber

Je partagerai mes méthodes de CISO & directeur de programmes cyber dans les secteurs bancaire et fintech.

📩 9 ressources DORA 100% gratuites

Tu veux passer à l’action dùs maintenant ? Voici un pack de 9 ressources concrùtes pour avancer sur 3 piliers essentiels :

  • Gouvernance des TIC

  • SĂ©curitĂ© des donnĂ©es

  • Gestion des risques des tiers

📂 Pour chaque thùme, tu reçois :

  • Une fiche de rĂ©fĂ©rence

  • Un guide dĂ©taillĂ© (15 Ă  25 pages)

  • Une checklist d’auto-Ă©valuation

🔎 Ces posts que tu as peut-ĂȘtre manquĂ© ces 15 derniers jours

🔎 Resources de la semaine

Seulement pour les abonnés StratOps

Le dernier guide pour accĂ©lĂ©rer la conformitĂ© DORA : 👉 Security Operations Requirements

Take-away de la semaine :

👉 La sĂ©curitĂ© numĂ©rique ne peut plus ĂȘtre pilotĂ©e par des dirigeants qui ne comprennent pas la technologie.

Les rĂ©glementations comme DORA et NIS2 rendent dĂ©sormais leur compĂ©tence cyber obligatoire — pas optionnelle.

C’est le moment que les citoyens exigent, de former, de traduire
 et ne plus laisser l’ignorance gouverner la cybersĂ©curitĂ©.

Cette newsletter est réalisée par Sylvan Ravinet. Connectons-nous sur LinkedIn ou collaborons ensemble.

Laisse un commentaire ou transfÚre-la à un·e collÚgue qui devrait la lire.

Avec amour depuis Paris,

Sylvan

Reply

or to participate.