Publicité en cours de chargement...
Cyber : le paradigme de la falsification
On dispose devant vous quatre cartes prises au hasard dans le jeu, retournée chacune soit côté valeur, soit côté couleur. Ce qui donne l’échantillon d’expérience suivant :
Dame Face bleue 10 Face rouge
On vous demande de vérifier la « loi » selon laquelle si une figure est présente sur une face, alors le bleu couvre l’autre face. La question est : Quelles sont les seules cartes que vous devez retourner pour vérifier la « loi » de l’expérience ?
Cet exercice a l’air tout à fait anodin, mais il ne l’est pas du tout. La plupart des gens échouent à trouver la bonne réponse pour deux raisons : l’une relève de la psychologie, l’autre des sciences.
Pour le volet psychologique de l’analyse, il s’agit du thème classique du biais de confirmation. On a tous tendance (vous, moi, tout un chacun) à chercher dans ce qui nous entoure ce qui confirme nos avis, nos décisions, nos positions sur les sujets les plus variés. Pour le volet scientifique, un peu plus complexe, l’explication tient à l’incapacité à comprendre de quoi est réellement faite la science. Ce second thème a longuement été traité par Karl Popper[1], aux yeux duquel pour qu’une assertion ait une valeur scientifique, elle doit être reproductible (point que nous ne développerons pas ici) et falsifiable. Il est très compliqué d’expliciter ce second point, mais l’expérience ci-dessus aide énormément. En d’autres termes, il ne sert à rien de vouloir trouver des cas qui confirment une théorie scientifique, il faut au contraire chercher des cas qui l’infirment, c’est-à-dire tenter de la mettre en défaut.
Dans l’expérience proposée, la plupart des gens échouent car ils cherchent à retourner les cartes qui vont confirmer la loi « Figure/bleu ». Alors qu’il faut faire exactement l’inverse, c’est-à-dire retourner les cartes qui (potentiellement) vont mettre en défaut cette loi, donc trouver une exception – au moins une.
Le rapport avec la cyber, me direz-vous ? Eh bien, je viens de vous résumer 90 % du temps de RSSI/CISO, voire celui de DPO ou de qualiticien. En tout cas son fil conducteur, le paradigme qui sous-tend son activité à la fois opérationnelle et stratégique. Qu’est-ce qu’un contrôle (au sens ISO) si ce n’est chercher ce qui ne fonctionne pas ? Les trains qui arrivent à l’heure me font bâiller au possible, mais qu’est-ce que j’aime ceux qui se pointent en retard ! Qu’est-ce qu’une roue de Deming PDCA, si ce n’est la quintessence d’un Check – qu’est-ce que j’aime un Check qui sort des anomalies, sinon qu’aurais-je à me mettre sous la dent ? Et le sommet du vice : contrôler les procédures de contrôle et y trouver des anomalies ! Mieux qu’une crêpe banane-chocolat devant Les Tontons flingueurs !
Article connexe → En direct de l’APSSIS - Cyberattaque : le retour d’expérience et les conseils du GHT de Dordogne
Comment ? Que dites-vous ? Ah ! vous voulez la solution au test ci-dessus ? Les cartes qu’il faut retourner et celles qu’il faut laisser sur la table ?
Apparemment, vous n’avez pas totalement compris mon propos. L’objectif n’est pas de trouver les RSSI qui réussissent, mais ceux qui échouent. C’est plus clair comme ça ?
[1] https://fr.wikipedia.org/wiki/Karl_Popper
L'auteur
Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.
Avez-vous apprécié ce contenu ?
A lire également.

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025
08 avril 2025 - 07:19,
Tribune
-Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital
24 mars 2025 - 20:32,
Actualité
- DSIH,Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC
10 mars 2025 - 19:33,
Tribune
-Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...