Cybernétique : reprendre le contrôle de sa sécurité

La cybernétique, telle qu’introduite par Norbert Wiener définit la science des systèmes. Elle est l’un des fondements d’Internet. Pour faire simple, elle décrit un mode d’interaction entre hommes et machines. Cette science trop souvent méconnue
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

20 thoughts on “Cybernétique : reprendre le contrôle de sa sécurité”

  1. « Pour définir le concept de sécurité des systèmes d’informations, nous allons partir des valeurs réel du temps et de l’espace, ainsi que du nombre. Il existe trois idées transcendentales : le système d’exploitation, le réseau et l’Internet, en correspondance du moi, du monde et de Dieu. » euh, lol ?

    « Nous avons maintenant tout ce qu’il nous faut pour construire un modèle de sécurité basé sur les appels système, qui n’est pas basé sur la catégorisation ni l’expérimentation. »
    je ne suis pas sur de comprendre où tu veux en venir, tout ce que je vois c’est un début d’automate à état pour une socket, quel rapport avec la sécurité ?

    1. Que les auteurs me corrigent si je me trompe (les sockets, ça n’a jamais trop été mon truc) : une fois le cycle de vie d’un socket maîtrisé, tu peux définir qui a le droit de faire quoi via ces sockets.
      Suivant où tu place ta couche sécurité tu peux interdire à des programmes venant de l’extérieur d’accéder et/ou de fermer un socket utilisé par un autre processus.

      Enfin ça c’est le principe de base de la sécurisation via les sockets je pense, mais ça ressemble beaucoup à la sécu de base d’un pare-feu (verrouiller les ports dont on se méfie et/ou ouvrir ceux dont on a confiance).
      Je me demande vers quelle sorte de gestion vous vous dirigez même si j’ai une petite idée.

  2. ce charabia me fait penser aux articles post-moderne qui mélange sciences et philosophie pour donner un semblant de crédit à l’heure théories, on est pas loin de l’imposture intellectuelle :) cet article serait un bon sujet pour une séance de décorticage en laboratoire de zététique.

      1. @wluce0 : +1

        Passer du DPI/ACL à Kant fallait y penser, je n’ai toujours pas capté la transition, pourtant j’ai relu 2 fois (oui oui…).
        A mon avis il manque un peu de physique quantique dans l’article pour que le tout soit crédible.

        « Il existe trois idées transcendentales : le système d’exploitation, le réseau et l’Internet, en correspondance du moi, du monde et de Dieu. » Amen… C’est celle-là qui m’a fait le plus sourire.

        Je fais la même suggestion que lv. Merci.

        1. faith != religion

          C’est marrant, dès qu’on sort de la technique pure et dure ou qu’on a une approche différente, ceux qui ne comprennent pas ou ne veulent pas comprendre considèrent forcément que c’est n’importe quoi ou que c’est nul…

          1. Non mais ok, sortir de la technique et amener un peu de philosophie, c’est bien et ça peut être vraiment intéressant.

            Par contre le faire en sautant du coq à l’âne et en éffleurant quelques sujets éparts ça fait un peu bâclé… :-/

            Mais je suis bien conscient que traiter de la cybernétique ou de Kant demanderait plus qu’un billet sur un blog.

      2. Faut reconnaître que le style de ce deuxième paragraphe ressemble furieusement à celui des frères Bogdanov.

        « Ce qui se conçoit bien s’énonce clairement, et les mots pour le dire vous viennent aisément. » Je trouve que ça n’est pas le cas ici.

    1. wluce0
      quand on commence à s’intéresser à la politique (ce qui n’est visiblement pas ton cas), on apprend à ordonner ces idées en une pensée cohérente qui souvent recoupe, s’inspire des pensées de grands philosophe, sociologues, scientifiques… et cela quelque soit le domaine dans lequel on travaille.
      Si tu as atterri sur ce site c’est que tu possèdes un minimum d’esprit critique, je t’encourage fortement à continuer dans ce sens et à arrêter de faire ce genre de commentaires.

  3. Pour ma part, je trouve sain qu’on apporte au débat sur ces bases purement techniques. C’est une démarche utile et nécessaire, car on ne pourra pas se contenter d’envisager le problème de la liberté d’expression sur Internet en ne le prenant que par le bout juridique/politique.

    GG les gars !

  4. Je ne suis pas vraiment d’accord avec ta dernière (la dernière que j’ai réellement compris, je concède). Tu te limites à la seule représentation d’une socket sans prendre en considération l’intégralité du système.
    En effet, les données (en particulier celles que tu lis depuis la socket) vont avoir un impact sur le reste du système, sinon qu’elle est l’intérêt de lire la socket?

    S’en suit la problématique des droits accordés sur le traitement de ces données entrantes : « j’ai reçu des données binaires, j’ai le droit de les cracher sur stdout mais j’ai pas le droits de les placer sur ma pile d’execution », par exemple.

    Et là, je pense que tu seras d’accord avec moi, çà va être coton de suivre l’exploitation de ces données extérieur au système ou même tout simplement de définir les différents droits d’exploitation de ces données. On s’attaquerais à des tas de problèmes fondamentaux de l’informatique (je pense très fort à la démonstration de fin d’un programme).

    Je suis pas sur d’avoir été très clair alors je vais résumer. Je ne pense pas qu’inventer le concept de vanne soit suffisant pour prétendre avoir défini un modèle de sécurité avec pour thème Internet. Je ne pense pas non-plus que l’analyse, par le réseau, soit une solution car le réseau n’est même pas foutu de connaitre le système du destinataire (en autre tuile, je sais même pas pourquoi j’en parle tellement çà me parait évident). Et pour finir, je pense pas non plus que l’analyse de l’exploitation de données extérieures, pour et par le système concerné, soit réalisable parce que c’est tout simplement impossible. M’enfin, si y a une thèse dessus, je veux bien postuler ^^’

  5. @wluce0 +1

    Norbert Wiener n’a pas créé les systèmes. Par exemple, Ferdinand de Saussure présentait déjà la langue comme un système. Pour aller plus loin, Michel Foucault, dans « Les mots et les choses », retrace l’apparition des systèmes dans les sciences humaines.
    La lecture de Gods & Golem m’a plutôt donné l’impression d’un galimatia métaphysique. En tout cas pas de quelque chose sur quoi je baserai la sécurité d’un système informatique.
    En particulier, Norbert Wiener y énonce (de mémoire) que « puisque la machine peut engendrer le message, le message peut engendrer la machine » parce qu’on ne sait pas qui fut le premier de l’œuf ou de la poule (si, c’est aussi tordu que ça !).
    Il en résulte une confusion entre la représentation de quelque chose que l’on peut faire sur un système informatique et l’action que l’on peut avoir dans la réalité sur cette chose. Je crois me rappeler qu’une cyberguerre, ça fait des cybermorts.

  6. Wow, plutôt rare de lire un article de ce genre. Pour ma part je l’aurai construit différemment. Le passage sur Kant devrait venir en dernier selon moi. La raison est simple, le dernier paragraphe (« retour aux sources… ») explique d’une manière concise et explicite ce qui était introduit, sous-entendu au début. Dès lors une fois que le concept a été expliqué, il aurait été plus aisé de le transposer vers la théorie de type Kantienne, ie de faire la relation logique de l’un à l’autre.

    Je garde cette explication qui me semble fondamentale qui est à rapprocher des thèses sur les fondements de ce qui fait Internet de Benjamin Bayard.

    Il y a un chemin éducatif à tracer dans ce sens : les fondements d’Internet.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *