www.veillemag.com
www.veillemag.com





veillemag

Veillemag & Security-Day • Informer • Former • Collaborer





Data Management

Cybergouvernance : Il y a les pirates, qui sont les corsaires ?


Olivier QUEVAL-BOURGEOIS AQUILA Advanced - Data Asset Management #cyberday


Le monde de la Data fait peur autant qu’il fascine mais, surtout, il coûte cher ! Très cher même ! Et d’aucun a la sensation qu’il rapporte peu !




Tout est parti d’une discussion lors d’un échange entre professionnels de la Data.

  • La Cybergouvernance est un des enjeux majeurs de notre temps, un temps de transition. Un temps où la Data coute cher pour une entreprise puisqu’elle peut subir différentes attaques qui la fragiliseront et fragiliseront le portefeuille des actionnaires.
Que ce soit par le durcissement de la CNIL dans ses condamnations ou la plus grande régularité de celles-ci, que ce soit les 5 milliards USD d’échanges de données volées, sans parler de la difficulté sincère à évaluer la qualité d’une prestation digitale, le monde de la Data fait peur autant qu’il fascine mais, surtout, il coûte cher ! Très cher même ! Et d’aucun a la sensation qu’il rapporte peu !
 

Cyber : un espace différent, une déontologie différente, une façon de penser différente

  • Le parallèle entre pirate et corsaire vient tout naturellement de l’Histoire des européens, confrontés aux nouveaux mondes découverts, des zones de non-droit sur lesquelles la civilisation ne s’est pas encore clairement manifestée au XVII° et XVIII° siècle, où sont des agents privés utilisant des procédés offensifs pour défendre les intérêts de leurs Clients.
Le Cyberespace est un univers sauvage pour une écrasante majorité des européens. Un espace qui définit cependant leur devenir, leur vie, qu’ils exploitent souvent naïvement et en confiance, oubliant que cet espace neutre est aussi convoité par d’autres Nations, d’autres idéologies.

Malgré l’éthique, les « beaux discours », cette zone reste une zone constante de « conflits » et de rapports de force. Une zone où les principes suivis sont à la fois binaires (i.e. souveraineté versus domination) et en même temps capables d’une grande complexité et spontanéité des actions et opérations réalisées.

L’idéologie et l’ingénierie sont vecteurs, ils conditionnent le rapport aux richesses et à la manière de les collecter. De les exploiter et de les structurer. Ils conditionnent une façon de penser, une manière de se positionner et de s’organiser.
 

Pirate (Hacker) et Corsaire (Expert en Cybersécurité / Expert en Data Assets) : Une simple question d’allégeance et de loyauté !

  • Entre Hacker (Pirate ou Black Hat) et Corsaire (Experts ou White Hat) y a-t-il vraiment une différence de moyens ?
Les deux emploient tout naturellement les techniques basées sur l’ingénierie informatique, l’ingénierie sociale, ils se documentent, récupèrent l’information, traitent l’information, analysent et monnaient. Ils exploitent les VPN, le protocole PGP, les Forums, les messageries IRC, les marketplaces. Ils parlent un peu, ils en disent assez mais savent aussi quand il faut s’arrêter. Si vous mettez ces personnes dans un costume avec une cravate et les placez dans un bureau, il vous sera difficile de les différencier.

C’est pour cela que l’on parle des Black Hat (Pirates) et des White Hat (Corsaire). Même culture, même sérails, mêmes raisonnements. Cependant, il y a un trait différenciant et fondamental. Il y a une notion d’allégeance et une déontologie. Une certaine loyauté, un engagement sincère.
 

Qu’est-ce qu’un cyber gouvernant ?

  • Un cyber gouvernant, c’est-à-dire une personne mettant en place une politique de cybergouvernance, est une personne qui s’appuiera sur des experts dans des techniques en cherchant ce qu’il faut pour se protéger mais aussi ce qui permet de se développer économiquement.
Car le Cyberespace est autant une problématique d’ingénierie (Cybersécurité) qu’une problématique financière (Data Assets) pour l’entreprise. Ne pas oublier la capacité à dégager de l’argent de manière légale, c’est-à-dire de ne plus laisser l’univers criminel (pirate) s’enrichir sur le dos des gens honnêtes, relève-t-il du domaine du Cybergouvernant ?

Vous avez su recruter des Experts en cybersécurité. Comment avez-vous amorti cette charge et réduit l’intérêt que vous représentiez pour les hackers, notamment en valorisant et monétisant vos Data Assets ?
 

Auteur : Olivier Queval-Bourgeois - Data Asset Manager - FinTech, LegalTech, CleanTech, AgriTech, MarTech

"Olivier Queval-Bourgeois a mis en pratique la gestion des Data Assets depuis 2017. AQUILA Advanced est le fruit d'un rebond qui visait à répondre aux questions : Comment réconcilier avec efficacité le monde de l'investissement et le monde de l'innovation ? Comment exploiter les bonnes pratiques américaines et chinoises en la matière ? Quels sont les codes du capitalisme digital ?
Depuis 2019, AQUILA Advanced entame une campagne d'information et d'initiation, soutenant ses services d'asset management de pointe. Cybersécurité, Intelligence économique, Négociation et Valorisation des actifs incorporels sont mobilisés auprès de Scale-ups, de sociétés financières et de PME/ETI."

Aquila Advanced.
Notre métier est la structuration, la protection et la valorisation du patrimoine immatériel des entreprises.

  • Expertises

# Data Protection, #Intelligence artificielle, #Deep learning, #Data Trading, #RGPD, #Startup, #Innovation, #Investissement, #Data Asset, #Informatique, #Cleantech, #Fintech, #Legaltech, #Medtech, #Martech, #Agritech et #Greentech

 


 




Partager ce site









Spécial Abonnés