ÉDITa
Huit ans, pour le meilleur ou pour le pire?
Huit ans déjà!
En cette saison de ripailles et grippe A, j'ai eu l'én
E
e chance d'aller dîner dans un restaurant trois étoiles par' ie te
d'Alain Passard, l'Arpège. Ce fut une révélation, corn e' m'arrive d'en avoir parfois le matin sous la douche après ne nuit agitée à cogiter sur mon prochain édito ou les cheva ers paysans de l'an mil au lac de Paladru.
Mais revenons à mon dîner. I.;entrée était un céleri-sotto à la truffe blanche, ( nuances de blanc, reposant dans une émulsion verte. Quand le plat est servi, la tr embaume. À la première bouchée, le croquant souple du céleri blanc, utilisé à la place du riz, annonce la dureté de la truffe. Les goûts de ces deux ingrédients s'enchaînent en douceur, l'émulsion, verte, à base de céleri branche, liant saveurs et textures.
Ensuite; je me suis régalé avec un pigeonneau aux dragées. La viande est parfaitement cuite, tendre et rosée. Elle repose sur un jus de viande épais. Quand on la mange, elle fond.
Le goût un peu sanguin est compensé par le sucre des dragées concassées.
Quant au dessert, je vous épargnerai la tarte aux pommes, revisitée bien sûr.
Vous l'aurez compris, je me suis régalé. Ce que j'ai trouvé le plus impressionnant:
une gastronomie totale, sans concession où tout doit être parfait. Et ça l'est! Ce n'est pas un simple assortiment d'ingrédients. Il y a du travail sur le goût, sur l'odeur, sur la texture, sur la présentation: rien n'est oublié.
Tout le monde est-il capable d'atteindre ce niveau, cet équilibre subtil ?
Prenons un cas concret: la convergence vers le tout IP. Tout le monde est maintenant connecté, chez soi, sur son téléphone, presque en permanence. Les infrastructures migrent aussi vers le tout IP : réseaux bancaires, trafic aérien, ou systèmes de santé. Pour le meilleur? On a bien vu les ravages de Conficker sur les distributeurs de billets, les tours de contrôle de l'armée de l'air, les scanners des hôpitaux, ...
Mais peu importe, tout doit être connecté. Et tout doit disposer de nouvelles fonctionnalités, totalement indispensables au point qu'on en ignore souvent l'existence.
Quiddes photocopieurs munis d'émetteurs-récepteurs GSM pour la télémaintenance ? Vient alors l'heure
-
oui, oui, souvent après-
d'en évaluer la sécurité. Mais les systèmes sont tellement gros, tellement complexes, et tellement bordéliques la plupart du temps, que c'est pratiquement impossible, surtout dans les délais demandés. La difficulté à les évaluer vient non pas du fait qu'ils soient mieux sécurisés, mais juste plus gros, touchant à plus de domaines en même temps...Ce qui m'a réellement impressionné lors du dîner évoqué en préambule, c'est cette maîtrise de toutes les dimensions, preuve d'un talent indéniable du Chef. Quandje regarde les systèmes informatiques d'aujourd'hui, j'ai plus souvent l'impression de manger à la cantine du Restaurant Universitaire.
Bilan: est-ce que la sécurité a augmenté pendant ces huit ans? Pas sûr!
Du côté de l'attaque, il y a de moins en moins de monde capable de creuser au cœur du schmilblick pour en exhiber les faiblesses. Et pour les rares individus encore capables d'y parvenir, se dresse alors l'écueil juridique où un arsenal prend soin de les dissuader de prendre la parole.
Du côté de la défense, il y a aussi peu de personnes capables d'appréhender cette complexitéet de construire une protection efficace, à plusieurs. N'est pas Alain Passard quiveut. On se contente souvent d'appliquer les mêmes recettes que les autres, et comme tout le monde fait du crumble aux fruits rouges en ce moment, on fait pareil.
Malheureusement, en informatique, on distingue rarement ce type de talents.
Finalement, en huit ans, je ne suis vraiment pas certain que les choses aient changé, ou alors pas en mieux. Tout le monde n'a pas les besoins ou les moyens de l'Arpège non plus. Mais bon, on peut toujours souhaiter que ça aille mieux en 2010.
Bonnes année et lecture,
~
~
Fred Raynal
Rendez-vous au 5 mars 2010 pour le no48 !
---
CONNAISSANCE SUR LES SYSTÈMES ET RÉSEAUX
[14-17] QUAND UN RANSOMWARE DEVIENT UN KEYGENME
1
SOCIÉTÉ
[46-52] ISOIIEC 27001 :
IMPLÉMENTATION D'UN SMSI
[53-57] NETFLOW, PROTOCOLE DE TÉLÉMÉTRIE RÉSEAU
SYSTÈME
[58-65] TÂCHES PLANIFIÉES ET GESTION DE CREDENTIALS SOUS WINDOWS
[75-82] PATCHWORK STÉGANOGRAPHIE ABONNEMENTS/COMMANDE [09/73/74]
Misc W47 - Janvier/Février 2010 ---