SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
E X PE RTIS E S




Le manque de rigueur :
une réalité qui concerne
le monde de la sécurité
PAR MICHEL CUSIN,
architecte de sécurité – Bell       Lorsque l’on traite un sujet important comme la sécurité informatique (SI),
                                    les informations communiquées doivent être claires et exactes. Il en va
                                    de la sécurité de données sensibles. Le rôle des experts est donc majeur.
                                    Mais le prennent-ils tous au sérieux ?
                                            Lors d’une présentation sur la
                                    SI, j’ai été témoin d’une façon de
                                                                                 «Les professionnels de la sécurité
                                                                              informatique doivent être vigilants quant
                                    transmettre des informations qui
                                    m’a profondément choqué et déçu.
                                                                                aux informations qu’ils transmettent.
                                    Le contenu imprécis, le manque de             Dans ce domaine, la confiance est
                                    rigueur de l’ expert » et la façon         capitale. L’image du milieu doit être forte
                                    « bâclée » de présenter une matière         et fiable tout comme celle des métiers
                                    peu étoffée étaient irrespectueux            qui le composent. C’est une question
                                    pour l’auditoire. Ce genre de situation
Michel Cusin œuvre dans le
                                    peut arriver dans plusieurs domaines.
                                                                                             de sécurité!         »
domaine de la sécurité depuis       Malheureusement, la SI n’y échappe        renseignements est-il compétent ? Quelle est sa spé-
plus d’une décennie. Il est         pas !                                     cialité ? Quelles sont ses connaissances ? Quelle est
actuellement architecte en                  Par contre, cette mauvaise        son expérience ? Dans le domaine de la SI, il faut, le
sécurité de l’information chez      expérience m’a poussé à alerter ceux      plus possible, connaître la source et les ressources.
Bell. Dans le passé, il a été
instructeur et consultant en        qui sont témoins de situations sem-       Être bien informé, c’est une question de sécurité, de
sécurité (secteurs privés et        blables, à conscientiser ceux qui         réputation et de bon investissement ! Tout le monde
publics). Il détient des certifi-   informent de façon inadéquate et à        peut s’improviser grand connaisseur et fournir de
cations telles que CISSP GCIH,
                          ,         faire, je l’espère, changer un peu les    très mauvais conseils.
CEH, OPST, ITIL et plusieurs
autres relatives à divers           choses. Le milieu de la SI se doit de
manufacturiers de solutions         rassembler des gens compétents. Et        SPÉCIALISTES RECHERCHÉS,
de sécurité. Il collabore avec      les spécialistes qui souhaitent           IMPOSTEURS S’ABSTENIR!
le SANS depuis plusieurs            partager des informations perti-                  Plusieurs seront d’accord avec moi si je dis que
années, notamment à titre
de mentor et d’instructeur. Il      nentes doivent le faire judicieuse-       certaines personnes manquent parfois de rigueur.
participe également à divers        ment et efficacement.                     Elles peuvent être habiles, voire crédibles, et leur
événements de sécurité                      J’aimerais donc m’excuser         jargon peut impressionner les néophytes. Elles sem-
comme conférencier et               auprès de tous ceux et celles qui         blent parfois posséder plusieurs connaissances et
organisateur.
                                    seront offensés par cet article. Si le    plusieurs réponses sur plusieurs sujets. Posez-leur
                                    chapeau vous fait, c’est une bien         alors plusieurs questions !
                                    mauvaise nouvelle pour le milieu de               Est-ce que leurs informations sont justes et véri-
                                    la SI !                                   fiables ? De quelle façon les transmettent-elles ? Quelles
                                            Lorsque quelqu’un reçoit des      sont les raisons qui justifient le fait de parler d’un sujet
                                    informations par rapport aux médias       donné ? Les détails de leur discours sont-ils solides ?
                                    électroniques, il doit toujours être      Leur rhétorique est-elle efficace ? N’oubliez pas qu’avoir
                                    alerte. Celui qui transmet les            l’air intelligent n’est pas un gage d’intelligence ! Il n’y
                                                                                                                        Suite en page 17

                                                                                                                Mai 2010 SÉCUS | 16 |
Suite de la page 16
                                        «L’ignorance ne protège personne! »
a aucune question idiote. Les réponses, elles, sont parfois        depuis plusieurs années qu’il est nécessairement compé-
révélatrices.                                                      tent ou qu’il connaît tous les domaines de la SI. Chacun pos-
       D’autres « connaisseurs » sont parfois évasifs quant à      sède son champ d’expertise.
certains sujets pour de soi-disant raisons de sécurité ou                 Ce n’est pas parce qu’une tribune s’offre à quelqu’un
parce qu’ils prônent l’approche de « la sécurité par l’obscu-      qu’il doit absolument la prendre. Il faut être conscient de la
rité ». Balivernes ! Cette approche inefficace peut s’avérer       portée des messages. Si quelqu’un n’a rien à dire, il doit sim-
dangereuse parce qu’elle procure à ceux qui s’y connaissent        plement s’abstenir.
moins en SI un faux sentiment de sécurité. Cela dit, elle peut            Cependant, si vous avez quelque chose à dire, alors
certainement faire le bonheur de ceux qui savent l’exploiter.      faites-le avec vos plus grandes capacités et vos meilleures
Restez informé.                                                    connaissances. La communi-
       Évidemment, il n’y a rien de mal à avouer que l’on ne
sait pas quelque chose. Prétendre savoir est cependant un
                                                                   cation est un art accessible.         «  Il n’y a rien de mal
                                                                   Outillez-vous. N’inventez pas de à ne pas connaître un
sacrilège, et ce, particulièrement dans le milieu des TI ! Les     fausses réponses, ne faites pas
conséquences peuvent être lourdes...                               du « remplissage » par manque
                                                                                                         sujet, mais c’est une
       Je m’adresse à tous ceux qui doivent communiquer            de contenu.                           tout autre chose d’en
des informations liées à la SI. Approfondissez votre sujet,
maîtrisez-le et racontez votre expérience concrète. Vous êtes      CRITIQUEZ ET DÉNONCEZ
                                                                                                        parler malgré tout!        »
la valeur ajoutée, alors ajoutez de la valeur à vos propos. Lors         Si vous assistez à des présentations, développez ou
d’une conférence, d’une webémission, d’une baladoémission          gardez votre sens critique aiguisé. Posez des questions et
ou autre, par respect pour votre auditoire et pour le milieu       n’acceptez pas n’importe quelle réponse.
dans lequel vous œuvrez, soyez préparé. Ne relatez pas                   Si vous êtes un expert de la SI (ou d’un autre
bêtement ce que vous avez trouvé sur Internet lors d’une           domaine!), faites honneur à la rigueur lorsque vient le temps
trop brève recherche. Pire. Ne lisez pas une feuille ou un acé-    de sensibiliser ou d’informer les gens. Il est crucial de fournir
tate ! Les gens sont parfaitement capables de le faire. Cela       des informations justes, de les transmettre de façon
dit, tout le monde n’a pas la même expérience que vous.            adéquate et de le faire dans un but respectable.
                                                                         L’erreur est humaine et pardonnable. Nul n’est parfait.
EXPERTS DANS TOUS LES DOMAINES ?                                   Mais transmettre de l’information de façon « bâclée » ne
      Ce n’est pas parce que quelqu’un travaille en sécurité       vaut guère mieux que de désinformer.


                                                                                                            Mai 2010 SÉCUS | 17 |

Contenu connexe

Similaire à Article mc secus_05_10

Identité Numérique
Identité NumériqueIdentité Numérique
Identité Numériquepepernet
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Guide eryica sécurité & qualité en ligne francais
Guide eryica sécurité & qualité en ligne francaisGuide eryica sécurité & qualité en ligne francais
Guide eryica sécurité & qualité en ligne francaisInfoJeunesse ValdOise
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Je suis très connu(e) dans mon f3... L'art de la micro-célébrité appliqué à l...
Je suis très connu(e) dans mon f3... L'art de la micro-célébrité appliqué à l...Je suis très connu(e) dans mon f3... L'art de la micro-célébrité appliqué à l...
Je suis très connu(e) dans mon f3... L'art de la micro-célébrité appliqué à l...PoleDocumentation.fr
 
Choc des générations 3
Choc des générations 3Choc des générations 3
Choc des générations 3Yasser Monkachi
 
B a ba du parfait consultant presentation
B a ba du parfait consultant presentationB a ba du parfait consultant presentation
B a ba du parfait consultant presentationM.B M
 
8 portraits de chargés de développement numérique
8 portraits de chargés de développement numérique8 portraits de chargés de développement numérique
8 portraits de chargés de développement numériqueJezabel Roullee
 
L’information des jeunes dans leur parcours personnel et leur orientation
L’information des jeunes dans leur parcours personnel et leur orientation  L’information des jeunes dans leur parcours personnel et leur orientation
L’information des jeunes dans leur parcours personnel et leur orientation Gérard Marquié
 
Livre blanc information reseaux sociaux et innovation - cecile paillard
Livre blanc   information reseaux sociaux et innovation - cecile paillardLivre blanc   information reseaux sociaux et innovation - cecile paillard
Livre blanc information reseaux sociaux et innovation - cecile paillardAlban Jarry
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
 
Senior et Emploi
Senior et EmploiSenior et Emploi
Senior et EmploiAnne Pineau
 
Livre blanc information reseaux sociaux et innovation - guillaume rovere
Livre blanc   information reseaux sociaux et innovation - guillaume rovereLivre blanc   information reseaux sociaux et innovation - guillaume rovere
Livre blanc information reseaux sociaux et innovation - guillaume rovereAlban Jarry
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RHFranck Dasilva
 
Petit-déjeuner Wisembly #2 - Change Agents et Adoption du Digital
Petit-déjeuner Wisembly #2 - Change Agents et Adoption du DigitalPetit-déjeuner Wisembly #2 - Change Agents et Adoption du Digital
Petit-déjeuner Wisembly #2 - Change Agents et Adoption du DigitalWisembly
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
OIF atelier haïti
OIF atelier haïtiOIF atelier haïti
OIF atelier haïtiJacques Cool
 

Similaire à Article mc secus_05_10 (20)

Identité Numérique
Identité NumériqueIdentité Numérique
Identité Numérique
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Guide eryica sécurité & qualité en ligne francais
Guide eryica sécurité & qualité en ligne francaisGuide eryica sécurité & qualité en ligne francais
Guide eryica sécurité & qualité en ligne francais
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Je suis très connu(e) dans mon f3... L'art de la micro-célébrité appliqué à l...
Je suis très connu(e) dans mon f3... L'art de la micro-célébrité appliqué à l...Je suis très connu(e) dans mon f3... L'art de la micro-célébrité appliqué à l...
Je suis très connu(e) dans mon f3... L'art de la micro-célébrité appliqué à l...
 
Choc des générations 3
Choc des générations 3Choc des générations 3
Choc des générations 3
 
B a ba du parfait consultant presentation
B a ba du parfait consultant presentationB a ba du parfait consultant presentation
B a ba du parfait consultant presentation
 
8 portraits de chargés de développement numérique
8 portraits de chargés de développement numérique8 portraits de chargés de développement numérique
8 portraits de chargés de développement numérique
 
Orange Jobs, le mag (édition 2020)
Orange Jobs, le mag (édition 2020)Orange Jobs, le mag (édition 2020)
Orange Jobs, le mag (édition 2020)
 
L’information des jeunes dans leur parcours personnel et leur orientation
L’information des jeunes dans leur parcours personnel et leur orientation  L’information des jeunes dans leur parcours personnel et leur orientation
L’information des jeunes dans leur parcours personnel et leur orientation
 
Livre blanc information reseaux sociaux et innovation - cecile paillard
Livre blanc   information reseaux sociaux et innovation - cecile paillardLivre blanc   information reseaux sociaux et innovation - cecile paillard
Livre blanc information reseaux sociaux et innovation - cecile paillard
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Senior et Emploi
Senior et EmploiSenior et Emploi
Senior et Emploi
 
Livre blanc information reseaux sociaux et innovation - guillaume rovere
Livre blanc   information reseaux sociaux et innovation - guillaume rovereLivre blanc   information reseaux sociaux et innovation - guillaume rovere
Livre blanc information reseaux sociaux et innovation - guillaume rovere
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RH
 
Petit-déjeuner Wisembly #2 - Change Agents et Adoption du Digital
Petit-déjeuner Wisembly #2 - Change Agents et Adoption du DigitalPetit-déjeuner Wisembly #2 - Change Agents et Adoption du Digital
Petit-déjeuner Wisembly #2 - Change Agents et Adoption du Digital
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
OIF atelier haïti
OIF atelier haïtiOIF atelier haïti
OIF atelier haïti
 

Plus de michelcusin

Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12michelcusin
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainmichelcusin
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vousmichelcusin
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatalemichelcusin
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010michelcusin
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008michelcusin
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_lavalmichelcusin
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09michelcusin
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackersmichelcusin
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 

Plus de michelcusin (16)

Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vous
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatale
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackers
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 

Article mc secus_05_10

  • 1. E X PE RTIS E S Le manque de rigueur : une réalité qui concerne le monde de la sécurité PAR MICHEL CUSIN, architecte de sécurité – Bell Lorsque l’on traite un sujet important comme la sécurité informatique (SI), les informations communiquées doivent être claires et exactes. Il en va de la sécurité de données sensibles. Le rôle des experts est donc majeur. Mais le prennent-ils tous au sérieux ? Lors d’une présentation sur la SI, j’ai été témoin d’une façon de «Les professionnels de la sécurité informatique doivent être vigilants quant transmettre des informations qui m’a profondément choqué et déçu. aux informations qu’ils transmettent. Le contenu imprécis, le manque de Dans ce domaine, la confiance est rigueur de l’ expert » et la façon capitale. L’image du milieu doit être forte « bâclée » de présenter une matière et fiable tout comme celle des métiers peu étoffée étaient irrespectueux qui le composent. C’est une question pour l’auditoire. Ce genre de situation Michel Cusin œuvre dans le peut arriver dans plusieurs domaines. de sécurité! » domaine de la sécurité depuis Malheureusement, la SI n’y échappe renseignements est-il compétent ? Quelle est sa spé- plus d’une décennie. Il est pas ! cialité ? Quelles sont ses connaissances ? Quelle est actuellement architecte en Par contre, cette mauvaise son expérience ? Dans le domaine de la SI, il faut, le sécurité de l’information chez expérience m’a poussé à alerter ceux plus possible, connaître la source et les ressources. Bell. Dans le passé, il a été instructeur et consultant en qui sont témoins de situations sem- Être bien informé, c’est une question de sécurité, de sécurité (secteurs privés et blables, à conscientiser ceux qui réputation et de bon investissement ! Tout le monde publics). Il détient des certifi- informent de façon inadéquate et à peut s’improviser grand connaisseur et fournir de cations telles que CISSP GCIH, , faire, je l’espère, changer un peu les très mauvais conseils. CEH, OPST, ITIL et plusieurs autres relatives à divers choses. Le milieu de la SI se doit de manufacturiers de solutions rassembler des gens compétents. Et SPÉCIALISTES RECHERCHÉS, de sécurité. Il collabore avec les spécialistes qui souhaitent IMPOSTEURS S’ABSTENIR! le SANS depuis plusieurs partager des informations perti- Plusieurs seront d’accord avec moi si je dis que années, notamment à titre de mentor et d’instructeur. Il nentes doivent le faire judicieuse- certaines personnes manquent parfois de rigueur. participe également à divers ment et efficacement. Elles peuvent être habiles, voire crédibles, et leur événements de sécurité J’aimerais donc m’excuser jargon peut impressionner les néophytes. Elles sem- comme conférencier et auprès de tous ceux et celles qui blent parfois posséder plusieurs connaissances et organisateur. seront offensés par cet article. Si le plusieurs réponses sur plusieurs sujets. Posez-leur chapeau vous fait, c’est une bien alors plusieurs questions ! mauvaise nouvelle pour le milieu de Est-ce que leurs informations sont justes et véri- la SI ! fiables ? De quelle façon les transmettent-elles ? Quelles Lorsque quelqu’un reçoit des sont les raisons qui justifient le fait de parler d’un sujet informations par rapport aux médias donné ? Les détails de leur discours sont-ils solides ? électroniques, il doit toujours être Leur rhétorique est-elle efficace ? N’oubliez pas qu’avoir alerte. Celui qui transmet les l’air intelligent n’est pas un gage d’intelligence ! Il n’y Suite en page 17 Mai 2010 SÉCUS | 16 |
  • 2. Suite de la page 16 «L’ignorance ne protège personne! » a aucune question idiote. Les réponses, elles, sont parfois depuis plusieurs années qu’il est nécessairement compé- révélatrices. tent ou qu’il connaît tous les domaines de la SI. Chacun pos- D’autres « connaisseurs » sont parfois évasifs quant à sède son champ d’expertise. certains sujets pour de soi-disant raisons de sécurité ou Ce n’est pas parce qu’une tribune s’offre à quelqu’un parce qu’ils prônent l’approche de « la sécurité par l’obscu- qu’il doit absolument la prendre. Il faut être conscient de la rité ». Balivernes ! Cette approche inefficace peut s’avérer portée des messages. Si quelqu’un n’a rien à dire, il doit sim- dangereuse parce qu’elle procure à ceux qui s’y connaissent plement s’abstenir. moins en SI un faux sentiment de sécurité. Cela dit, elle peut Cependant, si vous avez quelque chose à dire, alors certainement faire le bonheur de ceux qui savent l’exploiter. faites-le avec vos plus grandes capacités et vos meilleures Restez informé. connaissances. La communi- Évidemment, il n’y a rien de mal à avouer que l’on ne sait pas quelque chose. Prétendre savoir est cependant un cation est un art accessible. « Il n’y a rien de mal Outillez-vous. N’inventez pas de à ne pas connaître un sacrilège, et ce, particulièrement dans le milieu des TI ! Les fausses réponses, ne faites pas conséquences peuvent être lourdes... du « remplissage » par manque sujet, mais c’est une Je m’adresse à tous ceux qui doivent communiquer de contenu. tout autre chose d’en des informations liées à la SI. Approfondissez votre sujet, maîtrisez-le et racontez votre expérience concrète. Vous êtes CRITIQUEZ ET DÉNONCEZ parler malgré tout! » la valeur ajoutée, alors ajoutez de la valeur à vos propos. Lors Si vous assistez à des présentations, développez ou d’une conférence, d’une webémission, d’une baladoémission gardez votre sens critique aiguisé. Posez des questions et ou autre, par respect pour votre auditoire et pour le milieu n’acceptez pas n’importe quelle réponse. dans lequel vous œuvrez, soyez préparé. Ne relatez pas Si vous êtes un expert de la SI (ou d’un autre bêtement ce que vous avez trouvé sur Internet lors d’une domaine!), faites honneur à la rigueur lorsque vient le temps trop brève recherche. Pire. Ne lisez pas une feuille ou un acé- de sensibiliser ou d’informer les gens. Il est crucial de fournir tate ! Les gens sont parfaitement capables de le faire. Cela des informations justes, de les transmettre de façon dit, tout le monde n’a pas la même expérience que vous. adéquate et de le faire dans un but respectable. L’erreur est humaine et pardonnable. Nul n’est parfait. EXPERTS DANS TOUS LES DOMAINES ? Mais transmettre de l’information de façon « bâclée » ne Ce n’est pas parce que quelqu’un travaille en sécurité vaut guère mieux que de désinformer. Mai 2010 SÉCUS | 17 |