{"id":129,"date":"2021-01-04T09:40:15","date_gmt":"2021-01-04T08:40:15","guid":{"rendered":"https:\/\/www.cybsec.fr\/?p=129"},"modified":"2021-01-04T09:56:35","modified_gmt":"2021-01-04T08:56:35","slug":"cybersecurite-les-biais-cognitifs-dans-tous-leurs-etats-1-5-la-prise-de-decision","status":"publish","type":"post","link":"https:\/\/www.cybsec.fr\/index.php\/2021\/01\/04\/cybersecurite-les-biais-cognitifs-dans-tous-leurs-etats-1-5-la-prise-de-decision\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : les biais (cognitifs) dans tous leurs \u00e9tats (1\/5)- la prise de d\u00e9cision."},"content":{"rendered":"\n<p>M\u00eame si certains diront \u00ab&nbsp;tout ma\u00eetriser&nbsp;\u00bb, il faut savoir reconna\u00eetre que nous sommes manipul\u00e9-e-s la plupart du temps par un fonctionnement tr\u00e8s sp\u00e9cial de notre cerveau. L\u2019immense majorit\u00e9 des milliers de d\u00e9cisions que nous prenons au quotidien le sont en mode \u00ab&nbsp;pilotage automatique&nbsp;\u00bb, sous l\u2019impulsion forte, mais incontr\u00f4l\u00e9e, de nombreux biais cognitifs. Un biais cognitif est une distorsion dans le traitement cognitif d\u2019une information. On imagine alors que comprendre ces biais cognitifs est un r\u00e9el enjeu strat\u00e9gique, tant pour les d\u00e9jouer que pour les utiliser dans nos actions.<\/p>\n\n\n\n<p>Les biais cognitifs constituent un sujet qui me passionne depuis de nombreuses ann\u00e9es. Dans le domaine de la&nbsp;<a href=\"https:\/\/whatis.techtarget.com\/fr\/definition\/cybersecurite\">cybers\u00e9curit\u00e9<\/a>, on imagine ais\u00e9ment que comprendre ces biais, et \u00eatre capables de les utiliser, nous donnerait un avantage strat\u00e9gique tr\u00e8s important&nbsp;: d\u00e9jouer les attaques, et manipuler l\u2019attaquant&nbsp;!<\/p>\n\n\n\n<p>L\u2019objectif n\u2019est pas ici de faire une liste sans fin de tous les biais qui existent, mais plut\u00f4t de pr\u00e9senter comment, au quotidien, ils peuvent alt\u00e9rer les plus aguerris d\u2019entre nous. Les analystes, les experts forensics, les sp\u00e9cialistes du renseignement, les meilleurs pilotes de cellules de crises\u2026 tous sont susceptibles \u00e0 un moment ou \u00e0 un autre de laisser un biais prendre le contr\u00f4le de leurs r\u00e9flexions, de leurs d\u00e9cisions.Tout le monde est concern\u00e9 par les d\u00e9viances que les biais cognitifs peuvent engendrer.<\/p>\n\n\n\n<p>On ne sera jamais certain d\u2019\u00e9viter d\u2019\u00eatre la victime d\u2019un biais. Mais on doit essayer de tout faire pour \u00e9viter qu\u2019il ne nous pi\u00e8ge au mauvais moment. D\u2019ailleurs, il est quasi certain que j\u2019ai d\u00fb en \u00eatre victime moi aussi en r\u00e9digeant cette s\u00e9rie d\u2019articles. L\u2019influence de mon travail, de mes coll\u00e8gues, de mes mentors\u2026 Tout le monde est concern\u00e9 par les d\u00e9viances que les biais cognitifs peuvent engendrer. Un des pi\u00e8ges \u00e0 \u00e9viter, c\u2019est de ne pas c\u00e9der au biais de l\u2019angle mort, et croire que les biais cognitifs sont davantage pr\u00e9sents chez les autres que chez soi.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Des menaces dont il est difficile d\u2019appr\u00e9hender la r\u00e9alit\u00e9<\/h3>\n\n\n\n<p>En cybers\u00e9curit\u00e9, la perception du risque est particuli\u00e8re du fait d\u2019un manque d\u2019<a href=\"https:\/\/www.lemagit.fr\/actualites\/252489812\/La-renseignement-sur-les-menaces-doit-sortir-de-son-silo\">information \u00e0 jour sur les menaces<\/a>. Ces derni\u00e8res \u00e9tant tr\u00e8s \u00e9volutives et mouvantes, nous n\u2019avons g\u00e9n\u00e9ral qu\u2019une vue tr\u00e8s partielle du son contexte complet du risque.<\/p>\n\n\n\n<p>Nous savons que la menace est r\u00e9elle, mais il est tr\u00e8s compliqu\u00e9 de quantifier le risque qui y est associ\u00e9. Pire encore, certains ne se sentent pas toujours concern\u00e9s (<a href=\"https:\/\/www.lemagit.fr\/actualites\/450301187\/Quand-la-psychologie-entrave-la-reponse-aux-incidents\">effet Dunning Kruger<\/a>&nbsp;: la plupart des gens pensent qu\u2019ils ne seront pas victimes d\u2019incidents de s\u00e9curit\u00e9), m\u00eame si cela tend \u00e0 changer.Nous sommes d\u00e9sormais de plus en plus conscients qu\u2019\u00eatre attaqu\u00e9s sera une r\u00e9alit\u00e9, mais nous n\u2019arrivons toujours pas \u00e0 pleinement anticiper cette r\u00e9alit\u00e9, et \u00e0 en \u00e9valuer le risque.<\/p>\n\n\n\n<p>En effet, nous sommes d\u00e9sormais de plus en plus conscients qu\u2019\u00eatre attaqu\u00e9s sera une r\u00e9alit\u00e9, mais nous n\u2019arrivons toujours pas \u00e0 pleinement anticiper cette r\u00e9alit\u00e9, et \u00e0 en \u00e9valuer le risque.<\/p>\n\n\n\n<p>Nous pouvons aujourd\u2019hui qualifier leurs co\u00fbts tangibles&nbsp;: vol de fonds (directs ou&nbsp;<a href=\"https:\/\/whatis.techtarget.com\/fr\/definition\/Rancongiciel\">via une ran\u00e7on<\/a>), dommages caus\u00e9s aux syst\u00e8mes, amendes pour infractions aux r\u00e8glements, compensations financi\u00e8res. Et nous savons \u00e0 peu pr\u00e8s d\u00e9finir leurs co\u00fbts non palpables qui pourraient inclure la perte d\u2019un avantage concurrentiel li\u00e9e au vol de propri\u00e9t\u00e9 intellectuelle, la perte de confiance, l\u2019atteinte \u00e0 la r\u00e9putation, la d\u00e9cr\u00e9dibilisation de la marque, etc.<\/p>\n\n\n\n<p>Mais au-del\u00e0 de ces dommages que nous savons potentiellement mesurer, les cyberattaques prennent d\u00e9sormais une ampleur capable de causer des pannes d\u2019infrastructure \u00e0 une \u00e9chelle beaucoup plus grande, capable d\u2019affecter des interconnexions complexes entre plusieurs industries, entre plusieurs business, et potentiellement d\u00e9stabiliser des syst\u00e8mes financiers ou industriels complets.<\/p>\n\n\n\n<p>L\u2019objectif ici n\u2019est pas de d\u00e9crire les risques, et d\u2019apporter une r\u00e9ponse \u00e0 leurs qualifications, mais d\u2019avancer sur une des nombreuses questions que l\u2019on pourrait se poser pendant une cyberattaque&nbsp;: comment prendre les bonnes d\u00e9cisions dans un contexte de crise cyber&nbsp;?<\/p>\n\n\n\n<p>L\u00e0 encore, je ne vais pas m\u2019aventurer \u00e0 d\u00e9battre sur la d\u00e9finition d\u2019une cellule de crise, ou le \u00ab&nbsp;comment bien g\u00e9rer une crise cyber&nbsp;\u00bb, car ce n\u2019est pas mon m\u00e9tier premier, mais je vais plut\u00f4t m\u2019int\u00e9resser \u00e0&nbsp;<a href=\"https:\/\/www.lemagit.fr\/tribune\/Comment-accompagner-ses-collaborateurs-en-cas-de-cyberattaque\">l\u2019humain au milieu de cette crise<\/a>. L\u2019Humain et, avec lui, les organisations qu\u2019il a construites, sont des \u00e9difices fragiles et faillibles. Et \u00e9videmment, les biais cognitifs sont souvent au c\u0153ur de cette fragilit\u00e9.<\/p>\n\n\n\n<p>Je vais essayer de centrer cette s\u00e9rie d\u2019articles sur 4&nbsp;domaines pour lesquels les biais cognitifs auront une action d\u00e9terminante sur la prise de d\u00e9cision des \u00e9quipes en charge de g\u00e9rer les risques, une crise, du renseignement ou la riposte contre l\u2019adversaire.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><a href=\"https:\/\/www.lemagit.fr\/tribune\/Cybersecurite-les-biais-cognitifs-dans-tous-leurs-etats-1-5\">https:\/\/www.lemagit.fr\/tribune\/Cybersecurite-les-biais-cognitifs-dans-tous-leurs-etats-1-5<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00eame si certains diront \u00ab&nbsp;tout ma\u00eetriser&nbsp;\u00bb, il faut savoir reconna\u00eetre que nous sommes manipul\u00e9-e-s la plupart du temps par un fonctionnement tr\u00e8s sp\u00e9cial de notre cerveau. L\u2019immense majorit\u00e9 des milliers de d\u00e9cisions que nous prenons au quotidien le sont en mode \u00ab&nbsp;pilotage automatique&nbsp;\u00bb, sous l\u2019impulsion forte, mais incontr\u00f4l\u00e9e, de nombreux biais cognitifs. Un biais cognitif &hellip; <a href=\"https:\/\/www.cybsec.fr\/index.php\/2021\/01\/04\/cybersecurite-les-biais-cognitifs-dans-tous-leurs-etats-1-5-la-prise-de-decision\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Cybers\u00e9curit\u00e9 : les biais (cognitifs) dans tous leurs \u00e9tats (1\/5)- la prise de d\u00e9cision.&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-129","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/posts\/129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/comments?post=129"}],"version-history":[{"count":2,"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/posts\/129\/revisions"}],"predecessor-version":[{"id":140,"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/posts\/129\/revisions\/140"}],"wp:attachment":[{"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/media?parent=129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/categories?post=129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cybsec.fr\/index.php\/wp-json\/wp\/v2\/tags?post=129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}