LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Adm3028 - tn2

Étude de cas : Adm3028 - tn2. Recherche parmi 298 000+ dissertations

Par   •  17 Novembre 2018  •  Étude de cas  •  2 891 Mots (12 Pages)  •  996 Vues

Page 1 sur 12

Travail Noté 2

Semaine 6, premier cas : Les Wildcats combattent le cyberterrorisme.

Question 1

L’Université de l’Arizona a mis sur pied une équipe de chercheurs pour dépister les cyberterroristes et combattre ce phénomène.

a) Leman-Langlois, dans son article «Questions au sujet de la cybercriminalité, le crime comme moyen de contrôle du cyberespace commercial», stipule qu’il existe une confusion quant au terme cyberterrorisme. Les auteurs de cette étude de cas utilisent-ils le terme cyberterrorisme de la même manière que les autres auteurs donc vous deviez lire les textes à la semaine 4 ? Justifiez votre réponse.

Les auteurs de cette étude de cas ne semblent pas utiliser le terme cyberterrorisme de la même manière que Leman-Langlois. Ce dernier fait référence à l’utilisation massive d’ordinateurs pour faire du tord à des compagnies, par exemple. Le projet Dark Web a été mis sur pied afin de recueillir et d’analyser les communications liées au terrorisme. Ceci est plutôt en lien avec la propagande du terroriste sur les Réseaux. «L’exemple le plus évident est celui des attaques distribuées, qui consistent à submerger un serveur de demandes d’accès par un ensemble plus ou moins grand d’ordinateurs piratés au préalable, appelé́ botnet (réseau de robots), qui finissent par l’empêcher de fonctionner correctement et de répondre aux demandes légitimes. » Les attaques par déni de service distribué, visant à bloquer l’accès à un site Web, et les intrusions visant à modifier l’aspect ou le contenu de sites Web, sont entièrement dépendantes des réseaux du Web. Ce nouveau type de criminalité a été favorisé par l’émergence d’Internet. Pour l’université d’Arizona, il s’agit de l’autre côté de la définition associée au cyberterrorisme, soit l’utilisation des médias sociaux et de sites Web pour recruter de nouveaux membres, à des fins terroristes. Prenons l’exemple de l’ISIS ou l’État Islamique qui cherche à recruter des «citoyens» pour son État plutôt que de faire des attaques terroristes. L’EI a pour stratégie d’élaborer des idéologies et de les diffuser via certains sites Internet.

b) Dans le même article, Leman-Langlois adopte une position sceptique face à l’ampleur du phénomène du cyberterrorisme. Comment explique-t-il que le cyberterrorisme semble si important ?

Leman-Langlois remet en question l’importance accordée au cyberterrorisme dans les médias. Selon lui, «La menace terroriste est sans aucun doute la plus surestimée de toutes, conséquence directe de l’attention médiatique disproportionnée qu’on lui accorde et de la création d’agences policières spécialement vouées à la combattre. » Certes, il est fort probable que le Canada puisse être une proie auprès de cyberterroristes, mais encore faut-il avoir les preuves tangibles. Il semble avoir une certaine confusion entre le risque et la vulnérabilité, sans oublier qu’il faut tenir compte de la présence réelle d’une menace liée aux vulnérabilités.

c) Lisez la première page de l’éditorial de Bonneau «Cyberattaques contre le Canada : quelle leçon en tirer ?» et informez-vous sur le rapport canadien «Tracking GhostNet» à partir du texte de l’article «Les pirates du cyberespace» de Douzet. Que diraient Douzet et Leman-Langlois de l’Éditorial de Bonneau ? Mobilisez ou réfutez leurs arguments pour dire si l’on peut y avoir une cyberattaque politique et en déduire que de grandes vagues de cyberterrorisme sont à prévoir.

Il serait important de parler, en premier lieu, de ce que représente une cyberattaque. La définition propre ferait référence à un acte malveillant envers un dispositif informatique ayant des objectifs géopolitiques. L’étude de Douzet fournit des preuves que la sécurité de l’information est un problème qui exige une attention urgente aux échelons les plus élevés. «Le cyberespace est une véritable vulnérabilité de l’économie et du gouvernement américains, dans la mesure où tous les deux dépendent fortement de l’utilisation des ordinateurs et de leur connexion à Internet.» Il est de plus en plus facile de faire des cyberattaques en raison des coûts presque absents, alors qu’une vraie guerre coûte des milliers de dollars. GhostNet pourrait n’être qu’une suite aléatoire d’ordinateurs infectés par un individu ou un groupe sans agenda politique, qui se trouve être par hasard pour certains des cibles stratégiques pour la Chine. Communément appelé des botnets, ces réseaux ne permettent pas aujourd’hui d’identifier l’acteur à l’origine. Rappelons que Leman-Langlois dit que la présence d’une menace peut être liée à la vulnérabilité. Si le Canada est vulnérable, la menace d’attaque peut être plus grande. L’identité des personnes responsables de GhostNet est sans doute moins importante que la signification stratégique de l’ensemble des cibles touchées. En résumé, les deux auteurs semblent du même avis que des vagues de cyberterrorisme pourraient être envisageables. «La situation géographique du Canada a contribué, dans une certaine mesure. A y limiter le nombre d’actes terroristes. Toutefois, comme nous sommes reliés directement au cyberespace mondial, il serait possible d’organiser une opération informatique à partir d’un pays étranger et d’attaquer une cible canadienne en quelques secondes. »

Question 2

Dans son article «Lutte contre le terrorisme : la technologie n’est pas neutre», Ceyhan discute de la sécurisation de la technologie à l’ère de la lutte au terrorisme. Résumez sa position sur la lutte antiterroriste et sur la manière dont elle mobilise les dispositifs de surveillance en démontrant en quoi elle peut s’appliquer à l’étude de cas.

«Elle est toujours le produit d’un contexte particulier et génère à son tour des procédés, des normes, des institutions, des symboles et des routines qui modélisent le comportement des individus, des organisations et des sociétés. » Il est surtout question de stratégie et d’intelligence, celle qui fait référence à un processus d’analyse qui commence par l’acquisition de données. Suivra la transformation en informations stratégiques pour ensuite, aboutir à un ensemble de descriptions, d’explications et de jugements utiles pour permettre à une politique ou à un programme de se réaliser. L’incertitude et le risque sont des aspects qui reviennent lorsqu’on parle de terrorisme. Il peut être difficile de conceptualiser ceci, de localiser

...

Télécharger au format  txt (19.6 Kb)   pdf (140.3 Kb)   docx (18.7 Kb)  
Voir 11 pages de plus »
Uniquement disponible sur LaDissertation.com