LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

ADM3028 TN1

Étude de cas : ADM3028 TN1. Recherche parmi 298 000+ dissertations

Par   •  5 Septembre 2018  •  Étude de cas  •  2 080 Mots (9 Pages)  •  760 Vues

Page 1 sur 9

Question 1

Dans les sections 9.1, « Qu’est-ce que l’éthique professionnelle? », et 9.2, « Lignes directrices en matière d’éthique à l’intention des professionnels de l’informatique », de la traduction de A Gift of Fire abordées à la semaine 2, on mentionne des particularités de la profession en TI qui ont des répercussions sur l’éthique de cette profession.

a) Les professionnels en TI ont comme responsabilités de comprendre l’importance de réfléchir aux risques potentiels pour la vie privée et la sécurité des données, la sécurité, la fiabilité et la simplicité du système à l’égard de l’utilisation ainsi que la prise de mesures afin de réduire les risques trop élevés. Donc, ceux-ci doivent se poser des questions afin de s’assurer de ne pas aller à l’encontre de ces responsabilités. M. Lynn a dû se poser la question à savoir si le risque encouru pour l’entreprise à la suite de la divulgation des informations qu’il avait à son niveau était plus élevé que l’avantage de cette divulgation. Ayant comme responsabilité de s’assurer de la fiabilité des systèmes, il pouvait avoir comme motivation d’informer les gens sur la possibilité qu’un système, bien que remarquablement bien conçu, puisse avoir des failles pouvant amener des problèmes dramatiques. Bien entendu, la décision qu’il a prise de divulguer l’information peut être bien vu compte tenu qu’il a voulu être honnête et transparent. Pour les professionnels des TI comme tout autres professionnels, l’honnêteté est une valeur qui doit être mise de l’avant. En misant sur cette valeur, ils réussissent à gagner le respect des gens pour le travail qu’ils font. Compte tenu que le travail d’un professionnel repose entièrement sur ses compétences et qualités, il est difficile pour eux de démontrer leur valeur rapidement. Leur popularité repose donc souvent sur la réputation qu’ils ont réussis à bâtir au fil des ans en gagnant le respect et la confiance des gens avec qui ils ont travaillés.

b) Le contrat social prévu entre les professionnels des TI et les sociétés pour lesquelles ils travaillent repose en priorité sur la réciprocité de la relation. Donc, on entend ici que les professionnels des TI doivent être loyaux à l’entreprise pour laquelle il travaille et l’entreprise devra être loyale à leurs égards. On s’attend de part et d’autre à ce qu’il y ait un bon lien de confiance qui soit construit pour améliorer l’atteinte des objectifs. M. Lynn, employé par ISS, travaille au niveau de la sécurité informatique de plusieurs entreprises clients d’ISS. Le fait que M. Lynn ait découvert une faille dans le système de Cisco, client d’ISS, est honorable. Il a fait le travail qu’on attend de lui et est arrivé à découvrir une problématique qui aurait pu avoir de graves répercussions pour l’entreprise Cisco. Le problème au niveau de l’intervention de M. Lynn débute lorsqu’il prévoit dévoiler ses découvertes lors d’un congrès pour des pirates informatiques. L’information que M. Lynn détient devrait être transmise à ses supérieurs et au client afin qu’ils puissent tous ensemble définir des solutions possibles pour régler la situation. Compte tenu de la nature très sensible des informations découvertes, les 2 entreprises, Cisco et ISS ont refusé que M. Lynn divulgue les renseignements lors de ce congrès. Bien que M. Lynn ait démissionné avant de transmettre les informations lors du congrès, il n’a pas agi de façon éthique en divulguant ces informations. M. Lynn a donné des informations sensibles à des pirates informatiques ce qui a augmenté considérablement les risques pour le système de Cisco. Ces risques peuvent être très graves si le fait de pirater ou de détruire le système vient mettre la vie de personnes en danger, que ce soit les employés, les clients ou le public. M. Lynn a d’abord et avant tout pensé aux bénéfices que la divulgation de ces informations lui rapporterait avant de penser aux conséquences de ce qu’il allait dévoiler.

Question 2

a) Afin d’éviter des problématiques tels le Ver Storm, il serait important de mettre l’emphase sur la sensibilisation de la population aux risques encourus. Les gouvernements auraient intérêt à investir dans une campagne de sensibilisation pour que le public soit conscient des répercussions possibles d’une mauvaise gestion de leur courriel par exemple. Une attaque comme celle du Ver Storm pourrait être utilisé contre le gouvernement. Si des malfrats réussissent à prendre possession d’une majorité des ordinateurs sur le territoire, les possibilités d’attaques sans se faire prendre deviennent infinies. D’ailleurs, si les systèmes informatiques gouvernementaux se font prendre par une telle attaque, les conséquences seraient néfastes et dangereuses pour tous. L’état devrait mettre l’emphase sur le fait que le fait de recevoir un courriel infecté sera néfaste pour les amis et la famille de chacun. Donc, il est important de mettre l’emphase sur une bonne gestion des courriels. Il faudra mettre des critères de vérifications claires et simples afin de faciliter le travail pour tous. Plus les vérifications seront complexes et longues, moins les gens voudront participer afin de restreindre les risques. C’est évident qu’une telle solution ne permet pas d’endiguer les attaques mais plutôt de diminuer leur propagation à travers le monde.

b) Le défi géopolitique de la cybercriminalité comprend plusieurs aspects. Tout d’abord, il est très difficile voire impossible de savoir d’où l’attaque provient originalement. Bien qu’on puisse déterminer dans quel pays se situe l’ordinateur qui a lancé l’attaque, il est laborieux de prouver que c’est réellement le propriétaire de l’ordinateur en cause qui a généré l’attaque. L’identification des cybercriminels ou cyber terroristes est très ardue et demande beaucoup de travail. Au niveau de l’éthique dans le web, il n’est pas bien vu de contrôler, espionner ou surveiller les utilisateurs. On croit en la liberté d’expression et le droit à la confidentialité. C’est donc un enjeu énorme pour l’état de trouver une façon de contrer les attaques du web sans brimer les utilisateurs honnêtes. Les gouvernements ne veulent pas se retrouver avec des citoyens fâchés qui décideraient de se rebeller face à un contrôle de leur utilisation du cyberespace. Il faut donc continuellement évaluer le niveau de surveillance acceptable et trouver divers moyens de mettre la main sur les bandits du cyberespace sans toutefois déranger l’utilisation courante des usagers. Dans le cas du Ver Storm, il est difficile de savoir exactement d’où provient le lancement

...

Télécharger au format  txt (13.5 Kb)   pdf (50.4 Kb)   docx (13 Kb)  
Voir 8 pages de plus »
Uniquement disponible sur LaDissertation.com