LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

ADM3028

Étude de cas : ADM3028. Recherche parmi 298 000+ dissertations

Par   •  29 Novembre 2015  •  Étude de cas  •  367 Mots (2 Pages)  •  1 426 Vues

Page 1 sur 2

Question 1

a) Le cyberterrorisme y est définit comme étant l’utilisation d’Internet afin de former de nouveaux terroristes à ces méthodes et être en mesure de diffuser la propagande. Internet est utilisé pour la promotion d’un tel crime et la planification d’initiatives terroristes. Les autres auteurs des textes définissent plutôt le terme cyberterrorisme comme étant l’utilisation d’Internet à des fins purement terroristes. Le cyberespace permet alors d’accéder aisément à de l’information et au réseau d'autres pays.

b) Il mentionne que le cyberterrorisme est la menace la plus surestimée, que sa portée est surfaite. Cela serait causé par l’attention médiatique sans cesse en augmentation et la construction d’idées préconçues à ce sujet. Bien qu’il semble mentionner qu’aucune attaque de ce genre n’ait déjà eu lieu, ce phénomène prend une grande ampleur. C’est plutôt le nombre de vulnérabilité ou de risque que cela se produise qui est immense, ce qui rend le cyberterrorisme aussi sérieux.

c) Ceux-ci seraient probablement du même avis que Bonneau. Ce dernier indique des cyberattaques contre le gouvernement canadien et fait part qu’il vaut mieux prévenir les menaces. Leman-Langlois évoque dans son article que malgré la bonne situation géographique du Canada, il s’agit tout de même d’un pays vulnérable aux cyberattaques politique. Le cyberterrorisme n’est donc pas exclu. En effet, avec Internet, il est dorénavant possible pour un pays d’accéder au réseau d’un autre facilement. Par contre, Douzet indique qu’il peut être difficile d’identifier le caractère stratégique d’une attaque.

Question 2

Ceyhan signale qu’il est possiblement difficile de préciser la nature des actions mises en œuvre pour lutter contre le terrorisme. Les technologies de surveillance ne sont peut-être pas toujours utilisées dans la lutte contre le terrorisme. Ceyhan voit donc, avec l’intrusion des technologies de sécurité, un détournement d’usage.

L’utilisation des dispositifs de surveillance afin de prévenir le terrorisme permet une surveillance et une protection efficace. Il est alors possible de localiser les dangers et de prévoir par la suite les risques d’attaques terrorisme.

L’équipe du projet Dark Web utilise les technologies de surveillance dans le dépistage d’attaques cyberterroristes et combat ce fléau, soutenant de cette manière le but principal du projet. Ces technologies de surveillance peuvent être utiles pour cette équipe, même si celles-ci ont d’abord été développées pour d’autres fins.

...

Télécharger au format  txt (2.6 Kb)   pdf (51.6 Kb)   docx (8.7 Kb)  
Voir 1 page de plus »
Uniquement disponible sur LaDissertation.com