lundi 19 septembre 2011

Rentrée littéraire AGS & Teasing...

L'Alliance Géostratégique pense à vous ! Si vous êtes des déçus de la rentrée littéraire, AGS vous propose ainsi son Cahier N°2 consacré aux stratégies dans le cyberespace.

Placé sous la direction conjointe des éclairés et talentueux Ms Dossé et Kempf, cet ouvrage collectif jette un regard décomplexé et sans préconçus sur les stratégies applicables dans le cyberespace. L'auteur de ces lignes a eu le privilège d'y participer au travers de deux articles.

On pourra ainsi y trouver des références à la cybercriminalité mais il n'est pas question de traiter, de manière indépendante ce sujet : il s'agit réellement de se poser des questions sur ce nouvel avatar de la réflexion stratégique...

Afin de vous allécher, chers lecteurs, ce blog se propose d'évoquer rapidement des sujets liés aux articles afin de vous faire palpiter d'une envie d'en savoir plus...L'auteur essaiera de faire vivre ce blog toute la semaine dans ce sens...

Dans un de ses derniers ouvrages, M. Ventre évoque la question de l'attribution (Cyberespace et acteurs du cyberconflit)..En effet, en matière criminelle notamment, l'identification certaine est un pré-requis pour toute poursuite et condamnation...Mais est-elle absolument nécessaire dans le cadre d'autres types d'actions de sécurité et de défense ?

Dans une présentation quelque peu audacieuse, nous avons pu, par exemple, défendre qu'on pouvait avoir une stratégie de représailles à l'aveugle, bien que couverte par exemple par le droit international et des accords particuliers...En l'espère, des ordinateurs impliqués dans des attaques informatiques pourraient alors être des cibles de représailles...Bien évidemment, on trouve très vite des limites à de telles pratiques : si l'ordinateur tiers est utilisé consciemment afin de provoquer des représailles, la situation peut vite devenir inextricable...

Cela dit, la question demeure : la certitude l'identification par le biais de moyens techniques reste un vrai dilemne : quel droit protège-t-on en premier ? La liberté d'échanger ou la liberté de ne pas se faire pirater ?

Les enquêteurs en matière de criminalité informatique semble partager l'avis que souvent, les criminels sont arrêtés pour leurs fautes ou négligences dans le réel. Aussi, peut-être est-ce du côté d'une coopération internationale renforcée qu'il faut chercher...Elle n'est pas non plus sans poser de nombreuses questions...

Afin de continuer à ce sujet, je vous invite donc à consulter le Cahier N°2...

Bonne lecture !

Aucun commentaire:

Enregistrer un commentaire