ADM 3028 TN1, l'éthique
Étude de cas : ADM 3028 TN1, l'éthique. Recherche parmi 300 000+ dissertationsPar carrierea • 9 Juillet 2017 • Étude de cas • 2 746 Mots (11 Pages) • 2 831 Vues
Question 1
Dans la section 1.4 « Éthique » de A Gift of Fire, abordée à la semaine 1, on mentionne qu’en éthique, il n’existe aucune « bonne » réponse dans l’absolu; au mieux, on se doit d’être cohérent.
a) Choisissez l’une des trois écoles de pensée éthique et développez un argumentaire pour défendre ou critiquer les actions de Mike Lynn dans cette étude de cas.
Pour cette étude de cas, j’ai choisi d’utiliser l’école de pensée de l’utilitarisme afin de critiquer les actions de Mike Lynn.
D’abord l’approche de l’utilitarisme est un exemple d’une théorie conséquentielle qui selon John Stuart Mill, a un but, soit celui d’accroître le bonheur ou encore l’utilité, et ce, relativement à cette personne.
Nécessairement, M. Lynn avait la profonde conviction qu’il devait livrer sa récente découverte aux professionnels de la sécurité en TI et au public en général afin d’inciter Cisco à installer un correctif aux routeurs. « J’estimais que je devais faire ce qui est bon pour le pays et pour l’infrastructure nationale » (Reynolds, 2010). Bien que je sois d’accord avec le fait qu’il fallait corriger la faille, je suis d’avis que M. Lynn avait le devoir éthique et moral de se poser la question à savoir quelle méthode utilisée pour arriver à ses fins. Avait-il réellement le désir de faire apporter un correctif au problème ou avait-il la soif de la gloire soit en étant reconnu comme celui qui a trouver « LA » faille chez Cisco. Malheureusement nous sommes dans l’obligation de nous poser cette question!
Avec l’approche de l’utilitarisme, il faut considérer les conséquences, les avantages et les dommages pouvant être causés par nos actes.
Dans ce contexte, M. Lynn était pleinement conscient des répercussions de ses gestes. En outre, il dit ceci : « Lorsque les politiciens parlent du Pearl Harbor numérique, ils parlent d’un ver réseau, a dit monsieur Lynn pendant une présentation. C’est ce que nous pourrons voir si nous ne réglons pas ce problème. » (Reynolds, 2010)
Le fait que M. Lynn choisisse un auditoire composé de pirates informatiques (dont les Black Hat), démontre clairement son immaturité éthique et moral. En plus de révéler la faille informatique chez Cisco, il a livré à son auditoire suffisamment de détails pour que certains d’entre eux comprennent comment attaquer cette vulnérabilité (ce qui est contraire à l’approche utilitariste).
b) Votre approche est-elle plus conséquentielle ou déontologique? Justifiez votre réponse.
Mon approche est définitivement plus conséquentielle. Contrairement à l’approche « déontologique » je suis d’avis qu’il faut mesurer les conséquences de nos gestes dans un contexte où clairement il n’y a pas de gain à révéler toute la vérité dans l’immédiat. Les conséquences sont claires et ne sont vraiment pas favorables. « …un utilitariste sera plus à l’aise qu’un déontologue à ne pas respecter une règle dans des circonstances où, ce faisant, les conséquences seraient favorables. » (Baase, 2008) Les répercussions d’un tel geste étaient tellement disproportionnées par rapport aux conséquences. Il était très clair selon moi que Cisco était pour corriger une faille aussi importante. M. Lynn aurait eu intérêt, pour le bien de tous, de ne pas divulguer cette faille avant qu’elle ne soit corrigée.
c) Choisissez l’une des trois écoles de pensée éthique et développez un argumentaire pour défendre ou critiquer la décision de ISS et de Cisco d’interdire la présentation de Mike Lynn.
Pour défendre la décision de ISS et de Cisco, l’approche déontologique me semble tout à fait approprié dans le sens où c’est la logique ou la raison qui définit les règles de l’action éthique parce qu’elles suivent la logique. Tel que Kant le souligne, la rationalité est la norme du bien. Il mentionne : « Nous pouvons soutenir ce qui a du sens et agir en conséquence, ou nous pouvons agir de façon irrationnelle, ce qui est néfaste. ». (Reynolds, 2010)
Kant mentionnait également qu’il est plus judicieux d’utiliser la raison, le rationnel ou encore le jugement plutôt que de se laisser emporter par les émotions, qui elles peuvent nous guider vers une décision beaucoup moins éthique, ce qui de toute évidence le cas de M. Lynn qui désirait informer la planète entière du problème relevé.
Or, le « déontoligisme pluraliste » se défini comme le devoir de ne pas faire mal à autrui inutilement et de se conformer aux engagements donnés soit une fidélité envers son employeur. Or il m’apparait évident que Cisco et ISS tentaient de protéger ses clients dont certains sont des instances gouvernementales. De plus, M. Lynn violait les droits en matière de propriété intellectuelle puisque l’information qu’il s’apprêtait à dévoiler était clairement propriété de Cisco. Sa fidélité n’était que dirigée vers lui-même et non son employeur le cas échéant.
d) Dans ce cas, votre approche est-elle plus conséquentielle ou déontologique? Justifiez votre réponse.
En fait mon approche et partiellement déontologique du simple fait que j’estime que la propriété intellectuelle appartenait clairement à Cisco et que la décision et la façon d’intervenir dans ce dossier leur appartenait. Or, elle est quand même beaucoup plus conséquentielle dans le sens où Cisco et ISS connaissaient très bien les tenants et aboutissants de la divulgation d’une telle faille avant l’implantation d’un correctif au problème soulevé par M. Lynn. La raison doit absolument l’emporter sur les émotions et aucun doute dans mon esprit que Cisco et ISS voulaient protéger les milliers de clients.
Question 2
Il n’a pas été aisé d’endiguer le ver Storm Worm, et non pas uniquement pour des raisons techniques. Dans son article « Des armes à la stratégie », Huyghe donne des pistes pour comprendre le défi géopolitique de la cybercriminalité.
a) Dans ce texte, pouvez-vous trouver une arme non technique permettant d’endiguer les attaques qui correspond à l’étude de cas?
Dans ce texte fort intéressant, je crois que l’auteur fait référence à la peur comme moyen non technique pouvant endiguer des attaques du type « Storm Worm ». En outre, l’auteur fait référence au paragraphe 5 à l’acte de guerre que pourrait constituer une cyberattaque. « Pour illustrer cette peur, les États-Unis ont affirmé qu’ils
...