Numérique et lutte contre le terrorisme : de par l’orientation de vos blogs, quelles sont les solutions que vous proposez dans le cadre de la lutte contre le terrorisme ?


Le périmètre du numérique englobe non seulement l’informatique, mais aussi les télécommunications (téléphone, radio, télévision, ordinateur) et Internet.
Au niveau d’internet, le bloging semble désormais un métier qui pourrait se comparer au journalisme. En effet, les blogueurs animent leur blog en informant, en incitant les gens à agir…
En tant que blogueuse, c’est le rôle que je m’assigne. En effet, par mon blog, je pourrai informer la population, la conscientiser sur les attitudes citoyennes à adopter.

Après recherches et analyses, il a été démontré que les terroristes sont perçus comme des individus extrêmement mobiles qui ressemblent à tout le monde et qui manient comme tout un chacun internet, la téléphonie mobile et les moyens de transactions financières. Cela nous amène à comprendre que le terroriste c’est n’importe qui, il peut être un ami, une connaissance ou un proche. Ce sont des personnes qui n’ont rien a perdre car ils se sont senti rejeté et exlus. C’est en ce sens même que le Professeur SOMA Abdoulaye demande à l’État de revoir sa stratégie de lutte contre le terrorisme qui cherche à mettre en péril la stabilité du pays. << La stratégie du gouvernement n’a pas été massive pour lutter contre le terrorisme. Il faut un changement de gouvernance au Burkina Faso. Tant que nous aurons une gouvernance d’exclusion, il y’a aura un terreau fertile au terrorisme parce que le terroriste augmente sur l’exclusion. Il s’adresse à des gens qui sont exclus et si ces personnes constate véritablement qu’elles sont exclus, elle seront portées à accepter l’augmentation terroriste >> à t_il déclaré.

Selon la déclaration de Mr X, une vendeuse de salade a été appréhendée avec des munitions dans son panier de salade. La question qui se pose ici est de savoir << Comment s’en en procure t_elle et à qui les vends elle? >> Nous demandons alors à l’État de mettre en place des dispositifs qui permettront de les appréhender. Pour les « maîtriser », il est recommandé de cibler leur mobilité (itinéraires, voyages), leurs communications et leurs transactions bancaires et financières. Pour ce faire, il faut dans un premier temps les identifier, les localiser et connaître leurs intentions. Tâche difficile qui se traduit par le recours aux technologies de sécurité, telles que la biométrie ou la vidéosurveillance perçues comme des instruments scientifiques possédant une grande valeur d’authenticité en ce sens que leur matière de base comme le corps et l’image ne « mentent pas ». Nous définirons alors les technologies de sécurité comme des dispositifs intelligents d’identification, de surveillance et de protection capables d’être opérationnels en temps réel pour identifier et localiser les dangers et prévoir les risques probables.

Tous ensemble, nous devons montrer aux terroristes que nous sommes un peuple unis et que nous n’allons accepter qu’ils perturbent notre stabilité et notre vivre ensemble. Le terroriste puise sa force dans la désunion, dans la séparation. Ensemble tout est possible.

De par mon blog, je serai une figure de référence. Je serai une partisane de la justice, de la démocratie, de la paix et de la cohésion sociale pour un meilleur vivre ensemble au Faso. En tant que femme je lèves mon flambeau de paix et incite mes soeurs et frères à faire de même.

Publié par Salimata KARAMA

Je suis cette jeune fille qui veut faire de son handicap un T@lent. Vous me découvrirez à travers mon blog

3 commentaires sur « Numérique et lutte contre le terrorisme : de par l’orientation de vos blogs, quelles sont les solutions que vous proposez dans le cadre de la lutte contre le terrorisme ? »

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Créer un nouveau site sur WordPress.com
Commencer
%d blogueurs aiment cette page :