Suite

ArcPy Script pour mettre à jour la source de données LYR n'identifiant pas toutes les couches du dossier ?

ArcPy Script pour mettre à jour la source de données LYR n'identifiant pas toutes les couches du dossier ?


J'ai mis en place un script qui fonctionne pour la plupart comme prévu - pour parcourir une série de dossiers, rechercher des fichiers de couche SDE et mettre à jour leur source de données pour des connexions directes si les couches prennent en charge le chemin de l'espace de travail. Cependant, j'ai remarqué que dans certains cas, il ne trouve pas de fichiers de couche spécifiques dans les dossiers. Voici le script :

import arcpy import os from arcpy import env env.overwriteOutput = True TheLayerDir = r"G:GISLayers" NewDataPath = r"G:GISDatavector_direct.sde" for dirname, dirnames, filenames in os.walk( TheLayerDir) : pour le nom de fichier dans les noms de fichiers : newFilename = os.path.join(dirname, filename) desc = arcpy.Describe(os.path.join(dirname, filename)) if newFilename[-4:] == '.lyr' : lyrFile = arcpy.mapping.Layer(newFilename) pour lyr dans arcpy.mapping.ListLayers(lyrFile): sinon lyr.isGroupLayer: if lyr.supports("WORKSPACEPATH") == True : si "sde" dans desc.dataElement .catalogPath et lyr.workspacePath != NewDataPath: print "------------------------------" print "Layer: " + lyr .name print "Ancienne source de données : " + lyr.workspacePath lyr.replaceDataSource(NewDataPath,"SDE_WORKSPACE") print "Nouvelle source de données : " + lyr.workspacePath lyrFile.save() elif "sde" dans desc.dataElement.catalogPath et lyr.workspacePath == NewDataPath: print "------------------------------" print "Layer: " + lyr.name + " a déjà été mis à jour d avec chemin, en sautant… " else: print " ----------------------------- " print " Layer: " + lyr. name + " n'est pas une couche SDE" else : si "sde" dans desc.dataElement.catalogPath : print "-------------------------- ----" print "Layer: " + lyr.name print "La couche ne prend pas en charge workspacePath" print "Script terminé ! - C'est tout les gars!"

Si je substitue par exemple le code suivant comme suit :

if newFilename[-4:] == '.lyr' :

avec

si extension.lower() == ".lyr":

alors le script identifiera avec succès tous les fichiers de couche dans un dossier, sans toutefois déclarer 'newFilename'.


Il semble que vous fassiez un peu de travail supplémentaire, et il est révélateur que cela fonctionne mieux lorsque vous forcez les minuscules. Peut-être que certains des fichiers de couche se terminent par ".Lyr" ou quelque chose d'étrange comme ça.

En fin de compte, vous effectuez deux processus de liste, la première boucle avec le nom de fichier, puis la deuxième liste avec ListLayers.

En tout cas, je recommanderais de simplifier à ce qui suit. Vous pouvez également utiliser l'instruction continue pour filtrer les éléments au cours d'une itération et réduire la quantité d'indentation :

pour dirname, dirnames, filenames in os.walk(TheLayerDir): pour filename in filenames: newFilename = os.path.join(dirname, filename) sinon newFilename.lower().endswith(".lyr") : continue desc = arcpy.Describe(newFilename) lyr = arcpy.mapping.Layer(newFilename) if lyr.isGroupLayer : continue si lyr.supports("WORKSPACEPATH") == True : si "sde" dans desc.dataElement.catalogPath et lyr.workspacePath ! = NewDataPath : #etc elif "sde" dans desc.dataElement.catalogPath et lyr.workspacePath == NewDataPath : #etc else : #etc else : if "sde" dans desc.dataElement.catalogPath : #etc

US9128770B2 - Systèmes et méthodes de synchronisation automatique GSLB - Google Patents

La configuration ci-dessus répertorie un ensemble de commandes de configuration dans un format pour un exemple de réalisation de l'appliance en tant qu'appliance NetScaler. Tout autre type et format de commande ou d'instruction peut être utilisé. Comme indiqué par chacune des configurations spécifiques au site 420UNE-420F, dans certains modes de réalisation, chaque site peut n'avoir qu'une vue partielle ou limitée de l'ensemble de la topologie ou de la hiérarchie GSLB.

420
# Définir les 3 sites de peering A, B, C participant au GSLB.
ajouter le site gslb-A IP-A
ajouter gslb site-B IP-B
ajouter gslb site-C IP-C
# Définir les sites agissant comme nœuds enfants : D, E, F
ajouter gslb site-D IP-D-parentSite Site-A
ajouter gslb site-E IP-E-parentSite Site-A
ajouter gslb site-F IP-F-parentSite Site-C

Chacun des appareils 200UNE-200F peut exécuter et configurer un ou plusieurs vServers en fonction de la configuration de la hiérarchie du site 420. Bien qu'illustrés avec un format et un paramètre appelés parentSite, d'autres modes de réalisation peuvent utiliser des options de paramètres pour identifier des nœuds enfants, tels que -childSite ou pour identifier des nœuds homologues tels que -peerSite.

1. Configuration DNS En option avec un Il devrait y avoir un nombre prédéterminé de sites
prédéterminé par exemple, 2 sites qui ont DNS
le minimum configuration.
La configuration DNS permet d'acheminer les requêtes vers ces
sites auxquels il faut répondre pour les domaines que le
l'appareil 200 fait GSLB.
2. Configuration LB Optionnel Ces sites peuvent avoir un équilibrage de charge, du contenu
configuration de la commutation ou de la redirection du cache de
les IP&39 participant au GSLB.
Dans certains modes de réalisation, le peut également ne pas avoir de
Config LB aussi. Dans ce cas, ils ont tous gslb
services en tant que services à distance et peuvent également avoir un
Configuration DNS.
3. Configuration GSLB Dans certaines GSLB Config 420 spécifie le site
incarnations, configuration et identifie les connexions MEP à
obligatoire établir.
Le MEP permet de collecter des statistiques
Ainsi, lorsque des requêtes DNS sont reçues, un
décision peut être prise.
À donner à d'autres pairs si demandé.
4. député européen Établi Un site GSLB a établi un MEP pour :
Connexions Sites homologues GSLB (parents)
Sites enfants directs.
5. Maximum Prédéterminé Il peut y avoir un nombre maximum prédéterminé de
quantité de sites dans une configuration gslb donnée.
sites, tels que
32

Un mode de réalisation de la configuration du site LB (par exemple, les sites enfants)

1. Configuration DNS Dans certaines Dans un mode de réalisation, il n'y a aucun
incarnations, Configuration DNS sur ces sites. Dans certaines
non requis modes de réalisation, La conception de la configuration du site
devrait être tel qu'il ne devrait pas y avoir
nécessaire pour qu'un site enfant ait à traiter le DNS
requêtes.
2. Configuration LB Dans certaines Ces sites ont une configuration LB/CS/CR des IP's
incarnations, participer au GSLB.
Obligatoire
3. Configuration GSLB Dans certaines Seule la configuration gslb de base est requise sur le site enfant.
incarnations, Seul l'ajout du site gslb est fait à l'enfant afin que le
De base le site enfant connaît le site parent auquel se connecter.
4. député européen Établi Un site LB établit un MEP sur un site parent.
Connexions
5. Maximum UNE Il peut y avoir un nombre maximum prédéterminé de
prédéterminé sites, tels que 1024
maximum,
comme 1024

Bien que parfois la hiérarchie de site soit référencée dans le contexte de GSLB en tant que hiérarchie de site GSLB, de nombreux modes de réalisation des systèmes et procédés décrits ici sont appliqués à un déploiement multi-sites ou multi-appliances, qu'il s'agisse ou non d'un contexte/environnement GSLB. .


Wi-Fi pas spot

BeeMonitor suit la population des ruches depuis 2012 et est l'un des premiers exemples de projet Raspberry Pi. Glyn a construit la plupart des pièces pour BeeMonitor lui-même. Le logiciel open source développé pour le projet OpenEnergyMonitor fournit une plate-forme d'enregistrement de données et de représentation graphique qui peut être consultée en ligne.

BeeMonitor complet avec panneau solaire pour l'alimenter. Les abeilles Snowdonia produisent 12 à 15 kg de miel par an

Les ruches étaient trop éloignées de la maison pour que le WiFi puisse les atteindre, alors Glyn a utilisé un capteur RF de faible puissance connecté à un Arduino qui a été placé à l'intérieur de la ruche pour prendre des lectures. Ceux-ci ont été reçus par un Raspberry Pi connecté à Internet.

Diagramme montrant quelles informations BeeMonitor essaie d'établir

Au début, il y avait à la fois un capteur de température DS18B20 et un capteur d'humidité DHT22 à l'intérieur de la ruche, ainsi que l'Arduino (les informations de configuration peuvent être trouvées ici). Les données de ceux-ci ont été enregistrées sur une carte SD, l'inconvénient évident étant que cela n'affichait pas les lectures de données en temps réel. Dans sa configuration initiale, Glyn devait également extraire et analyser lui-même les données CSV. « Cela a pris beaucoup de temps, mais a donné lieu à des données intéressantes », dit-il.


Introduction

Les tests sont une pratique courante pour s'assurer que la logique du code n'est pas facilement brisée pendant le développement et la refactorisation. L'exécution de tests dans le cadre de l'infrastructure d'intégration continue (CI) est essentielle, en particulier avec une grande base de code apportée par de nombreux ingénieurs. Cependant, plus nous ajoutons de tests, plus l'exécution est longue. Dans le contexte du développement iOS, le temps d'exécution de l'ensemble de la suite de tests peut être considérablement affecté par le nombre croissant de tests écrits. L'exécution de pipelines de pré-fusion CI contre un changement nous coûterait plus de temps. Par conséquent, la réduction du temps d'exécution des tests est une épopée à long terme que nous devons aborder afin de construire une bonne infrastructure CI.

En plus de diviser les tests en sous-ensembles et d'exécuter chacun d'eux dans un travail CI, nous pouvons également utiliser la fonction de test parallèle Xcode pour réaliser le parallélisme au sein d'un seul travail CI. Cependant, en raison des implémentations spécifiques à la plate-forme, certaines contraintes empêchent les tests parallèles de fonctionner efficacement. Une contrainte que nous avons trouvée est que les tests de la même classe Swift s'exécutent sur le même simulateur. Dans cet article, nous allons discuter de cette contrainte en détail et présenter une astuce pour la surmonter.


Gestion du contenu en double généré par l'utilisateur et requis par le fabricant sur un grand nombre d'URL

Nous savons que Google a tendance à pénaliser le contenu en double, en particulier lorsqu'il s'agit de quelque chose qui se trouve exactement sous la même forme sur des milliers d'URL sur le Web. Alors, comment traitons-nous des choses comme les descriptions de produits, lorsque les fabricants nous demandent d'afficher les choses exactement de la même manière que les autres entreprises ?

Dans le Whiteboard Friday d'aujourd'hui, Rand propose aux spécialistes du marketing trois façons d'inclure ce contenu tout en minimisant le risque de pénalité.

Salut les fans de Moz, et bienvenue dans une autre édition de Whiteboard Friday. Aujourd'hui, je vais discuter un peu d'un problème particulier très spécifique que de nombreux magasins de commerce électronique, types de sites Web de voyage, lieux qui hébergent des types d'expérience de contenu générés par les utilisateurs et examinés par les utilisateurs en ce qui concerne le contenu en double. .

Donc, ce qui se passe, en gros, c'est que vous obtenez une page comme celle-ci. Je suis chez BMO Travel Gadgets. C'est un excellent site Web où je peux acheter toutes sortes de fournitures et d'équipements de voyage. L'appareil photo BMO 9000 est intéressant car le fabricant de l'appareil photo exige que tous les sites Web qui affichent l'appareil photo contiennent une grande partie des mêmes informations. Ils veulent la description du fabricant. Ils ont des photographies spécifiques qu'ils aimeraient que vous utilisiez du produit. Ils pourraient même avoir des avis d'utilisateurs qui les accompagnent.

Pour cette raison, beaucoup de gens, de nombreux sites de commerce électronique qui publient ce contenu constatent qu'ils sont piégés dans des filtres de contenu en double. Google n'identifie pas leur contenu comme étant particulièrement unique. Donc, ils sont en quelque sorte relégués à l'arrière de l'indice, ne se classant pas particulièrement bien. Ils peuvent même rencontrer des problèmes comme Google Panda, qui identifie une grande partie de ce contenu et dit : « Mon Dieu, nous l'avons vu partout sur le Web et des milliers de leurs pages, car ils ont des milliers de produits, sont tous exactement les mêmes. comme des milliers d'autres sites Web’ d'autres produits.”

Le défi devient alors : comment restent-ils uniques ? Comment se démarquent-ils de cette foule et comment peuvent-ils gérer ces problèmes de contenu en double ?

Bien sûr, cela ne s'applique pas uniquement à un magasin de gadgets de voyage. Cela s'applique largement à la catégorie du commerce électronique, mais aussi aux catégories où les licences de contenu sont fréquentes. Vous pouvez donc imaginer que les avis des utilisateurs sur, par exemple, des choses comme des propriétés de location ou des hôtels ou des locations de voitures ou des vols ou toutes sortes de choses liées à de nombreux types de secteurs verticaux différents pourraient avoir ce même type de problème.

Mais il existe des moyens de contourner cela. Ce n'est pas une énorme liste d'options, mais il y en a. Premièrement, vous pouvez essentiellement dire : « Hé, je vais créer tellement de contenu unique, tous ces trucs que j'ai marqués ici en vert. Je vais faire quelques résultats de test avec l'appareil photo, différentes photographies. Je vais faire une comparaison entre celui-ci et les autres. Je vais faire quelques spécifications qui ne sont peut-être pas incluses par le fabricant. J'aurai ma propre critique éditoriale de BMO et peut-être des critiques provenant de clients de BMO en particulier. Cela pourrait très bien fonctionner pour différencier cette page.

Parfois, vous n'avez pas besoin d'autant de contenu unique pour être considéré comme suffisamment précieux et unique pour sortir d'un problème Panda ou d'un problème de contenu en double. Cependant, veillez à ne pas aller trop loin avec cela. J'ai vu beaucoup de référenceurs faire cela où ils disent essentiellement : « D'accord, vous savez quoi ? Nous allons juste embaucher des écrivains de qualité relativement faible et bon marché. Peut-être que l'anglais n'est même pas leur langue maternelle ou le pays du pays que vous essayez de cibler, cette langue n'est pas leur langue maternelle, et ils écrivez beaucoup de contenu qui se trouve juste en dessous du pli ici. C'est vraiment junky. Cela n'est utile à personne. La seule raison pour laquelle ils le font est d'essayer de contourner un filtre de contenu en double. Je ne le recommande vraiment pas. Panda est conçu encore plus pour gérer ce type de problème que celui-ci, du point de vue de Google en tout cas.

Deuxièmement, si vous avez un contenu unique, mais que vous avez une quantité importante de contenu dont vous savez qu'il est en double et que vous pensez qu'il est toujours utile à l'utilisateur, vous souhaitez le mettre sur cette page, vous pouvez utiliser des iframes pour le garder aimable hors de l'index du moteur, ou du moins non associé à cette URL particulière. Si j'ai cette page ici et que je dis, "Mon Dieu, vous savez, je veux mettre ces avis d'utilisateurs, mais ils sont identiques à un tas d'autres endroits sur le Web, ou peut-être qu'ils sont des doublons de choses qui se sont passées sur d'autres pages de mon site. Je vais prendre ceci, et je vais construire un petit iframe, le mettre ici, intégrer l'iframe sur la page, mais ça ne marche pas signifie que ce contenu est perçu comme faisant partie de cette URL. Cela vient de sa propre URL séparée, peut-être ici, et cela peut également fonctionner.

Troisièmement, vous pouvez prendre du contenu en grande partie dupliqué et appliquer une agrégation, une visualisation ou des modifications à ce contenu en double afin de créer quelque chose d'unique, de précieux et de nouveau qui puisse bien se classer. Mon exemple préféré de ceci est ce que font beaucoup de sites de critiques de films, ou de sites de critiques de toutes sortes, comme Metacritic et Rotten Tomatoes, où ils agrègent essentiellement les données de critiques, et tous les extraits, toutes les citations arrivent de tous ces différents endroits sur le Web. Il s'agit donc essentiellement d'un tas de doublons différents, mais parce qu'ils sont l'agrégateur de tous ces contenus uniques et utiles et parce qu'ils fournissent leurs propres éléments comme un métascore ou une note Rotten Tomatoes, ou une revue éditoriale de leur propre, cela devient quelque chose de plus. La combinaison de ces éléments de contenu en double devient plus que la somme de ses parties, et Google le reconnaît et souhaite le conserver dans son index.

Ce sont toutes des options. Ensuite, la dernière recommandation que j'ai est lorsque vous suivez ce processus, surtout si vous avez déjà une grande quantité de contenu avec lequel vous lancez, commencez par les pages qui comptent le plus. Vous pouvez donc faire une liste des articles les plus populaires dans votre base de données, les choses que vous savez que les gens recherchent le plus, les choses que vous savez que vous avez vendues le plus ou les recherches internes ont conduit à ces pages le plus super, commencez par ces pages. Essayez de vous en occuper d'un point de vue unique et de valeur, et vous pouvez même, si vous le souhaitez, surtout si vous lancez une grande quantité de nouveau contenu à la fois, vous pouvez prendre ces pages en double et les garder hors de l'index jusqu'à ce que vous ayez suivi ce processus de modification. Maintenant, vous allez en quelque sorte, “D'accord, cette semaine, nous avons terminé ces 10 pages. Boum, rendons-les indexables. Ensuite, la semaine prochaine, nous allons en faire 20, puis la semaine d'après, nous deviendrons plus rapides. Nous en ferons 50, 100, et bientôt nous aurons terminé et complété l'intégralité de notre catalogue de 10 000 pages de produits, le tout avec des informations uniques, utiles et précieuses qui nous feront entrer dans l'index de Google et nous empêcheront d'être considérés comme du contenu en double. ”

Très bien tout le monde, j'espère que vous avez apprécié cette édition de Whiteboard Friday. Nous vous reverrons la semaine prochaine. Prends soin de toi.


CB Insights nomme les tendances technologiques qui domineront 2019

Ils ont attribué chacune des seize tendances de leur liste à l'une des quatre catégories :

  • Tendances nécessaires qui sont bien comprises et ont des stratégies et des initiatives clairement articulées, cherchant actuellement à être largement acceptées dans les industries et les marchés de consommation.
  • Des tendances expérimentales encore à un stade précoce ou purement conceptuel, avec encore peu de produits fonctionnels sur le marché.
  • Tendances menaçantes qui ont déjà connu une activité d'investissement importante ou une adoption précoce, qui peuvent être sur le point de se propager sur des marchés plus larges.
  • Des tendances transitoires qui n'ont pas encore mis en évidence des opportunités de marché claires, mais qui pourraient les trouver au fur et à mesure qu'elles seront mieux connues et comprises.

Nous avons rassemblé un bref aperçu des huit principales technologies tendances dans les quatre catégories.

Nécessaire

Réseau étendu défini par logiciel
Le SD-WAN offre des performances, une bande passante et une flexibilité accrues pour la mise en réseau. On s'attend à ce que les réseaux 5G aident à faciliter cette technologie, qui a de grandes implications pour les développeurs IoT.

Bases de données de séries temporelles
Déjà utilisé dans certaines industries, ce &ldquottime-timbre&rdquo les données d'une manière qui permet de suivre les changements.

Expérimental

Gestion multi-cloud
Avec de nombreuses entreprises utilisant plusieurs services cloud, la gestion des données est devenue compliquée. Les plates-formes de gestion multi-cloud offrent un contrôle centralisé d'Amazon, Google, Microsoft et d'autres services cloud populaires.

Circuits intégrés spécifiques à l'application et produits standard spécifiques à l'application
Ces deux termes font référence à des chips conçues pour servir un seul.


Sous le ciel afghan (2)

Voici le deuxième volet de mon essai sur une frappe aérienne sur trois véhicules à Uruzgan, en Afghanistan, le 21 février 2010, qui est devenu l'un des exemples centraux des discussions critiques sur la guerre à distance. Le premier versement est ici.

À 02h45 le 21 février 2010, trois hélicoptères noirs géants MH-47 Chinook ont ​​envoyé la poussière tourbillonner dans l'obscurité alors qu'ils décollaient de Base de feu Tinsley, un avant-poste militaire américain isolé entouré d'épais murs de boue, de barrières HESCO et de barbelés sur une falaise au-dessus de la rivière Helmand dans le nord-ouest de l'Uruzgan. [47]

Les MH-47 étaient régulièrement utilisés pour insérer et extraire les forces spéciales américaines équipées de radars de suivi de terrain, ils pouvaient voler vite et bas, généralement la nuit. À cette occasion, ils ont été escortés par un hélicoptère de combat AC-130H Spectre (indicatif d'appel SLASHER03) du Détachement aérien combiné des opérations spéciales interarmées de l'aérodrome de Bagram, au nord de Kaboul. Les hélicoptères transportaient une équipe de 12 membres du 3 e Groupe des forces spéciales - Détachement opérationnel Alpha (ODA) 3124 [48] ​​– le JTAC (Joint Terminal Attack Controller) chargé d'assurer la liaison avec les avions d'appui, leurs quatre interprètes afghans et leurs véhicules tout-terrain légers à six roues. À bord se trouvaient également 30 officiers de la police nationale afghane et 20 soldats de l'armée nationale afghane (y compris les forces spéciales afghanes).

Il s'agissait d'un court vol, 10 minutes et 20 km au nord jusqu'à une zone d'atterrissage au-dessus du village de Khod dans le district de Shahidi Hassas (Figure 2). C'est une région aride et montagneuse, mais Khod s'étend le long d'une vallée fluviale sinueuse où, au cours de nombreuses générations, la construction d'un vaste système d'irrigation, un labyrinthe complexe de fossés et de canaux bordés d'argile, a créé une zone verte fertile. C'est néanmoins une région désespérément pauvre, avec des taux de chômage élevés, consacrée en grande partie à l'élevage et à l'agriculture de subsistance.

Il y avait cependant quelques cultures de rente et Shahidi Hassas était l'un des trois districts d'Uruzgan où la culture du pavot à opium était concentrée. Entre 1997 et 2001, lorsque les talibans étaient au pouvoir, la culture du pavot à opium avait été interdite, mais la production a augmenté depuis et constitue désormais une importante source de revenus pour l'insurrection. [49]

Même ainsi, le but de cette mission conjointe américano-afghane – nom de code Opération Noble Justice – n'était pas l'éradication du pavot. [50] Il s'agissait d'une opération de bouclage et de fouille destinée à traverser le bazar du village, un réseau de ruelles bordées de petits commerces et marchés, et les alentours q'alats ou des complexes – complexes résidentiels à hauts murs contenant des maisons séparées pour les membres de la famille proche – pour trouver une « usine » suspectée de fabrication Engins explosifs improvisés (EEI).

Souvent décrits comme l'arme de prédilection des talibans, les engins piégés étaient – ​​et restent – ​​une cause écrasante de pertes militaires et civiles en Afghanistan. La plupart sont des dispositifs de bord de route déclenchés par un fil de commande, un signal radio, un téléphone portable ou une plaque de pression. Comme son nom l'indique, un IED n'est pas n'importe quoi - il est improvisé à partir de composants divers et bon marché et émerge au sein de réseaux étendus d'approvisionnement, de fabrication et de mise en place [51] - et son assemblage n'est pas non plus lié à des bâtiments en particulier. Les engins piégés utilisés par les talibans reposaient généralement sur des engrais au nitrate d'ammonium et de calcium (CAN), fabriqués dans deux usines commerciales au Pakistan et passés en contrebande à travers la frontière très poreuse. [52]

Pour les yeux sans méfiance, les sacs d'engrais dans une communauté agricole peuvent sembler inoffensifs, et dans de nombreux cas ils l'étaient sûrement, mais les forces de la coalition connaissaient la signification particulière de CAN (qui était illégale) et elles étaient accompagnées d'un chien militaire dressé pour le chercher. en dehors. Au cours de leur perquisition dans le village, ils ont finalement saisi 100 sacs de CAN ainsi que 1 000 cartouches de mitrailleuses, des conteneurs d'explosifs artisanaux, des radios et des batteries (p. 1992). [53]

Bien que l'opération Noble Justice n'ait rien d'extraordinaire – elle était classée comme une mission de niveau 1, ce qui signifiait qu'elle présentait un « risque moyen » pour les troupes avec un « potentiel de répercussions politiques » [54] – son importance transcendait les . Les incidents effectifs d'EEI en Afghanistan, à l'exclusion des explosions qui n'ont fait aucune victime et des engins qui ont été nettoyés avant qu'ils ne puissent exploser, ont pratiquement doublé chaque année depuis l'invasion menée par les États-Unis en 2001 : en 2006, il y en avait 127, suivis de 206 en 2007 , 387 en 2008 et 820 en 2009. [55]

La situation au début de 2010 était sombre à l'extrême, mais elle était particulièrement grave dans le sud. Au cours des douze mois précédents, 67 % de toutes les explosions et découvertes d'engins explosifs improvisés ont eu lieu dans les provinces du sud de l'Afghanistan, y compris Uruzgan dont les régions centrales étaient désespérément précaires (Figure 3).

Ces considérations ont souligné l'importance tactique de l'opération à Khod, mais la découverte d'une usine d'IED a dû avoir une signification plus directe pour les forces spéciales. Leur base s'appelait Firebase Cobra jusqu'à ce qu'elle soit renommée en l'honneur de Capt John Tinsley , commandant d'un ODA du 7 e groupe des forces spéciales basé là-bas, décédé six mois plus tôt des suites de blessures subies lors de l'explosion d'un engin piégé à côté de son véhicule de patrouille. Lorsque cette ODA s'est rendue à Khod pour une mission de dix jours « Le capitaine Tinsley a été tué », a déclaré le commandant adjoint du détachement de l'ODA 3124 : « nous savions donc que c'était une mauvaise zone » (p. 1567).

Les dangers ne montraient aucun signe de diminution, et Lieutenant-colonel Brian Petit , commandant de bataillon de l'ODA 3124 à Force opérationnelle d'opérations spéciales – Sud à Aérodrome de Kandahar, ne se faisait aucune illusion. [56] Il a admis que tout ce que ses forces pouvaient faire dans leurs incursions à partir de leurs bases de feu était « d'empêcher les talibans de hisser le drapeau sur le poteau », et il ne pouvait pas « nous voir gagner ces places d'emblée » (p. 1079). Certaines des missions des forces spéciales en dehors du fil étaient humanitaires - utilisant leurs équipes médicales pour fournir des soins médicaux et dentaires à la population civile, par exemple [57] - mais leur objectif principal était de "perturber, nier et interdire" les talibans, et les empêcher de lancer des attaques sur les « zones prioritaires » établies par l'ISAF Commandement régional-Sud (RC-S) (p. 1079). Pourtant, ce faisant, la SOTF-Sud ne faisait pas partie de l'ISAF, mais faisait partie des forces américaines en Afghanistan et de son opération Enduring Freedom (OEF). [58] Dans un rapport qui a été achevé 18 mois avant l'attaque d'Uruzgan Human Rights Watch ont donné deux raisons pour lesquelles leurs missions étaient plus susceptibles de faire des victimes civiles.

Premièrement, les forces spéciales opéraient généralement en petits groupes et étaient relativement peu armées - comme ici - et elles " nécessitaient donc souvent un soutien rapide sous la forme de frappes aériennes lorsqu'elles étaient confrontées à un nombre supérieur de combattants insurgés " (la même situation que le commandant de la force terrestre (GFC ) pensaient que ses forces étaient confrontées à Khod).

Deuxièmement, l'opération Enduring Freedom était régie par des règles d'engagement qui autorisaient un seuil d'utilisation de la force meurtrière beaucoup plus bas que celui de la FIAS et, surtout, autorisaient une « autodéfense anticipée » (c'est pourquoi le GFC a appelé à la frappe aérienne). [59]

Bien qu'ils aient partagé le même commandant - Le général Stanley McChrystal – La chaîne de commandement de l'OEF était indépendante de celle de l'ISAF, et leurs mandats étaient différents : l'OEF était une opération de lutte contre le terrorisme avec le combat comme fil conducteur, tandis que l'ISAF était chargée de poursuivre une stratégie de contre-insurrection qui, depuis 2008, visait à « gagner les cœurs et les esprits » autant que de mener des missions de tir. [60] Certes, ils n'étaient pas entièrement séparés. Les frontières entre contre-terrorisme et contre-insurrection étaient inévitablement floues. Les forces américaines servaient à la fois dans l'ISAF et l'OEF et il y avait nécessairement une coopération entre les deux. Pour l'opération Noble Justice, le Commandement régional sud de la FIAS (RC-S) a fourni des ressources de ses Base d'opérations avancée (FOB) Ripley 20 km au sud de la capitale provinciale à Tarin Kowt : les hélicoptères de combat appelés par les forces spéciales pour frapper les trois véhicules venaient de là, et le Commandement régional-Sud a également fourni des hélicoptères pour l'évacuation médicale de là et a fourni des soins médicaux aux blessés à les hôpitaux militaires là-bas aussi.

Mais il s'agissait là d'interventions d'urgence, et le Commandement régional Sud n'avait ni été impliqué dans la planification de l'opération Noble Justice ni tenu au courant de son déroulement. Son commandant britannique, Major-général Nick Carter , a clarifié son point de vue : « C'est inacceptable que quelqu'un puisse chier sur le pas de ma porte et s'asseoir et me regarder éponger la merde » (p. 579). [61] En bref, l'opération de Khod s'est superposée mais, jusqu'à ce que quelque chose se passe mal, s'est déroulée en grande partie en dehors de la matrice des autres opérations militaires. La nécessité d'éviter qu'une mission ne confonde une autre était censée être abordée par des briefings conjoints hebdomadaires, mais bien que le Centre des opérations du Commandement régional-Sud à l'aérodrome de Kandahar se trouve à seulement 600 mètres du Centre des opérations de la SOTF-Sud, Carter s'est plaint qu'il n'y avait aucun lien fonctionnel entre les deux (p. 580). [62]

Cette disjonction a défini les paramètres dans lesquels l'opération Noble Justice s'est déroulée, mais elle a dû également affecter le paysage mental dans lequel l'ODA 3124 opérait. Depuis 2006, la force principale de l'ISAF en Uruzgan était constituée des Néerlandais, dont le quartier général à Kamp Holland - un vaste complexe adjacent à la FOB Ripley - comprenait une équipe de reconstruction provinciale dont les activités étaient centrées sur des programmes d'aide à petite échelle dans deux ou trois districts ('ink-spots ') 25 km ou plus au sud et à l'est de FB Tinsley. L'équipe de reconstruction provinciale avait obtenu un succès précaire, mais il y avait peu de signes d'une fusion des taches d'encre, et les forces spéciales ne peuvent pas être les seules à penser que les Néerlandais n'étaient capables de contrôler leur « espace blanc » fracturé et limité que parce que le Les forces spéciales ont gardé les talibans en dehors d'eux. [63]

La dernière rotation de combat de l'ODA 3124 avait eu lieu de janvier à août de l'année précédente, lorsqu'ils avaient été déployés dans la même partie d'Uruzgan (p. 985). « Nous étions la seule ODA ici la dernière fois », a expliqué leur capitaine, et ils avaient été impliqués dans 22 échanges de tirs séparés avec les talibans (p. 1359). Depuis leur retour des États-Unis le 15 janvier, un peu plus d'un mois plus tôt, ils avaient déjà survécu à deux autres affrontements meurtriers avec les talibans. Petit les a décrits comme « l'ODA la plus active que nous ayons », et il a déclaré à McHale « ils ont mené plus d'opérations et ont une compréhension plus complète que tout autre ODA sur le champ de bataille » (p. 1095). [64] Ils connaissaient la zone autour de Khod et ils savaient aussi que lorsqu'une autre ODA a mené une opération là-bas en novembre, elle avait été impliquée dans un combat de deux jours avec les talibans et avait découvert des explosifs artisanaux, des caches d'armes et des engins piégés.

Il s'agissait d'une équipe chevronnée et leur capitaine – qui agissait en tant que commandant de la force terrestre (GFC) en charge de l'opération conjointe américano-afghane à Khod – était un vétéran de trois missions en Afghanistan. Pourtant, même lui était inquiet lors d'une mission précédente, son équipe avait été prise en embuscade dès qu'ils avaient quitté les hélicoptères et cinq de ses soldats avaient été blessés (p. 930). Le JTAC, un sergent technique de l'Air Force qui a été affecté comme relais entre le GFC et les pilotes de l'avion de soutien, était également nerveux. Il avait également trois tournées à son actif et était de retour en Afghanistan depuis la mi-septembre. Comme il s'agissait de sa dernière mission avant de rentrer chez lui, son "niveau d'anxiété était élevé" (pp. 1388, 1499), a-t-il déclaré à McHale, et il avait survécu à suffisamment d'attaques à l'IED télécommandé à FB Ripley qu'il s'attendait à être touché par un autre « après s'être débarrassé des oiseaux » (p. 1485).

Leurs craintes ne se sont pas immédiatement réalisées, mais les signes étaient inquiétants. La priorité lors de l'atterrissage était d'établir des communications radio avec le quartier général du bataillon de l'ODA, SOTF-Sud, et à 0305, le GFC a lancé un flux d'observations sommaires de l'activité des insurgés (appelés rapports SALT : « Taille, activité, emplacement, heure ») - pour Centre des opérations de la SOTF-Sud à l'aérodrome de Kandahar. [65]

Dès que ses forces ont commencé à établir un cordon et à sécuriser des positions de tir de soutien sur les falaises surplombant Khod, elles ont pu voir à travers leurs lunettes de vision nocturne des silhouettes sombres perchées sur les toits, sautant par-dessus les murs et dans les enceintes ou se glissant dans la couverture de l'irrigation. fossés. Le GFC ne pouvait pas y faire grand-chose, à part mettre en place des patrouilles de l'armée et de la police afghanes dans les ruelles, car il n'était autorisé à lancer les recherches qu'à 6 h 15 : il s'agissait d'une opération de jour et non d'un « raid de nuit ». [66] La restriction découlait de sa classification en tant que mission niveau 1. "Nous n'avions pas l'intelligence d'obtenir une cote de niveau 2", a expliqué l'officier des incendies de la SOTF-Sud, mais cela a ajouté une couche de difficulté - et de danger - car les MH-47 ne volaient qu'entre le crépuscule et l'aube, de sorte que " l'équipe devait faire une [infiltration] INFIL la nuit », puis « s'asseoir là et attendre les premières lueurs » (p. 720). [67]

Cela a dû être une attente éprouvante pour les nerfs. Les forces spéciales utilisaient des radios inter-équipes multibandes pour communiquer entre elles, et pendant qu'elles attendaient, elles les ont configurées pour rechercher d'autres transmissions dans la zone immédiate. Le GFC disposait d'un interprète local pour aider à coordonner les forces afghanes qui étaient avec ses propres hommes et pour interpréter tout communications interceptées (ICOM). Presque immédiatement, des messages ont été reçus exhortant le moudjahidinese rassembler pour une attaque, et le volume de l'ICOM a rapidement augmenté.

Les observateurs avaient veillé à ce que les talibans soient prévenus à l'avance que les hélicoptères étaient en route, et une grande partie des bavardages impliquait des appels à des renforts depuis les villages. À 0325, le GFC a signalé que les talibans « remontaient du sud avec des armes lourdes et des renforts » (p. 1889, 1987), bien que la source de l'information n'ait pas été donnée. Le JTAC (indicatif d'appel JAG25) communiquait avec l'avion sur la station via sa radio VHF en visibilité directe - de temps en temps, il passait à la bande inter-équipes pour fournir des mises à jour opérationnelles - et il transmettait les fréquences ICOM au commandant. de l'hélicoptère de combat AC-130 qui tournait maintenant au-dessus du bazar à l'appui de l'opération au sol. Son centre de gestion de bataille disposait d'équipements électroniques plus sophistiqués pour écouter les talibans, et son officier de guerre électronique avait un linguiste pashto à bord en tant qu'officier de soutien direct pour aider à surveiller ce qui se passait. [68]

Il y avait presque certainement d'autres sources de renseignement électronique, car le Predator qui tournait également au-dessus de sa tête pour soutenir la mission était équipé d'un Air Handler qui contrôlait un appareil embarqué qui interceptait et géolocalisait les communications sans fil, y compris les téléphones portables ( p.907). [69] Ce renseignement électromagnétique brut a été traité par une cellule d'exploitation, probablement à partir d'un Agence de Sécurité Nationale (NSA) avancée déployée à l'aérodrome de Kandahar, qui aurait entré ses conclusions dans l'un des forums de discussion de la mission (p. 589) : mais toute preuve de son rôle (classé), le cas échéant, est masquée par les rédactions du rapport. [70]

Bien que les talibans savaient que la mission avait un soutien aérien, ils étaient plus exercés par la puissance de feu de l'avion que par leur capacité à intercepter les communications. Plusieurs heures plus tard, le coordinateur du renseignement de la mission (MC) du Predator a signalé que quelqu'un – la source est expurgée mais il se peut que ce soit la cellule de la NSA où l'information avait été publiée dans leur salle de mission – avait découvert que les insurgés étaient « au courant des écoutes des forces de la coalition. sur VHF', et peu de temps après, il a exprimé sa surprise qu'il y ait encore autant d'ICOM. "Ces gars sont de Chatty Cathy", a-t-il déclaré au reste de l'équipage, et pour les personnes qui savaient que leurs fréquences étaient surveillées "ils parlent beaucoup d'eux". [71] Moins d'une heure après l'atterrissage - bien avant l'aube - un message radio a ordonné aux insurgés d'attendre que l'avion soit parti avant d'attaquer, et le GFC a tenté de tirer les talibans de leurs cachettes en faisant feinter l'AC-130. sortir de la gare. Dès qu'il l'a fait, d'autres ordres ont été interceptés imposant le silence radio « en préparation d'une éventuelle attaque » (p. 1990). Mais rien n'en est sorti, et à 4 h 40, un autre message a ordonné aux talibans de « cacher les armes et d'attendre le matin, lorsque l'avion sera parti » et ils seraient en mesure de voir plus clairement les forces de la coalition (p. 1990).

Le répit fut de courte durée. Le commandant en second du GFC, qui supervisait le groupe en établissant une position de tir de soutien sur les hauteurs au sud de Khod, a rapporté avoir vu des phares clignoter depuis le nord. Ils semblaient refléter des lumières clignotantes du sud – « une marque et un échange » (p. 1344) – et le JTAC a déplacé le AC-130 loin de son orbite au-dessus du village pour enquêter.

Le GFC a clairement considéré cette observation comme une menace car à 4 h 45, la transcription de son rapport SALT notait que le bavardage de l'ICOM indiquait que « les éléments des AAF [les forces anti-afghanes, c'est-à-dire les talibans] se déplacent en deux groupes, un vers le nord et un vers le Sud, pour tenter d'encercler les FC [forces de la coalition]. En déclarant qu'il s'agit de « notre » domaine et que nous ne pouvons pas nous permettre de permettre aux FC d'opérer dans ce domaine, sinon nous perdrons le soutien local » (p. 1891, c'est moi qui souligne). [72]

La possibilité que les talibans aient prévu d'encercler les forces de la coalition - pour les piéger à Khod - a marqué ce qui s'est avéré être un horizon de préoccupation omniprésent.

À 4 h 54, le commandant de l'AC-130 a déclaré avoir trouvé les phares nord : il a dit à McHale qu'en « regardant à travers les capteurs [infrarouges], il s'agissait de camions remplis de points chauds » (p. 1418). Il y avait trois véhicules, à environ cinq à six kilomètres (trois à quatre miles) des forces de la coalition les plus proches à Khod, et l'AC-130 a commencé à les suivre alors qu'ils se dirigeaient vers le sud.

Le JTAC a immédiatement répondu "ces véhicules sont mauvais", mais a ajouté qu'ils devraient travailler "en essayant d'en obtenir assez pour s'engager" - une référence à l'identification positive d'une cible militaire légitime (PID) [73] - et que le bavardage de l'ICOM a suggéré qu'une 'Force de réaction rapide' des talibans arrivait. Le commandant de bord lui a dit qu'il semblait y avoir 'illicite personnel » à l'arrière des véhicules (il souligne), il n'a donné aucune raison de les considérer comme « illégaux ». Quelques minutes plus tard, il a signalé que le troisième véhicule était parti et n'était plus un facteur, mais le JTAC prévoyait déjà une frappe aérienne. À 5 h 03, il a annoncé qu'il était « à peu près sûr que nous sommes couverts par les [ROE] 421 et 422 » – que les règles d'engagement autoriseraient une frappe aérienne – en raison de « l'intention hostile [et] des manœuvres tactiques. » [74] La base pour inférer « l'intention hostile » était le bavardage de l'ICOM, qui a incité le JTAC à déclarer que les occupants des véhicules «se préparaient à une attaque», mais la preuve de « manœuvres tactiques » n'était pas élaborée. Le JTAC savait qu'il s'agissait d'un terme clé, l'une des exigences fixées par le ROE pour une frappe préventive (p. 1492). Il est défini comme un mouvement visant à obtenir un avantage tactique, mais la seule information visuelle dont disposait le JTAC était que les véhicules se dirigeaient dans la direction générale de Khod. Il a choisi d'interpréter cela comme une "manœuvre sur notre emplacement", ce qui devait être une extrapolation du bavardage de l'ICOM, et à 5 h 06, il a relayé la demande du GFC pour que l'hélicoptère de combat "s'engage dans des tirs [de confinement] en avant de leur ligne de mouvement". '

Même si les incendies de confinement n'impliquaient pas nécessairement une attaque directe sur les véhicules, le commandant de l'AC-130 était réticent. La résolution des capteurs infrarouges de son avion était suffisante pour identifier les « points chauds » mais pas la composition des passagers – selon le protocole militaire standard, le diagnostic clé était le sexe et l'âge : la présence de femmes et d'enfants [75] – et donc il a demandé si le Prédateur MQ-1 qui tournait au-dessus d'un complexe à Khod pouvait « jeter un œil à ces gens ».

Le GFC a accepté et le JTAC a informé les deux avions que «nous allons maintenir les feux de confinement et essayer de tenter le PID, nous aimerions vraiment sortir ces camions' (c'est moi qui souligne) : une ligne de conduite qui impliquait clairement une préférence pour l'utilisation de la force meurtrière contre les véhicules plutôt que simplement entraver ou restreindre leur mouvement. Un véhicule s'était arrêté dans une enceinte du côté ouest de la rivière, tandis que l'autre était resté à l'est, et le commandant de l'AC-130 a signalé qu'ils faisaient maintenant clignoter leurs feux et se faisaient des signaux. Il a envoyé les coordonnées à l'équipage du Predator via mIRC et a utilisé son indicateur de cible laser ('Sparkle') pour marquer l'emplacement, jusqu'à ce qu'à 0509 le pilote du Predator (indicatif d'appel KIRK97) ait signalé qu'il avait "les yeux sur" l'un des véhicules, « personnel à l'air libre, mouvement tactique défini ». Cela a augmenté le malaise du GFC et du JTAC, et à 0512 le JTAC a transmis par radio (encore une fois, l'accent est de moi): 'Besoin de détruire tous ces véhicules et toutes les personnes qui leur sont associées, nous pensons qu'ils sont mauvais.’

Avant qu'ils ne puissent le faire, cependant, il a rappelé aux deux pilotes qu'ils devaient « faire de leur mieux pour obtenir le PID ». [76] Le JTAC était particulièrement sollicité par la possibilité de mortiers à l'arrière des véhicules. Il savait que les talibans locaux les avaient utilisés dans le passé, et lorsqu'il a demandé à l'équipage du Predator de les rechercher, l'opérateur du capteur a dûment appelé « mortiers possibles » sur l'interphone, bien que le message radio du pilote au JTAC à 5 h 13 était plus qualifié : "personnel à l'air libre, à côté des véhicules, se déplaçant tactiquement, transportant définitivement des objets, pour le moment nous ne pouvons pas PID ce qu'ils sont."

Dans ces premiers échanges, le pilote Predator a suivi le JTAC en décrivant ce que les gens sur son écran faisaient comme « mouvement tactique’ – pas une fois, mais à plusieurs reprises – et sa glose spontanée sur ce qui était une phrase vitale dans l’identification d’une cible militaire légitime est instructive. "Mouvement tactique" signifiait qu'ils "se déplaçaient tactiquement", a-t-il déclaré à McHale, "au lieu de se déplacer de manière aléatoire que vous attendez des civils normaux à se déplacer ou à conduire’ (p. 908 je souligne). Ce constat est révélateur pour deux raisons.

Premièrement, cela soulève la question de savoir ce qui était « normal » aux yeux des Américains. L'interprétation de la différence culturelle n'est pas une constante mais varie dans le temps et dans l'espace. Des entretiens avec des troupes de la coalition en Afghanistan ont suggéré que ceux « nouveaux dans une région et peu familiers avec ce qu'était la « normalité » étaient plus susceptibles de lire l'intention hostile dans des actions par ailleurs inoffensives". « les soldats de la tournée sont devenus moins disposés à prendre des risques et plus susceptibles de privilégier le recours à la force pour se protéger dans des situations ambiguës ». essentialisme régional, dans lequel les actions des Afghans individuels ont été lues et réduites à la caractérisation préexistante de la zone dans laquelle elles ont eu lieu. Ce geste a pris plusieurs formes différentes, le produit d'une combinaison variée d'expérience, de préjugés et de renseignement de mission, en particulier dans ce cas, les troupes qui avaient récemment subi des pertes, en particulier dans les "zones de combat", se sont avérées "plus susceptibles de réagir de manière agressive ' dans de telles situations. [77] La ​​pertinence de ces découvertes par rapport à l'attaque d'Uruzgan est nécessairement conjecturale. On a répété à plusieurs reprises à McHale que l'ODA 3124 « connaissait » la région, mais qu'ils y avaient vécu plusieurs rencontres violentes avec les talibans dans un passé récent et, comme d'autres militaires, ils savaient qu'il s'agissait de ce que l'officier des incendies de la SOTF-Sud appelait un « assez mauvais endroit » (p. 721). « Nous savions très bien que c'était un mauvais quartier », a-t-il déclaré à McHale, « de la part des gens qui s'y trouvaient auparavant » (p. 724). L'opération à Khod était la dernière mission de la tournée du JTAC, mais il est impossible de dire si cela a influencé sa lecture de la situation – qui était de toute façon fortement dépendante des interprétations fournies par l'équipage du Predator et les examinateurs dont la familiarité avec le la zone était au mieux indirecte et limitée à un champ largement visuel.

Deuxièmement, et suite directement à cette dernière limitation, l'appel du pilote du Predator à un « normal » (non spécifié) a effectivement fait passer le fardeau d'être identifié comme un civil à ceux qui sont pris dans le champ de vision du Predator. La question du statut civil est certes controversée, et la référence aux « civils normaux » rappelle que de nombreux militaires (et au-delà) insistent sur le fait que les talibans sont également des civils. [78] Mais ici – et ailleurs – à l'indétermination du statut civil s'ajoute la priorité donnée au registre visuel. Ceux qui ont été encadrés par le système de ciblage multispectral ne savaient pas qu'ils étaient sous surveillance, encore moins qu'ils étaient soupçonnés d'être des talibans - ils n'ont pris conscience que vaguement du Predator lorsqu'ils s'arrêtaient à l'aube pour prier - et même s'ils avaient su, quoi aurait peut-être constitué une performance adéquate de « civilité » par ceux qui sont devant l'objectif à ceux qui se cachent derrière ? Bref, puisque les occupants des véhicules étaient tous les « civils normaux », qu'auraient-ils pu faire ? différemment qui les aurait épargnés d'être attaqués ? [79]

Ces considérations avaient une importance accrue parce que le JTAC et le GFC dépendaient entièrement de leurs « yeux dans le ciel » pour obtenir des informations sur la progression des véhicules et les activités de leurs occupants. L'avion étendait considérablement le champ de vision direct des forces spéciales au sol, voire des équipes de tir sur les falaises, mais cet effet prothétique était circonscrit de deux manières importantes. Tout d'abord, alors que le commandant de l'AC-130 a déclaré au JTAC que la résolution de ses capteurs infrarouges n'était pas suffisante pour distinguer la composition des occupants, le flux vidéo plein écran (FMV) du Predator était également limité, même lorsque l'opérateur du capteur est passé de l'infrarouge à la couleur une fois le soleil levé. Sa clarté dépendait en partie de la capacité de l'opérateur du capteur à focaliser les caméras – ce qui pouvait être confondu par des nuages ​​ou de la poussière (p. 1405) – et car le flux d'images était compressé pour s'adapter aux contraintes de bande passante, puis distribué sur plusieurs réseaux, de sorte que sa qualité était dégradée et, considérablement, variait d'un endroit à l'autre. Ça n'a jamais été limpide. [80] Les meilleures images étaient disponibles à la station de contrôle au sol de Creech, même les agents de contrôle se sont plaints de ce avec quoi ils devaient travailler. L'examinateur principal a témoigné qu'« avec notre qualité FMV [qui « n'est pas si bonne » : p. 1392) il n'y a pas beaucoup de [travail] analytique que nous pouvons faire » (p. 1390). D'autres observateurs dans d'autres postes aux États-Unis et en Afghanistan ont eu des difficultés similaires, aggravées par le blocage sporadique du flux vidéo, voire sa rupture.

D'importance égale, pendant la plupart du temps, l'image était limitée à un champ de vision chroniquement étroit. "Nous ne transmettons aucune information [sur la composition des passagers]", a déclaré le Safety Observer à McHale, pas tout à fait avec précision, "parce que nous ne nous connaissons pas nous-mêmes. Nous le regardons à travers une paille à soda » (p. 1453). [81] Au début de la mission, l'opérateur du capteur avait décidé « d'utiliser le pick-up [le véhicule principal] comme principal, sauf indication contraire », et le contrôleur principal a expliqué qu'« en raison de notre [champ de vision] et d'avoir trois véhicules, nous n'avions que le pick-up avant et une partie du deuxième véhicule dans le cadre la plupart du temps ». Chaque fois que les véhicules s'arrêtaient, l'opérateur du capteur « zoomait et voyait les trois véhicules », a-t-elle ajouté, « mais nous ne pouvions pas voir les passagers à moins qu'ils ne descendent » (p. 1394). Même alors, il était difficile de dire grand-chose à leur sujet à partir des images infrarouges en noir et blanc diffusées par le Predator toute la nuit (et l'opérateur du capteur revenait fréquemment à l'IR après l'aube également). "Ce n'est pas comme si vous regardiez de moi à vous de l'autre côté de la pièce", a déclaré l'observateur de sécurité à McHale, lorsque "je peux vous donner une description détaillée". Ils les avaient suivis toute la nuit, et IR… est noir et blanc, chaud et froid » (p. 1456). Comme Lisa Parcs Remarques, 'l'imagerie infrarouge aérienne transforme tous les corps en morphologies humaines indistinctes qui ne peuvent être différenciées selon les indicateurs de lumière visible conventionnels,’ un processus de indistinction qui est en fait doublé parce que les images infrarouges prospectives (FLIR) sont par nature « déformées avantune liaison satellite les traite numériquement » – et les dégrade davantage – de sorte que même à son grossissement le plus élevé, le flux vidéo aurait approché une acuité visuelle de 20/200 : « la définition légale de la cécité pour les conducteurs aux États-Unis ». [82]

En fait, lorsque l'opérateur du capteur a zoomé sur les discussions les plus prolongées au sein de l'équipage du Predator axé sur la marque des véhicules et non sur la composition de leurs occupants. Ils ont commencé avant le lever du soleil. « Quel genre de camion est-ce ? » s'est demandé le MC. "Certainement pas un Hummer, n'est-ce pas?", A répondu le pilote Predator. « Non », leur a dit l'opérateur du capteur, « juste un SUV ordinaire, il a une galerie de toit, un peu carrée et encombrante, peut-être une Toyota... » Dix minutes plus tard, il a repris la discussion : « OK, c'est une Chevrolet Suburban... eh bien , peut-être que ce n'est pas aussi long, il y a des portes de grange à l'arrière, je veux dire que c'est un Suburban, eh bien ça n'a presque pas l'air assez long, ça pourrait être une porte de grange [Chevrolet] Tahoe, c'est définitivement en taille réelle, et je ne vois pas grand-chose en taille réelle ici à part des Chevrolet… » Deux heures plus tard, ils débattaient encore. " Tu vois ce haut blanc sur ce truc ? " demanda l'opérateur du capteur, " C'est amovible... la partie avant carrée... c'est une Suzuki, n'est-ce pas ? " Le MC n'était pas d'accord - c'était trop gros - mais 40 minutes plus tard, ils retournaient au sujet à nouveau. Le pilote a pensé que cela "ressemblait un peu à une jeep", mais l'opérateur du capteur a estimé que si c'était le cas, c'était "une variante étrange... beaucoup plus ancienne..." Le pilote a alors changé d'avis - c'était plus "comme un Tahoe" - seulement pour que l'opérateur du capteur change aussi d'avis : « le pare-chocs qui pend devant comme, vous savez, crie une jeep », a-t-il dit, et quand il a « une bonne photo de la porte qui se ferme », il était convaincu « que cela ressemblait à un jeep." Ils ont tous deux noté la "grille à sept fentes", et la conversation est passée à la Toyota - maintenant ils pouvaient distinguer le nom du modèle - et l'opérateur du capteur a souligné que l'un des SUV avait "le même type de motif de cosses ' (p. 1956). La discussion n'a pas été concluante et ils y sont revenus rapidement. "Plus je le regarde", a déclaré l'opérateur du capteur, le SUV "ressemble à un Ford Explorer, comme le type du milieu des années 90, un type plus carré, probablement au début des années 90..." "Le capot ne correspond pas tout à fait à les lignes, continua-t-il, mais les fenêtres le font certainement. Les fenêtres et les portes ressemblent à un Ford Explorer » (p. 1961). Il semble clair que l'équipage du Predator a longuement débattu des marques des véhicules non seulement parce qu'ils pouvaient les voir plus clairement que les occupants. mais aussi parce qu'ils pouvaient les reconnaître plus facilement: c'étaient des objets familiers aux yeux américains d'une manière que les Afghans ne l'étaient pas. Le compromis entre champ de vision et résolution importait alors d'autant plus qu'une fois que l'opérateur du capteur a zoomé sur le véhicule de tête, qui était un Toyota Hilux - ils étaient tous d'accord là-dessus - ses occupants, principalement coincés à l'arrière du pick-up. et exposés au regard aérien, étaient tous des hommes. Les passagers des deux autres véhicules comprenaient des femmes et des enfants. [83]

Deuxièmement, la capacité du JTAC et du GFC à visualiser la situation était limitée par leur absence d'un ordinateur portable durci qui aurait fourni un accès direct au flux FMV du Predator. Le GFC a déclaré qu'ils avaient choisi de ne pas apporter de ROVER (récepteur vidéo amélioré à distance) avec eux "parce que nous avons [a] Predator avec deux analystes qui peuvent regarder en couleur sur un écran de dix pieds" alors que - les rédactions sont maintenant coupées mais ils tournaient manifestement autour des limites du ROVER – ce n'est « tout simplement pas faisable » pour une mission qui devait « se déplacer tactiquement à cheval » sur des véhicules tout-terrain (p. 936). [84] Les choses étaient plus compliquées, cependant, car bien qu'un ROVER aurait été le récepteur au sol le plus proche du Predator, sa réception aurait été loin d'être parfaite. Même lorsqu'un ROVER est monté sur un VTT, a expliqué un autre JTAC, il repose sur une liaison directe avec l'avion, et donc "c'est dedans et dehors, par intermittence, et c'est vraiment rugueux". ROVER 5 "vous devez l'avoir beau et plat, tous les bâtiments, les arbres obstruent le signal" et pendant la journée avec le soleil brillant sur l'écran "vous regardez essentiellement votre visage, c'est un énorme miroir". le centre d'opérations de la SOTF-Sud de l'aérodrome de Kandahar avait « d'énormes téléviseurs, [et] ils peuvent voir une image parfaitement nette parce qu'ils l'obtiennent directement du satellite » (p. 1532). C'était une réception exagérée à Kandahar peut-être mieux, et leurs écrans étaient certainement plus grands, mais l'imagerie était loin d'être claire là aussi. "Ce n'était pas vrai que nous avions une image beaucoup plus claire", m'a dit Petit, et "en fait, la SOTF et la GFC avaient tendance à s'appuyer sur le chat textuel interprétatif [mIRC]" de l'équipe Predator et des examinateurs "plus de notre image rugueuse'. Et, comme je l'ai expliqué, les examinateurs avaient également des images loin d'être claires. La vision est clairement plus qu'une capacité biotechnique – elle est toujours médiatisée par la culture – mais cela ne signifie pas que ses cadres techniques sont sans importance. La question de savoir si le flux FMV aurait donné au JTAC et au GFC un meilleur sens visuel de la situation est peut-être discutable, mais un ROVER leur aurait également donné accès à plusieurs salles de discussion mIRC utilisées par l'équipage Predator et d'autres observateurs il en serait de même pour un téléphone satellite compatible avec les données, mais le JTAC a confirmé que « nous [n'avons] pas vu le chat mIRC sur le terrain » (p. 1488). Il s'agissait là de limitations sérieuses, mais quelle que soit la différence que la présence d'un ROVER ait pu faire, l'équipage du Predator restait totalement inconscient de son absence, et cela importait parce que cela rendait le JTAC exceptionnellement dépendant de la capacité verbale du pilote à peindre l'image en développement aussi précisément que possible. possible. [85] Cela rendait leur choix de mots vital. Nasser Hussein a eu raison de nous rappeler :

« Il n'y a pas de microphone équivalent au regard microscopique de la caméra du drone. Ce monde muet de personnages muets se déplaçant sur un écran a des conséquences particulières sur la façon dont nous vivons l'image…. Dans le cas des images de frappe de drones, l'absence de son synchronique en fait un monde fantomatique dans lequel les personnages semblent non vivants, avant même d'être tués. Le regard plane au-dessus en silence. Le détachement qui inquiète les critiques des opérations de drones vient en partie du silence des images. » [86]

Cela sonne vrai, dans la mesure où ceux qui regardaient le flux FMV regardaient un film muet, et à part la radio du JTAC et son bruit ambiant, le seul son du sol leur parvenait indirectement et textuellement via ICOM et sa traduction mIRC. Mais tout « détachement » a été maintes fois dépassé par les échanges avec le JTAC – le pilote, qui a passé plus de 1 500 heures à piloter des Predators, a déclaré à McHale que « Je fais l'expérience de choses avec les gars au sol… Je suis dans cette situation avec eux, j'essaie juste de les soutenir du mieux que je peux » (p 916) [87] – et, en conséquence directe de cette intimité intrinsèquement asymétrique, par les sous-titres ajoutés par l'équipe Predator qui ont transformé les objets de leur regard en marionnettes et mannequins. [88] Parfois, ils ont même donné des instructions imaginaires à ceux qu'ils surveillaient. Il n'y avait bien sûr aucun moyen pour eux de savoir à quel point leur ventriloquie était précis, et pourtant cela a matériellement façonné le champ de décision du GFC.Comme l'a expliqué un officier supérieur, « le gars sur le terrain […] doit faire confiance à ce qu'on lui dit parce qu'il ne peut pas voir le convoi » (p. 872). [89]

Ces communications verbales ont également été affectées par des problèmes techniques. Les messages radio entre l'AC-130 et le Predator étaient parfois perturbés par des parasites, mais le mIRC entre les deux était « intermittent la plupart du temps » car l'hélicoptère de combat perdait à plusieurs reprises sa connectivité (p. 1420). Les communications du JTAC avec le pilote du Predator dépendaient de sa radio VHF en visibilité directe, et la liaison est devenue faible ou même rompue selon la trajectoire de l'avion et le terrain intermédiaire (p. 1487). [90] Même ainsi, le JTAC se considérait comme un relais fidèle donnant au GFC « une lecture exacte de ce que l'avion [voyait] » (p. 1487) à son tour, le pilote du Predator a félicité le JTAC pour « avoir fait du bon travail nous dire ce que le [GFC] pense » (p. 1954). Leur co-construction de la situation en développement dépendait des corrélations qu'ils établissaient entre les rapports sur les véhicules de l'avion et le bavardage de l'ICOM - bien que l'emplacement des messages ne puisse être établi que si la cellule de la NSA passait par là - et le GFC a témoigné que « pour chaque transmission radio [des insurgés], il y avait une réaction au sol égale pendant tout le mouvement » (p. 1363). [91] Ce travail interprétatif, les déclarations performatives partagées avec le commandant de l'hélicoptère de combat et l'équipage du Predator en particulier, était aussi profondément médiatisé culturellement – d'où la discussion éclairée sur les véhicules plutôt que sur leurs occupants – et différait d'une personne à l'autre. Même si le flux FMV du Predator n'avait pas été interrompu, le JTAC disposait d'un ordinateur portable ROVER avec une réception parfaite et le flux d'images qui apparaissait sur plusieurs écrans du réseau était haute définition et limpide, cela n'aurait pas pu rendre l'espace de bataille transparent. Comme le directeur du Centre des opérations de la Force opérationnelle interarmées combinée (CJSOTF-A) à l'aérodrome de Bagram - le niveau supérieur à la SOTF-Sud - l'a reconnu, « Ce que je vois peut être différent de ce que quelqu'un d'autre pourrait interpréter sur l'ISR ' (p.822).

Il y avait des différences d'interprétation qui devenaient de plus en plus importantes au fur et à mesure que la nuit avançait, mais à ce moment-là, les commandants des deux avions ont convenu que la situation devenait extrêmement grave, et pourtant les deux étaient sur le point de devoir se retirer – pour de vrai cette fois : la situation même que le bavardage de l'ICOM a révélé que les talibans attendaient. Le Predator avait été réaffecté à Marjah dans la province d'Helmand à 150 miles au sud, où l'opération Moshtarak, une offensive contre-insurrectionnelle à grande échelle impliquant 15 000 soldats de la coalition, était en cours depuis une semaine ou plus, mais le pilote s'était arrêté car aussi longtemps que possible et il a demandé à son MC d'expliquer que « nous faisons partie d'un engagement tactique en ce moment et nous ne pouvons pas bouger. » [92] Pendant qu'ils attendaient la permission de rester sur la station, l'équipage a continué à regarder leurs écrans, et le pilote a dit au JTAC qu'ils pouvaient voir « du personnel à l'air libre, à côté des véhicules, se déplaçant tactiquement » - encore une fois - « portant définitivement des objets : pour le moment, nous ne pouvons pas identifier ce qu'ils sont. » [93]

L'AC-130 était descendu de l'aérodrome de Bagram pour escorter les Chinook jusqu'à Khod, et bien que son commandant ait reçu une dérogation « pour nous amener jusqu'au bas niveau de carburant » (p. 1419), il savait que le temps approchait rapidement quand il devrait aussi quitter la station. [94] Il croyait clairement qu'ils disposaient d'informations suffisantes pour une grève, et à 5 h 13, il a demandé au JTAC : « A quoi ressemblent vos images ? . « Nous sommes tous installés, ici », a-t-il déclaré au JTAC, « retenez vos intentions pour la mission de tir. » Le JTAC a déclaré à McHale qu’il savait exactement ce que le commandant de bord voulait dire : « Ils ont confirmé et ils pensent qu’ils en avaient assez pour feu et sont prêts pour mon appel » (p. 1354). Il a répondu par un billet à ordre : " L'intention du commandant de la force terrestre est de détruire les véhicules et le personnel. " Le JTAC a également relayé l'identification par l'équipage du Predator d'individus " se déplaçant tactiquement " et tenant des " objets cylindriques dans leurs mains ". expliquer comment ils étaient devenus « cylindriques » dans l'intervalle, mais l'équipage n'était toujours pas certain de ce qu'ils étaient et cela ne constituait pas l'identification positive des armes qu'ils recherchaient (et espéraient). « Est-ce un [putain] fusil ? » a demandé le pilote du Predator, et lorsque l'opérateur du capteur n'a pas pu le confirmer – en grande partie à cause des limitations de l'infrarouge (« Peut-être juste un endroit chaud d'où il était assis », le l'opérateur du capteur a expliqué: "La seule façon dont j'ai jamais pu voir un fusil est de le déplacer [ou]...

Le commandant de l'AC-130 ne s'est pas découragé et a annoncé que "notre intention est de nous engager d'abord du côté est" - parce que les gens là-bas étaient plus proches des complexes et pouvaient s'échapper plus facilement [95] - donc il était heureux de maintenir " la chaîne de possession » (une expression dominante) tandis que le Predator continuait de traquer ceux du côté ouest. À ce moment-là, il estimait que les véhicules se trouvaient à 7,8 km (près de cinq miles) des forces de la coalition les plus proches à Khod. Mais il s'agissait d'une distance en ligne droite et, comme le GFC l'a reconnu plus tard, « vous ne pouvez pas parcourir une distance en ligne droite » sur un terrain comme celui-ci (p. 1350). Il leur aurait fallu un temps considérable pour atteindre le village sur les pistes pauvres et non goudronnées qui sillonnaient la région montagneuse, et cela a évidemment aussi donné au JTAC une pause : « … mais avec la distance, ils sont loin de notre objectif » il a communiqué par radio à 5 h 22. Le reste de son message a été noyé par des transmissions simultanées entre les équipages, mais le JTAC était clairement convaincu que les occupants des véhicules prévoyaient d'attaquer. « Obtenir du trafic ICOM », a-t-il poursuivi, « et [combiné avec] les manœuvres de ce personnel, nous pensons que leur intention ultime est de descendre dans cette zone et d'engager des amis ".

Mais maintenant, la confiance précédente du JTAC l'a abandonné. "À ce stade", a-t-il concédé, acceptant et relayant les doutes du GFC, "les règles d'engagement actuelles ne correspondent pas". La réticence à s'engager était motivée à la fois par l'incapacité à identifier les armes et par la distance des véhicules par rapport à Khod (ce qui avait une incidence directe sur l'imminence de toute menace qu'ils représentaient). Alors que l'avion continuait à suivre les véhicules, la quête d'armes ne s'est pas arrêtée. Le pilote du Predator a déclaré plus tard à McHale qu'il y avait "probablement 200 cas où nous avons vu des objets cylindriques essentiellement longs", qu'il a dit qu'ils recherchaient toujours car il pouvait s'agir de fusils ou de lance-grenades propulsés par fusée. Il a ensuite radicalement révisé les chiffres, estimant qu'ils avaient vu «environ 30» armes au total, avant de concéder qu'il n'y avait eu qu'un (peut-être deux) appels d'armes définis par les contrôleurs qui regardaient le flux FMV à Hurlburt Field (p. 910) . En fait, le rapport de McHale a noté que « pendant plus de trois heures et demie pendant lesquelles les véhicules ont été observés, seules trois armes ont été identifiées avec certitude » (p. 23) – qu'il s'agisse d'armes différentes ou de la même arme identifiée trois fois n'est pas clair. pensaient que le plus qu'ils voyaient à un moment donné était deux armes (p. 1389) – et que les contrôleurs n'avaient fait qu'un seul appel qui n'avait pas été demandé par l'équipage du Predator (p. 33). Tout aussi important, l'inférence de l'équipage pouvait parfaitement être inversée : les AK-47 sont monnaie courante dans la culture afghane, et avoir détecté si peu d'armes parmi tant d'hommes n'était guère la preuve que les talibans se massaient aux portes. [96]

Il n'a pas fallu longtemps à l'équipage du Predator pour apporter d'autres motifs de suspicion. L'opérateur du capteur a signalé un groupe de personnes que le pilote a dit « regardez comme des guetteurs ». Il s'agissait probablement de guetteurs, puisque les adultes savaient qu'ils étaient en pays taliban, leur malaise compréhensible expliquerait pourquoi les hommes « semblaient assurer la sécurité lors des arrêts » (p. 36). [97] Mais la même logique erronée qui a interprété la présence de toute arme comme une indication d'une attaque imminente a transformé une précaution prudente de voyageurs méfiants en signe d'une « force menaçante » (p. 36). L'inférence erronée a été encouragée par le bavardage de l'ICOM dans lequel un commandant taliban a demandé à ses hommes de se diriger vers le bazar de Khod. Cela a été immédiatement lié aux véhicules : "Ce que nous examinons", a relayé le JTAC à 05h24, en développant sa déclaration précédente, "est une QRF [Quick Reaction Force] que nous pensons avoir un commandant taliban de haut niveau…" Le GFC a expliqué plus tard qu'une demi-douzaine de HVI ou « personnes à haute valeur ajoutée » – des cibles sur la liste conjointe des effets prioritaires [98] – étaient actifs dans la zone autour de Khod, se déplaçant entre des maisons sûres (ou « lits »), et à d'abord, il soupçonna que les hommes coincés dans le véhicule de tête étaient les « agents de sécurité personnels » du HVI (p. 1356-7). L'équipage du Predator avait déjà remarqué qu'une personne se tenait à l'écart des autres, et incité par l'inférence du JTAC, le pilote a spéculé qu'il s'agissait de « l'un de leurs gars importants, regardant juste à distance » et l'opérateur du capteur a répondu « il a son détail de sécurité." Lorsque le commandant de l'AC-130 leur a demandé de diriger leurs capteurs vers un groupe de personnes de l'autre côté de la rivière, le pilote Predator a renforcé cette interprétation : ils avaient toujours les yeux sur un groupe d'hommes sur la rive ouest , a-t-il dit par radio, avec "deux guetteurs, cela pourrait être un mouvement tactique défini avec un commandant surveillant, définitivement suspect".

Le GFC a déclaré qu'il en était venu à ignorer la présence d'un HVI et que sa principale et finalement unique préoccupation était la menace d'une attaque enveloppante contre ses forces à Khod. [99] Le JTAC était toujours sur la même longueur d'onde que les deux commandants de bord. "En raison de l'éloignement des sans amis, nous essayons de travailler sur la justification" d'une frappe préventive, leur a-t-il déclaré à 05h26: il était essentiel d'établir la présence d'armes. À présent, on pouvait voir des gens quitter l'enceinte et rentrer dans le pick-up et le SUV, et le JTAC a transmis par radio : « Le trafic de l'ICOM [suggère] qu'ils montent dans les véhicules et se déplacent vers notre emplacement, on aurait dit que c'était en conjonction avec ce que vous regardez.» Le commandant de l'AC-130 le pensait aussi. "Ce que nous avons tous noté dans l'avion", a-t-il déclaré à McHale, "c'est le bavardage [ICOM] des forces de ralliement pour se diriger vers l'objectif [Khod], à ce moment-là, ils ont tous arrêté ce qu'ils faisaient et ont commencé à s'entasser dans le camions » (p. 1418). Le JTAC pensait qu'il disposait désormais de suffisamment de preuves pour s'engager (p. 1491), mais le GFC restait préoccupé par le fait que les véhicules étaient trop loin de Khod pour justifier une grève et qu'ils n'avaient pas encore établi le PID (ce que la plupart d'entre eux ont toujours interprété à tort comme un nombre d'armes pour constituer les véhicules en cible légitime). [100]

[47] Pour plus d'informations sur les opérations dans et autour de FB Tinsley (anciennement FB Cobra), voir Steve Hagard 's À l'intérieur des bérets verts (Brave Planet Films/National Geographic, 2007).

[48] ​​Un APD (« l'équipe A ») est l'unité opérationnelle de base des forces spéciales américaines. Il est commandé par un capitaine, assisté d'un adjudant-chef, et comprend des paires de spécialistes (par exemple) des armes, de l'ingénierie, de la neutralisation des explosifs et munitions, des communications et du soutien médical - des paires de sorte qu'une ODA puisse opérer en deux équipes. de six (comme ici). Dans l'armée américaine, les « forces spéciales » désignent les groupes relevant du commandement des forces spéciales de l'armée américaine (« Bérets verts »), le terme générique « Forces d'opérations spéciales » comprend tout groupe d'opérations spéciales (y compris les Bérets verts ainsi que les groupes de l'US Air Force, Navy et les Marines et les groupes qui opèrent sous le commandement encore plus secret des opérations spéciales conjointes), qui relèvent tous du cadre plus large du commandement des opérations spéciales des États-Unis.

[49] Plus de 4 000 ha étaient consacrés à la culture du pavot à Shahidi Hassas en 2008. L'attitude des talibans vis-à-vis de sa culture était complexe et de plus en plus pragmatique. En 2009, il y avait « un consensus sur le fait que la culture du pavot est interdite par la religion, mais taxer la culture et le trafic est justifié par les impératifs de la guerre ». : Addiction, crime et insurrection : la menace transnationale de l'opium afghan (Office des Nations Unies contre la drogue et le crime, octobre 2009) pp. 86-7, 102.

[50]Cf. Erik Donkersloot , Sebastiaan Rietjens , Christ Klep , « Going Dutch : activités de lutte contre les stupéfiants dans la province afghane d'Uruzgan », Revue militaire91 (5) (2011) 43-51.

[51] Bosquet de Jaïrus , « Une insurrection des choses : incursion dans le monde des engins explosifs improvisés », Sociologie politique internationale19 (2016) 332-51 idem, Écologie sauvage : guerre et géopolitique au bout du monde(Durham NC : Duke University Press, 2019) 113-137.

[52] Le gouvernement du Pakistan a interdit l'exportation de CAN, car sa fabrication était subventionnée par l'État, et le gouvernement de l'Afghanistan a interdit son utilisation car c'était l'ingrédient principal de 70 à 90 % des EEI : Ben Gilbert , « Afghanistan’s Hurt Locker », Agence France Presse, 10 février 2010 Chris Brummitt , « Pakistan Fertilisants alimente les bombes afghanes, les troupes américaines sont tuées », Associated Press, 31 août 2011.

[53] Pour un récit très personnel de la tentative d'un homme de retrouver un fabricant d'EEI en Afghanistan, voir Brian Castner , Toutes les façons dont nous tuons et mourons : un portrait de la guerre moderne (New York : Simon et Schuster, 2016).

[54] Toutes les missions pré-planifiées nécessitaient un Concept d'opérations (CONOPS) à soumettre à l'approbation du ou des commandements supérieurs de l'ODA, il s'agissait d'un jeu de diapositives Powerpoint développé par l'ODA décrivant l'heure, le lieu et le type d'opération, le niveau de risque et les ressources nécessaires. En Afghanistan, le niveau 0 était le risque le plus faible, généralement réservé à une patrouille de reconnaissance de combat à l'extérieur de la base de feu. Le soutien (ISR) et le niveau 2 étaient à haut risque, généralement un raid de nuit qui nécessitait le transport par hélicoptère et l'ISR. Plus le risque est élevé, plus le niveau d'approbation requis est élevé : Maj Edward Sanford , ‘Optimizing future operations for Special Forces battalions: reviewing the CONOP process’, Naval Postgraduate School, Monterey CA, juin 2013 (p. 12).

[55] Anthony H. Cordesman et Jason Lemieux , « IED metrics for Afghanistan, January 2004 – May 2010 », Center for Strategic and International Studies, 21 juillet 2010, les données originales ont été fournies par la Joint IED Defeat Organisation (JIEDDO) du ministère de la Défense.

[56] Le fichier consolidé fait référence à la fois à la SOTF-Sud et à la SOTF-12 mais il s'agit de la même unité. La SOTF-12 a identifié le 2 e Bataillon, 1 er Groupe de forces spéciales (Airborne), mais au cours de cette tournée, tous les numéros de la SOTF en Afghanistan ont été remplacés par des désignations régionales.

[57] Ailleurs, Petit a souligné le rôle joué par les forces spéciales dans les « opérations de stabilité du village », mais le poids de son argument était sur l'établissement d'une présence de coalition « dominante » pour supplanter l'autorité coercitive des talibans grâce à la mise en place d'un système efficace de « sécurité et justice ». C'était la base essentielle du développement, a-t-il expliqué, mais cela dépendait de la réponse aux incursions des talibans avec « la rapidité, la violence d'action et l'utilisation efficace mais discrétionnaire des tirs indirects » : « La lutte pour le village : sud de l'Afghanistan, 2010 », Revue militaire 91 (3) (2011) 25-32.

[58] L'opération Enduring Freedom était le nom officiel de la « guerre mondiale contre le terrorisme » lancée par les États-Unis en réponse au 11 septembre, mais elle est généralement réservée aux opérations de combat américaines en Afghanistan, 2001-2014.

[59] Human Rights Watch, « Troupes au contact » : frappes aériennes et morts de civils en Afghanistan(septembre 2008) p. 37 sur les règles d'engagement, voir également la note 74 ci-dessous.

[60] Derek Grégoire , ‘La ruée vers l’intime : le tournant culturel et la contre-insurrection’, Philosophie radicale150 (2008) 8-23.

[61] « Les forces de l'OTAN se sont plaintes du fait que les opérations de l'OEF dans leur région ne leur sont pas communiquées, mais que les victimes civiles des frappes aériennes appelées par les forces de l'OEF leur sont laissées pour compte » : Human Rights Watch, Troops in Contact, p. 31. Brig Gen Reeder a insisté sur le fait que l'opération avait été « approuvée au niveau [Combined Joint Special Operations Task Force] avec le consentement du RC-S [Regional Command-South] » (p. 1189). Comme les objections de Carter l'ont clairement indiqué, cependant, le « consentement » n'implique pas nécessairement la « consultation », et le RC-S a clairement dû travailler dur pour rester au courant des opérations des forces spéciales, à l'inverse, l'adjoint de Petit a déclaré que son capitaine de bataille assistait généralement au briefing du matin. au RC-S bien qu'il ait ajouté « ce n'est pas obligatoire » (p. 1012).

[62] Voir aussi Col Robert Johnson , ‘Command and control of Special Operations Forces in Afghanistan’, US Naval War College, octobre 2009.

[63] Il y avait en tout cas des frictions entre les forces spéciales néerlandaises et américaines sur les alliances locales que chacune favorisait et favorisait : voir Barrage de Bette , ‘The story of “M”: US-Dutch shouting matchs in Uruzgan’, Afghan Analysts Network, 10 juin 2010. Pour des discussions sur la contre-insurrection néerlandaise en Uruzgan, voir Martine van Bijlert , ‘La bataille pour l’Afghanistan – militantisme et conflit à Zabul et Uruzgan’, New America Foundation, 2010 Georges Dimitriou et Béatrice de Graaf , « L'approche néerlandaise du COIN : trois ans en Uruzgan », 2006-2009 », Petites guerres et insurrections21 (2010) 429-58 Paul Fishstein , « Gagner les cœurs et les esprits dans la province d'Uruzgan », Feinstein International Center, Tufts University, 2012 Christ Klep , Uruzgan : Nederlandse militairen op missie 2005-2010 (Amsterdam : Boum, 2011).

[64] Il a ajouté qu'ils n'étaient « habituellement pas affectés » à son bataillon (qui appartenait au 1 er groupe des forces spéciales basé à Fort Lewis près de Tacoma, Washington) : ils étaient « une compagnie de Fort Bragg » du 3 e groupe des forces spéciales Grouper.Fort Bragg (Caroline du Nord) abrite également le Joint Special Operations Command (JSOC), mais l'ODA 3124 faisait partie des forces spéciales « blanches » plutôt que des forces spéciales « noires » du JSOC (voir note 48), et la référence de Petit à sa « compréhension complète » se référait vraisemblablement à ses opérations humanitaires cinétiques et non cinétiques. Malgré tout, des problèmes ont suivi l'ODA 3124 lorsqu'elle a été déployée dans la province de Wardak en 2012, où elle a été accusée d'avoir torturé et tué des civils. La seule personne condamnée était son interprète afghane, mais l'enquête pénale reste ouverte : Mathieu Aikins , « Les meurtres de l'équipe A », Pierre roulante, 6 novembre 2013 « Où les corps sont enterrés : cartographie des allégations de crimes de guerre en Afghanistan », sur http://wardakinvestigation.com/report/30 (juin 2016).

[65] Dès que l'ODA était à l'extérieur du fil, le soutien principal est passé à son quartier général de bataillon (SOTF-Sud à l'aérodrome de Kandahar). Son siège social (le ODB) à FOB Ripley à Tarin Kowt a été « exclu du lien [de communication] une fois qu'ils ont quitté la porte » (p. 739) l'ODB a écouté les communications radio et a fait de son mieux pour surveiller mIRC, mais l'accès était sélectif au mieux fois et l'approvisionnement en électricité était souvent intermittent (p. 742). Ce matin-là, ils ont également eu des problèmes informatiques, de sorte que « nous ne voyions pas toute cette image » (p. 746).

[66] Les raids nocturnes, généralement menés par les forces spéciales, étaient le double de meurtres ciblés dans la stratégie américaine de tuer/capturer en Afghanistan : Anand Gopal , « La terreur vient la nuit en Afghanistan », Temps d'Asie, 30 janvier 2010 Erica Gaston , « Raids nocturnes : pour les civils afghans, les coûts peuvent l'emporter sur les avantages », Huffington Post, 19 septembre 2011.

[67] Les MH-47 étaient des variantes des hélicoptères CH-47 Chinook standard modifiés pour le Commandement des opérations spéciales de l'US Air Force : d'où « les oiseaux que nous volons uniquement [fonctionnent] entre les heures EENT [end Evening nautical twilight] et BMNT [ commencer le crépuscule nautique du matin].» Cela ne s'appliquait qu'aux MH-47, les CH-47 étaient généralement utilisés pour d'autres missions non secrètes.

[68] L'AC-130 était généralement chargé de soutenir les opérations des forces spéciales. Il disposait d'un arsenal redoutable : une mitrailleuse Gatling, capable de tirer 1 800 obus de 25 mm par minute, un canon Bofors de 40 mm et un obusier de 105 mm. Son centre de gestion de combat comprenait une suite de capteurs (avec capteurs TV, infrarouge et radar) et une suite de communication, mais leurs entrées étaient limitées. Le niveau de résolution des capteurs ne permettait pas l'identification d'armes, par exemple, et le linguiste a témoigné qu'il « n'a pas vraiment transmis grand-chose » (p. 1145). Cela dit, l'officier des incendies de la SOTF-Sud a affirmé que « quand vous mélangez le mouvement » rapporté par l'avion », l'ICOM « et ce que l'officier de soutien direct surveillait et rapportait, c'était intéressant » (p. 720).

[69] L'Afghanistan comptait 12 millions d'utilisateurs de téléphones portables (sur une population totale de 29 millions) et les talibans utilisaient fréquemment des téléphones portables pour transmettre des informations et diriger l'insurrection.

[70] La NSA opérait en Afghanistan depuis au moins juillet 2008, mais en 2010, elle évoluait vers une empreinte beaucoup plus grande avec la construction d'un nouveau centre de données pour sa passerelle régionale en temps réel (RT-RG) à l'aérodrome de Bagram. . Le représentant de la NSA au CENTCOM a affirmé que le RT-RG « nous a aidés à devenir des experts en fournissant la partie « où » d'une conversation » : Henrik Moltke , 'Mission creep', L'interception, 29 mai 2019. Le RT-RG était accessible à partir de plusieurs emplacements, et un rapport de juin 2011 a nécessité 15 pages pour décrire une journée de surveillance à la station NSA de l'aérodrome de Kandahar : Scott Shane , « Pas de morceau trop minuscule pour la NSA qui consomme tout », New York Times, 2 novembre 2013.

[71] Ces observations (à 0757 et 0833) sont entièrement expurgées du Los Angeles Times transcription mais apparaissent dans la transcription des communications contenue dans le dossier consolidé (p. 1959, 1963). Chatty Kathy était une « poupée parlante » à cordes des années 60 (sic).

[72] Les rapports SALT du GFC ont été transmis par radio à la SOTF-Sud et retranscrits (p. 948) la langue n'est bien sûr pas celle des talibans, qui ne feraient pas référence aux « forces de la coalition ». Le rapport était basé sur l'ICOM et des inférences sur l'emplacement des transmissions, mais il a également renforcé les rapports directs des phares supposés clignoter non seulement à partir mais entrele nord et le sud.

[73] « Identification positive » (PID) s'est avéré être l'un des termes les plus fréquemment utilisés et les moins compris tout au long de cette longue nuit. Il est correctement défini comme « la certitude raisonnable qu'un objet d'attaque défini sur le plan fonctionnel et géospatial est une cible militaire légitime conformément au droit de la guerre et aux ROE applicables » : Close Air Support, p. III.38.

[74] La référence aux RE a été expurgée de la transcription des communications mais apparaît dans un courriel du commandant du 15 e Escadron de reconnaissance à la base aérienne de Creech, daté du 6 mars 2010 (p. 890). Les ROE elles-mêmes restent classifiées, mais 421 faisaient référence à une «intention hostile» et 422 à un «acte hostile». La situation était différente pour les autres forces de la coalition, la plupart des États européens ne considèrent pas l'intention ou l'acte hostile suffisants pour déclencher l'autodéfense, qui est considérée comme une réponse à une attaque immédiate et en cours. En revanche, les États-Unis traitent la légitime défense comme une réponse à une intention ou à un acte hostile imminent (non immédiat). Voir Erica [E.L.] Gaston , Quand les regards peuvent tuer : la pratique émergente des États en matière d'autodéfense et d'intention hostile (Global Public Policy Institute, 2017) pp. 18-21 Camilla Guldahl Cooper , Règles d'engagement de l'OTAN : sur les ROE, la légitime défense et le recours à la force pendant les conflits armés(Leyde : Brill, 2020).

[75] Comme je vais le montrer, cela était très problématique, faisant partie de ce que de Volo appelle (avec une référence spécifique à l'attaque d'Uruzgan) un « impérialisme patriarcal de haute technologie » dans lequel « les femmes et les enfants bruns ont besoin de protection et les hommes bruns ont besoin de tuer ' : Lorraine Bayard de Volo , « Sans pilote ? Recalibrations de genre et montée de la guerre des drones », Politique et genre12 (2016) 50-77: 70.

[76] Ce message est expurgé de la transcription des communications mais apparaît dans un courriel du commandant du 15 e Escadron de reconnaissance en date du 6 mars 2010 (p. 896).

[77] Gaston, Quand les regards pouvaient tuer, p. 50-1.

[78] Par conséquent, Petit a insisté sur le fait que la question tournait autour de la distinction « quels civils sont innocents par rapport à ceux qui sont mauvais » (p. 1105). En réponse à une question sur la présence de « civils possibles », il l'a reformulée : « Tout le monde dans ce convoi, qu'il s'agisse de femmes, d'enfants ou d'hommes avec un AK [47], sont-ils une menace pour nous ou sont-ils des civils non-combattants innocents ?" Lui et son personnel discutaient régulièrement de la signification de "civil", a-t-il dit, et c'était déroutant : "Nous tuons des civils tout le temps, appelés talibans, et ils sont armés et nous tirent dessus". , était de savoir si les personnes dans les véhicules étaient des non-combattants (p. 1113). Voir plus généralement Derek Grégoire , « La mort du civil ? » Société & Espace24 (2006) 633-38 sur la demande d'Alan Dershowitz que les victimes civiles soient « recalibrées » pour montrer combien d'entre elles « se rapprochent de la ligne de complicité et combien se rapprochent de la ligne de l'innocence ».

[79] Je suis redevable à Christiane Wilke pour ma formulation et pour les discussions utiles sur cette question. Comme elle l'écrit, « ce que les Afghans devraient faire ou éviter pour être reconnus comme civils n'est pas clair » : Wilke, « Seeing and unmaking civils », p. 1056. Plus généralement, elle m'a dit : « Je suis vraiment troublée par la façon dont se répartit la charge de se rendre lisible aux yeux du ciel : nous n'avons rien à faire de tout cela ici, mais le les gens à qui nous apportons la guerre doivent absolument faire preuve de civilité » (comm. pers., 23 janvier 2017).

[80] Qualité d'image FMV est mesurée sur l'échelle d'évaluation de l'interprétabilité de l'imagerie vidéo nationale. Le système de ciblage multispectral A du prédateur avait une note de 6 qui, combinée à une vitesse de transmission de 1 à 3 Mbps, était suffisante pour suivre le mouvement des voitures et des camions et pour détecter la présence d'un individu en dehors d'un groupe mais il n'a pas pu isoler et suivre un individu dans un groupe ni identifier son sexe. Le MTS-B développé pour le MQ-9 Reaper a permis une résolution et une couverture considérablement améliorées. Voir Pratap Chatterjee et Cigogne chrétienne , Drone Inc : commercialiser l'illusion de tuer avec précision (San Francisco : CorpWatch, 2017) p. 11-12, 25-6.

[81] Au moment où l'observateur de sécurité est entré dans la station de contrôle au sol, peu de temps avant l'engagement, l'équipage du Predator avait fait plusieurs évaluations sur les passagers, même s'il voulait dire que l'équipage s'en remettait aux agents de contrôle pour transmettre l'information. inexact, comme je le montre ci-dessous.

[82] Lisa Parcs , « Drones, imagerie infrarouge et chaleur corporelle », Revue internationale de communication8 (2014) 2518-21:2519 Col André Milani , ‘Pitfalls of technology: a case study of the battle on Takhur Ghar Mountain, Afghanistan’ (US Army War College, 2003) p. 25 Cockburn, Kill-Chain, p. 125-6.

[83] La reconstitution de la grève en Oiseau National est trompeur à cet égard (je pense crucial) : il montre systématiquement une image remarquablement claire des trois véhicules.

[84] Le système ROVER a été initialement développé en 2001 pour fournir une liaison vidéo entre les Predators et les hélicoptères de combat AC-130, mais la possibilité - et l'importance - d'améliorer le système pour permettre aux troupes au sol de recevoir le flux FMV a d'abord été proposée par un Adjudant des Forces servant en Afghanistan : "Si seulement il y avait un moyen pour moi de voir ce que le prédateur voit...' Il a apporté son idée à l'équipe Big Safari à la base aérienne de Wright-Patterson, et un prototype a été livré à la 3 rd Special Forces Group en 2002. Ironiquement, le système d'origine était si volumineux qu'il euêtre transporté dans un Humvee - bien qu'en 2010, le système (à ce moment-là, ROVER 5) soit devenu beaucoup plus petit et plus portable. Voir Rébecca Grant , 'Le rover', Revue de l'Armée de l'Air 96 (8) (2013) 38-42 Bill Grimes , L'histoire de BIG SAFARI (Bloomington, IND : Archway, 2014) pp. 336-7.

[85] À 6 h 02, le JTAC a demandé à l'équipage du Predator une fréquence et une bande ROVER, et quelques minutes plus tard, il leur a demandé de transmettre le flux vidéo "à la base de Cobra [Tinsley], c'est probablement [va] nous servir le mieux" 30 minutes plus tard, le lien avec le JTAC à FB Tinsley a été établi bien que la qualité de l'alimentation était médiocre. L'équipage du Predator n'a soulevé aucune question au sujet de la demande, mais à 8 h 17 - une demi-heure avant l'attaque des véhicules - l'opérateur du capteur était perplexe pourquoi le JTAC " nous a demandé s'ils se déplaçaient à ce moment-là alors qu'ils étaient arrêtés pour toujours " et - étant donné les problèmes répétés avec leur propre communication radio avec le JTAC - a conclu qu'il avait peut-être "il a une alimentation ROVER intermittente". , bien sûr, que le JTAC n'avait pas de ROVER.

[86] Nasser Hussein , ‘Le son de la terreur : phénoménologie d’une frappe de drone’, Revue de Boston, 16 octobre 2013.

[87] Ceux qui exploitent des plates-formes distantes affirment systématiquement qu'ils ne sont pas à des milliers de kilomètres de l'espace de bataille mais à seulement 18 pouces : la distance de l'œil à l'écran. Voici Col Peter Gersten , le commandant du 432 nd Air Expeditionary Wing : « Il n'y a pas de détachement… Ceux qui utilisent le système sont très impliqués au niveau personnel au combat. Vous entendez l'AK-47 se déclencher, l'intensité de la voix à la radio appelant à l'aide. Vous le regardez, à 18 pouces de lui, faisant tout ce qui est en votre pouvoir pour sortir cette personne des ennuis' : Megan McCloskey , « La salle de guerre : la transition quotidienne entre la bataille, la maison prend un péage sur les opérateurs de drones », Étoiles et rayures, 27 octobre 2009.

[88] Voir Derek Grégoire , ‘Le territoire de l’écran’, Médiatropes 6 (2) (2016) 126-147: 146-7.

[89] Il a expliqué le fardeau de cette relation de confiance pour le GFC : « S'il [n'agit pas], ce sont ses gars qui sont tués, s'il agit et que les informations sont fausses, il doit subir les conséquences [des victimes civiles] suite à la réception de mauvaises informations.'

[90] Les communications radio du pilote du Predator avec le JTAC se sont améliorées lorsque l'avion était sur son orbite sud vers Khod, mais sont redevenues faibles chaque fois qu'il revenait en arrière, ce qui a incité l'opérateur du capteur à s'exclamer à 04 h 56 : « Nous devons obtenir ce JTAC dans mIRC » : mais sans l'ordinateur portable ROVER ou un téléphone satellite compatible avec les données, le JTAC n'y aurait pas eu accès non plus.

[91] L'enquête de l'USAF a fait une large place au « bavardage étendu des communications interceptées (ICOM) en corrélation avec la FMV et les mouvements au sol observés » (évaluation opérationnelle dirigée par le commandant, p. 1). "L'un des éléments les plus convaincants de tous les témoignages est la référence récurrente au bavardage de l'ICOM et à la façon dont il semblait être en corrélation avec les mouvements observés", a écrit Otto (abandonnant astucieusement la référence directe au flux vidéo), et il a conclu que "le la forte corrélation perçue par le GFC entre les deux était « l'élément le plus fort dans sa décision d'engager » les véhicules (p. 36). Mais Gaston, Quand les regards pouvaient tuer, p. 53 suggère que l'existence même de l'ICOM (et du renseignement électromagnétique plus généralement) pourrait convertir ce qui serait autrement resté indéterminé en un calcul en noir et blanc : pour faire une détermination d'intention hostile dans des situations ambiguës.'

[92] Le MC a demandé à la SOTF-Sud d'organiser la permission de rester, et l'aviateur qui surveillait le flux FMV là-bas – le coordinateur tactique du renseignement – ​​a expliqué que « cela avait l'air très néfaste » et « nous avons évalué que c'était une mauvaise situation » (p 1374). L'autorisation devait être obtenue auprès de la Cellule de renseignement, de surveillance et de reconnaissance (ISARC) qui coordonnait tous les actifs ISR. L'autorisation est finalement arrivée à 0528.

[93] Encore une fois, la base pour décrire leurs actions comme un « mouvement tactique » n'a jamais été donnée, les examinateurs ont décrit le mouvement comme « des hommes adultes, debout et assis » (p. 21-2).

[94] Bien que l'AC-130 ait une portée étendue, son temps d'attente au-dessus d'une cible est d'environ 4 heures et demie, alors qu'un Predator pourrait rester en l'air pendant 24 heures pendant que l'équipage de la station de contrôle au sol effectuait une rotation de deux ou trois quarts de travail. D'après le message du pilote à 7 h 56, le Predator aurait pu rester en station (appelé « playtime ») jusqu'à 16 h 00.

[95] Si l'AC-130 l'avait fait, la proximité des composés aurait vraisemblablement enfreint la directive tactique.

[96] Le commandant des opérations de mission des agents de contrôle à Hurlburt Field a dit à peu près la même chose : « C'est l'Afghanistan, il va y avoir des armes là-bas dans n'importe quel grand groupe d'hommes » (p. 592).

[97] L'un des sergents avec ODA 3142 a offert une autre lecture tout à fait anodine qui en disait long sur la qualité du flux vidéo et la distance culturelle qui a brouillé son interprétation : « Après avoir regardé la vidéo par la suite, quelqu'un disait quand les véhicules arrêté … il pourrait y avoir des gens qui tirent la sécurité. Quand j'ai regardé [la] vidéo, ils auraient aussi pu pisser. Celui qui regardait la vidéo en temps réel … doit être quelqu'un qui connaît la culture du peuple » (p. 501).

[98] Le Liste conjointe des effets prioritaires (JPEL) est une liste d'individus nommés impliqués dans les opérations des talibans et/ou d'al-Qaïda en Afghanistan et au Pakistan pré-autorisés pour « tuer ou capturer » par les forces de la coalition Le Commandement des opérations spéciales conjointes a joué un rôle déterminant dans sa compilation, qui a également impliqué des agences de renseignement des États-Unis et des partenaires de l'OTAN, et les forces d'opérations spéciales ont pris la tête de son exécution. Voir Nick Davies , « Journaux de guerre en Afghanistan : Groupe de travail 373 - forces spéciales chassant les principaux talibans », Gardien, 25 juillet 2010 Liste des kills britanniques (Survie, 2012) J Acob Appelbaum , Matthias Gebauer , Susanne Koelb moi, Laura Poitras , Gordon Repinski , Marcel Rosenbach et Holger Stark « Une histoire douteuse d'assassinats ciblés en Afghanistan », Spiegel en ligne, 28 décembre 2014.

[99] McHale a accepté « par une prépondérance de la preuve » que le GFC « s'est engagé principalement sur la base de la conviction que les véhicules représentaient une menace imminente pour les forces sous son commandement » (p. 28). Mais le lièvre continua à courir : quand Col Gus Benton , le commandant du CJSOTF-A, a été alerté de l'évolution de la situation peu de temps avant la frappe, il a dit qu'il supposait que ce qu'il avait vu sur le flux Predator était « cette [cible] JPEL se déplaçant le long de cette route » (p. 530) (voir ci-dessous , p. 00-00).

[100] La recherche d'armes s'est poursuivie après la frappe car leur présence parmi l'épave aurait permis de valider l'attaque. Même si cela avait été un succès - ce n'était pas le cas - cela n'aurait pas été suffisant.


II. Une approche orientée article pour la gestion des documents électroniques

Au cours des dernières années, les archivistes ont cherché un cadre intellectuel pouvant dicter une stratégie efficace pour la tenue de documents électroniques. Au cours des trois dernières années, je pense qu'un tel cadre a été défini par moi et mes collègues de l'École de bibliothéconomie et des sciences de l'information de l'Université de Pittsburgh.[4]

Nous avons commencé par demander à quoi servent les archives et avons répondu qu'elles préservaient des preuves de transactions humaines pour des raisons de responsabilité organisationnelle et d'identité personnelle. Nous avons mené un groupe de discussion d'experts en gestion des archives et des documents pour définir les attributs des documents probants. Ensuite, nous avons recherché le « mandat » dans la littérature juridique, réglementaire et des meilleures pratiques professionnelles qui pourraient nous aider à définir les attributs de preuve nécessaires et suffisants et, par l'analyse de ces déclarations de « mandat littéraire », a dérivé une spécification des attributs de « concordance » ou de preuve.[5] Les deux sources se sont avérées être en accord général, soutenant ainsi un énoncé cohérent des exigences fonctionnelles en matière de preuve dans la tenue des dossiers.

La spécification de ces exigences fonctionnelles définit vingt propriétés qui sont identifiées dans la loi, la réglementation et les meilleures pratiques dans toute la société comme les propriétés fondamentales des enregistrements. La littérature des spécifications reconnaît le danger du langage naturel car il est souvent ambigu, imprécis et sujet à un haut degré d'interprétation. Afin de garantir que les systèmes seraient en mesure d'appliquer rigoureusement l'attribution de ces caractéristiques, nous avons exprimé les exigences fonctionnelles en anglais formel sous forme de « règles de production » ou d'énoncés logiques d'attributs observables simples.[6] Parce que cela nous a obligés à éviter l'ambiguïté habituellement associée aux exigences exprimées en prose, le formalisme des règles de production a informé le processus d'articulation des exigences en prose en plus d'être utilisé comme mécanisme de représentation de ces exigences. Il a également permis d'affiner logiquement les spécifications, dans une décomposition descendante, de sorte que les énoncés des composants les plus atomiques des spécifications étaient, en principe[7], des états ou des propriétés observables.

Les caractéristiques nécessaires et suffisantes des données censées être des enregistrements sont un ensemble concret de métadonnées qui, lorsqu'elles sont présentes, satisfont à la spécification. Par les exigences de preuve, si ces métadonnées sont inextricablement liées et conservées avec les données associées à chaque transaction commerciale, cela garantira que l'objet de données sera utilisable dans le temps, accessible uniquement dans les termes et conditions établis par son créateur, et ont des propriétés requises pour être entièrement dignes de confiance en tant que preuve et aux fins de l'exécution des affaires.

Les exigences fonctionnelles en matière de preuves dans la tenue de dossiers[8] dictent la création de dossiers complets, identifiables (limités), complets (contenant le contenu, la structure et le contexte) et autorisés. Ces quatre propriétés sont définies par les exigences de manière suffisamment détaillée pour nous permettre de spécifier quels éléments de métadonnées auraient besoin de les décrire afin d'auditer ces propriétés. Ces métadonnées descriptives ne peuvent pas être séparées d'elles ou modifiées après la création de l'enregistrement. Plusieurs exigences supplémentaires définissent comment les données doivent être conservées et, finalement, comment elles et d'autres métadonnées peuvent être utilisées lors de l'accès à l'enregistrement à l'avenir. Les métadonnées créées avec le document doivent permettre de conserver le document dans le temps et garantir qu'il continuera d'être utilisable longtemps après que les individus, les systèmes informatiques et même les normes d'information sous lesquelles il a été créé auront cessé de l'être. Les métadonnées requises pour garantir que les exigences fonctionnelles sont satisfaites doivent être capturées par le système global par lequel les affaires sont menées, qui comprend le personnel, les politiques, le matériel et les logiciels.

Cette spécification des preuves sert à identifier les données requises à des fins telles que celles proposées dans le projet de norme NIST de l'année dernière pour un "Record Description Record" ou le récent rapport du Research Library Group/Commission on Preservation and Access Task Force on Archiving of Digital Information. [9] L'approche s'est concrétisée dans des propositions indépendantes d'archivage électronique faites par Astra aux Archives nationales suédoises[10] et dans des propositions influencées par notre travail d'un groupe influent d'archives australiennes [11]. De plus, nous avons vu des mises en œuvre directes de notre travail dans des projets en Indiana, au Vermont et à Philadelphie, financés par le NHPRC dans le prolongement de notre étude.[12]

Il est important de comprendre que les exigences en matière de preuves dans la tenue de dossiers ne sont pas les mêmes que les exigences pour un système de gestion des dossiers électroniques. Un système d'application sera mis en œuvre dans un lieu et un temps concrets, et exploité par des personnes réelles dans le cadre de tâches spécifiques assignées. En conséquence, les exigences de sécurité du système (par opposition à la sécurité ou l'intégrité des enregistrements), la compatibilité des systèmes, les interfaces et les normes (par opposition à l'interopérabilité et la migration des enregistrements) et la prise en charge des processus opérationnels concrets de la fonction de gestion des enregistrements auraient besoin à traiter dans un énoncé complet des exigences relatives à l'acquisition d'un système de gestion des dossiers ainsi que des exigences en matière de preuves dans la tenue des dossiers.[13]

Nous commençons par un cadre conceptuel simple et unique englobant ce qui constitue une transaction commerciale, des preuves et un enregistrement acceptable :

Transactions

Les transactions (trans-actions) par définition sont des actions communiquées d'une personne à une autre, d'une personne à une banque d'informations (telle qu'un classeur ou une base de données informatique) et ainsi disponibles à une autre personne à un moment ultérieur, ou des communications d'un stocker des informations à une personne ou à un autre ordinateur.[14] Parce que de telles transactions doivent quitter l'esprit, la mémoire de l'ordinateur ou le processus logiciel dans lequel elles sont créées (ou doivent être utilisées, "par-dessus l'épaule" pour ainsi dire, par une personne ayant accès à la même mémoire de l'ordinateur), elles doivent être transmis à travers une couche logicielle, et généralement à travers un certain nombre de périphériques matériels.

Preuve

Toutes les données qui ont été communiquées ou créées par les systèmes d'information dans les organisations contemporaines ne sont pas saisies comme preuves. Les systèmes d'information sont généralement conçus pour conserver des informations opportunes, non redondantes et manipulables, tandis que les systèmes d'archivage (systèmes d'information conçus pour capturer et conserver les preuves) stockent des enregistrements limités dans le temps, inviolables et redondants. Par conséquent, les environnements d'application qui prennent en charge le travail en cours de l'organisation fréquemment, voire généralement, ne satisfont pas aux exigences de création de preuves. Les archivistes doivent fournir aux gestionnaires d'informations internes une définition rigoureuse des exigences distinctes en matière d'archivage. Sans spécifications explicites et vérifiables, les applications informatiques et les systèmes de communications électroniques continueront de ne pas répondre aux exigences de tenue de dossiers et constitueront une responsabilité croissante pour les entreprises, même s'ils contribuent directement à l'efficacité de l'entreprise au quotidien.

Enregistrements

Les enregistrements sont à la fois les supports, les produits et les preuves, des transactions commerciales. Toute organisation qui souhaite utiliser la documentation électronique comme preuve doit créer des enregistrements. Les professionnels axés sur les dossiers au sein des organisations, tels que la haute direction, les conseillers juridiques, les auditeurs, les responsables de l'accès à l'information et de la protection de la vie privée ont besoin de dossiers, et pas seulement d'informations, pour soutenir leur travail. Les transactions commerciales doivent créer des enregistrements qui sont logiquement des objets encapsulés par des métadonnées, bien que dans notre modèle de mise en œuvre, les enregistrements n'aient pas besoin d'être physiquement stockés de cette manière. Dans ces enregistrements, le contenu de la transaction serait précédé d'informations identifiant l'enregistrement, les conditions d'accès, la manière de l'ouvrir et de le lire, et la signification commerciale de la communication. Les objets encapsulés de métadonnées peuvent contenir d'autres objets encapsulés de métadonnées, car les enregistrements consistent souvent en d'autres enregistrements regroupés sous une nouvelle "couverture", comme lorsque la correspondance, les rapports et les résultats des projections de la base de données sont transmis à un comité de gestion pour décision.

Notre concept de preuve rend important de savoir quand les documents ont été utilisés et comment, de quelle manière ils ont été classés, classés et restreints dans le passé, et, s'ils ont été détruits en vertu d'une autorité de disposition appropriée, quand et par qui cet acte a eu lieu . Il est également important de savoir quelles versions expurgées des documents ont été publiées au fil du temps. Les données transactionnelles reflétant l'historique de son utilisation (événements de sa vie après sa création), fournissent la documentation traditionnellement associée à la description archivistique, mais au lieu que ces données ne résident qu'à des niveaux agrégés, il est possible de définir des structures de métadonnées d'enregistrements électroniques qui nous permettent pour rechercher des enregistrements spécifiques sur la base d'informations sur l'instance ou la transaction commerciale concrète qui les a générés.

En plus de garantir que les données que nous capturons sont un enregistrement et peuvent servir de preuve, les métadonnées doivent être définies de manière à ce qu'elles rendent les objets de données communiqués à travers les couches logicielles et matérielles (et donc toute communication sur un réseau) :

  • auto-documentation
  • auto-authentifiant
  • auto-rédaction
  • auto-migrant
  • s'autodisposer

Ces propriétés, bien qu'importantes pour simplifier la gestion des enregistrements (en particulier dans un environnement inter-réseau dans lequel des centaines de millions d'enregistrements peuvent être créés quotidiennement), peuvent être des conséquences directes de la tenue d'enregistrements si une attention particulière est portée à la structuration des métadonnées. qui fait des dossiers des preuves. Des métadonnées appropriées peuvent garantir un certain degré d'indépendance du logiciel.[15] En outre, un modèle idéal garantirait que tous les objets d'enregistrement que nous créons soient interopérables entre les environnements de systèmes de tenue de documents afin de leur donner une indépendance par rapport aux paramètres de conservation spécifiques. En outre, un système de gestion de métadonnées qui présente une modularité et une normalisation de contenu appropriées peut prendre en charge l'audit formel du système commercial qui a généré l'objet d'information. Il peut permettre à l'auditeur de localiser les transactions et les logiciels, le matériel, les procédures et les politiques entourant une transaction, afin de déterminer où ils contribuent, ou ne contribuent pas, à la création, la maintenance et l'utilisation des preuves. Bien qu'aucun système de gestion ne puisse s'auto-auditer, un système de communication conçu pour garantir que les métadonnées appropriées sont capturées pour les preuves peut prendre en charge un niveau de responsabilité de gestion qu'il n'a pas été possible de mettre en œuvre ou d'appliquer dans des environnements papier.


Pourquoi Tor est important

D'aussi loin que je me souvienne, j'ai été introspectivement préoccupé et prudent quant à ma sécurité physique et mon bien-être.

Je crois que cette conscience a commencé quand j'avais 4 ans. À ce jour, j'ai de vifs souvenirs d'avoir été terriblement effrayé par la pensée et l'acte de sauter d'un plongeoir de 1 mètre dans le fond d'une piscine. C'était une routine pour moi quand j'étais enfant, car la natation était le premier sport auquel j'ai jamais participé.

Après la natation, à l'âge de 5 ans, et sur les traces de mon frère aîné, j'ai commencé à m'entraîner aux arts martiaux. Le karaté, pour moi, m'a appris la conscience et le contrôle physiques.

Attaque

Vers ma 8e année de vie, ma mère et mes frères ont été victimes d'un individu qui nous a finalement forcés à prendre une décision pour notre besoin de faire quelque chose contre la violence domestique dans laquelle nous étions tous enveloppés. Ma famille pourrait continuer à subir les abus de ladite personne, ou acheter une arme à feu et, dans un acte d'autodéfense, commettre potentiellement un acte de violence si grave qu'aucun de nous ne serait plus jamais le même, ou nous pourrions nous déplacer physiquement vers un endroit plus sûr.

La seule raison pour laquelle l'achat d'une arme à feu était une option pour ma mère était qu'après avoir consulté la police de l'État, leur recommandation était de « tirer sur le bâtard ». On nous a dit qu'il n'y avait pas de lois pour nous aider à nous défendre. Ce n'était pas un mode de vie acceptable pour ma famille.

Je ne sais pas si c'était parce que ma mère s'entraînait aux arts martiaux, son véritable respect pour la vie humaine, ou une combinaison des deux, mais nous avons tout mis dans notre voiture que nous pouvions et avons déménagé dans l'État de Washington. Afin de protéger au mieux toutes les personnes impliquées, nous avons physiquement déménagé toute notre vie de famille, laissant derrière nous la maison de ma mère et tous nos amis. Ce n'était pas facile, mais de notre point de vue, nécessaire.

La défense

Lorsque ma famille et moi avons déménagé dans l'État de Washington, ma mère a participé à une éducation à la survie à la violence domestique et nous sommes rapidement devenus des participants au programme de confidentialité des adresses (ACP). Les avantages de l'ACP comprenaient l'obligation pour les institutions gouvernementales d'utiliser notre P.O. fourni par le secrétaire d'État. Adresse de la boîte comme adresse de notre emplacement physique. Il s'agit d'une caractéristique essentielle car notre mode de vie (aux États-Unis d'Amérique) est construit autour de la documentation de notre résidence physique, y compris, mais sans s'y limiter, les informations publiques mises à disposition via les licences d'identification obligatoires de l'État, l'inscription à l'école, l'immatriculation des véhicules et les les services publics tels que l'eau, les ordures et l'électricité.

Pour un adversaire déterminé, il est trivial de rechercher ou d'ingénierie sociale des informations de localisation physique à partir de bases de données publiques et privées. Malheureusement, depuis l'âge de 8 ans, j'ai été obligé de comprendre les valeurs de la vie privée en ce qui concerne la sécurité des lieux physiques.

Développement intellectuel

Internet est devenu une facette essentielle de ma vie, presque autant que Pokémon, à la fin de mes années d'école primaire et secondaire. À la fin des années 90, ma mère a vu tellement de valeur dans un ordinateur polyvalent pour moi et mes frères qu'elle a économisé et acheté un Compaq 500 MHz. La vie n'a jamais été la même pour moi en raison de ma nouvelle capacité à lire, télécharger et partager autant, et sans les restrictions imposées dans les bibliothèques scolaires.

Ce n'est qu'au cours de ma deuxième ou troisième année à l'université que j'ai découvert Tor à partir de documents que j'avais lus sur Global Voices. Cependant, à l'époque, parce que j'apprenais les réseaux informatiques et les réseaux privés virtuels, je me souviens avoir été sceptique quant à l'émergence d'une technologie dépendante des bénévoles. Je n'ai compris la valeur de Tor que plusieurs années plus tard.

Mon utilisation routinière de Tor a commencé en 2010, à peu près au moment où j'ai déménagé dans la région de Seattle. Avant 2010, j'avais passé plusieurs années à déménager entre un total d'environ 25 dortoirs, appartements et maisons différents en raison de mes études universitaires de premier cycle prolongées. Déménager dans la région de Seattle était mon objectif depuis de nombreuses années. J'ai emménagé dans mon premier appartement d'une chambre financé de manière indépendante. J'ai finalement commencé à comprendre le fardeau qu'est l'âge adulte et les merveilles et les conséquences de l'indépendance.

Mon utilisation de Tor est devenue routinière pour deux raisons : l'une, pour améliorer mon autonomie et mon indépendance, ce qui était florissant pour moi. La deuxième raison, et probablement le catalyseur, était la paranoïa de mon enfance et de ma famille concernant nos expériences antérieures de violence physique et mentale. Je suis devenu de plus en plus conscient des informations de localisation physique laissées sur Internet, un endroit que je visitais plus souvent que ma propre cuisine.

En 2012, après 6 ans d'édition mineure sur Wikipédia, j'ai contacté l'administration de Wikipédia pour demander la possibilité d'éditer à partir du réseau Tor. Étonnamment, ils n'ont pas soutenu mes souhaits.

Droits

Tor est important en raison de plusieurs droits de l'homme et des États-Unis.

Le droit de lire est une exigence fondamentale en raison du besoin de l'humanité de consommer, de comprendre, de construire et de diffuser des informations dans le temps. Écrire des choses est une extension de notre capacité, en tant qu'espèce, à apprendre et à enseigner pour notre mieux-être collectif. Indépendamment, je ne peux pas contribuer à la société sans un droit illimité d'accès à l'information.

Le droit de parler, ou de contribuer, est une exigence fondamentale en tant qu'individu ayant besoin de maintenir son autonomie et ses liens. Sans la capacité illimitée de communiquer avec ceux qui m'entourent, en particulier sur Internet, je ne peux faire partie d'aucun système, petit ou grand. Qu'il s'agisse d'un besoin d'avertir les autres des problèmes ou d'un besoin d'éduquer les autres sur moi-même ou sur notre monde partagé, le droit de m'exprimer librement soutient massivement la condition humaine.

Le droit à la vie privée est un droit humain fondamental qui renforce le développement des deux droits antérieurs ci-dessus, quelque chose qui ne peut être sous-estimé. Le droit de me développer intellectuellement de manière autonome est le seul pouvoir que j'ai qui non seulement dicte mon individualité, mais qui soutient la responsabilité dans des contextes sociaux. Je ne peux pas me tenir responsable sans la capacité cognitive de traiter l'information d'une manière qui me distingue de mon environnement.

Le droit de lire, le droit de parler et le droit à la vie privée sont des choses qu'Internet et Tor me permettent d'exercer d'une manière vraiment incroyable. Si nous voulons survivre en tant que culture et en tant qu'espèce, Tor doit être compris comme une technologie déterminante qui incarne les valeurs que nous prétendons avoir et vouloir.


2.9 Concepts de mise en réseau

Les concepts importants de mise en réseau et d'exploitation traités dans cette section incluent l'administration du serveur et du système, les services d'annuaire, le dépannage, les meilleures pratiques informatiques et le support technique.

2.9.1 Administration du serveur et du système

Les administrateurs de serveur et de système effectuent diverses tâches importantes dans un environnement réseau. Les tâches typiques d'administration du serveur et du système incluent :

  • Provisionnement et déprovisionnement du compte
  • Gestion des autorisations de compte
  • Installation et maintenance du logiciel serveur
  • Maintenance et optimisation des serveurs, des applications, des bases de données (peut être attribué à un administrateur de base de données) et des périphériques réseau (peut être attribué à un administrateur réseau) et des périphériques de sécurité (peut être attribué à un administrateur de sécurité)
  • Installation des correctifs de sécurité
  • Gestion de la sauvegarde et de la restauration du système et des données
  • Surveillance des communications réseau et des journaux du serveur
  • Dépannage et résolution des problèmes de serveur et de système

Gestion des correctifs

De nouvelles vulnérabilités et exploits logiciels sont découverts chaque année, ce qui nécessite une gestion diligente des correctifs logiciels par les administrateurs système et sécurité de chaque organisation.

Cependant, la gestion des correctifs ne protège les terminaux d'une organisation qu'après la découverte d'une vulnérabilité et l'installation du correctif.Des retards de plusieurs jours, semaines ou plus sont inévitables, car les correctifs de sécurité pour les vulnérabilités nouvellement découvertes doivent être développés, distribués, testés et déployés. Bien que la gestion des correctifs soit un aspect important de tout programme de sécurité de l'information, comme la détection anti-malware basée sur les signatures, il s'agit d'une course sans fin contre la montre qui n'offre aucune protection contre les exploits zero-day.

Gestion de la configuration

La gestion de la configuration est le processus formel utilisé par les organisations pour définir et maintenir des configurations standard pour les applications, les appareils et les systèmes tout au long de leur cycle de vie. Par exemple, un modèle de PC de bureau particulier peut être configuré par une organisation avec des paramètres de sécurité spécifiques tels que l'activation du chiffrement du disque entier et la désactivation des ports USB. Dans le système d'exploitation de bureau, des paramètres de sécurité tels que la désactivation des services inutiles et risqués (par exemple, FTP et Telnet) peuvent être configurés. La maintenance des configurations standard sur les applications, les appareils et les systèmes utilisés par une organisation permet de réduire l'exposition aux risques et d'améliorer la posture de sécurité.

Services d'annuaire

Un service d'annuaire est une base de données qui contient des informations sur les utilisateurs, les ressources et les services d'un réseau. Le service d'annuaire associe des utilisateurs et des autorisations réseau pour contrôler qui a accès à quelles ressources et services sur le réseau. Les services d'annuaire comprennent :

  • Active Directory. Un service d'annuaire centralisé développé par Microsoft pour les réseaux Windows afin de fournir l'authentification et l'autorisation des utilisateurs et des ressources réseau. Active Directory utilise le protocole léger d'accès aux répertoires (LDAP), Kerberos, et le système de noms de domaine (DNS, discuté dans la section 2.1.5)
  • protocole léger d'accès aux répertoires (LDAP). Un protocole client-serveur basé sur IP qui fournit l'accès et gère les informations d'annuaire dans les réseaux TCP/IP
  • Kerberos est un protocole d'authentification basé sur des tickets dans lequel des « tickets » sont utilisés pour identifier les utilisateurs du réseau.

Dépannage structuré de l'hôte et du réseau

Un réseau ou un segment de réseau qui tombe en panne pourrait avoir un impact négatif sur votre organisation ou votre entreprise. Les administrateurs réseau doivent utiliser un processus systématique pour résoudre les problèmes de réseau lorsqu'ils surviennent afin de restaurer le réseau à pleine production le plus rapidement possible sans causer de nouveaux problèmes ou introduire de nouvelles vulnérabilités de sécurité. Le processus de dépannage effectué par un administrateur réseau pour résoudre les problèmes de réseau rapidement et efficacement est une compétence très recherchée en informatique.

Deux des tâches de dépannage les plus importantes qu'un administrateur réseau effectue se produisent bien avant qu'un problème réseau ne se produise : l'établissement des références et la documentation du réseau.

Une ligne de base fournit des métriques quantifiables qui sont périodiquement mesurées avec divers outils de surveillance des performances du réseau, des analyseurs de protocole et des renifleurs de paquets. Les mesures importantes peuvent inclure les temps de réponse des applications, l'utilisation de la mémoire et du processeur du serveur, le débit réseau moyen et maximal et les opérations d'entrée/sortie de stockage par seconde. Ces mesures de base fournissent un instantané important des opérations réseau « normales » pour aider les administrateurs réseau à identifier les problèmes imminents, à résoudre les problèmes actuels et à savoir quand un problème a été entièrement résolu.

La documentation du réseau doit inclure des diagrammes logiques et physiques, des flux de données d'application, des journaux de gestion des modifications, des manuels d'utilisation et d'administration, ainsi que des informations sur la garantie et l'assistance. Les références et la documentation du réseau doivent être mises à jour à chaque fois qu'un changement important survient dans le réseau et dans le cadre du processus de gestion du changement d'une organisation.

De nombreuses méthodologies formelles de dépannage en plusieurs étapes ont été publiées et diverses organisations ou administrateurs réseau individuels peuvent avoir leur propre méthode préférée.

De manière générale, le dépannage comprend les étapes suivantes :

  1. Découvrez le problème.
  2. Évaluez la configuration du système par rapport à la ligne de base.
  3. Suivre les solutions possibles.
  4. Exécuter un plan.
  5. Vérifiez les résultats.
  6. Vérifiez la solution. (En cas d'échec, revenez à l'étape 2 en cas de succès, passez à l'étape 7.)
  7. Déployer une solution positive.

Le dépannage des problèmes de connectivité hôte et réseau commence généralement par l'analyse de l'étendue du problème et l'identification des périphériques et services concernés. Les problèmes avec les hôtes locaux sont généralement beaucoup plus faciles à évaluer et à résoudre que les problèmes qui affectent un segment de réseau ou un service. Pour un appareil individuel qui perd la connectivité réseau, le problème peut parfois être facilement résolu en redémarrant simplement l'appareil. Cependant, les problèmes avec les services intégrés ou partagés, par exemple, les services Web ou de fichiers, peuvent être complexes, et le redémarrage d'un service ou le redémarrage d'un appareil peut en fait aggraver le problème. Les problèmes de connectivité peuvent être intermittents ou difficiles à retracer, il est donc important que vos processus de dépannage suivent une méthodologie approuvée ou standardisée.

Le modèle OSI (discuté dans la section 2.3.1) fournit un modèle logique pour le dépannage des problèmes complexes d'hôte et de réseau. Selon la situation, vous pouvez utiliser l'approche ascendante, descendante ou « diviser pour mieux régner » décrite dans les paragraphes suivants lorsque vous utilisez le modèle OSI pour guider vos efforts de dépannage. Dans d'autres situations, vous pouvez faire une « supposition éclairée » sur la source du problème et commencer à enquêter sur la couche correspondante du modèle OSI, ou utiliser la méthode de substitution (en remplaçant un mauvais composant par un bon composant connu) pour identifier rapidement et isoler la cause du problème.

Lorsque vous utilisez une approche ascendante pour diagnostiquer les problèmes de connectivité, vous commencez par la couche physique du modèle OSI en vérifiant les connexions réseau et la disponibilité des périphériques. Par exemple, un appareil sans fil peut avoir l'alimentation de l'antenne ou de l'émetteur-récepteur temporairement éteinte. Ou, un point d'accès sans fil peut avoir perdu l'alimentation car un disjoncteur s'est peut-être déclenché hors ligne ou un fusible a peut-être sauté. De même, une connexion par câble réseau peut être lâche ou le câble peut être endommagé. Ainsi, avant de commencer à inspecter les architectures de service, vous devez commencer par les bases : confirmez la connectivité physique.

En passant à la couche de liaison de données, vous vérifiez les architectures de liaison de données, telles que la compatibilité avec une norme ou un type de trame particulier. Bien qu'Ethernet soit une norme de réseau LAN prédominante, les appareils en itinérance (comme les appareils sans fil) basculent parfois automatiquement entre les réseaux Wi-Fi, Bluetooth et Ethernet. Les réseaux sans fil ont généralement des normes et des clés de cryptage spécifiées. La connectivité peut être perdue car un périphérique ou un service réseau a été restauré à un paramètre précédent et le périphérique ne répond pas aux demandes de point de terminaison qui utilisent des paramètres différents. Les pare-feu et autres politiques de sécurité peuvent également interférer avec les demandes de connexion. Vous ne devez jamais désactiver les pare-feu, mais dans un environnement réseau contrôlé avec des procédures appropriées établies, vous pouvez constater que la désactivation ou le contournement temporaire d'un dispositif de sécurité résout un problème de connectivité. Le remède consiste alors à configurer correctement les services de sécurité pour autoriser les connexions requises.

Divers problèmes de connectivité peuvent également survenir au niveau de la couche réseau. Les étapes de dépannage importantes incluent la confirmation des noms et adresses de réseau appropriés. Les appareils peuvent avoir des adresses IP mal attribuées qui causent des problèmes de routage ou des conflits d'adresses IP sur le réseau. Un appareil peut avoir une adresse IP mal configurée car il ne peut pas communiquer avec un

Serveur DHCP sur le réseau. De même, les réseaux ont des identités différentes, telles que des SSID sans fil, des noms de domaine et des noms de groupe de travail. Un autre problème courant existe lorsqu'un réseau particulier a des noms ou des adresses en conflit. Les problèmes avec les résolveurs de noms DNS peuvent être causés par des services de mise en cache DNS ou une connexion aux mauvais serveurs DNS. Le protocole ICMP (Internet Control Message Protocol) est utilisé pour le contrôle et les diagnostics du réseau au niveau de la couche réseau du modèle OSI. Les commandes ICMP couramment utilisées incluent ping et traceroute. Ces deux commandes simples mais puissantes (ainsi que d'autres commandes et options ICMP) font partie des outils les plus couramment utilisés pour résoudre les problèmes de connectivité réseau. Vous pouvez exécuter des commandes ICMP à l'aide de l'interface de ligne de commande sur des ordinateurs, des serveurs, des routeurs, des commutateurs et de nombreux autres périphériques en réseau.

Au niveau de la couche Transport, les communications sont plus complexes. La latence et la congestion du réseau peuvent interférer avec les communications qui dépendent d'accusés de réception et d'établissements de liaison en temps opportun. Les valeurs de durée de vie (TTL) doivent parfois être étendues dans l'architecture de service réseau pour permettre des temps de réponse plus lents pendant les heures de trafic réseau de pointe. Des problèmes de congestion similaires peuvent se produire lorsque de nouveaux services sont ajoutés à un réseau existant ou lorsqu'un périphérique local déclenche un service prioritaire, tel qu'une sauvegarde ou une analyse antivirus.

Les paramètres de la couche session peuvent également être responsables de la perte de connexions réseau. Par exemple, les appareils qui passent automatiquement en mode veille (« veille ») peuvent avoir des jetons de session expirés qui échouent lorsque l'appareil tente de reprendre la connectivité. Au niveau du serveur, les communications de basculement ou les négociations de « prise de contact » avec un serveur peuvent ne pas se traduire par d'autres serveurs en cluster. Les sessions devront peut-être être redémarrées.

Les conflits de couche de présentation sont souvent liés à des modifications des clés de chiffrement ou à des mises à jour d'architectures de service qui ne sont pas prises en charge par différents périphériques clients. Par exemple, un navigateur plus ancien peut ne pas interagir avec un script ou une nouvelle norme de codage.

Les problèmes de connectivité réseau de la couche application sont extrêmement courants. De nombreuses applications peuvent entrer en conflit avec d'autres applications. Les applications peuvent également avoir des fichiers en cache ou corrompus qui ne peuvent être corrigés qu'en désinstallant et en réinstallant, ou en mettant à jour vers une version plus récente. Certaines applications nécessitent également des connexions persistantes aux services de mise à jour ou à des tiers, et les paramètres de sécurité réseau peuvent empêcher l'établissement de ces connexions.

D'autres étapes de dépannage peuvent inclure la recherche dans les fichiers journaux d'anomalies et d'événements importants, la vérification de l'installation et de la disponibilité des certificats ou des protocoles d'authentification appropriés, la vérification des paramètres de chiffrement, l'effacement des caches des applications, la mise à jour des applications et, pour les terminaux, la suppression et la réinstallation d'une application. Recherchez les sites et forums d'assistance pris en charge par les fournisseurs et les pages de questions fréquemment posées (FAQ) avant d'apporter des modifications aux services installés. Vous devez également connaître tous les accords de niveau de service (SLA) que votre organisation doit respecter.

Suivez toujours les étapes de dépannage appropriées, conservez des enregistrements précis de toutes les modifications que vous tentez, documentez vos modifications et publiez tous les remèdes afin que les autres puissent apprendre de vos activités de dépannage.

Fondamentaux ITIL

ITIL (anciennement appelé Information Technology Infrastructure Library) est un ensemble de cinq volumes de bonnes pratiques de gestion des services informatiques :

  • Stratégie de services. Aborde la gestion de la stratégie des services informatiques, la gestion du portefeuille de services, la gestion financière des services informatiques, la gestion de la demande et la gestion des relations commerciales
  • Conception de services. Aborde la coordination de la conception, la gestion du catalogue de services, la gestion des niveaux de service, la gestion de la disponibilité, la gestion de la capacité, la gestion de la continuité des services informatiques, le système de gestion de la sécurité de l'information et la gestion des fournisseurs
  • Transition de service. Traite la planification et le support de la transition, la gestion du changement, la gestion des actifs et de la configuration des services, la gestion des versions et du déploiement, la validation et les tests des services, l'évaluation des changements et la gestion des connaissances
  • Opération de service. Aborde la gestion des événements, la gestion des incidents, l'exécution des demandes de service, la gestion des problèmes et la gestion des accès
  • Amélioration continue des services. Définit un processus en sept étapes pour les initiatives d'amélioration, y compris l'identification de la stratégie, la définition de ce qui sera mesuré, la collecte des données, le traitement des données, l'analyse des informations et des données, la présentation et l'utilisation des informations et la mise en œuvre de l'amélioration

Service d'assistance et support technique

Une fonction importante dans tout service informatique est le service d'assistance (ou support technique). Le service d'assistance est la liaison entre le service informatique et les utilisateurs (ou clients) d'une organisation.

Les services d'assistance sont généralement organisés en plusieurs niveaux, par exemple, support utilisateur (niveau 1), support de bureau (niveau 2), support réseau (niveau 3). Les problèmes des utilisateurs qui ne peuvent pas être résolus au niveau 1 sont transmis au niveau approprié. Les mesures de performance typiques pour un service d'assistance incluent les accords de niveau de service (SLA), les temps d'attente, la résolution au premier appel et le temps moyen de réparation (MTTR).


CB Insights nomme les tendances technologiques qui domineront 2019

Ils ont attribué chacune des seize tendances de leur liste à l'une des quatre catégories :

  • Tendances nécessaires qui sont bien comprises et ont des stratégies et des initiatives clairement articulées, cherchant actuellement à être largement acceptées dans les industries et les marchés de consommation.
  • Des tendances expérimentales encore à un stade précoce ou purement conceptuel, avec encore peu de produits fonctionnels sur le marché.
  • Tendances menaçantes qui ont déjà connu une activité d'investissement importante ou une adoption précoce, qui peuvent être sur le point de se propager sur des marchés plus larges.
  • Des tendances transitoires qui n'ont pas encore mis en évidence des opportunités de marché claires, mais qui pourraient les trouver au fur et à mesure qu'elles seront mieux connues et comprises.

Nous avons rassemblé un bref aperçu des huit principales technologies tendances dans les quatre catégories.

Nécessaire

Réseau étendu défini par logiciel
Le SD-WAN offre des performances, une bande passante et une flexibilité accrues pour la mise en réseau. On s'attend à ce que les réseaux 5G aident à faciliter cette technologie, qui a de grandes implications pour les développeurs IoT.

Bases de données de séries temporelles
Déjà utilisé dans certaines industries, ce &ldquottime-timbre&rdquo les données d'une manière qui permet de suivre les changements.

Expérimental

Gestion multi-cloud
Avec de nombreuses entreprises utilisant plusieurs services cloud, la gestion des données est devenue compliquée. Les plates-formes de gestion multi-cloud offrent un contrôle centralisé d'Amazon, Google, Microsoft et d'autres services cloud populaires.

Circuits intégrés spécifiques à l'application et produits standard spécifiques à l'application
Ces deux termes font référence à des chips conçues pour servir un seul.


Voir la vidéo: Python: Working with Feature Data using ArcPy