Partie 5 Chapitre 10 La sécurité, la confidentialité et l’éthique de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. Chapitre 10 • SECTION 10.1 – La confidentialité et l’éthique de l’information – – – – Introduction L’éthique de l’information La confidentialité de l’information La mise au point d’une politique de gestion de l’information • SECTION 10.2 – La sécurité de l’information – – – – – » PARTIE 5 Introduction La protection de l’information La protection des données Les personnes forment la première ligne de défense La technologie forme la deuxième ligne de défense Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 2 Objectifs d’apprentissage » 1. Expliquer la notion d’éthique de l’information et son importance en milieu de travail. 2. Préciser la notion de confidentialité de l’information et souligner les différences entre les lois relatives à la confidentialité qui sont en vigueur dans le monde. 3. Mettre en évidence la diversité des politiques de confidentialité et d’éthique de l’information en milieu de travail. 4. Décrire la notion de sécurité de l’information et expliquer pourquoi les individus forment la première ligne de défense pour la protection de l’information. 5. Examiner de quelle façon les technologies de l’information peuvent améliorer la sécurité de l’information. PARTIE 5 Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 3 SECTION 10.1 La confidentialité et l’éthique de l’information » PARTIE 5 Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 4 Tableau 10.1 Questions et concepts éthiques relatifs aux technologies Les progrès technologiques permettent facilement à quiconque de tout copier, des œuvres musicales aux images. La technologie lance constamment de nouveaux défis à notre sens de l’éthique, c’est-à-dire l’ensemble des principes et des normes qui encadrent le comportement de chacun envers autrui. » PARTIE 5 Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 5 L’éthique de l’information Figure 10.1 Agir éthiquement et légalement ne revient pas toujours au même L’objectif idéal pour les organisations est de prendre des décisions qui s’inscrivent dans le quadrant I, c’est-à-dire qui sont légales et éthiques. » PARTIE 5 Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 6 La mise au point d’une politique de gestion de l’information Figure 10.2 Aperçu des politiques électroniques Les politiques électroniques sont les politiques et procédures qui traitent de la gestion de l’information et de l’utilisation des ordinateurs et d’Internet dans le milieu des affaires. » PARTIE 5 Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 7 La mise au point d’une politique de gestion de l’information (suite) Figure 10.3 Courriels archivés dans de multiples ordinateurs Si le courriel et la messagerie instantanée sont devenus des outils de communications d’affaires courants, leur utilisation n’est pas exempte de risques. Par exemple, un courriel envoyé est archivé dans au moins 3 ou 4 ordinateurs. » PARTIE 5 Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 8 SECTION 10.2 La sécurité de l’information » PARTIE 5 Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 9 Figure 10.4 Coût du temps d’indisponibilité » PARTIE 5 Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 10 La protection des données Figure 10.5 » PARTIE 5 Copies de sauvegarde et reprise, reprise après un sinistre et planification de la continuité des activités Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 11 La protection des données (suite) Figure 10.6 » PARTIE 5 Courbe du coût de reprise après un sinistre Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 12 Les personnes forment la première ligne de défense Encadré 10.5 » PARTIE 5 Facteurs à prendre en considération dans un plan de sécurité de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 13 La technologie forme la deuxième ligne de défense Figure 10.7 » PARTIE 5 Système de cryptage à clé publique Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. 14