Chapitre 10: La sécurité, la confidentialité et l`éthique de l`information

publicité
Partie 5
Chapitre 10
La sécurité, la
confidentialité
et l’éthique de
l’information
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Chapitre 10
• SECTION 10.1 – La confidentialité et l’éthique de
l’information
–
–
–
–
Introduction
L’éthique de l’information
La confidentialité de l’information
La mise au point d’une politique de gestion de l’information
• SECTION 10.2 – La sécurité de l’information
–
–
–
–
–
»
PARTIE 5
Introduction
La protection de l’information
La protection des données
Les personnes forment la première ligne de défense
La technologie forme la deuxième ligne de défense
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
2
Objectifs d’apprentissage
»
1.
Expliquer la notion d’éthique de l’information et son importance en
milieu de travail.
2.
Préciser la notion de confidentialité de l’information et souligner
les différences entre les lois relatives à la confidentialité qui sont en
vigueur dans le monde.
3.
Mettre en évidence la diversité des politiques de confidentialité et
d’éthique de l’information en milieu de travail.
4.
Décrire la notion de sécurité de l’information et expliquer pourquoi
les individus forment la première ligne de défense pour la
protection de l’information.
5.
Examiner de quelle façon les technologies de l’information peuvent
améliorer la sécurité de l’information.
PARTIE 5
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
3
SECTION 10.1
La confidentialité et l’éthique
de l’information
»
PARTIE 5
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
4
Tableau 10.1
Questions et concepts éthiques relatifs aux technologies
Les progrès technologiques permettent facilement à
quiconque de tout copier, des œuvres musicales aux images.
La technologie lance constamment de nouveaux défis à
notre sens de l’éthique, c’est-à-dire l’ensemble des principes
et des normes qui encadrent le comportement de chacun
envers autrui.
»
PARTIE 5
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
5
L’éthique de l’information
Figure 10.1
Agir éthiquement et légalement ne
revient pas toujours au même
L’objectif idéal
pour les
organisations est
de prendre des
décisions qui
s’inscrivent dans
le quadrant I,
c’est-à-dire qui
sont légales et
éthiques.
»
PARTIE 5
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
6
La mise au point d’une politique de gestion de
l’information
Figure 10.2
Aperçu des politiques électroniques
Les politiques électroniques sont les politiques et
procédures qui traitent de la gestion de l’information
et de l’utilisation des ordinateurs et d’Internet dans le
milieu des affaires.
»
PARTIE 5
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
7
La mise au point d’une politique de gestion de
l’information (suite)
Figure 10.3
Courriels archivés dans de multiples
ordinateurs
Si le courriel et la
messagerie instantanée
sont devenus des outils
de communications
d’affaires courants, leur
utilisation n’est pas
exempte de risques.
Par exemple, un
courriel envoyé est
archivé dans au moins
3 ou 4 ordinateurs.
»
PARTIE 5
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
8
SECTION 10.2
La sécurité de l’information
»
PARTIE 5
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
9
Figure 10.4
Coût du temps
d’indisponibilité
»
PARTIE 5
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
10
La protection des données
Figure 10.5
»
PARTIE 5
Copies de sauvegarde et reprise, reprise après un sinistre
et planification de la continuité des activités
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
11
La protection des données (suite)
Figure 10.6
»
PARTIE 5
Courbe du coût de reprise après un sinistre
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
12
Les personnes forment la première ligne de défense
Encadré 10.5
»
PARTIE 5
Facteurs à prendre en considération dans un plan
de sécurité de l’information
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
13
La technologie forme la deuxième ligne de défense
Figure 10.7
»
PARTIE 5
Système de cryptage à clé publique
Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
14
Téléchargement