La sécurité, la confidentialité et l’éthique de l’information Partie 5 Chapitre 10 La sécurité, la confidentialité et l’éthique de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Chapitre 10 SECTION 10.1 – La confidentialité et l’éthique de l’information Introduction L’éthique de l’information La confidentialité de l’information La mise au point d’une politique de gestion de l’information SECTION 10.2 – La sécurité de l’information La protection de l’information La protection des données Les personnes forment la première ligne de défense La technologie forme la deuxième ligne de défense Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Objectifs d’apprentissage Expliquer la notion d’éthique de l’information et son importance en milieu de travail. Préciser la notion de confidentialité de l’information et souligner les différences entre les lois relatives à la confidentialité qui sont en vigueur dans le monde. Mettre en évidence la diversité des politiques de confidentialité et d’éthique de l’information en milieu de travail. Décrire la notion de sécurité de l’information et expliquer pourquoi les individus forment la première ligne de défense pour la protection de l’information. Examiner de quelle façon les technologies de l’information peuvent améliorer la sécurité de l’information. Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
La confidentialité et l’éthique de l’information SECTION 10.1 La confidentialité et l’éthique de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Tableau 10.1 Questions et concepts éthiques relatifs aux technologies Les progrès technologiques permettent facilement à quiconque de tout copier, des œuvres musicales aux images. La technologie lance constamment de nouveaux défis à notre sens de l’éthique, c’est-à-dire l’ensemble des principes et des normes qui encadrent le comportement de chacun envers autrui. Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Agir éthiquement et légalement ne revient pas toujours au même L’éthique de l’information Figure 10.1 Agir éthiquement et légalement ne revient pas toujours au même L’objectif idéal pour les organisations est de prendre des décisions qui s’inscrivent dans le quadrant I, c’est-à-dire qui sont légales et éthiques. Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Aperçu des politiques électroniques La mise au point d’une politique de gestion de l’information Aperçu des politiques électroniques Figure 10.2 Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Les politiques électroniques sont les politiques et procédures qui traitent de la gestion de l’information et de l’utilisation des ordinateurs et d’Internet dans le milieu des affaires. Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Courriels archivés dans de multiples ordinateurs La mise au point d’une politique de gestion de l’information (suite) Figure 10.3 Courriels archivés dans de multiples ordinateurs Si le courriel et la messagerie instantanée sont devenus des outils de communications d’affaires courants, leur utilisation n’est pas exempte de risques. Par exemple, un courriel envoyé est archivé dans au moins 3 ou 4 ordinateurs. Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
La sécurité de l’information SECTION 10.2 La sécurité de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Coût du temps d’indisponibilité Figure 10.4 Coût du temps d’indisponibilité Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
La protection des données Figure 10.5 Copies de sauvegarde et reprise, reprise après un sinistre et planification de la continuité des activités Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Courbe du coût de reprise après un sinistre La protection des données (suite) Courbe du coût de reprise après un sinistre Figure 10.6 Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Les personnes forment la première ligne de défense Encadré 10.5 Facteurs à prendre en considération dans un plan de sécurité de l’information Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Système de cryptage à clé publique La technologie forme la deuxième ligne de défense Système de cryptage à clé publique Figure 10.7 Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.