La sécurité, la confidentialité et l’éthique de l’information

Slides:



Advertisements
Présentations similaires
Module N° 7 – Introduction au SMS
Advertisements

LE COMMERCE INTERNATIONNAL Guide denseignement et solution.
Chapitre 10 La stratégie Internet comme outil de développement du commerce international.
Manuel Qualité, Structure et Contenus – optionnel
Les trois dimensions de la morale et de l’éthique
ALPS Systèmes de responsabilisation, dapprentissage et de planification de AAI Présentation à Argent et Mouvements.
Les compétences professionnelles des maîtres B.O. n°1 du 4 janvier 2007 Claire Tardieu.
Thierry Sobanski – HEI Lille
LES BONNES PRATIQUES Présentation du 31 Mars 2005
La politique de Sécurité
§7 – Principes de fonctionnement
Analyse du système d’information
Présentation des missions des systèmes dinformation Améliorer de manière permanente la qualité de service auprès des utilisateurs en étant garant de :
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 88 ChapitreChapitre Les télécommunications, les réseaux.
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 88 ChapitreChapitre Les télécommunications, les réseaux.
SRC c. Néron et Grant c. Torstar
Les exigences de la norme ISO 14001
Introduction to Information Systems
1 Bienvenue au module 1 Principes denseignement des mathématiques.
La responsabilité sociétale de l’entreprise
07/24/09 1.
FORUM SUR LINTÉGRATION DE LÉTHIQUE DANS LES ORGANISATIONS PUBLIQUES 1 Lintégration de la gestion de léthique au sein de lAPECA Terence Connelly (A )
GUIDE ÉTHIQUE DES MEMBRES DE LASSOCIATION PROFESSIONNELLE DES ANIMATRICES ET ANIMATEURS DE VIE SPIRITUELLE ET DENGAGEMENT COMMUNAUTAIRE DU QUÉBEC.
Le privé est désormais public! André Lacroix Chaire déthique appliquée.
Guide de gestion environnementale dans l’entreprise industrielle
A côté des systèmes d'information dans l'entreprise
La responsabilité éthique et sociale du marketing
Pourquoi se préoccuper déthique en fiscalité? Jean-Pierre Vidal Institut de gestion financière 20 mars 2014.
Le Benchmarking Hugues Boisvert.
La comptabilité de management Chapitre 1. 2 Chapitre 1 - La comptabilité de management La comptabilité de management en tant que système dinformation.
RECHERCHE COMMERCIALE
Introduction to Information Systems
Processus d’éthique des affaires
L ’administration électronique comme facteur de modernisation et de simplification Service de la gestion publique (PUMA) OCDE Hélène Gadriot-Renard.
Compétences relatives à l’employabilité
EIE nécessaire Etude environnementale Pas d’EIE
ETHIQUE ET TIC Préparé et présenté par : M. Rami KHALID
Ethique & stratégie de l’entreprise Travail réalisé par: SIMARI Laïla.
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
Écriture Interactive Différenciation Contenant / Contenu
Gouvernement du CanadaGovernment of Canada Politiques relatives aux sites Web Monique Lebel-Ducharme Direction du dirigeant principal de l’information.
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
© 2006 Les Éditions de la Chenelière inc., La gestion dynamique: concepts, méthodes et applications, 4 e édition1/17 Thèmes du chapitre 3 L’éthique, la.
Le Maintient De La Biodiversité
L’Art du partage de l'information
La sinistralité informatique en France
Des outils d’aide à la différenciation
Medias, opinion publique et crises politiques en France depuis 1890
La gestion de la relation client
L’infrastructure d’entreprise
Le réseau Internet et les affaires électroniques Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. Partie 3.
Les télécommunications et les technologies mobiles Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. Partie 3.
Les systèmes d’information et la stratégie d’affaires
3 CHAPITRE ÉDITIONS DU RENOUVEAU PÉDAGOGIQUE INC. (ERPI) PARTIE I Introduction à la gestion Chapitre 3 LE CONTEXTE CULTUREL ET ÉTHIQUE DE LA GESTION.
Les bases, les entrepôts et l’exploration de données
PRESENTATION DU PROJET SHINE – OXFAM MALI AU CLUSTER SECURITE ALIMENTAIRE BAMAKO 25 JUIN, 2015 Présenté par: Ir. Cheikhou DIAGANA Emergency Food Security.
La gestion des opérations et de la chaîne d’approvisionnement
Les données, l’information et la connaissance Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. Partie 2.
L’élaboration de systèmes et la gestion de projet
Simon Durocher Jordann Lasnier Jean-François Poirier.
Les défis de l’informatique d’entreprise et le progiciel de gestion intégré Systèmes d’information de gestion. Reproduction interdite © TC Média Livres.
Sysco Proprietary and Confidential Le processus d'amélioration continue de Sysco Distribution Janvier 2015.
Les décisions et les processus: recherche de la valeur
Tous droits réservés © Promaintech Novaxa Documentation du projet Formation Green Belt Lean Six Sigma.
Formation Green Belt Lean Six Sigma Documentation du projet
D MAIC © Promaintech Novaxa – Tous droits d’utilisation réservés Atelier.
Réalisé par : Ibrahimi salma Elharnouny chaimae.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Dispositif Régional d’Information sur les Mutations Economiques (DRIME) Dispositif Régional d’Information sur les Mutations Economiques (DRIME) Veille.
L’évaluation comme aide à l’apprentissage
Transcription de la présentation:

La sécurité, la confidentialité et l’éthique de l’information Partie 5 Chapitre 10 La sécurité, la confidentialité et l’éthique de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Chapitre 10 SECTION 10.1 – La confidentialité et l’éthique de l’information Introduction L’éthique de l’information La confidentialité de l’information La mise au point d’une politique de gestion de l’information SECTION 10.2 – La sécurité de l’information La protection de l’information La protection des données Les personnes forment la première ligne de défense La technologie forme la deuxième ligne de défense Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Objectifs d’apprentissage Expliquer la notion d’éthique de l’information et son importance en milieu de travail. Préciser la notion de confidentialité de l’information et souligner les différences entre les lois relatives à la confidentialité qui sont en vigueur dans le monde. Mettre en évidence la diversité des politiques de confidentialité et d’éthique de l’information en milieu de travail. Décrire la notion de sécurité de l’information et expliquer pourquoi les individus forment la première ligne de défense pour la protection de l’information. Examiner de quelle façon les technologies de l’information peuvent améliorer la sécurité de l’information. Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

La confidentialité et l’éthique de l’information SECTION 10.1 La confidentialité et l’éthique de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Tableau 10.1 Questions et concepts éthiques relatifs aux technologies Les progrès technologiques permettent facilement à quiconque de tout copier, des œuvres musicales aux images. La technologie lance constamment de nouveaux défis à notre sens de l’éthique, c’est-à-dire l’ensemble des principes et des normes qui encadrent le comportement de chacun envers autrui. Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Agir éthiquement et légalement ne revient pas toujours au même L’éthique de l’information Figure 10.1 Agir éthiquement et légalement ne revient pas toujours au même L’objectif idéal pour les organisations est de prendre des décisions qui s’inscrivent dans le quadrant I, c’est-à-dire qui sont légales et éthiques. Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Aperçu des politiques électroniques La mise au point d’une politique de gestion de l’information Aperçu des politiques électroniques Figure 10.2 Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Les politiques électroniques sont les politiques et procédures qui traitent de la gestion de l’information et de l’utilisation des ordinateurs et d’Internet dans le milieu des affaires. Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Courriels archivés dans de multiples ordinateurs La mise au point d’une politique de gestion de l’information (suite) Figure 10.3 Courriels archivés dans de multiples ordinateurs Si le courriel et la messagerie instantanée sont devenus des outils de communications d’affaires courants, leur utilisation n’est pas exempte de risques. Par exemple, un courriel envoyé est archivé dans au moins 3 ou 4 ordinateurs. Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

La sécurité de l’information SECTION 10.2 La sécurité de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Coût du temps d’indisponibilité Figure 10.4 Coût du temps d’indisponibilité Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

La protection des données Figure 10.5 Copies de sauvegarde et reprise, reprise après un sinistre et planification de la continuité des activités Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Courbe du coût de reprise après un sinistre La protection des données (suite) Courbe du coût de reprise après un sinistre Figure 10.6 Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Les personnes forment la première ligne de défense Encadré 10.5 Facteurs à prendre en considération dans un plan de sécurité de l’information Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.

Système de cryptage à clé publique La technologie forme la deuxième ligne de défense Système de cryptage à clé publique Figure 10.7 Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.