Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parMartine St-Laurent Modifié depuis plus de 9 années
1
La sécurité, la confidentialité et l’éthique de l’information
Partie 5 Chapitre 10 La sécurité, la confidentialité et l’éthique de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
2
Chapitre 10 SECTION 10.1 – La confidentialité et l’éthique de l’information Introduction L’éthique de l’information La confidentialité de l’information La mise au point d’une politique de gestion de l’information SECTION 10.2 – La sécurité de l’information La protection de l’information La protection des données Les personnes forment la première ligne de défense La technologie forme la deuxième ligne de défense Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
3
Objectifs d’apprentissage
Expliquer la notion d’éthique de l’information et son importance en milieu de travail. Préciser la notion de confidentialité de l’information et souligner les différences entre les lois relatives à la confidentialité qui sont en vigueur dans le monde. Mettre en évidence la diversité des politiques de confidentialité et d’éthique de l’information en milieu de travail. Décrire la notion de sécurité de l’information et expliquer pourquoi les individus forment la première ligne de défense pour la protection de l’information. Examiner de quelle façon les technologies de l’information peuvent améliorer la sécurité de l’information. Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
4
La confidentialité et l’éthique de l’information
SECTION 10.1 La confidentialité et l’éthique de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
5
Tableau 10.1 Questions et concepts éthiques relatifs aux technologies Les progrès technologiques permettent facilement à quiconque de tout copier, des œuvres musicales aux images. La technologie lance constamment de nouveaux défis à notre sens de l’éthique, c’est-à-dire l’ensemble des principes et des normes qui encadrent le comportement de chacun envers autrui. Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
6
Agir éthiquement et légalement ne revient pas toujours au même
L’éthique de l’information Figure 10.1 Agir éthiquement et légalement ne revient pas toujours au même L’objectif idéal pour les organisations est de prendre des décisions qui s’inscrivent dans le quadrant I, c’est-à-dire qui sont légales et éthiques. Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
7
Aperçu des politiques électroniques
La mise au point d’une politique de gestion de l’information Aperçu des politiques électroniques Figure 10.2 Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Les politiques électroniques sont les politiques et procédures qui traitent de la gestion de l’information et de l’utilisation des ordinateurs et d’Internet dans le milieu des affaires. Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
8
Courriels archivés dans de multiples ordinateurs
La mise au point d’une politique de gestion de l’information (suite) Figure 10.3 Courriels archivés dans de multiples ordinateurs Si le courriel et la messagerie instantanée sont devenus des outils de communications d’affaires courants, leur utilisation n’est pas exempte de risques. Par exemple, un courriel envoyé est archivé dans au moins 3 ou 4 ordinateurs. Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
9
La sécurité de l’information
SECTION 10.2 La sécurité de l’information Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
10
Coût du temps d’indisponibilité
Figure 10.4 Coût du temps d’indisponibilité Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
11
La protection des données
Figure 10.5 Copies de sauvegarde et reprise, reprise après un sinistre et planification de la continuité des activités Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
12
Courbe du coût de reprise après un sinistre
La protection des données (suite) Courbe du coût de reprise après un sinistre Figure 10.6 Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
13
Les personnes forment la première ligne de défense
Encadré 10.5 Facteurs à prendre en considération dans un plan de sécurité de l’information Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
14
Système de cryptage à clé publique
La technologie forme la deuxième ligne de défense Système de cryptage à clé publique Figure 10.7 Texte à gauche de la figure fait référence au renvoi dans le manuel : à ajouter au besoin selon l’espace disponible Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.