3.La Sécurité, La Confidentialité Et L'éthique De L'information Flashcards
Quels sont les différents types de politique de gestion de l’information ?
- Politique d’utilisation éthique de l’information : comportement des utilisateurs d’un ordinateur
- La politique de confidentialité de l’information
- La politique d’utilisation acceptable : oblige un utilisateur à se conformer
- La politique de confidentialité du courrier électronique : indique dans quelle mesure des courriers peuvent être lus par d’autres personnes
- La politique relative aux médias sociaux : lignes directrices régissant la communication en ligne de ses employés
- La politique de surveillance des lieux de travail : sur les activités normal du personnel (nombre de frappe, taux erreurs)
Quels sont les facteurs à prendre en considération dans un plan de sécurité de l’information ?
Concernant les fonctions :
- cerner et évaluer les risques relatifs à l’information au sujet de la clientèle
- définir les rôles du plan de sécurité et répartir les responsabilités
- décrire les moyens de cerner et d’évaluer les risques
Concernant les domaines concernés :
- formation et la gestion du personnel
- sécurité matérielle des données et de l’information
- mesures de sauvegarde
- fournisseurs de service
Quels sont les facteurs de succès pour l’utilisation des TI dans un contexte d’affaires électronique ?
- orientation besoins-clients
- focus externe vers les partenaires
- l’ajout de valeurs pour tous les partenaires de la chaîne plutôt que la réduction des coûts
- le partage des bénéfices et de l’information entre tous les partenaires
Quelles sont les principales solutions TI d’intégration externe ?
- l’échange des documents informatisés (EDI)
- site web transactionnel de l’entreprise
- courriel
- extranet
Qu’entend-on par le “format normalisé d’un document EDI?
Lorsque des PGI réciproques constituent deux systèmes hétérogènes ne supportant pas les mêmes formats de fichiers d’où la nécessité de trouver un fichier commun.. le format EDI
Quelles sont les deux façon de faire de l’EDI?
- EDI en mode local : EDI installé au sien de la compagnie
- EDI en mode FSA : pas de logiciel EDI à installer à l’interne, connexion direct entre PGI et la plateforme gérant les échanges EDI
Comment gère-t-on une solution EDI intégrée ?
- consulter le stratus de chaque document échanger
- disposer de rapport de rejet
- archiver les documents
Comment évaluer une solution EDI?
En définissant des critères de choix et en évaluant des fournisseurs de solutions
Critère de choix
- sécurité : architecture, procédures de suivi des échanges EDI
- économie : réduction et contrôle des coûts opérationnels
- gestion simplifié : service complet, couvrir besoins présents et futurs, mieux utiliser RH interne
Évaluer des fournisseurs de solutions : référence, profil du fournisseur, connaissance de l’environnement et continuité d’affaire de la solution
Quel est le bénéfice de EDI en mode FSA?
Service complet prenant en charge la traduction et le suivi des échange EDI, l’intégration au PGI, transition aisée, sécurité des échanges
Quels sont les principaux types de réseau pour faire des affaires électroniques ?
- Commerce électronique : processus de vente et d’achat de produits/services sur internet
- Intranet : réseau interne à l’entreprise basé sur les protocoles TCP/IP, permet de collaborer et d’échanger des donnés de façon sécuritaire (application Résultat-uqam)
- Extranet : réseau interne de l’entreprise (suivi des commandes)
- Les réseaux sans fil : défi majeur est la sécurité
Quelles sont les préoccupations de l’expert-comptable face aux technologies ?
- il doit connaître les principes de bases afin de mieux comprendre leur impact sur l’organisation et les zones de vulnérabilité
- prendre en considération les tierces parties impliquées