Chap4 - Problèmes éthiques et sociaux dans les systèmes d'information Flashcards
4.1 Expliquer comment les problèmes éthiques, sociaux et politiques sont liés et donner quelques exemples
Les enjeux éthiques, sociaux et politiques sont en équilibre au sein de la société.
Les règles établies sont cohérentes en fonction de l’environnement social.
Lorsqu’un grand bouleversement survient, tel qu’une nouvelle technologie, le rétablissement de l’équilibre passe par tout le spectre des protections civiles, incluant les règles éthiques, les coutumes sociales et les politiques établies formellement.
Énumérer et décrire les principales tendances technologiques qui renforcent les préoccupations éthiques.
La puissance des ordinateurs double tous les 18 mois. De plus en plus d’organisations dépendent des systèmes informatiques pour fonctionner.
Le prix du stockage de données diminue rapidement. Il n’y a plus de limites sur la quantité de données personnelles pouvant être récoltées.
Progrès dans les technologies d’analyses de données. La surveillance et l’analyse à grand échelle est à la portée des entreprises.
Progrès réseautiques. Le coût d’accès et de déplacement de données partout à travers le monde diminue exponentiellement.
L’impact croissant des appareils mobiles. Les appareils individuels peuvent être retracés n’importe où, sans consentement.
Faites la différence entre responsabilité, accountability et imputabilité.
Responsabilité. Implique que l’on accepte les coûts, devoirs et obligation de nos décisions
Accountability. Implique que des systèmes sont en place pour assurer un suivis rigoureux des transaction
Liability/Imputabilité. Implique que les systèmes sont sujets aux lois en vigueurs et protégés par un système légal permettant le dédommagement.
Juste procédure. Les lois sont bien connues et comprises, avec une capacité à faire appel à l’autorités supérieures
4.2 Énumérez et décrivez les cinq étapes d’une analyse éthique.
Identifier et décrire les faits clairement.
Définir les conflits et dilemme et identifier les valeurs supérieures impliquées
Identifier les parties prenantes.
Identifier les options raisonnables
Identifier les conséquences potentielles.
Identifiez et décrivez six principes éthiques.
- La règle d’or. Agit avec les autres comme tu aimerais qu’ils soient dissidents à ton égard.
- L’impératif catégorique d’Emmanuel Kant. Si une action n’est pas bonne si elle est fait par tous, elle n’est pas bonne pour personne.
- La règle de la pente glissante. Une action ne pourrait pas être prix de façon répétitive sans devenir nuisible.
- Principe utilitaire. Prendre l’action qui apporte la plus grande valeur
- Principe d’évitation du risque. Prendre l’action qui produit le moins de tord ou qui coûte le moins cher.
- Principe éthique du fait qu’il n’y a pas de repas gratuit. Tout travail mérite compensation.
4.3 Définir les pratiques de confidentialité et d’information honnête.
Les échangent justes d’information implique l’intérêt mutuel des parties qui transmettent de l’information utile au traitement d’une transaction.
L’enregistrement de cette information supporte les transactions futures et ne peut pas servir d’autres fins sans le consentement de l’individu.
Expliquez comment Internet met au défi la protection de la vie privée et de la propriété intellectuelle des individus.
L’information transige par une multitude de serveurs qui ont tous la capacité d’enregistrer les données transmises.
La propriété intellectuelle est plus difficile à contrôlé car il est très facile de copier et distribuer des données sur les réseaux mondiaux.
Expliquez comment le consentement éclairé, la législation, l’auto réglementation de l’industrie et les outils technologiques contribuent à protéger la vie privée des utilisateurs d’Internet.
AEC
Énumérez et définissez les trois régimes qui protègent les droits de propriété intellectuelle.
- Secret commercial: œuvre intellectuelle ou produit appartenant à l’entreprise, hors du domaine public
- Copyright: octroi statutaire protégeant la propriété intellectuelle d’être copié pour la vie de l’auteur, plus 70 ans
- Brevets: accorde au créateur de l’invention un monopole exclusif sur les idées derrière l’invention pendant 20 ans
Digital Millennium Copyright Act (DMCA)
- Il est illégal de contourner les technologies de protections des documents protégés par le droit d’auteur
4.4 Expliquez pourquoi il est si difficile de tenir les systèmes logiciels responsables d’une défaillance ou d’une blessure.
Les logiciels agissent comme des livres en présentant des informations, la cour n’est pas sujette à tenir les auteurs responsables des conséquences des problèmes de fonctionnalités.
Énumérer et décrire les principales causes des problèmes de qualité du système
- Un logiciel parfait est économiquement irréalisable.
Trois principales sources de mauvais système
performance
- Bugs logiciels, erreurs
- Défaillances matérielles ou d’installation
- Mauvaise qualité des données d’entrée (source la plus courante d’échec du système d’entreprise)
Nommer et décrire quatre impacts sur la qualité de vie des systèmes informatiques et d’information.
Équilibrer le pouvoir: centre contre périphérie. La centralisation de l’information par les plus gros joueurs tels que Google, Amazon, Apple et Microsoft, ainsi que les pouvoir accrue des gouvernements fédéraux suivant les actes terroristes contribuent à la centralisation des pouvoirs.
Rapidité du changement: temps de réponse réduit de la concurrence. L’industrie partage l’information à la vitesse de l’éclair et l’adaptation à la compétition doit être rapide, à défaut de quoi, l’entreprise peut être rayée de la carte en une année. La mode des services Just-in-time, développe des emplois éphémères et sans conditions ou filets sociaux, tel que Uber.
Maintenir les limites: famille, travail et loisirs. Le problème des systèmes portables et accessibles en tout temps est que cela devient une réalité pour un nombre croissant d’individus. Les frontières entre travail, famille et passe-temps sont brisée et les travailleurs sont constamment ramenés au travail via les téléphones intelligents.
Dépendances et vulnérabilités. Les entreprises, gouvernements, école et les églises sont de plus en plus dépendantes des systèmes d’information. Tous sont vulnérables aux pannes et risquent la perte de services critique.
Définir et décrire le syndrome de vision par ordinateur et les lésions de stress répétitif (RSI) et expliquer leur relation avec les technologies de l’information.
AEC