Cours 5 - La sécurité, la confidentialité et l'éthique de l'information Flashcards

- Éthique de l'information (enjeux éthiques liés à l'utilisation de l'information et les SI - comment régler ces enjeux) - Confidentialité de l'information (préoccupations et exigences des organisations) - Sécurité de l'information (menaces auxquelles les organisations font face - comment peuvent-elles améliorer la sécurité de leurs informations)

1
Q

Éthique

A

Principes (bien et mal) et normes qui encadrent le comportement de chacun (comme des agents moraux libres) envers autrui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Questions éthique en TI découlent de…

A
  • Développement et utilisation des TI et des SI

- Création, collecte, duplication, diffusion et traitement de l’information elle-même

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Tendances technologiques qui soulèvent des problèmes d’éthique

A
  • Puissance croissante des ordinateurs et dépendance des SI
  • Coût de stockage des données baisse rapidement
  • Analyse des données se raffine
  • Réseautage et internet progressent
  • Anonymat dans certains cas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Confidentialité de l’information

A

Droit des individus, des groupes et des organisation de déterminer eux-mêmes à quel moment ou dans quelle mesure l’information à leur sujet est communiquée à autrui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Informations personnelles

A

Données ou renseignements nettement identifiables au sujet d’une personne unique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Protection des données

A
  • Plus fortes en Europe et au Canada

- Moins fortes au États-Unis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

10 principes de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE)

A
  • Responsabilité
  • Détermination des fins de la collecte des renseignements
  • Consentement
  • Limitation de la collecte
  • Limitation de l’utilisation, de la communication et de la conservation
  • Exactitude
  • Mesures de sécurité
  • Transparence
  • Accès aux renseignements personnels
  • Possibilité de porter plainte à l’égard du non-respect des principes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

L’analyse éthique (5 étapes)

A
  1. Déterminer et décrire clairement les faits
  2. Définir le conflit/dilemme et déterminer les valeurs fondamentales en jeu
  3. Identifier les parties prenantes
  4. Trouver les solutions raisonnablement envisageables
  5. Déterminer les conséquences éventuelles des différentes solutions
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Principes de base en éthique (4)

A
  • Règle d’or : ne pas faire aux autres ce qu’on ne voudrait pas se faire faire
  • Impératif catégorique de Kant : Si une action n’est pas juste pour quiconque, elle n’est juste pour personne
  • Principe de l’utilitarisme : Choisir l’action la plus bénéfique pour l’ensemble des parties concernées
  • Principes du risque minimum : Il faut choisir l’action dont les conséquences en cas d’échec sont les moins nocives et coûteuses pour l’ensemble des parties concernées.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Politique de gestion de l’information

A

Politiques [électroniques] sont les politiques et procédures qui traitent de la gestion de l’information et de l’utilisation des ordinateurs et d’Internet dans le milieu des affaires.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Technologies courantes de surveillance d’internet

A
  • Logiciel d’enregistrement de frappe
  • Témoin (cookie)
  • Logiciel publicitaire (adware)
  • Logiciel espion (spyware, sneakware, stealthware)
  • Journal de serveur (web log)
  • Parcours de navigation (clickstream)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sécurité de l’information

A

Politiques, procédures et mesures techniques visant à prévenir tout accès ou modification non autorisée aux données, ainsi que les vols et les dommages

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Causes de problèmes de sécurité

A
  • Systèmes (obsolescence, pannes, sécurité, erreurs de prog)
  • Processus (conformité des opérations, erreurs de saisie, maîtrise des processus clés, sous-traitance)
  • Événements externes (risques souverains ou politiques, catastrophes naturelles, activités criminelles, évolution de la réglementation)
  • Personnes (fraude des employés, intégrité, absences, mouvements sociaux, compétences)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pourquoi la sécurité

A
  • Disponibilité (s’assurer que l’information soit accessible en temps voulu et de la manière requise par les personnes autorisées)
  • Intégrité (s’assurer que l’information ne soit pas modifiée ou détruite sans autorisation)
  • Confidentialité (limiter la divulgation de l’information aux seules personnes autorisées)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vulnérabilité des systèmes

A
  • Utilisateurs
  • Lignes de communication
  • Serveurs d’entreprise
  • Systèmes d’entreprise + Bases de données
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Indisponibilité

A

Se produit lorsqu’une partie ou la totalité d’un SI n’est pas accessible par les utilisateurs autorisés
Causes : cyberattaques, défaillance d’un logiciel ou d’équipement, panne d’électricité, accidents, tempêtes, incendies.

17
Q

Coût du temps d’indisponibilité

A
  • Rendement financier
  • Revenus
  • Autres dépenses
  • Réputation ternie
18
Q

Reprise après un sinistre

A
  • Copie de sauvegarde et reprise
  • Reprise après un sinistre
  • Planification de la continuité des activités
  • Objectif n’est pas de planifier pour toutes les éventualités, mais d’évaluer les risques et de cibler les données et les systèmes les plus importants
19
Q

Sécurité des données

A

Protection des actifs informationnels d’une mauvaise utilisation accidentelle ou intentionnelle
*Comme les données sont intangibles, il est difficile de déterminer si elles sont sécurisées, volées ou transférées

20
Q

Première ligne de défense

A

Les personnes
Un initié : Utilisateur légitime qui emploie de façon indue, volontairement ou accidentellement, son accès à l’environnement et qui cause un incident nuisant à une entreprise

21
Q

Fonctions d’un plan de sécurité

A
  • Cerner et évaluer les risques
  • Définition des rôles et répartition des responsabilités
  • Décrire les moyens de cerner et évaluer les risques
  • Consigner les politiques et procédures
  • Décrire les mécanismes de mise en oeuvre et d’évaluation du plan
22
Q

Étapes de formulation d’un plan de sécurité

A
  1. Élaborer la politique de sécurité de l’information
  2. Communiquer la politique de sécurité de l’information
  3. Cerner les ressources d’information et les risques qui y sont liés
  4. Vérifier et réévaluer les risques
  5. Obtenir l’appui des parties prenantes
23
Q

Deuxième ligne de défense

A

La technologie

24
Q

Contribution de la technologie à la sécurité

A
  • Authentification et autorisation
  • Prévention et résistance
  • Détection et réponse
25
Q

Authentification (3 types)

A
  • Méthode de confirmation de l’identité d’un utilisateur
    3 types : 1. une information que l’utilisateur connaît 2. un objet spécifique que l’utilisateur détient 3. Une marque distinctive que possède l’utilisateur
26
Q

Autorisation

A
  • processus permettant à une personne de faire ou posséder quelque chose
  • Différents niveaux d’accès
27
Q

Prévention et résistance

A
  • Système de détection d’intrusion
  • Filtrage de contenu (logiciels qui filtrent les courriels et empêchent la transmission des virus ou les informations confidentielles)
  • Cryptage (logiciels qui décodent des messages)
  • Pare-feu (périphérique et logiciel qui protège un réseau privé grâce à l’analyse de l’information qui entre dans le réseau et qui en sort)
28
Q

Valeur d’affaires de la sécurité

A
  • Une sécurité et un contrôle inadéquats peuvent créer de sérieux problèmes juridiques
  • Les entreprises doivent protéger leurs actifs informationnels et aussi ceux des clients, employés et partenaires
  • Des mesures de sécurité et de contrôle plus efficaces augmentent la productivité et réduisent les coûts d’exploitation
29
Q

Détection et réponse

A
  • Organisation doivent consacrer des ressources pour la détection et la correction des problèmes liés à la sécurité
  • L’ennemi de l’organisation est le temps (Trouver et régler les problèmes dans les plus brefs délais)
  • Logiciels antivirus
  • Systèmes dupliqués, systèmes de basculement (fail-over systems)
  • Plans de continuité des activités