Cours 5 - La sécurité, la confidentialité et l'éthique de l'information Flashcards
- Éthique de l'information (enjeux éthiques liés à l'utilisation de l'information et les SI - comment régler ces enjeux) - Confidentialité de l'information (préoccupations et exigences des organisations) - Sécurité de l'information (menaces auxquelles les organisations font face - comment peuvent-elles améliorer la sécurité de leurs informations)
Éthique
Principes (bien et mal) et normes qui encadrent le comportement de chacun (comme des agents moraux libres) envers autrui
Questions éthique en TI découlent de…
- Développement et utilisation des TI et des SI
- Création, collecte, duplication, diffusion et traitement de l’information elle-même
Tendances technologiques qui soulèvent des problèmes d’éthique
- Puissance croissante des ordinateurs et dépendance des SI
- Coût de stockage des données baisse rapidement
- Analyse des données se raffine
- Réseautage et internet progressent
- Anonymat dans certains cas
Confidentialité de l’information
Droit des individus, des groupes et des organisation de déterminer eux-mêmes à quel moment ou dans quelle mesure l’information à leur sujet est communiquée à autrui
Informations personnelles
Données ou renseignements nettement identifiables au sujet d’une personne unique
Protection des données
- Plus fortes en Europe et au Canada
- Moins fortes au États-Unis
10 principes de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE)
- Responsabilité
- Détermination des fins de la collecte des renseignements
- Consentement
- Limitation de la collecte
- Limitation de l’utilisation, de la communication et de la conservation
- Exactitude
- Mesures de sécurité
- Transparence
- Accès aux renseignements personnels
- Possibilité de porter plainte à l’égard du non-respect des principes
L’analyse éthique (5 étapes)
- Déterminer et décrire clairement les faits
- Définir le conflit/dilemme et déterminer les valeurs fondamentales en jeu
- Identifier les parties prenantes
- Trouver les solutions raisonnablement envisageables
- Déterminer les conséquences éventuelles des différentes solutions
Principes de base en éthique (4)
- Règle d’or : ne pas faire aux autres ce qu’on ne voudrait pas se faire faire
- Impératif catégorique de Kant : Si une action n’est pas juste pour quiconque, elle n’est juste pour personne
- Principe de l’utilitarisme : Choisir l’action la plus bénéfique pour l’ensemble des parties concernées
- Principes du risque minimum : Il faut choisir l’action dont les conséquences en cas d’échec sont les moins nocives et coûteuses pour l’ensemble des parties concernées.
Politique de gestion de l’information
Politiques [électroniques] sont les politiques et procédures qui traitent de la gestion de l’information et de l’utilisation des ordinateurs et d’Internet dans le milieu des affaires.
Technologies courantes de surveillance d’internet
- Logiciel d’enregistrement de frappe
- Témoin (cookie)
- Logiciel publicitaire (adware)
- Logiciel espion (spyware, sneakware, stealthware)
- Journal de serveur (web log)
- Parcours de navigation (clickstream)
Sécurité de l’information
Politiques, procédures et mesures techniques visant à prévenir tout accès ou modification non autorisée aux données, ainsi que les vols et les dommages
Causes de problèmes de sécurité
- Systèmes (obsolescence, pannes, sécurité, erreurs de prog)
- Processus (conformité des opérations, erreurs de saisie, maîtrise des processus clés, sous-traitance)
- Événements externes (risques souverains ou politiques, catastrophes naturelles, activités criminelles, évolution de la réglementation)
- Personnes (fraude des employés, intégrité, absences, mouvements sociaux, compétences)
Pourquoi la sécurité
- Disponibilité (s’assurer que l’information soit accessible en temps voulu et de la manière requise par les personnes autorisées)
- Intégrité (s’assurer que l’information ne soit pas modifiée ou détruite sans autorisation)
- Confidentialité (limiter la divulgation de l’information aux seules personnes autorisées)
Vulnérabilité des systèmes
- Utilisateurs
- Lignes de communication
- Serveurs d’entreprise
- Systèmes d’entreprise + Bases de données