Vous êtes sur la page 1sur 4

Chapitre 10 : La sécurité, la confidentialité et l’éthique de

l’information
Élements :

L’éthique de l’information : Englobe les questions éthiques et morales découlant du


développement et de l’utilisation des technologies de l’information.Agir éthiquement et
légalement ne revient pas toujours au même.
L'information pure n'a aucune éthique : L'information à la base n'est ni éthique ni
contraire à l'éthique, c'est la façon dont elle est utilisée qui est éthique ou contraire à
l'éthique.
Exemple :L'information à la base n'est ni éthique ni contraire à l'éthique, c'est la façon
dont elle est utilisée qui est éthique ou contraire à l'éthique.
Confidentialité de l’information
 Données personnelles :Données ou informations pouvant être directement liées à
une personne identifiée
 Violation de la confidentialité : Divulgation inappropriée ou accès non autorisé

 Protéger les données personnelles : Similairement aux biens matériels, les


informations personnelles doivent être protégées de manière proactive.
 Type de politique électronique :

This study source was downloaded by 100000845992525 from CourseHero.com on 03-27-2023 14:57:33 GMT -05:00

https://www.coursehero.com/file/31177820/Chapitre-10-La-s3curite-la-confidentialite-et-lethique-de-linformationdocx/
 Exemple : En 2000, l’organisation de pirates informatique Mafiaboy à réussi à
mettre hors d’usage les sites Web d'Amazon, CNN, Dell, E * Trade, eBay et
Yahoo!. À l'époque, Yahoo! était le plus grand moteur de recherche au monde.
Pendant deux mois, le FBI, le ministère de la Justice, les procureurs de la Section
de la criminalité informatique ont travaillé en parallèle avec des agences d'autres
pays pour trouver les personnes responsables.Il a utilisé des attaques par déni de
service. (denial of service attack) Attaque qui submerge un site Web sous un très
grand nombre de demandes de services afin de le paralyser.
Comment sécuriser son système informatique :

La technologie forme la deuxième ligne de défense : Authentification et autorisation


- Authentication : Confirmation de l'identité de l'utilisateur
 Utilisateur de la biométrie via un attribut physique unique de l'utilisateur,
tel qu'une empreinte digitale ou un scanneur rétinien
 Autorisation : Donner la permission - Différents degrés d'accès aux données
 Prévention et résistance Le système de détection d'intrusion surveille le trafic
réseau entrant et signale toute communication non conforme aux modèles
habituels
 Filtrage de contenu Une application qui examine le contenu du trafic entrant et
sortant du réseau pour empêcher la transmission d'informations confidentielles,
de POURRIEL et de virus
 Le cryptage Systèmes qui brouillent l’information et dont le décryptage requiert
une clé ou un mot de passe
 Pare-feu Matériel ou logiciel qui protègent un réseau privé en analysant les
données entrantes et sortantes

This study source was downloaded by 100000845992525 from CourseHero.com on 03-27-2023 14:57:33 GMT -05:00

https://www.coursehero.com/file/31177820/Chapitre-10-La-s3curite-la-confidentialite-et-lethique-de-linformationdocx/
Type de pirates :

Type de virus

This study source was downloaded by 100000845992525 from CourseHero.com on 03-27-2023 14:57:33 GMT -05:00

https://www.coursehero.com/file/31177820/Chapitre-10-La-s3curite-la-confidentialite-et-lethique-de-linformationdocx/
Principes de confidentialité pour la protection des renseignements personnels -
Norme canadienne

This study source was downloaded by 100000845992525 from CourseHero.com on 03-27-2023 14:57:33 GMT -05:00

https://www.coursehero.com/file/31177820/Chapitre-10-La-s3curite-la-confidentialite-et-lethique-de-linformationdocx/
Powered by TCPDF (www.tcpdf.org)

Vous aimerez peut-être aussi