Vous êtes sur la page 1sur 25

COURS : Système d’information de

gestion

Année universitaire : 2020/2021 Intervenant : AASLI MOHAMED


Séance 4:
Ethique et sécurité en SIG
Contenu de la séance

1. Ethique de l’information

2. Sécurité de l’information

ISIAM M.BENABDOUALL 3
Ethique de l’information

• L’éthique
Principes et standards qui guident notre comportement
envers d'autres gens.
• Éthique de l’information
Concerne les questions d’éthique et morales résultant du
développement et de l'utilisation de techniques de
l'information, autant que la création, la collecte, la
duplication, la distribution et le traitement de l'information.

ISIAM M.BENABDOUALL 4
ÉTHIQUE DE L’INFORMATION
• Problématiques commerciales liées à l'éthique de
l'information
o Droit d’auteur: une chanson, un livre, un jeu vidéo
o Propriété intellectuelle: brevet, marque déposée
o Logiciel piraté: l’utilisation non autorisée, la
vente, d’un logiciel protégé par les droits
d’auteur
o Logiciel contrefait: un logiciel conçu pour
ressembler à l’original et vendu comme tel

ISIAM M.BENABDOUALL 5
ÉTHIQUE DE L’INFORMATION
• La protection de la vie privée des
clients est une des plus grandes et des
plus obscures préoccupations.
– La vie privée est le droit à être laissé seul
quand cela nous sied, d’avoir le contrôle de
nos biens personnels et ne pas être observé
sans notre consentement : prise de photo
– La confidentialité est l'assurance que les
messages et l'information demeurent
disponibles seulement pour ceux qui sont
autorisés à les voir : ingrédients d’un produit
industrialisé

ISIAM M.BENABDOUALL 6
ÉTHIQUE DE L’INFORMATION
• Une utilisation douteuse, inacceptable
– Les individus copient, utilisent et distribuent
les logiciels.
– Les employés recherchent dans des bases
de données des entreprises pour de
l'information confidentielle.
– Les individus créent des virus.
– Les individus s’introduisent dans des
systèmes informatiques pour voler de
l'information confidentielle.
– Les employés détruisent ou volent des
informations

ISIAM M.BENABDOUALL 7
ÉTHIQUE DE L’INFORMATION
• Agir en fonction de l’éthique etagir en fonction de la loi peut
être différent.

Payer un étranger en cours


d’embauche juste pour
régler son statut
Embaucher des
enfants majeurs
dans des pays
éloignés / clé usb
perdue

ISIAM M.BENABDOUALL 8
L’information n'a pas d’éthique;
les gens oui !
• L’information ne se soucie pas de la façon dont elle est utilisée; elle
continuera d’être diffusée à travers des pourriels, des virus ou de révéler des
détails importants.
• Outils de prévention: comment gérer l’éthique de l’information par les
personnes?
– La gestion de l’information: quoi diffuser ? Comment?
– La direction de l’information: gouvernance pour la gestion de
l’information:
organigramme de l’entreprise
– La conformité de l’information: adaptation des sources de
l’information
– La découverte électronique : identifier, cueillir et exporter
l’information numérique en réponse à des procédures judiciaires: email
envoyé la veille d’un crime!
ISIAM M.BENABDOUALL 9
DÉVELOPPEMENT DE POLITIQUE
DE GESTION DE L'INFORMATION
• Les entreprises devraient développer des politiques
écrites définissant des orientations, des procédures et des
règles de gestion de l’information pour lesemployés.
• Les politiques d’utilisation d’Internet incluent:

ISIAM M.BENABDOUALL 10
DÉVELOPPEMENT DE POLITIQUE DE
GESTION DE L'INFORMATION

• Utilisation éthique des ordinateurs: S’abstenir de jouer


aux jeux électroniques pendant les heures de travail
• Confidentialité de l’information: entreprise de carte de
crédit rend confidentielle toute information liée aux
achats des clients
• Politique d’utilisation acceptable: le fait d’accepter des
conditions: ne pas envoyer des publicités, violer une loi
• Politique confidentialité courriel: décrit les règles
d’accessibilité aux messages électroniques des autres
employés.

ISIAM M.BENABDOUALL 11
Politique de confidentialité du courriel

ISIAM M.BENABDOUALL 12
Politique des médias sociaux

• Politique de médias sociaux


Décrit les directives de l'entreprise ou les principes
régissant les communications en ligne: réseau social
personnel Vs professionnel

• Domino’s pizza: image de marque !

ISIAM M.BENABDOUALL 13
Politique de surveillance en milieu de travail

• La surveillance en milieu de travail est une


préoccupation pour de nombreux employés.
• Les organisations peuvent être tenues
financièrement responsables des actions de leurs
employés.
• Le dilemme: une organisation est en danger si elle
ne contrôle pas ses employés; cependant, surveiller
ses employés est-il contraire à l’éthique?

ISIAM M.BENABDOUALL 14
Politique de surveillance en milieu de
travail
• Technologies de surveillance courantes:

– Logiciel enregistreur de frappe: les clics et les sites web visités

– Témoin: fichier déposé sur un disque dur contenant des informations


par client: arrivées, sorties

– Logiciel publicitaire: logiciel malveillant qui affiche des publicités


pour recueillir des informations personnelles

– Logiciel espion: logiciel pour extraire les informations par le


processeur et la mémoire de l’ordinateur : mouvements en ligne

– Flux de clics : enregistrer l’information par client: navigation, durée


de
visite, publicité, achats
ISIAM M.BENABDOUALL 15
Sécurité de l’information

ISIAM M.BENABDOUALL 16
PROTECTION DES ACTIFS
INTELLECTUELS
• L’information organisationnelle
Capital intellectuel; elle doit être protégée.
• Sécurité de l’information
Expression englobant la protection de
l'information de l'usage impropre,
accidentel ou intentionnel, par des
personnes à l'intérieur ou à l'extérieur
d'une entreprise.
• Temps mort
Période de temps où un système est
indisponible.

ISIAM M.BENABDOUALL 17
PROTECTION DES ACTIFS
INTELLECTUELS

• Accident d’avion
• Court circuit
• Défaillance des gicleurs Temps
• Grève
mort
• Piratage informatique
• Vandalisme de l’information

ISIAM M.BENABDOUALL 18
Menaces à la sécurité causées par les pirates
informatiques et les virus
• Pirates informatiques
Experts en technologie qui utilisent leurs
connaissances pour s’introduire dans des ordinateurs et
des réseaux informatiques, soit pour en tirer un
bénéfice ou soit par motivation du défi.
– Crackers: une intention criminelle lors du
piratage: banque
– Cyberterroristes: détruire l’information en
utilisant
l’internet: détruire des bases de données
– Pirates néophytes: jeunes pirates

ISIAM M.BENABDOUALL 19
Menaces à la sécurité causées par les
pirates informatiques et les virus
• Virus
Logiciel écrit avec l'intention malveillante de causer des
nuisances ou des dommages.

– Portes dérobées
– Attaque de déni de service
– Attaque distribuée de refus de service
– Virus polymorphes
– Cheval de Troie
– Ver

ISIAM M.BENABDOUALL 20
Fonctionnement des pirates / virus

ISIAM M.BENABDOUALL 21
Faire face aux attaques

Empreinte digitale,
reconnaissance vocale, faciale

Coupe feu: logiciel


qui protège un réseau
privé en analysant
l'information entrante
et sortante sur le
réseau Logiciel
de
détection

ISIAM M.BENABDOUALL 22
Coupe feu

ISIAM M.BENABDOUALL 23
Détection & réponse

• Si la prévention échoue, une organisation peut utiliser les


technologies de détection et d’intervention pour limiter les
dommages.
• Logiciel de détection d'intrusion : Comprend des outils de
contrôle permanent qui cherchent des modèles du trafic de
réseau pour identifier des intrus. Il protège contre le trafic de
réseaux douteux, contre les tentatives d'accès aux fichiers et
des données.

ISIAM M.BENABDOUALL 24
MERCI POUR VOTRE ATTENTION

Vous aimerez peut-être aussi