Académique Documents
Professionnel Documents
Culture Documents
gestion
1. Ethique de l’information
2. Sécurité de l’information
ISIAM M.BENABDOUALL 3
Ethique de l’information
• L’éthique
Principes et standards qui guident notre comportement
envers d'autres gens.
• Éthique de l’information
Concerne les questions d’éthique et morales résultant du
développement et de l'utilisation de techniques de
l'information, autant que la création, la collecte, la
duplication, la distribution et le traitement de l'information.
ISIAM M.BENABDOUALL 4
ÉTHIQUE DE L’INFORMATION
• Problématiques commerciales liées à l'éthique de
l'information
o Droit d’auteur: une chanson, un livre, un jeu vidéo
o Propriété intellectuelle: brevet, marque déposée
o Logiciel piraté: l’utilisation non autorisée, la
vente, d’un logiciel protégé par les droits
d’auteur
o Logiciel contrefait: un logiciel conçu pour
ressembler à l’original et vendu comme tel
ISIAM M.BENABDOUALL 5
ÉTHIQUE DE L’INFORMATION
• La protection de la vie privée des
clients est une des plus grandes et des
plus obscures préoccupations.
– La vie privée est le droit à être laissé seul
quand cela nous sied, d’avoir le contrôle de
nos biens personnels et ne pas être observé
sans notre consentement : prise de photo
– La confidentialité est l'assurance que les
messages et l'information demeurent
disponibles seulement pour ceux qui sont
autorisés à les voir : ingrédients d’un produit
industrialisé
ISIAM M.BENABDOUALL 6
ÉTHIQUE DE L’INFORMATION
• Une utilisation douteuse, inacceptable
– Les individus copient, utilisent et distribuent
les logiciels.
– Les employés recherchent dans des bases
de données des entreprises pour de
l'information confidentielle.
– Les individus créent des virus.
– Les individus s’introduisent dans des
systèmes informatiques pour voler de
l'information confidentielle.
– Les employés détruisent ou volent des
informations
ISIAM M.BENABDOUALL 7
ÉTHIQUE DE L’INFORMATION
• Agir en fonction de l’éthique etagir en fonction de la loi peut
être différent.
ISIAM M.BENABDOUALL 8
L’information n'a pas d’éthique;
les gens oui !
• L’information ne se soucie pas de la façon dont elle est utilisée; elle
continuera d’être diffusée à travers des pourriels, des virus ou de révéler des
détails importants.
• Outils de prévention: comment gérer l’éthique de l’information par les
personnes?
– La gestion de l’information: quoi diffuser ? Comment?
– La direction de l’information: gouvernance pour la gestion de
l’information:
organigramme de l’entreprise
– La conformité de l’information: adaptation des sources de
l’information
– La découverte électronique : identifier, cueillir et exporter
l’information numérique en réponse à des procédures judiciaires: email
envoyé la veille d’un crime!
ISIAM M.BENABDOUALL 9
DÉVELOPPEMENT DE POLITIQUE
DE GESTION DE L'INFORMATION
• Les entreprises devraient développer des politiques
écrites définissant des orientations, des procédures et des
règles de gestion de l’information pour lesemployés.
• Les politiques d’utilisation d’Internet incluent:
ISIAM M.BENABDOUALL 10
DÉVELOPPEMENT DE POLITIQUE DE
GESTION DE L'INFORMATION
ISIAM M.BENABDOUALL 11
Politique de confidentialité du courriel
ISIAM M.BENABDOUALL 12
Politique des médias sociaux
ISIAM M.BENABDOUALL 13
Politique de surveillance en milieu de travail
ISIAM M.BENABDOUALL 14
Politique de surveillance en milieu de
travail
• Technologies de surveillance courantes:
ISIAM M.BENABDOUALL 16
PROTECTION DES ACTIFS
INTELLECTUELS
• L’information organisationnelle
Capital intellectuel; elle doit être protégée.
• Sécurité de l’information
Expression englobant la protection de
l'information de l'usage impropre,
accidentel ou intentionnel, par des
personnes à l'intérieur ou à l'extérieur
d'une entreprise.
• Temps mort
Période de temps où un système est
indisponible.
ISIAM M.BENABDOUALL 17
PROTECTION DES ACTIFS
INTELLECTUELS
• Accident d’avion
• Court circuit
• Défaillance des gicleurs Temps
• Grève
mort
• Piratage informatique
• Vandalisme de l’information
ISIAM M.BENABDOUALL 18
Menaces à la sécurité causées par les pirates
informatiques et les virus
• Pirates informatiques
Experts en technologie qui utilisent leurs
connaissances pour s’introduire dans des ordinateurs et
des réseaux informatiques, soit pour en tirer un
bénéfice ou soit par motivation du défi.
– Crackers: une intention criminelle lors du
piratage: banque
– Cyberterroristes: détruire l’information en
utilisant
l’internet: détruire des bases de données
– Pirates néophytes: jeunes pirates
ISIAM M.BENABDOUALL 19
Menaces à la sécurité causées par les
pirates informatiques et les virus
• Virus
Logiciel écrit avec l'intention malveillante de causer des
nuisances ou des dommages.
– Portes dérobées
– Attaque de déni de service
– Attaque distribuée de refus de service
– Virus polymorphes
– Cheval de Troie
– Ver
ISIAM M.BENABDOUALL 20
Fonctionnement des pirates / virus
ISIAM M.BENABDOUALL 21
Faire face aux attaques
Empreinte digitale,
reconnaissance vocale, faciale
ISIAM M.BENABDOUALL 22
Coupe feu
ISIAM M.BENABDOUALL 23
Détection & réponse
ISIAM M.BENABDOUALL 24
MERCI POUR VOTRE ATTENTION