SIG1003
Dissertation : SIG1003. Recherche parmi 300 000+ dissertationsPar MyWest • 8 Avril 2020 • Dissertation • 548 Mots (3 Pages) • 566 Vues
Dans le cadre de ce projet, il est possible de constater que notre sujet d’étude traite sur la sécurité, la confidentialité et l’éthique de l’information. Donc, afin de bien comprendre notre sujet il serait important d’en ressortir les définitions. Tout d’abord, comme l’indique l’Office québécois de la langue française dans ses fiches terminologiques, la sécurité peut être définie comme étant la « protection des ressources informationnelles d'une organisation, face à des risques définis, qui résulte d'un ensemble de mesures de sécurité prises pour assurer la confidentialité, l'intégrité et la disponibilité de l'information traitée » . Ensuite, la confidentialité de l’information peut être définie lorsque l’information n’est pas mise à la disposition/partagé avec des tiers ou lorsque l’information n’est pas ouverte à des processus ou lorsque certains individus/entités de sont pas autorisés la détenir . Par la suite, il est possible de définir l’éthique comme étant un ensemble de principes et de normes qu’un individu détient par rapport à autrui . En ce qui concerne l’éthique de l’information cela inclut tant les questions morales que éthiques qu’un individu utilise avec la technologie de l’information et les systèmes d’information ainsi lors de la création, de la collecte, de la duplication, de la diffusion et du traitement de l’information .
Il est alors possible de faire un lien avec l’entreprise choisie, soit : Équinoxe, car celle-ci a été victime d’un incident de cybersécurité. En effet, les renseignements personnels notamment le nom, l’adresse, le numéro d’assurance sociale et les numéros de carte de crédit ont été volés à plus de 8000 Canadiens .
Notre sujet se situe dans le domaine de recherche de la partie 5 du cours soit, les exigences des systèmes d’information et leurs élaborations, et pour être plus précis, dans le chapitre 10 (pages 337 à 370) portant sur la sécurité, la confidentialité et l’éthique de l’information.
• Tableau 10.1 p. 338. « Questions et concepts éthiques relatifs aux technologies. »
• Encadré 10.2 p. 339. « Exemples d’utilisations éthiquement douteuses ou inacceptables des systèmes d’information. »
• Tableau 10.2 p. 346. « Dix principes directeurs de la LPRPDE* pour les organisations
*Commissariat à la protection de la vie privée du Canada. »
• Tableau 10.3 p. 353. « Technologies courantes de surveillance d’Internet. »
• Encadré 10.4 p. 355. « Sources de temps d’indisponibilité imprévu. » et Figure 10.4 p. 355. « Coût du temps d’indisponibilité. »
• Figure 10.5, p. 357. « Copies de sauvegarde et reprise, reprise après un sinistre et planification de la continuité des activités. »
• Encadré 10.5, p. 362. « Facteurs à prendre en considération dans un plan de sécurité de l’information. »
• Tableau 10.4, p. 363. « Cinq étapes de formulation d’un plan de sécurité de l’information. »
• Encadré 10.8, p. 368. « Types de piratage.
...