Le développement de l'outil informatique a conduit à un usage très intensif des informations numériques et des logiciels. Comment préserver la confidentialité des informations, comment limiter le « flicage » par les technologies, comment garantir la sécurité des systèmes et le droit des personnes, en protégeant l'entreprise et son dirigeant, dans une logique de performance.
[...] Le logiciel libre prend une place de plus en plus importante au sein des Systèmes d'Information. Des Forums du logiciel libre en entreprise sont d'ailleurs organisés afin de démocratiser son utilisation au sein de tout type d'entreprise. Bibliographie https://www.clusif.asso.fr/fr/production/sinistralite/docs/etude2005.pdf = Politiques de sécurité des systèmes d'information et sinistralité en France. http://www.europa.eu/scadplus/leg/fr/lvb/l33183.htm = Législation Système d'information Schengen II La sécurité des systèmes d'information les aspects juridiques (coll. Systèmes d'information) Auteur : Eric Meillan Les aspects juridiques des systèmes d'information, Lex Electronica, vol Hiver/Winter 2006 Auteur : Yves Poullet http://lionelschwartz.blog.estjob.com Lionel Schwartz - management et projets Systèmes d'Information. [...]
[...] III.2 La multiplication des contraintes juridiques logicielles La présence de logiciels propriétaires, qui sont soumis à l'acceptation d'un contrat d'utilisation, est largement majoritaire dans les entreprises. Par exemple des PC en entreprise sont pourvus du système d'exploitation propriétaire Windows. Pourtant, ceux-ci souffrent de nombreuses contraintes en vue de leur utilisation : Les contrats de licence peuvent stipuler des restrictions au droit des utilisateurs, restrictions défendues comme tout à fait conformes au droit de la propriété intellectuelle Par exemple, lors de l'installation de Windows, Microsoft s'octroie un droit de contrôle sur les contenus audiovisuels visionnés sous le format de son logiciel Windows Media Player. [...]
[...] L'évolution logicielle de l'informatique en entreprise III.1 Utilisation de logiciels peu sécurisés III.2 La multiplication des contraintes juridiques logicielles. III.3 Le développement des logiciels libres en entreprise Problématique Face aux multiples moyens permettant de récupérer des informations numériques de tout type, on peut se demander de quoi est constituée la déontologie informatique au sein d'une entreprise. I. La vulnérabilité de l'information numérique I.1 Listing des différentes formes de virus et de piratage : définition de tracking, cookies, spamming, phishing, Un système d'information peut s'exposer à une multitude de programmes pouvant mettre en péril la confidentialité des informations qui y sont traitées. [...]
[...] En des entreprises disposaient d'une charte de sensibilisation. Cela permet, à l'instar d'une PSI, d'entrainer les employés vers une sensibilisation aux dangers que peuvent contenir l'espace informatique, et plus précisément Internet. III. L'évolution logicielle de l'informatique en entreprise III.1 Utilisation de logiciels peu sécurisés Pour améliorer son efficacité, un certain nombre d'entreprises utilisent des logiciels pouvant mettre en danger la santé du Système d'Information, plus précisément en ce qui concerne la confidentialité des informations. En effet, à l'intérieur de divers logiciels propriétaires (SAP, Microsoft Office, Oracle, Sage, Norton) sont insérés des logiciels espions permettant de recueillir des informations sur les habitudes des consommateurs (Tracking, Cf partie I.1). [...]
[...] données ou traitements durablement indisponibles, pouvant entraîner l'arrêt d'une production ou d'un service. divulgation d'informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes ou nuire à l'image de l'entreprise. déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains I.3 Les moyens de protection de l'information (Mise en œuvre de PSI) Chaque entreprise ou organisme doit se doter d'une Politique de Sécurité de l'Information (PSI) afin de protéger ses données et de se crédibiliser auprès de ses interlocuteurs. [...]
Bibliographie, normes APA
Citez le doc consultéLecture en ligne
et sans publicité !Contenu vérifié
par notre comité de lecture