Enjeux éthiques et de sécurité dans le système d’information

Les systèmes d’information ont aujourd’hui permis le succès de nombreuses entreprises. Certaines entreprises comme Google, Facebook, eBay, etc. n'existeraient pas sans les technologies de l'information. Cependant, une mauvaise utilisation des technologies de l’information peut créer des problèmes pour l’organisation et les employés.

Les criminels ayant accès aux informations des cartes de crédit peuvent entraîner des pertes financières pour les propriétaires des cartes ou l'institut financier. L'utilisation des systèmes d'information de l'organisation, c'est-à-dire la publication de contenus inappropriés sur Facebook ou Twitter à l'aide d'un compte d'entreprise, peut entraîner des poursuites judiciaires et des pertes d'activité.

Ce didacticiel abordera les défis posés par les systèmes d'information et ce qui peut être fait pour minimiser ou éliminer les risques.

Cyber-criminalité

La cybercriminalité fait référence à l'utilisation des technologies de l'information pour commettre des crimes. La cybercriminalité peut aller du simple fait d'ennuyer les utilisateurs d'ordinateurs à d'énormes pertes financières, voire à la perte de vies humaines. La croissance des smartphones et autres haut de gamme Breeze Mobile Les appareils ayant accès à Internet ont également contribué à la croissance de la cybercriminalité.

Cyber-criminalité

Types de cybercriminalité

Vol d'identité

Le vol d’identité se produit lorsqu’un cybercriminel usurpe l’identité d’une autre personne pour commettre un dysfonctionnement. Cela se fait généralement en accédant à des informations personnelles.tails de quelqu'un d'autre. Le details utilisés dans de tels crimes comprennent les numéros de sécurité sociale, la date de naissance, les numéros de carte de crédit et de débit, les numéros de passeport, etc.

Une fois les informations acquises par le cybercriminel, elles peuvent être utilisées pour effectuer des achats en ligne tout en se faisant passer pour quelqu'un d'autre. L'un des moyens utilisés par les cybercriminels pour obtenir de telles informations personnellestails c'est du phishing. Le phishing consiste à créer de faux sites Web qui ressemblent à des sites Web professionnels ou électroniques légitimes.mails.

Par exemple, un email qui semble provenir de YAHOO peut demander à l'utilisateur de confirmer ses informations personnelles.tails y compris les numéros de contact et email mot de passe. Si l'utilisateur tombe dans le piège et met à jour le details et fournit le mot de passe, l'attaquant aura accès à ses données personnellestails et le email de la victime.

Si la victime utilise des services tels que PayPal, l'attaquant peut alors utiliser le compte pour effectuer des achats en ligne ou transférer des fonds.

D’autres techniques de phishing impliquent l’utilisation de faux points d’accès Wi-Fi qui semblent légitimes. Ceci est courant dans les lieux publics tels que les restaurants et les aéroports. Si un utilisateur sans méfiance se connecte au réseau, les cybercriminels peuvent tenter d'accéder à des informations sensibles telles que les noms d'utilisateur, les mots de passe, les numéros de carte de crédit, etc.

Selon le ministère américain de la Justice, un ancien employé du département d'État a utilisé email phishing pour accéder à email et les comptes de réseaux sociaux de centaines de femmes et ont accédé à des photos explicites. Il a pu utiliser les photos pour extorquer les femmes et a menacé de rendre les photos publiques si elles ne cédaient pas à ses demandes.

Violation de copyright

Le piratage est l'un des plus gros problèmes liés aux produits numériques. Des sites Web tels que Pirate Bay sont utilisés pour distribuer du matériel protégé par le droit d'auteur, tel que de l'audio, de la vidéo, des logiciels, etc. La violation du droit d'auteur fait référence à l'utilisation non autorisée de matériel protégé par le droit d'auteur.

L'accès rapide à Internet et la réduction des coûts de stockage ont également contribué à la croissance des délits de violation du droit d'auteur.

Fraude au clic

Les sociétés de publicité telles que Google AdSense proposent des services de publicité au paiement par clic. La fraude au clic se produit lorsqu'une personne clique sur un tel lien sans intention de le savoir.wing plus sur le clic mais pour gagner plus d'argent. Cela peut également être accompli en utilisant un logiciel automatisé qui effectue les clics.

Fraude sur les frais anticipés

Un email est envoyé à la victime cible qui lui promet beaucoup d'argent pour l'aider à réclamer l'argent de son héritage.

Dans de tels cas, le criminel prétend généralement être un proche parent d’une personne très riche et connue décédée. Il prétend avoir hérité de la richesse du défunt riche et a besoin d’aide pour réclamer l’héritage. Il demandera une aide financière et promettra de récompenser later. Si la victime envoie de l’argent à l’escroc, celui-ci disparaît et la victime perd l’argent.

Piratage

Le piratage est utilisé pour contourner les contrôles de sécurité afin d'obtenir un accès non autorisé à un système. Une fois que l’attaquant a accédé au système, il peut faire ce qu’il veut. Certaines des activités courantes effectuées lorsque le système est piraté sont :

  • Installez des programmes qui permettent aux attaquants d'espionner l'utilisateur ou de contrôler son système à distance
  • Défacer des sites Web
  • Voler des informations sensibles. Cela peut être fait en utilisant des techniques telles que SQL Injection, exploitation des vulnérabilités du logiciel de base de données pour accéder, techniques d'ingénierie sociale qui incitent les utilisateurs à soumettre des identifiants et des mots de passe, etc.

Virus informatique

Les virus sont des programmes non autorisés qui peuvent gêner les utilisateurs, voler des données sensibles ou être utilisés pour contrôler des équipements contrôlés par des ordinateurs.

Sécurité du système d'information

La sécurité du SIG fait référence aux mesures mises en place pour protéger les ressources du système d'information contre tout accès non autorisé ou toute compromission. Les vulnérabilités de sécurité sont des faiblesses d'un système informatique, d'un logiciel ou d'un matériel qui peuvent être exploitées par l'attaquant pour obtenir un accès non autorisé ou compromettre un système.

Les personnes faisant partie des composants du système d’information peuvent également être exploitées à l’aide de techniques d’ingénierie sociale. L’objectif de l’ingénierie sociale est de gagner la confiance des utilisateurs du système.

Examinons maintenant certaines des menaces auxquelles les systèmes d'information sont confrontés et ce qui peut être fait pour éliminer ou minimiser les dommages si la menace devait se matérialiser.

Sécurité du système d'information

Virus informatiques – il s’agit de programmes malveillants comme décrit dans la section ci-dessus. Les menaces posées par les virus peuvent être éliminées ou leur impact minimisé en utilisant un logiciel antivirus et suivezwing établi les meilleures pratiques de sécurité d’une organisation.

L'accès non autorisé – la convention standard consiste à utiliser une combinaison d’un nom d’utilisateur et d’un mot de passe. Les pirates ont appris à contourner ces contrôles si l'utilisateur ne suit pas les meilleures pratiques de sécurité. La plupart des organisations ont ajouté l’utilisation d’appareils mobiles tels que les téléphones pour fournir une couche de sécurité supplémentaire.

Prenons Gmail par exemple, si Google soupçonne la connexion à un compte, il demandera à la personne sur le point de se connecter de confirmer son identité à l'aide de ses appareils mobiles Android ou d'envoyer un SMS avec un code PIN qui devrait compléter le nom d'utilisateur et le mot de passe.

Si l’entreprise ne dispose pas de suffisamment de ressources pour mettre en œuvre une sécurité supplémentaire comme celle de Google, elle peut utiliser d’autres techniques. Ces techniques peuvent consister à poser des questions aux utilisateurs lors de l'inscription, telles que la ville dans laquelle ils ont grandi, le nom de leur premier animal de compagnie, etc. Si la personne fournit des réponses précises à ces questions, l'accès au système est accordé.

Perte de données – si le centre de données prend feu ou est inondé, le matériel contenant les données peut être endommagé et les données qu'il contient seront perdues. En tant que bonne pratique standard en matière de sécurité, la plupart des organisations conservent des sauvegardes des données dans des endroits distants. Les sauvegardes sont effectuées périodiquement et sont généralement placées dans plusieurs zones distantes.

Identification biométrique – cela devient désormais très courant, notamment avec les appareils mobiles tels que les smartphones. Le téléphone peut enregistrer l'empreinte digitale de l'utilisateur et l'utiliser à des fins d'authentification. Cela rend plus difficile pour les attaquants d’obtenir un accès non autorisé à l’appareil mobile. Une telle technologie peut également être utilisée pour empêcher les personnes non autorisées d’accéder à vos appareils.

Éthique du système d’information

L’éthique fait référence aux règles du bien et du mal que les gens utilisent pour faire des choix et guider leurs comportements. L’éthique dans les SIM cherche à protéger et à sauvegarder les individus et la société en utilisant les systèmes d’information de manière responsable. La plupart des professions ont généralement défini un code d'éthique ou un code de conduite auquel tous les professionnels affiliés à la profession doivent adhérer.

En un mot, un code d’éthique rend les individus agissant selon leur libre arbitre responsables de leurs actes. Un exemple de code d'éthique pour les professionnels des SIG est disponible sur le site Web de la British Computer Society (BCS).

Politique relative aux technologies de l’information et de la communication (TIC)

Une politique TIC est un ensemble de lignes directrices qui définissent la manière dont une organisation doit utiliser les technologies de l'information et les systèmes d'information de manière responsable. Les politiques en matière de TIC comprennent généralement des lignes directrices sur :

  • Achat et utilisation du matériel informatique et comment les éliminer en toute sécurité
  • Utiliser uniquement des logiciels sous licence et s'assurer que tous les logiciels sont à jour avec les derniers correctifs pour des raisons de sécurité
  • Règles sur la façon de créer des mots de passe (complexapplication de la loi), modification des mots de passe, etc.
  • Utilisation acceptable des technologies de l’information et des systèmes d’information
  • Formation de tous les utilisateurs impliqués dans l'utilisation des TIC et des MIS

Résumé

Un grand pouvoir implique de grandes responsabilités. Les systèmes d'information apportent de nouvelles opportunités et de nouveaux avantages dans notre façon de faire des affaires, mais ils introduisent également des problèmes qui peuvent avoir un impact négatif sur la société (cybercriminalité). Une organisation doit résoudre ces problèmes et proposer un cadre (sécurité du SIG, politique TIC, etc.) qui les résout.