Chap4 - Problèmes éthiques et sociaux dans les systèmes d'information Flashcards

1
Q

4.1 Expliquer comment les problèmes éthiques, sociaux et politiques sont liés et donner quelques exemples

A

Les enjeux éthiques, sociaux et politiques sont en équilibre au sein de la société.
Les règles établies sont cohérentes en fonction de l’environnement social.
Lorsqu’un grand bouleversement survient, tel qu’une nouvelle technologie, le rétablissement de l’équilibre passe par tout le spectre des protections civiles, incluant les règles éthiques, les coutumes sociales et les politiques établies formellement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Énumérer et décrire les principales tendances technologiques qui renforcent les préoccupations éthiques.

A

La puissance des ordinateurs double tous les 18 mois. De plus en plus d’organisations dépendent des systèmes informatiques pour fonctionner.
Le prix du stockage de données diminue rapidement. Il n’y a plus de limites sur la quantité de données personnelles pouvant être récoltées.

Progrès dans les technologies d’analyses de données. La surveillance et l’analyse à grand échelle est à la portée des entreprises.

Progrès réseautiques. Le coût d’accès et de déplacement de données partout à travers le monde diminue exponentiellement.

L’impact croissant des appareils mobiles. Les appareils individuels peuvent être retracés n’importe où, sans consentement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Faites la différence entre responsabilité, accountability et imputabilité.

A

Responsabilité. Implique que l’on accepte les coûts, devoirs et obligation de nos décisions

Accountability. Implique que des systèmes sont en place pour assurer un suivis rigoureux des transaction

Liability/Imputabilité. Implique que les systèmes sont sujets aux lois en vigueurs et protégés par un système légal permettant le dédommagement.

Juste procédure. Les lois sont bien connues et comprises, avec une capacité à faire appel à l’autorités supérieures

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

4.2 Énumérez et décrivez les cinq étapes d’une analyse éthique.

A

Identifier et décrire les faits clairement.
Définir les conflits et dilemme et identifier les valeurs supérieures impliquées
Identifier les parties prenantes.
Identifier les options raisonnables
Identifier les conséquences potentielles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Identifiez et décrivez six principes éthiques.

A
  1. La règle d’or. Agit avec les autres comme tu aimerais qu’ils soient dissidents à ton égard.
  2. L’impératif catégorique d’Emmanuel Kant. Si une action n’est pas bonne si elle est fait par tous, elle n’est pas bonne pour personne.
  3. La règle de la pente glissante. Une action ne pourrait pas être prix de façon répétitive sans devenir nuisible.
  4. Principe utilitaire. Prendre l’action qui apporte la plus grande valeur
  5. Principe d’évitation du risque. Prendre l’action qui produit le moins de tord ou qui coûte le moins cher.
  6. Principe éthique du fait qu’il n’y a pas de repas gratuit. Tout travail mérite compensation.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

4.3 Définir les pratiques de confidentialité et d’information honnête.

A

Les échangent justes d’information implique l’intérêt mutuel des parties qui transmettent de l’information utile au traitement d’une transaction.
L’enregistrement de cette information supporte les transactions futures et ne peut pas servir d’autres fins sans le consentement de l’individu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Expliquez comment Internet met au défi la protection de la vie privée et de la propriété intellectuelle des individus.

A

L’information transige par une multitude de serveurs qui ont tous la capacité d’enregistrer les données transmises.
La propriété intellectuelle est plus difficile à contrôlé car il est très facile de copier et distribuer des données sur les réseaux mondiaux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Expliquez comment le consentement éclairé, la législation, l’auto réglementation de l’industrie et les outils technologiques contribuent à protéger la vie privée des utilisateurs d’Internet.

A

AEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Énumérez et définissez les trois régimes qui protègent les droits de propriété intellectuelle.

A
  • Secret commercial: œuvre intellectuelle ou produit appartenant à l’entreprise, hors du domaine public
  • Copyright: octroi statutaire protégeant la propriété intellectuelle d’être copié pour la vie de l’auteur, plus 70 ans
  • Brevets: accorde au créateur de l’invention un monopole exclusif sur les idées derrière l’invention pendant 20 ans

Digital Millennium Copyright Act (DMCA)
- Il est illégal de contourner les technologies de protections des documents protégés par le droit d’auteur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

4.4 Expliquez pourquoi il est si difficile de tenir les systèmes logiciels responsables d’une défaillance ou d’une blessure.

A

Les logiciels agissent comme des livres en présentant des informations, la cour n’est pas sujette à tenir les auteurs responsables des conséquences des problèmes de fonctionnalités.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Énumérer et décrire les principales causes des problèmes de qualité du système

A
  • Un logiciel parfait est économiquement irréalisable.

Trois principales sources de mauvais système
performance
- Bugs logiciels, erreurs
- Défaillances matérielles ou d’installation
- Mauvaise qualité des données d’entrée (source la plus courante d’échec du système d’entreprise)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nommer et décrire quatre impacts sur la qualité de vie des systèmes informatiques et d’information.

A

Équilibrer le pouvoir: centre contre périphérie. La centralisation de l’information par les plus gros joueurs tels que Google, Amazon, Apple et Microsoft, ainsi que les pouvoir accrue des gouvernements fédéraux suivant les actes terroristes contribuent à la centralisation des pouvoirs.

Rapidité du changement: temps de réponse réduit de la concurrence. L’industrie partage l’information à la vitesse de l’éclair et l’adaptation à la compétition doit être rapide, à défaut de quoi, l’entreprise peut être rayée de la carte en une année. La mode des services Just-in-time, développe des emplois éphémères et sans conditions ou filets sociaux, tel que Uber.

Maintenir les limites: famille, travail et loisirs. Le problème des systèmes portables et accessibles en tout temps est que cela devient une réalité pour un nombre croissant d’individus. Les frontières entre travail, famille et passe-temps sont brisée et les travailleurs sont constamment ramenés au travail via les téléphones intelligents.

Dépendances et vulnérabilités. Les entreprises, gouvernements, école et les églises sont de plus en plus dépendantes des systèmes d’information. Tous sont vulnérables aux pannes et risquent la perte de services critique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Définir et décrire le syndrome de vision par ordinateur et les lésions de stress répétitif (RSI) et expliquer leur relation avec les technologies de l’information.

A

AEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly