Avec l'utilisation croissante des systèmes d'information dans le contexte de la mondialisation des affaires, l'accessibilité et la disponibilité de l'information sont devenues trop simplistes, ce qui soulève des problèmes éthiques et sociaux. Internet, les technologies numériques et la mondialisation facilitent plus que jamais la collecte, l'intégration et la diffusion de l'information, suscitant de nouvelles préoccupations quant à l'utilisation appropriée des informations personnelles, à la protection de la vie privée et à la préservation de la propriété intellectuelle. Nous étudions les problèmes éthiques urgents liés à l'établissement de normes visant à garantir la qualité des systèmes, qui protège la sécurité des individus, de la société et des entreprises, à la fois au niveau local et mondial. Ce cours distingue les différentes questions éthiques, sociales, de sécurité et de confidentialité liées aux systèmes d'information. Nous analysons des termes clés tels que « profilage » et démontrons l'utilisation de la technologie de « sensibilisation non évidente aux relations » (NORA) pour collecter des données personnelles provenant de sources disparates. Nous examinons ensuite comment des mécanismes tels que les enregistrements sur les sites Web, les cookies et les logiciels malveillants peuvent être utilisés pour collecter ces informations. Le cours propose ensuite quelques solutions techniques à ces mesures, notamment les technologies anti-spyware et
le cryptage.
Les organisations sont aujourd'hui confrontées au risque de failles de sécurité en raison de systèmes de sécurité faibles ou d'une mauvaise gestion des actifs. Nous mettons en lumière des exemples de récentes failles de sécurité et exposons les facteurs qui motivent les personnes et les organisations à mener de telles attaques. Les « malwares » sont des logiciels externes malveillants qui constituent une menace pour la sécurité. Nous expliquons comment les malwares tels que les virus, les vers et les chevaux de Troie constituent une menace pour les actifs d'une entreprise et proposons différents moyens d'éviter et d'atténuer leur impact. Les versions numériques de la propriété intellectuelle sont confrontées à de plus grandes menaces éthiques, car les informations informatisées peuvent facilement être copiées ou distribuées via des réseaux. Nous vous expliquons l'utilisation et l'importance de la protection des droits d'auteur pour réduire le piratage. Les mesures technologiques ne sont pas toujours suffisantes pour protéger les organisations contre les failles de sécurité et il est très important d'adopter une approche organisationnelle globale pour gérer la sécurité, en particulier lorsque votre organisation opère à l'échelle mondiale. Ce cours examine la mondialisation et identifie les principaux facteurs qui favorisent l'internationalisation des entreprises dans tous les secteurs. Nous discutons des défis auxquels sont confrontés les systèmes d'information mondiaux et proposons leurs solutions de gestion.
Les organisations ont besoin d'une planification critique et d'une gestion rigoureuse des stratégies pour se développer et rester compétitives sur le marché mondial. Les structures internes jouent un rôle essentiel dans la formulation de ces stratégies. Nous divisons ces structures en trois types principaux : centralisées, décentralisées et coordonnées. De nombreuses organisations de « services partagés » partagent leurs services avec leurs pairs afin de réduire les coûts, d'augmenter la productivité et de maintenir la qualité. Nous décrivons les principales fonctionnalités d'assistance fournies par ces organismes. Au fur et à mesure que les entreprises se développent, elles se développent et partagent leurs services à l'échelle mondiale. Ce processus de transfert des connaissances et de la gestion des systèmes informatiques d'une organisation à une autre est connu sous le nom de « transition ». Nous suivons ce processus et les « dix forces qui aplatissent le monde » de Thomas Friedman. La mise en œuvre, le maintien et la mise à jour de la sécurité des informations constituent un défi de taille pour toute organisation qui cherche à protéger ses informations et sa technologie en répondant aux menaces externes. Ce cours convient à ceux qui s'intéressent à l'évolution du cadre éthique dans lequel les entreprises opèrent aujourd'hui. Cela peut également aider toute personne travaillant dans une telle organisation qui souhaite suivre une voie de gestion et progresser.
What You Will Learn In This Free Course
View All Learning Outcomes View Less All Alison courses are free to enrol study and complete. To successfully complete this course and become an Alison Graduate, you need to achieve 80% or higher in each course assessment. Once you have completed this course, you have the option to acquire an official , which is a great way to share your achievement with the world.
Your Alison is:
- Ideal for sharing with potential employers
- Great for your CV, professional social media profiles and job applications.
- An indication of your commitment to continuously learn, upskill & achieve high results.
- An incentive for you to continue empowering yourself through lifelong learning.
Alison offers 3 types of s for completed courses:
- Digital : a downloadable in PDF format immediately available to you when you complete your purchase.
- : a physical version of your officially branded and security-marked
All s are available to purchase through the Alison Shop. For more information on purchasing Alison , please visit our FAQs. If you decide not to purchase your Alison , you can still demonstrate your achievement by sharing your Learner Record or Learner Achievement Verification, both of which are accessible from your Account Settings.