Sécurité de l'information
Warren(2002) Blakley(2002) Cavalli(2003) Venter(2003) IVRI(2005) Google
La sécurité de l’information est définie comme l’ensemble des actions et des procédures  conçues pour prévenir, avec un niveau de certitude démontrable (selon l’état de l’art), la  divulgation, le transfert, la modification ou la destruction non autorisée, volontaire ou accidentelle  de données [Schumacher, 1997]. Les principaux objectifs de la sécurité de l’information sont :
  • la confidentialité des données;
  • l’intégrité des données;
  • la disponibilité des données;
  • la non répudiation des transactions;
  • l’authentification des utilisateurs et de l’origine des données; et
  • le contrôle des accès.
Warren(2002)
Previous research has identified that the key
security issues of the new millennium are
human related and include (Backhouse and
Dhillon, 1999):
Responsibility . Members of an
organisation should understand what
their responsibilities are for example,
what their responsibilities, and what can
they be held accountable for?
Integrity . Members of an organisation
should not devulge information to a third
party.
Trust. Members of an organisation should
trust each other and rely on each member
of the organisation.
Ethicality . Members of the organisation
should act in accordance with ethical
practices that either the organisation or
professional bodies have defined.
Blakley(2002)
INFORMATION RISK
Information security is required because the technology applied to information creates risks. Broadly, information might be  improperly disclosed (that is, its confidentiality could be compromised), modified in an inappropriate way (that is, its  integrity could be compromised), or destroyed or lost (that is, its availability could be compromised). Compromise of a  valuable information asset will cause dollar losses to the information's owner whether acknowledged or not; the loss could be  either direct (through reduction in the value of the information asset itself) or indirect (through service interruption,  damage to the reputation of the information's owner, loss of competitive advantage, legal liability, or other mechanisms).
What is Information Security?
Where information risk is well enough understood and at least in broad terms stable, information security starts with  policies. These policies describe "'who should be allowed to do what" to sensitive information. Once an information security  policy has been defined, the next task is to enforce the policy. To do this, the business deploys a mix of processes and  technical mechanisms. These processes and mechanisms fall into four categories:
• Protection measures (both processes and technical mechanisms) aim to prevent adverse events from occurring.
• Detection measures alert the business when adverse events  occur.
• Response measures deal with the consequences of adverse events and return the business to a safe condition after an event  has been dealt with.
• Assurance measures Validate the effectiveness and proper operation of protection, detection, and response measures.
The final information security task is an audit to determine the effectiveness of the measures taken to protect information  against risk, We say "final" but, obviously, the job of information risk management is never done. The policy definition,  protection, and audit tasks are performed over and over again, and the lessons learned each time through the cycle are  applied during the next cycle.
Source: 
Blakley, B., McDermott, E., Geer, D., Session 5: less is more: Information security is  information risk management, Proceedings of the 2001 workshop on New security paradigms,  September 2001           
Cavalli(2003)
Information security is classically defined as the preservation of:
• confidentiality: ensuring that information is accessible only to authorized people;
• integrity: safeguarding the accuracy and completeness of information and  processing methods;
• availability: ensuring that authorized users have access to information systems  when required.
Venter(2003)
Information security is the protection of information [2] and minimises the risk of exposing information to  unauthorised parties [3].
IVRI(2005)
La sécurité de l’information est définie comme l’ensemble des actions et des  procédures conçues pour prévenir, avec un niveau de certitude démontrable, la  divulgation, le transfert, la modification ou la destruction non autorisée, volontaire  ou accidentelle de données. Les principaux objectifs de la sécurité de l’information  sont :
  • la confidentialité des données;
  • l’intégrité des données;
  • la disponibilité des données;
  • l’irrévocabilité des transactions;
  • l’authentification des utilisateurs;
  • l’authentification de l’origine des données;
  • le contrôle des accès.
Google
Definitions of information security on the Web:
  • an all encompassing term that refers to the security of the information systems that are  used and the data that is processed.
    www.public.iastate.edu/~ecommerce/glossary.html
  • In current IS development, security issues are often overlooked in the analysis phase,  partly due to pressure from short lead times, and partly because mainstream IS  engineers lack the competence to use methods for secure systems engineering, which  tend to be heavyweight and require advanced mathematical knowledge. The semantic  web has potential to address some of these difficulties through reuse of models. For  instance, one can
    coeur-sw.idi.ntnu.no/wp6.htm
  • The protection of automated information from unauthorized access (accidental or  intentional), modification, destruction, or disclosure.
    sam.dgs.ca.gov/TOC/4800/4840.4.htm
  • Information security deals with several different "trust" aspects of information. Another  common term is information assurance. Information security is not confined to  computer systems, nor to information in an electronic or machine- readable form. It  applies to all aspects of safeguarding or protecting information or data, in whatever  form. 
    en.wikipedia.org/wiki/Information_security