Skip to main content
Query

12.1 : Présentation

  • Page ID
    167277
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Présentation

    Les systèmes d'information ont eu un impact bien au-delà du monde des affaires. Au cours des quarante dernières années, la technologie a fondamentalement changé nos vies : de notre façon de travailler, de jouer, de communiquer et de mener des guerres. Les téléphones portables nous suivent lorsque nous faisons des achats dans les magasins et que nous nous rendons au travail. Des algorithmes basés sur les données des consommateurs permettent aux entreprises de nous vendre les produits dont elles pensent que nous avons besoin ou que nous voulons. Les nouvelles technologies créent de nouvelles situations auxquelles nous n'avons jamais fait face auparavant. Ils peuvent menacer l'autonomie individuelle, violer le droit à la vie privée et peuvent également être moralement litigieux. Comment gérons-nous les nouvelles fonctionnalités que ces appareils nous confèrent ? Quelles nouvelles lois seront nécessaires pour nous protéger de nous-mêmes et des autres ? Ce chapitre débutera par une discussion sur l'impact des systèmes d'information sur notre comportement (éthique). Cela sera suivi par les nouvelles structures juridiques mises en place, axées sur la propriété intellectuelle et la protection de la vie privée.

    éthique des systèmes d'information

    Le terme éthique est défini comme « un ensemble de principes moraux » ou « les principes de conduite qui régissent un individu ou un groupe ». Depuis l'aube de la civilisation, l'étude de l'éthique et de son impact fascine l'humanité. Mais qu'est-ce que l'éthique a à voir avec les systèmes d'information ?

    L'introduction de nouvelles technologies peut avoir un effet profond sur le comportement humain. Les nouvelles technologies nous donnent des capacités que nous n'avions pas auparavant, qui créent des environnements et des situations qui n'ont pas été spécifiquement abordés en termes éthiques. Ceux qui maîtrisent les nouvelles technologies acquièrent de nouveaux pouvoirs ; ceux qui ne peuvent pas les maîtriser risquent de perdre du pouvoir. En 1913, Henry Ford a mis en place la première chaîne de montage mobile pour créer ses voitures Model T. Bien qu'il s'agisse d'un grand pas en avant sur le plan technologique (et économique), la chaîne de montage a réduit la valeur des êtres humains dans le processus de production. Le développement de la bombe atomique a concentré un pouvoir inimaginable entre les mains d'un gouvernement, qui a ensuite dû se battre pour décider de l'utiliser. Les technologies numériques d'aujourd'hui ont créé de nouvelles catégories de dilemmes éthiques.

    Par exemple, la possibilité de créer des copies parfaites de musique numérique de manière anonyme a incité de nombreux fans de musique à télécharger de la musique protégée par des droits d'auteur pour leur propre usage sans payer le propriétaire de la musique. Beaucoup de ceux qui ne seraient jamais entrés dans un magasin de musique pour voler un CD se retrouvent avec des dizaines d'albums téléchargés illégalement.

    Les technologies numériques nous ont permis d'agréger des informations provenant de plusieurs sources pour créer des profils de personnes. Ce qui aurait demandé des semaines de travail dans le passé peut désormais être réalisé en quelques secondes, ce qui permet aux organisations privées et aux gouvernements d'en savoir plus sur les individus qu'à n'importe quel moment de l'histoire. Ces informations ont de la valeur mais portent également atteinte à la vie privée des consommateurs et des citoyens.

    Les technologies de communication telles que les réseaux sociaux (Facebook, Twitter, Instagram, LinkedIn, blogs sur Internet) permettent à de nombreuses personnes d'accéder à une telle quantité d'informations qu'il devient de plus en plus difficile de distinguer ce qui est réel de ce qui est faux. Son utilisation généralisée a brouillé la frontière entre professionnel, personnel et privé. Les employeurs ont désormais accès à des informations traditionnellement considérées comme privées et personnelles, ce qui entraîne de nouvelles ramifications juridiques et éthiques.

    Certaines technologies telles que les véhicules autonomes (drones), l'intelligence artificielle, le génome numérique et les méthodes de fabrication additive (OGM) entrent dans une nouvelle phase. Elles sont de plus en plus utilisées ou intégrées dans les biens de consommation, nécessitant de nouvelles directives éthiques et réglementaires.

    Code d'éthique

    L'une des méthodes pour naviguer dans de nouvelles eaux éthiques est un code d'éthique. Un code d'éthique est un document qui décrit un ensemble de comportements acceptables pour un groupe professionnel ou social ; il est généralement accepté par tous les membres du groupe. Le document détaille les différentes actions considérées comme appropriées et inappropriées.

    Un bon exemple de code d'éthique est le [1]Code d'éthique et de conduite professionnelle de l'Association for Computing Machinery, une organisation de professionnels de l'informatique qui comprend des éducateurs, des chercheurs et des praticiens. Voici un extrait du préambule :

    Les actions des professionnels de l'informatique changent le monde. Pour agir de manière responsable, ils doivent réfléchir aux impacts plus larges de leur travail, en soutenant de manière cohérente le bien public. Le Code d'éthique et de conduite professionnelle de l'ACM (« le Code ») exprime la conscience de la profession. En outre, le Code sert de base pour remédier aux violations. Le Code comprend des principes formulés sous forme de déclarations de responsabilité fondées sur l'idée que le bien public est toujours la considération primordiale. Chaque principe est complété par des directives qui fournissent des explications destinées à aider les professionnels de l'informatique à comprendre et à appliquer le principe.

    La section 1 décrit les principes éthiques fondamentaux qui constituent la base du reste du Code. La section 2 aborde des considérations supplémentaires et plus spécifiques relatives à la responsabilité professionnelle. La section 3 oriente les personnes qui jouent un rôle de leadership, que ce soit sur le lieu de travail ou à titre professionnel bénévole. L'engagement en faveur d'une conduite éthique est exigé de chaque membre de l'ACM, et les principes relatifs au respect du Code sont énoncés dans la section 4.

    Dans le code de l'ACM, vous trouverez de nombreuses instructions éthiques simples, telles que l'exhortation à être honnête et digne de confiance. Mais comme il s'agit également d'une organisation de professionnels qui se concentre sur l'informatique, il existe des avertissements plus spécifiques qui concernent directement les technologies de l'information :

    • Personne ne doit accéder ou utiliser le système informatique, les logiciels ou les fichiers de données d'une autre personne sans autorisation. Il faut toujours obtenir l'approbation appropriée avant d'utiliser les ressources du système, y compris les ports de communication, l'espace de fichiers, les autres périphériques du système et le temps de l'ordinateur.
    • Concevoir ou mettre en œuvre des systèmes qui rabaissent délibérément ou par inadvertance des individus ou des groupes est inacceptable du point de vue éthique.
    • Les dirigeants des organisations sont chargés de veiller à ce que les systèmes informatiques améliorent, et non dégradent, la qualité de vie au travail. Lors de la mise en œuvre d'un système informatique, les organisations doivent prendre en compte le développement personnel et professionnel de tous les travailleurs, la sécurité physique et la dignité humaine. Des normes ergonomiques homme-machine appropriées doivent être prises en compte lors de la conception des systèmes et du lieu de

    L'un des principaux avantages de la création d'un code d'éthique est de clarifier les normes de comportement acceptables pour un groupe professionnel. La diversité des origines et des expériences des membres d'un groupe conduit à différentes idées sur ce qu'est un comportement acceptable. Bien que les directives puissent sembler évidentes pour beaucoup, le fait de détailler ces éléments apporte clarté et cohérence. L'établissement de normes explicites permet de communiquer les directives communes à tous de manière claire.

    Le fait d'avoir un code d'éthique peut également présenter certains inconvénients. Tout d'abord, un code d'éthique n'a aucune autorité légale ; en d'autres termes, enfreindre un code d'éthique n'est pas un crime en soi. Que se passe-t-il donc si quelqu'un enfreint l'une des directives ? De nombreux codes d'éthique incluent une section qui décrit la manière dont de telles situations seront traitées. Dans de nombreux cas, les violations répétées du code entraînent l'expulsion du groupe.

    Dans le cas de l'ACM : « L'adhésion des professionnels à un code de déontologie est en grande partie volontaire. Toutefois, si un membre ne respecte pas ce code en commettant une faute grave, son adhésion à l'ACM peut être résiliée. » L'expulsion de l'ACM peut ne pas avoir d'impact sur de nombreuses personnes puisque l'adhésion à l'ACM n'est généralement pas une condition préalable à l'emploi Cependant, l'expulsion d'autres organisations, telles que le barreau de l'État ou le conseil médical, pourrait avoir un impact énorme.

    Un autre inconvénient possible d'un code d'éthique est qu'il est toujours possible que des problèmes importants ne soient pas abordés spécifiquement dans le code. La technologie évolue de façon exponentielle et les progrès de l'intelligence artificielle soulèvent de nouveaux problèmes éthiques liés aux machines. Le code d'éthique n'est peut-être pas mis à jour assez souvent pour suivre tous les changements. Cependant, un bon code d'éthique est rédigé de manière suffisamment large pour pouvoir aborder les questions éthiques liées aux changements technologiques potentiels. En revanche, l'organisation à l'origine du code effectue des révisions.

    Enfin, un code d'éthique pourrait également être un inconvénient, car il peut ne pas refléter entièrement l'éthique ou la moralité de chaque membre du groupe. Les organisations dont la composition est diverse peuvent avoir des conflits internes quant à ce qui constitue un comportement acceptable. Par exemple, il peut y avoir des divergences d'opinion sur la consommation de boissons alcoolisées lors d'événements d'entreprise. Dans de tels cas, l'organisation doit choisir l'importance de traiter un comportement spécifique dans le code.

    Encadré : Politiques d'utilisation acceptable (AUP) (20 %)

    De nombreuses organisations qui fournissent des services technologiques à un groupe de mandants ou au public ont besoin d'une politique d'utilisation acceptable (AUP) avant de pouvoir accéder à ces services. À l'instar d'un code d'éthique, il s'agit d'un ensemble de règles appliquées par l'organisation qui décrit ce que les utilisateurs peuvent ou ne peuvent pas faire lorsqu'ils utilisent les services de l'organisation. Habituellement, la politique exige que l'on reconnaisse que les règles sont bien comprises, y compris les violations potentielles. Les conditions d'utilisation qui doivent être acceptées avant d'utiliser le Wi-Fi public chez Starbucks, McDonald's ou même dans une université en sont un exemple quotidien. Un AUP est un document important car il démontre une diligence raisonnable en matière de sécurité et de protection des données sensibles de l'organisation, ce qui protège l'organisation contre les actions en justice. Voici un exemple de politique d'utilisation acceptable de Virginia Tech.

    Tout comme pour un code d'éthique, ces politiques d'utilisation acceptable précisent ce qui est autorisé et ce qui ne l'est pas. Encore une fois, si certains des éléments énumérés sont évidents pour la plupart, d'autres ne le sont pas aussi :

    • Il est interdit d' « emprunter » l'identifiant et le mot de passe de quelqu'un d'autre.
    • L'utilisation de l'accès fourni à des fins commerciales, telles que l'hébergement de votre propre site Web professionnel, n'est pas autorisée.
    • Il est interdit d'envoyer des e-mails non sollicités à un grand nombre de personnes.

    De plus, comme dans le cas des codes d'éthique, les violations de ces politiques ont des conséquences diverses. Dans la plupart des cas, comme dans le cas du Wi-Fi, le non-respect de la politique d'utilisation acceptable signifie que vous perdrez votre accès à la ressource. Bien que la perte de l'accès au Wi-Fi chez Starbucks n'ait pas d'impact durable, un étudiant universitaire qui se voit bannir du Wi-Fi de l'université (ou peut-être de toutes les ressources du réseau) pourrait avoir un impact considérable.


    Références

    Code d'éthique de l'ACM. Préambule. Consulté le 10 novembre 2020 sur https://www.acm.org/code-of-ethics.