• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Ethique et TIC

Ethique et TIC

Nombre de professions sont régies par un code d’éthique imposant un certain nombre de respect de règles de conduite professionnelle et tout manquement à ces règles peut entraîner des sanctions et pénalités importantes. Par exemple, un médecin devra respecter les droits et préférences de ses patients, de ses confrères et des autres professionnels de la santé. Selon le Code International d'Éthique Médicale, il devra certifier uniquement ce qu'il a personnellement vérifié, respecter le droit du patient à la confidentialité, communiquer avec ses collègues impliqués dans les soins du même patient en respectant la confidentialité concernant le patient et se limiter aux informations nécessaires.
 
Il n’en va pas de même pour les professionnels de la technologie de l’information qui n’ont pas un code unique et global de l’éthique. Il n’existe pas un serment tel que celui d’Hippocrate prêté par les médecins à leur entrée en exercice. Faute de cela, on dénombre des dizaines d’associations professionnelles qui prétendent règlementer les questions éthiques liées aux nouvelles technologies d’information. Aucun code unique n'existant pour les TIC (Technologies d’Iformation et de Communication) nous devons en tant que professionnels improviser notre propre code de conduite personnel.
 
Les TIC engendrent des complexités qui dépassent les questions fondamentales de ce qui est exact ou inexact. Quand les TIC développent sans cesse des possibilités toujours nouvelles, les règles antérieures de comportements continuent-elles à s'appliquer ? L'environnement devient plus que jamais stimulant, mais l’accès aux données, la vitesse de traitement, le dépistage, la surveillance, et de nouvelles conceptions du travail sont autant d’exemples des qui nous conduisent à des considérations d’ordre morale. Hélas, il n’y guère de réponses simples à des questions pourtant de plus en plus nombreuses que nous allons examiner maintenant.
 
Qui doit accéder aux données ?
Dans notre monde informationnel, une question se pose avant tout : qui doit avoir accès aux données ? Si les systèmes et les infrastructures sont les moteurs de la technologie, les données sont le carburant qui alimente ces moteurs. L'accès à ces données est une question très délicate. Prenons pour exemple l’élaboration du système de paie, les développeurs auront généralement besoin d’accéder à différents enregistrements de données personnelles afin d’évaluer précisément leur travail. Quel est leur responsabilité en matière de protection de la confidentialité de ces données, au niveau des enregistrements auxquels ils n’auraient normalement jamais eu accès dans d'autres circonstances ? Sur quelle base un agent de sécurité du SI (Système d’Information) doit-il se conformer à une demande d'accès à un SI, surtout quand il n'est pas clairement établi que le demandeur a un droit légitime ? Outre les exigences juridiques de la FOIA (Freedom of Information Act), les organisations ont-elles toutes l’obligation de fournir des données personnelles qu’elles peuvent recèler sur des fichiers de particuliers ? Etant donné que les technologies contemporaines offrent des possibilités croissantes pour héberger des stocks d'informations toujours plus importants alliées à des capacités élargies de croisement référentiel et analytique aux cadences toujours plus rapides, les considérations éthiques relatives à l'accès à ces données deviennent proportionnellement plus complexes.
Les techniciens de maintenance doivent-ils avoir automatiquement accès aux informations confidentielles personnelles ou d'entreprise pour mettre à jour les applications qui sont en interface avec ces bases de données ?
 
Quels sont les propriétaires des données ?
Nous l’avons souligné auparavant, les données sont le carburant des SI, mais à qui appartiennent ces données ? Chaque fois que vous utilisez votre carte de crédit, effectuez un achat en ligne, accédez à un guichet automatique, ou effectuez toute opération financière, une quantité importante de données vous concernant ainsi que votre activité sont enregistrés. Dans les pratiques les plus basiques, les entreprises utilisent ces données pour émettre des factures, enregistrer des paiements, ou mettre à jour la tenue de simples archives de dossiers…. Actualisation des données basique. Cependant, l’évolution technologique a permis des utilisations plus sophistiquées de ces données. Pour ne citer qu'un exemple, des centrales de données en ligne opérant en temps réel qui utilisent l'analyse de segmentation peuvent vite analyser des modèles d'achat et "suggérer" des achats supplémentaires sur la base du produit que vous essayez d'acheter. Existe-t-il une disposition éthique dans ce type de pratique ?
Bien que les informations utilisées soient des biens propres, elles ont été recueillies par l'organisation avec laquelle vous avez traité. S’agit-il maintenant de vos données ou des leurs ? S’il s’agit de leurs données, avez-vous le droit ou la possibilité de leur dire comment les utiliser ? Aujourd’hui personne ne songerait à condamner les technologies permettant à sa banque de créditer et débiter avec rapidité et précision ses comptes. Toutefois quelle est notre attitude lorsque cette même banque utilise ces données à des fins de marketing ? Comment et où situer les limites ?

Qui doit être responsable de l’exactitude et la sécurité des données. 
Quandlesorganisationspartagentdes informations,l’une d’entre ellespeutdécouvrirdesanomaliesdanslesdonnéesfournies. Après correction de ces données, cette organisation a-t-elle une responsabilité morale de transmettre les modifications au fournisseur d’information ? Encore une fois, nous pouvons nous appuyer sur l’exemple du système de paie de votre entreprise dont le contenu est généré par le service financier et géré par le service informatique. Quel département est-il responsable de l'exactitude des données contenues dans ce SI ? Autre exemple : un commercial perd son ordinateur portable durant son voyage d'affaires. Des données d'entreprise confidentielles se trouvaient sur le disque dur, peut-être en violation de la politique de sécurité de l'entreprise, et l'ordinateur portable ne possédait pas de mot de passe protégé ni chiffré. Comment évaluez la responsabilité de chacun ?
Dans de nombreux cas relatifs à l'exactitude et la sécurité des données, propriété et responsabilité sont mêlées. Qui n’a jamais connu de pertes de données potentiellement catastrophiques dues au hacking, à l’inattention, au non respect d’une politique de sécurité, et à des pratiques négligentes en matière de sécurité. Ainsi, les organisations doivent-t-elles définir clairement leurs politiques d'utilisation et d'accès aux données, infliger des pénalités à ceux qui transgressent les règles, et le plus important, définir une propriété spécifique afin de s'assurer de données précises et fiables. L’exactitude et la sécurité des données est bien l’affaire de tous.
 
Qu’en est-il de la responsabilité du collecteur d’informations ?
Tout recueil de données signifie logiquement un traitement et une diffusion ultérieurs. Le recueil des données doit ainsi impliquer une responsabilité accrue dans le contrôle de son utilisation.
Avant l'avènement des technologies permettant une collecte massive, le stockage et le traitement des données, le maintien en sécurité des données et de leur bonne utilisation était relativement facile. Les données sensibles et confidentielles étaient conservées sur support papier, en utilisant des classeurs fermés à clé, dans une salle de fichiers sécurisée, avec un accès contrôlé par un gardien ... un véritable gestionnaire de dossiers. Il n'y avait pas plusieurs copies en circulation, quand vous n’étiez pas autorisé à faire des photocopies.
Aujourd'hui, nous parlons en Terabytes à propos de la taille des contenus de bases de données. Celles-ci sont compilées et croisées avec d'autres "megastores" afin de fournir toutes sortes d'informations sur notre compte au bénéfice de toutes sortes de personnes et cet accès très ouvert est souvent appréhendé avec une grande désinvolture. Il faut savoir qu’en tant que particulier, nous n’avons pratiquement aucun contrôle sur ces données. Quand vous sollicitez un prêt auprès de votre banque vos données financières personnelles sont légitimement fournies par les services internes et externes d’évaluation de risque de crédit pour permettre à votre prêteur de prendre une décision appropriée sur le fait que représentiez ou non une menace. L'établissement de crédit peut utiliser ensuite ces données personnelles à des fins de commercialisation de produits. Ceci n'était pourtant pas la vocation initiale de cet apport d’informations ! Mais, encore une fois, il n'y a rien ici d'intrinsèquement illégal. Cependant, l’accès et l’obtention de ces données résultaient d’un accord préalable entre parties dans un contexte et un objet précis. Ce détournement de la vocation initiale à votre insu est-il vraiment éthique et ne constitue-t-il pas une intrusion dans votre vie privée ?
 
Faut-il une analyse plus poussée des modèles et schémas de données ?
Un problème se pose également au niveau des modèles et schémas de données qui mériteraient une analyse plus poussée afin de protéger les clients et les employés de risques possibles.
Jadis, lorsque vous vous rendiez dans un magasin de jouet pour acheter à votre enfant une poupée ou un mécano comme cadeau de Noël, votre seul interlocuteur était le commerçant, le fabricant de jouet n'ayant aucune chance de vous connaître un jour. Aujourd'hui, la technologie permet à ce fabricant de rassembler un large éventail des données susceptibles d'être utilisées pour des décisions de modification ou de conception et de vente fondées sur des exigences et des préférences du consommateur. Le constructeur ne doit-il pas avoir une responsabilité morale qui lui fera prendre en compte dans ses décisions le fait que plusieurs enfants se seraient blessés en manipulant ses jouets ? Le distributeur, également qualifié pour suivre et analyser ces données, n'a-t-il pas une responsabilité semblable à contraindre le fabricant à revoir la conception de ses jouets ?
On peut prendre également l’exemple de compagnies aériennes qui peuvent recueillir et recouper une quantité énorme de données sur ses voyageurs au nom d’un principe de sécurité. S’agit-il d’un « flicage », et si oui, est-il éthiquement contestable ? Inversement, si les compagnies aériennes ne procèdaient pas à ces contrôles et qu’un détournement d’avion se produisait, la compagnie aérienne serait-t-elle moralement responsable de sa propre inaction ?
 
Combien d'informations sont-elles nécessaires et pertinentes pour une prise de décision ?
Comme la collecte de données et les méthodes de traitement ont été considérablement améliorées, nous pouvons très facilement nous trouver noyés dans des flots d’informations. Qui d'entre nous n'a jamais éprouvé une sorte de paralysie devant une surcharge informationnelle ? Internet a produit le plus grand réservoir de connaissances immédiatement disponibles et jamais amassées dans l'histoire de l'homme. Si suffisamment d'informations ont été collectées afin de prendre une décision, est-il besoin de retarder cette décision simplement parce que davantage de données sont susceptibles d'être consultées ? Une question importante se pose alors : à quel moment faut-il considérer que nous disposons de suffisamment d'informations pour agir ?
Des sociétés marketing rassemblent d'énormes quantités de données disparates provenant de sources diverses afin d’adapter différents plans marketing. Est-il convenable d'utiliser cette activité en tant que justification de collecte de données qui peuvent ne pas être immédiatement utile, mais peut avoir une certaine utilité à l'avenir ? Ces pratiques semblent bien s’inscrire dans une forme de spéculation informationnelle.
 
Et si certaines données « suivaient » les individus ou les sociétés tout au long de leur vie ?
Dans une société comme la nôtre, apparemment libre, il apparaît, à priori possible de nous organiser comme bon nous semble, d’effectuer des transactions chez les commerçants de notre choix, de consulter tel et tel spécialiste du droit, de la finance, de l’assurance…Changer de fournisseur, de prestataire, exprimer des satisfactions et des mécontentements est aussi chose possible. Cependant, en étant plus attentif nous nous appercevons rapidement que vivre libre dans une société de l’information n’est pas chose si aisée que l’on pourrait le supposer.
De nombreuses institutions comme les banques et les assurances bénéficient des avancées technologiques liées au traitement de gros volumes de données sur les consommateurs. Ces énormes volumes de données sont facilement partageables entre plusieurs organisations et leur permettent de nous "suivre" pas à pas dans nos démarches. Ces institutions se sont fait une obligation morale de fournir réciproquement des informations sur un éventuel futur client influant ainsi sur les prises de décision.
Il ne s'agit pas, bien entendu, de porter des critiques à l'encontre d'une procédure permettant à ces organisations d'éviter bien de déconvenues, mais de réfléchir sur le sens d'un "fichier à vie" qui nous renverrait inéluctablement à un marquage au fer rouge.
 
Les organisations gérant des fichiers en permanence ont-elle le droit de facturer leur utilisation ?
Le principal exemple qui vient à l'esprit dans cette catégorie ce sont les sociétés de crédit et de placements. Ces organisations amassent d'énormes volumes de données sur les individus dans des domaines tels que les transactions de crédit, paiement de factures, les demandes de prêts, les portefeuilles d'investissement et de gestion d'actifs. L'historique financier de milliers de personne se retrouve dans leurs fichiers et en supposant que vous ayez les autorisations nécessaires d’accès à ces données c'est-à-dire moyennant une somme appréciable. Mais ces entreprises sont-elles en mesure de facturer des frais pour la fourniture de ces données ?
Jusqu’à preuve du contraire, ces données personnelles sont votre propriété et vous êtes celui ou celle qui de sa propre initiative s'est engagée dans les actions qui ont abouti à ces transactions. On se demande donc pourquoi certaines organisations qui ont eu les moyens et l'occasion de recueillir ces informations pourraient revendre "vos informations" à des tiers ? Ils assurent un service, qui nous l'espérons est à votre propre avantage personnel, et il est bien légitime qu'ils doivent être indemnisé de leurs efforts. Mais il ne faut pas oublier que sans nous ils n'auraient aucune "matière première" pour leurs produits ! Alors pourquoi ne pas payer l’hébergement de nos informations avant qu'ils puissent facturer son utilisation ultérieure ?
 
Y a-t-il des conséquences à la réception de données par des moyens plus rapides ?
L'extraordinaire développement des technologies a fait émerger de nombreux nouveaux comportements d'affaires que l'on n’aurait jamais imaginés auparavant.
Déjà en 1949, Frank McNamara invente la carte de crédit d’un trait de génie. N’ayant pas suffisamment d’argent liquide sur lui, il se met d’accord avec le restaurateur pour payer l’addition plus tard. C’est de cette situation embarrassante que lui est venue cette idée géniale. Dès sa première année, la carte de crédit fait 10000 adeptes au sein de la haute-société new-yorkaise : ce sont les débuts du Diners Club. 28 restaurants et 2 hôtels sont déjà prêts, à l’époque, à facturer mensuellement les consommations de ces clients triés sur le volet. Frank McNamara a ainsi jeté les bases de la première société de cartes de crédit universelle.
Aujourd'hui, il y a des variantes innombrables sur le concept de base du crédit permanent pour des individus (celles conçues par des banques et honoré par un réseau d’institutions financières), y compris les cartes de crédit organisation-marquées, des cartes de crédit de de corporation-utilisateur, cartes de magasin etc…. Depuis que les progrès technologiques ont augmenté considérablement les vitesses de traitement, les comportements d’affaires ont radicalement évolués…mais aussi l’endettement. Pour autant, les entreprises ont-elles fait également évoluer leur comportement moral envers leurs consommateurs ?
 
Quels sont les influences des Technologies d’information sur le travail ?
On peut se demander si les Technologies d’information conduisent à l'élimination du travail, à la standardisation du travail, ou à l'amélioration du travail. Dans une certaine mesure il s'agit de questions de perception, de cause et d'effet. Les progrès technologiques ont apporté des possibilités considérables au niveau de la rationalisation, de la modification ou de l’élimination des mécanismes et autres opérations commerciales et de production. Les usines qui à une autre époque employaient des milliers de travailleurs peuvent maintenant produire de plus grandes quantités de produits avec seulement une poignée de techniciens de maintenance de bras robotisés contrôlés par ordinateur. Les conséquences ont été catastrophiques pour ceux et celles qui ont été mal préparés à ces changements structurels majeurs.
En contrepartie, des professions entières qui n'existaient pas il ya quelques décennies à peine ont généré d'importantes opportunités d'emplois nouveaux. Par exemple, les employés du tertiaire de bureau ne sont plus soumis à des procédures manuelles répétitives décourageantes, le traitement automatique de l’information (Infor- matique) permet des temps record de productivité d’un niveau au moins égal sinon plus élevé.
Si la technologie se montre parfois dévoreuse d’emplois, elle génère toutefois au travers des profonds changements qu’elle induit des nouvelles compétences qui se traduisent par de nouveaux emplois. Un facteur très important est celui du temps qui s’accélère en offrant de moins en moins de visibilité à ceux qui n’ont pas été valablement préparé à cette nouvelle approche temporelle. L’essentiel est que nous connaissions un solde positif de balance de création et disparition d’emplois. Le défi éthique est de gérer ce changement de telle sorte que la qualité de vie s'améliore pour tous.
 
En conclusion, nous nous appercevons que les progrès technologiques de l’information et de la communication peuvent produire des changements sociétaux et éthiques qui nous conduisent à remettre en cause nos comportements, nos modes d’organisation et nos modes de pensée.
La réflexion éthique doit être centrée sur les bienfaits et inconvénients potentiels des TIC mais, surtout, elle doit débattre dans l’espace public des finalités de ces technologies, à l’heure où la science et la technologie peuvent être mises à profit pour répondre aux besoins les plus pressants de l’homme. Le caractère évolutif de toute civilisation entraine la plupart du temps des changements majeurs dans certaines composantes des codes éthiques qui étaient autrefois parfaitement adaptés au contexte et valeurs des générations précédentes et qui ne peuvent plus aujourd’hui s'appliquer.

Moyenne des avis sur cet article :  4.43/5   (7 votes)




Réagissez à l'article

2 réactions à cet article    


  • Christian Labrune Christian Labrune 16 juin 2012 13:11

    à l’auteur,
    Votre article est fort intéressant et constitue une description fort exacte de la situation actuelle. Jusqu’ici, l’accumulation des informations sur les individus ne semble pas avoir encore produit des effets vraiment catastrophiques, pas plus que la multiplication des caméras de surveillance qui s’est heurtée pourtant très tôt à des mouvements de protestation quelquefois irrationnels, mais il est incontestable qu’il existe un danger potientiel, que les structures politiques peuvent changer, et qu’il vaut mieux réfléchir sur toutes ces questions.
    Je me suis aperçu, par exemple, il y a une quinzaine de jours, qu’après avoir consulté des pages internet en vue d’acheter du matériel électronique, je retrouvais sur la page d’AgoraVox des bandeaux publicitaires qui correspondaient très exactement aux sites que j’avais précédemment consultés, cela se produisait si régulièrement qu’il eût été difficile d’invoquer le hasard ! Cela ne m’inquiète guère, mais c’est un peu une illustration des types d’interconnexions entre les systèmes que vous avez décrites.
    Vous ne parlez pas du cloud computing. Il y a longtemps que je n’ai rien lu à ce propos, mais il paraissait naguère assez évident que les disques durs personnels disparaîtraient, que chacun disposerait, sur des serveurs lointains impossibles à localiser, de l’OS de sa machine et ses propres données. Comment la sécurité et la confidentialité des données pourraient-elle être assurées dans l’hypthèse d’une pareille configuration ?
    Ce qu’il y a de plus préoccupant, c’est la relation pour ainsi dire magique que nos contemporains entretiennent avec des système informatisés de communication auxquels ils ne comprennent rien et ne veulent rien comprendre. D’où l’engouement pour les téléphones mobiles et tous les gadgets communicationnels qu’ils intègrent. Plus l’informatique se développe et moins elle est comprise. En un certain sens, c’est un peu normal : on pouvait maîtriser la programmation d’un Apple II mais on perdrait son temps à vouloir programmer efficacement les machines actuelles. Il reste que c’est préoccupant, et plus préoccupant encore le fait qu’à ces sortes d’articles (il y en avait un, naguère, très intéressant signé par Baquiast et Cardon) il n’y ait pour ainsi dire aucune réaction.


    • louviellas louviellas 17 juin 2012 17:30

      @ Christian Labrune

      L’auteur nous propose un article très bien argumenté.
      Nous ne lui tiendrons pas rigueur du fait qu’il ne soit pas relu (Quandlesorganisationspartagentdes informations,l’une d’entre ellespeutdécouvrirdesanomaliesdanslesdonnéesfournies), ce serait mesquin.

      Vous vous étonnez "qu’il y a une quinzaine de jours, qu’après avoir consulté des pages internet en vue d’acheter du matériel électronique, je retrouvais sur la page d’AgoraVox des bandeaux publicitaires qui correspondaient très exactement aux sites que j’avais précédemment consultés."

      N’y voyez aucune conspiration, il faut bien que les sites vivent en acceptant les publicités, lesquelles ne vous étaient certainement pas destinées en particulier.

      Tous les sites, et même les blogs, utilisent les mêmes outils d’analyse, allant du simple compteur de visiteurs, jusqu’à d’autres parasites autrement plus sophistiqués.

      Pour en savoir davantage, il faut avoir du temps à perdre et pousser le vice jusqu’à sortir une vielle bécane d’un placard munie d’une carte réseau pas trop exotique, y installer une distro Linux la plus légère possible, le navigateur Firefox, auquel vous ajouterez les extensions qui vous renseigneront sur les traqueurs, les interactions entre les sites visités et vous épargneront les publicités :
      Adblock, Ghostery, Collusion et consorts ne manqueront pas de vous surprendre.

      Si vous êtes tenté par les nouvelles technologies, (cloud computing), ou les innovations dans l’organisation du travail (BYOD) qui posent problème aux DSI, je vous propose ce site.

      Avec ses dix traqueurs en prime.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès