0.
INTRODUCTION 1
Beaucoup de gens ne peuvent plus se passer de l’informatique, alors que d'autres
ne peuvent pas la voir! Bien que certains soient encore mitigés voire réticents à son
égard, il est indéniable qu'il fait maintenant partie intégrante de notre vie privée et
professionnelle.
Aujourd'hui l'informatique est partout, une vraie épidémie! Que se soit dans les
magasins, les bars, les distributeurs, en passant par les stations-services, l'école, les
bibliothèques, les aéroports, ou au travail, plus rien ne fonctionne sans elle. "
L’informatique et l'internet à tous les étages" pourrait-on dire, et sinon il reste toujours le
cyber café où chaque personne veut aller! Les familles ont dû s'adapter à cette nouvelle
réalité. Maintenant tout se fait par internet, finies les lettres de papier. Les gens ne
donnent plus leur adresse postale, mais plutôt leur adresse email.
Il est vrai que les outils informatiques permettent de présenter nos travaux écrits de façon
excellente, et que l'Internet est un moyen de communication fantastique avec le reste du
monde, comme SKYPE, Email, Google, Yahoo, mais aussi, pouvoir scanner ou
imprimer!
Grâce à l’internet on peut entres autres, converser avec ses amis partout dans le
monde, trouver des informations sur n'importe quel sujet, publier un texte en lui ajoutant
des effets multimédias, écouter de la musique, voir des films, s'inscrire à des cours et
même les suivre de façon virtuelle, télécharger ou partager des photos, rencontrer des
personnes de cultures différentes, consulter ses comptes bancaires et faire des paiements,
suivre sa consommation téléphonique à n'importe quel moment du jour et de la nuit,
acheter et vendre presque n'importe quoi, etc.
Plusieurs domaines de la vie sont également aidés grâce à lui, on peut citer :
la Médecine : les médecins peuvent avoir des informations sur les nouveaux
médicaments et traitements ;
l’Aviation : les pilotes peuvent communiquer entre eux à distance par des tours de
contrôles ;
le Journalisme : les journalistes peuvent publier des reportages sur des sites Web
l’Hôtellerie : les clients peuvent réserver leurs chambres d'hôtel ;
l’Enseignement : les professeurs et les élèves peuvent faire des recherches
documentaires ;
les Historiens peuvent faire des recherches sur le passé ;
la Bibliothèque: la bibliothécaire peut répertorier des livres, les classer et les
localiser ;
l'Architecture : l'architecte peut prendre des modèles de plans pour la construction
des bâtiments ;
la Banque : le banquier peut transférer de l'argent par des services d'échanges
monétaire.
Néanmoins, il faut savoir maîtriser le temps que l'on passe à surfer sur 2
internet, parce qu'un excès peut entraîner des troubles d'ordre social (avec ses amis ou sa
famille), des douleurs de dos, des problèmes de vision et même d'obésité. D'autre part, il
ne faut pas oublier que dans la vie il y a des choses merveilleuses qu'un ordinateur ne
peut pas apporter : le contact, les parfums, la vie sociale, etc.
Les éléments fondamentaux de l’informatique : l’ordinateurs et leurs
périphériques, les réseaux sociaux, l’internet, les multimédias, les bases de données, etc.
amènent à un développement technologique au sein de la société actuelle aux effets de
fois bénéfique ou néfastes. Pour confirmer que l’informatique est une branche
contribuant à ce développement spectaculaire, il est bon de se demander chaque fois si ce
phénomène a réellement apporté une innovation ou a tout simplement contribué à la
destruction indirecte de l’être humain.
0.1. Objectif général du cours
Cette unité d’enseignement permet à l’étudiant de prendre conscience du rôle et de
l’influence de l’informatique dans la société où il vit.
0.2. Les compétences visées
A l’issu de cette unité d’enseignement, l’étudiant doit être capable :
- d’identifier les différents problèmes humains de l’informatique et y proposer
quelques solutions ;
- préciser la place de l’informatique dans la société actuelle de par ses avantages et
désavantages dans les différents secteurs de la vie de l’homme ;
- relever les problèmes moraux et légaux liés à sécurité informatique (ou l’insécurité
informatique) et identifier les principaux défauts de sécurité ;
- énumérer les principes d’éthique professionnelle informatique et les codes de
déontologie de l’informatique.
0.3. Activités d’apprentissage
Les activités d’apprentissage sont organisées comme suit :
- lecture obligatoire de notes de cours et des autres documents complémentaires
(cités en références bibliographiques) ;
- cours magistral interactif en présentiel pour résumer les points prévus dans l’UE ;
- travaux pratiques seront plus orientés vers de recherches sur l’internet afin
d’identifier ce qui se passe ailleurs et confronter ces faits avec les observations du
milieu dans les quelques services organisés à l’ISP/Bunia ;
- présentation par écrits et en exposé des résultats de recherche de chaque groupe.
0.4. Contenu et activités
Cinq chapitres sont prévus à suivre pour cette UE :
Chapitre 1. Problèmes humains de l’informatique 3
Chapitre 2. Place de l’informatique dans la société
Chapitre 3. Problèmes moraux et légaux de la sécurité informatique
Chapitre 4. Responsabilité et éthique professionnelle de l’informaticien
Chapitre 5. Déontologie informatique
0.5. Evaluations et résultats
L’évaluation de cette unité d’enseignement demeura continue et formative (discussions
lors de présentation de résultats en plénière de chaque groupe, rapports par écrit de
chaque groupe de 10 à 11 Personnes).
- Examen final : 50% (20 points)
- Travaux pratiques (Recherches et Présentations) : 25% (10 points)
- Interrogation : 15% (7 points)
- Présence aux cours 10% (3 points)
4
Chapitre 1 : PROBLEMES HUMAINS DE L'INFORMATIQUE
Nous serons des informaticiens et des citoyens dans un monde qui devient
connecté et numérique : les banques en ligne, les livres, etc. et le rapport de chacun avec
l’informatique est différent. Quels sont les problèmes humains de l’informatique ?
Pour répondre à cette question, il est possible de passer par plusieurs approches
1.1. Quelques approches dans l’analyse des problèmes humains de l’informatique
a. L’approche individuelle
Chacun a un rapport différent avec l’informatique : il y a les « geeks » (génie
en anglais) qui passent beaucoup de temps sur les ordinateurs ; les joueurs, pour qui
l’ordinateur est une console de jeux ; les réfractaires qui ne veulent ni ordinateur, ni
téléphone portable, ni tablette, etc. L’informatique est – elle bonne ou mauvaise ?
b. L’approche générationnelle
Quel est le rapport de votre famille avec l’informatique ?
Il y a une approche générationnelle, où les jeunes sont de plus en plus
connectés, et où les générations des anciens parents ne se sentent pas toutes en phase avec
le monde numérique, même si beaucoup d’entre eux s’y mettent un peu à la fois. D’autres
parents voient l’informatique comme détruisant les enfants actuels.
c. Informatique et écologie (Planète)
Quel est l’impact de l’informatique sur l’écologie et sur les générations futures :
– les ordinateurs qu’utilisent l’informatique consomme beaucoup de ressources et
d’énergie, dégagent des gaz nuisibles à la santé humaine, consomme, il y a le problème
des métaux rares qui servent à fabriquer les composants électroniques. Que se passera - t
- il si ces métaux n’existent plus ?
– les matériels informatiques, les téléphones portables et d’autres consommables
informatiques, etc. ne sont pas prévus pour durer longtemps et dans une société de
consommation, les équipements ont une durée de vie de plus en plus courte.
L’obsolescence programmée ainsi que le marketing rendent les téléphones obsolètes de
plus en plus rapidement et accélèrent ainsi l’épuisement des ressources. Ce qui génère
aussi beaucoup de déchets.
– les ordinateurs consomment beaucoup d’énergie : Google par exemple consomme
tellement d’électricité que c’est son plus grand coût de fonctionnement (ses serveurs sont
installés là où l’électricité est la moins chère). Des climatisations sont utilisées dans les
salles machines pour y faire baisser la température. On nous dit que l’abandon du papier
au profit des supports dématérialisés économise les forêts, mais la production et le
stockage de documents numériques accessibles en permanence dans le « cloud : base de
données » nécessitent que des ordinateurs soient allumés en permanence.
d. L’approche mondiale et nationale
Dans cette salle, presque tout le monde a un téléphone, même à la messe du
dimanche, les gens amènent toujours leurs téléphones. Donc, on peut dire que plus de
50% de personnes sont connectés à la technologie de l’information et de communication. 5
Alors si nous voyons ce qui était avant 2000 et actuellement, nous pensons que la
technologie de l’avenir sera la plus merveilleuse et à la portée de 100%. Malgré cela, il
faut signaler qu’il y a des pays avec un faible taux de personnes ayant accès à
l’informatique donc pas avec un même taux. De l’autre côté, au fur et à mesure que la
technologie évolue, ses avantages et désavantages s’accroissent aussi
proportionnellement.
e. L’approche professionnelle
En étant fanatiques de l’informatique et personnes en vocation de devenir
acteurs et créateurs des innovations informatiques; il nous revient donc à présenter les
maux que présentent l’informatique actuellement et de les éliminer au fur et à mesure
puis accroitre les meilleurs profits que présente l’informatique actuellement tout en
imaginant intégrer d’autres faits non résolus par la technologie actuelle.
Néanmoins, l'impact de l'informatique sur la société n'aura pas été que positif.
En effet, en tant qu'outil relativement polyvalent, l'informatique peut être utilisée à toute
sortes de desseins, qu'ils soient bons ou mauvais. On peut par exemple citer l'essor du
piratage informatique, qui, dans certains cas peut causer de terribles problèmes, comme
le vol d'informations bancaires, ou la perte/vol de données importantes. L'apparition
d'internet a aussi entraîné la généralisation de délits mineurs, comme l'infraction de
copyright, ou le téléchargement illégal de contenu multimédia. Ces délit ne causent aucun
problème direct, mais en entraînent d'autres. En effet, la multiplication de ces problèmes
incite certains états à instaurer des politiques de contrôle sur l'internet, dont certaines ne
peuvent aboutir qu'à une censure généralisée du contenu en ligne. Certains y voient une
tentative de contrôler l'information circulant sur le réseau et accusent ces politiques de
porter atteinte à la liberté d'expression.
En effet, ces deux lois visent à interdire la diffusion non-autorisée de
contenu à copyright sur internet. Ce qui entraînerait une disparition massive du contenu
échangé par les utilisateurs. De nombreux sites ont prévu de mesures de protestation
contre ces lois, dont "Wikipedia" et "Reddit", deux sites extrêmement fréquentés. Bien
évidemment, le fait que ce genre d'actions soit bon ou mauvais n'est qu'une question de
jugement, du fait de leur nature controversée.
Source : [Link]
6
Chapitre 2 : PLACE DE L'INFORMATIQUE DANS LA SOCIETE ACTUELLE
L’Importance de l’informatique est grande car l’Information y traitée, joue un
rôle fondamental dans le développement économique et social d’une nation. Cependant,
cette information ne peut accomplir sa fonction que si celle-ci est prise en charge par un
système d’information moyennent des équipements informatiques.
2.1. L’importance de l’informatique dans les grands domaines de la vie courante
L’informatique joue un rôle majeur dans le développement des communautés
et des nations entières. Grâce à l’informatique, il y a une manipulation facile des objets
connectés ; le climatiseur, véhicules, les portes des maisons ; avec l’informatique, il est
possible d’avoir un contrôle sur le système monétaire (les monnaies numériques) et
économique mondial, avoir le progrès dans le domaine de l’aéronautique, le commerce
électronique, la gestion de données, etc. Il est donc possible de dire que l’informatique
est la clé du développement planétaire.
L’informatique intervient dans bien de différents domaines de la vie quotidienne :
a. Dans le domaine médicale et l’industrie pharmaceutique
Les médecins peuvent avoir accès à des informations sur les nouveaux
médicaments et traitements de certaines maladies très complexe comme le cancer,
superviser des opérations chirurgicales à distance. Il y a la possibilité de mettre en place
une base de données sophistiquées dans le développement et recherches sur les
médicaments, dans les recherches sur des maladies et les nouvelles pandémies.
En outre, les médicaments peuvent être exposés à une contrefaçon sans
précédente partout à travers le monde. Seul l’informatique et les mesures vigoureux sont
mieux disposées pour pallier à ces genres de problèmes.
b. L’informatique dans l’enseignement, l’éducation et les recherches
scientifiques
Les professeurs, les élèves peuvent faire des recherches et documentations,
programmer des cours, dispenser des cours à distance ; cours par correspondance.
Mettre à la disposition des étudiants une bibliothèque virtuelle, des valves virtuelles,
mettre en place des bases de données solides dans d’autres secteurs : les l’aéronautique,
la télécommunication, etc.
c. Dans le domaine agricole
Comme dans le recyclage de déchet, l’informatique intervient d’une manière
ou d’une autre.
d. L’informatique dans le domaine de la banque et les transactions financières 7
La banque aujourd’hui joue un rôle très important dans le monde des affaires,
le banquier peut transférer de l’argent par des services d’échanges monétaires. Grâce aux
ordinateurs et l’internet, il est possible de faire le suivi direct de ses comptes bancaires à
distance, etc.
L’internet a fait naitre une autre nouvelle technologie révolutionnaire pour les
transactions monétaires sur internet, la Blockchain qui est un système monétaire en bloc
non contrôler par la Banque, c’est une nouvelle technologie innovante des transactions
monétaires avec l’arrivée d’une nouvelle forme de monnaie dite cryptomonnaie ou l’Or
numérique.
Il est aujourd’hui possible de faire les ventes et les achats des certains produits en ligne.
e. L’informatique dans le transport local et international
Il existe une histoire bien spécifique concernant le transport, un domaine qui a
évolué au fil du temps grâce aux innovations en matière de technologie.
f. L’informatique dans la sécurité
Elle est devenue une notion cruciale dans les secteurs et activités actuels. Sur les
aéroports et les ports maritimes la vidéo surveillance est devenue un atout majeur dans la
sécurité. Les zones très sensibles sont les cibles de plusieurs attaques, de ce fait la
sécurité est si importante. Le verrouillage des portes, les empreintes portières, les
capteurs sont tous les éléments de la sécurité utilisés dans l’informatique.
g. L’informatique dans l’Hôtellerie et tourisme
Grâce à l’informatique et à l’internet, le monde du tourisme et de l’hôtellerie
ont facilité les choses à travers le monde. Les réservations des chambres et même des
équipes des visites sont devenu facile.
h. L’informatique dans les médias et la culture
Un journaliste peut actuellement rédiger des articles et les publier sur le net
pour qu’ils soient accessibles partout au monde. Les artistes dans leurs ensembles
peuvent désormais produire leurs œuvres artistiques et les faire connaitre partout dans le
monde, surtout avec la naissance de la Metaverse. Les artistes peuvent détenir leurs
propres sites de Streaming ou des sites vitrines pour exposer leurs œuvres, si vous êtes
artiste c’est votre moment de chances de vous lancer dans le monde du numérique.
i. La radio, la télévision et la téléphonie
Le numérique dépend de nos jours de l’informatique, ce domaine en plain
expansion ne peut aller loin sans faire recours à l’informatique.
Programmer les émissions de télé et de la radio deviens une chose complexe suite à la
taille des données d’où faire recours à l’informatique devient une priorité. La gestion de
la communication nécessite l’informatique pour la réussite. Il est possible d’écouter de
chansons, télécharger des médias, suivre des émissions, des films directement en 8
Streaming sur internet.
j. Sur le plan du travail
Le développement de la technologie couplé au numérique facilite la création
d’une multitude d’appareils toujours plus innovants et, entre autres, permet à l’homme de
gagner un temps précieux dans l’organisation du travail. Par exemple, grâce à la
technologie, il est possible de travailler et gagner sa vie sans avoir à quitter son domicile
(télétravail). Cela permet non seulement de travailler plus rapidement, mais réduit
également le niveau de pollution en raison de l’utilisation limitée des transports au
quotidien. Cette avancée est également bénéfique pour les entreprises, qui peuvent
économiser plus d’argent en louant moins d’espace pour leurs bureaux.
k. Sur le plan de la santé
Les technologies sont devenues tout aussi essentielles dans le secteur médical. Il
est possible de guérir de nombreuses autres pathologies et autres maladies grâce aux
progrès technologiques médicaux. La technologie a amélioré les résultats de la recherche,
mais améliore également les techniques comme des bras robotiques pour effectuer des
opérations extrêmement précises comme le remplacement des membres amputés. La
chirurgie en distance, l’échographie, radiographie standard avec x, etc.
l. Sur d’autres aspects de la vie
L’impact de la technologie est encore plus perceptible dans l’organisation de la
vie personnelle des individus aujourd’hui. Avec un smartphone, il est en effet possible de
paramétrer des rappels, de gagner un temps précieux dans l’organisation des loisirs, de
régler des réveils le matin, etc. Mais plus encore, d’utiliser diverses applications
intuitives pour faire toute une série de choses : apprendre des langues, interagir avec des
gens de l’autre côté du monde, monter des vidéos et gérer même sa maison !
Cependant, il ne s’agit pas uniquement du bien des innovations technologiques.
En plus de rendre les gens totalement dépendants, ils constituent également une menace
réelle pour leur vie privée. Par exemple, jusqu’à présent, personne n’a aucun contrôle sur
la manière dont les informations qu’on se partage sur Internet sont gérées par les sites
Web.
2.2. Considération de l’informatique dans la société
Il est vrai que l’informatique en a apporté beaucoup à l’homme ces dernières
années. Et aujourd’hui, n’importe qui vivant dans la société dirait qu’il est difficile, voire
impossible, de vivre sans elle. Le phénomène « Internet » est devenu aujourd’hui comme
un vrai mode de vie. Cela permet de se renseigner, de discuter avec des gens, de
communiquer, de s’instruire, de se distraire, de consulter les actualités.
Bref, cette petite communauté virtuelle permet de s’échapper totalement du 9
monde réel et de rester dans un univers où tout est possible. Internet peut s’avérer être
très bénéfique lorsqu’il est utilisé correctement. Toutefois, il faut faire attention à ne pas
trop en dépendre ni en abuser, car comme cela peut aider, internet peut également
détruire des vies.
Créés à la base pour être de simples outils, les ordinateurs et internet sont
devenus aujourd’hui le « Nécessaire à avoir » de tout un chacun. En effet, avoir internet
à la maison est comme une obligation et malheureusement, tout le monde ne s’en sert pas
toujours de la meilleure manière qui soit. Aujourd’hui, il y a ce que l’on appelle des
criminels virtuels, qui utilisent les réseaux virtuels pour arriver à leurs fins de malfaiteurs.
La technologie peut aussi rendre accro et certaines personnes ne sortent même plus de
chez eux, car ils préfèrent rester derrière l’écran à rêver ou à créer leur propre univers
virtuel.
Il est vrai que cela n’arrive pas à tous les coups, mais le plus souvent,
lorsqu’on devient accro à quelque chose, c’est comme une drogue, on ne peut plus s’en
passer. C’est pourquoi il faut faire très attention, car on ne sait jamais ce qu’internet et le
monde informatique peuvent nous réserver
([Link]
Conclusion sur l’importance de l’informatique
La notion d’informatique est d’une importance capitale et
multidimensionnelle. Toutefois, elle peut bien conduire et mal conduire. Elle occupe
aujourd'hui une place importante dans notre vie de tous les jours. En effet, il est
aujourd'hui quasi-impossible de travailler sans avoir recours à l'informatique. Que ce soit
à travers l'utilisation de sites internet, pour créer un réseau et trouver un emploi, ou tout
simplement car de plus en plus de secteurs nécessitent l'utilisation d'un ordinateur comme
outil de travail. De nouveaux emplois ont aussi étés crées par l'apparition de
l'informatique (comme programmeur, concepteur, architecture, etc.), mais certains ont
aussi disparus avec elle (conséquences de la robotisation des chaines d'assemblages dans
certaines entreprises) jusqu’à rendre incompétents et même perdre d’emplois.
([Link]
10
Chapitre 3. PROBLEMES MORAUX ET LEGAUX DE LA SECURITE
INFORMATIQUE
3.1. Définition de la sécurité informatique
La sécurité informatique, c’est l’ensemble des moyens mis en œuvre pour
réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles.
Il convient d'identifier les exigences fondamentales en sécurité informatique. Elles
caractérisent ce à quoi s’attendent les utilisateurs de systèmes informatiques en regard de
la sécurité :
disponibilité : demande que l'information sur le système soit disponible aux
personnes autorisées.
confidentialité : demande que l'information sur le système ne puisse être lue que
par les personnes autorisées.
intégrité : demande que l'information sur le système ne puisse être modifiée que
par les personnes autorisées.
La sécurité recouvre ainsi plusieurs aspects :
intégrité des informations (pas de modification ni destruction)
confidentialité (pas de divulgation à des tiers non autorisés)
authentification des interlocuteurs (signature)
respect de la vie privée (informatique et liberté).
Du point de vue de la sécurité informatique, une menace est une violation potentielle de
la sécurité. Cette menace peut être accidentelle, intentionnelle (attaque), active ou
passive.
3.2. Le facteur humain dans la sécurité informatique
Le principal facteur humain dans la sécurité informatique est donc le manque de
réactivité qui rime avec la vulnérabilité. Selon Daniel Codella (2021), la sécurité des
données est le domaine par excellence dans lequel les dépenses sont hors de contrôle : il
est bon d’engager tous les efforts de l’entreprise afin que les données traitées dans
l’entreprise soient bien sécurisées, sinon l’entreprise s’expose au vol et concurrence avec
conséquence néfastes. Et pour cela, il faut un engagement des tous les employés de
l’entreprise.
En effet, si un certain nombre d'erreurs humaines sont inévitables, la
mobilisation accrue des employés peut permettre de remédier efficacement à la violation
délibérée des protocoles de sécurité et de prévenir les incidents de sécurité causés par une
négligence.
Le manque de réactivité des employés est en réalité l'un des principaux problèmes de
sécurité d'une entreprise. Une étude menée en 2016 a révélé que 22 % des violations de
données étaient le résultat d'activités malveillantes d'employés, et 65 % de négligences. 11
Les employés non mobilisés sont plus sensibles à une manipulation extérieure, davantage
susceptible de causer la vulnérabilité des systèmes en raison d'une négligence et plus
exposés aux fuites d'informations confidentielles de l'entreprise. En fait, les employés
sont cinq fois plus susceptibles de dérober des données lorsqu'ils ne sont pas mobilisés.
3.3. Les raisons de l’indifférence des employés à l’égard de la sécurité informatique
Il existe trois raisons fondamentales pouvant expliquer l’indifférence des
employés à l’égard de la sécurité informatique.
a. le changement de mentalités sur la propriété et la confidentialité de données
La Génération Y, qui a grandi avec Internet, est à l'aise avec cet outil qui
imprègne tous les aspects de sa vie. De plus, l'explosion des médias sociaux a créé une
culture de partage. En effet, sans vraiment savoir qui est de l'autre côté de l'écran, les
personnes partagent les détails les plus personnels et privés sur leur vie à la maison
comme au travail.
Il en résulte un faible taux d'adoption des procédures de sécurité des données mises en
place par les entreprises. La Génération Y réutilise les mots de passe plus que tout autre
groupe démographique, et 60 % acceptent les connexions avec des inconnus « la plupart
du temps ». Il semble également y avoir un désaccord concernant l'appartenance des
données créées sur le lieu de travail. 72 % de la Génération Y estiment que les données
sur lesquelles elle travaille lui appartiennent, tandis que seulement 41 % des baby-
boomers partagent cette opinion.
b. la rapidité des progrès technologiques dépassant la capacité d’adaptation
C’est un sujet sensible et compliqué , pour lequel les entreprises sont obligées
de mettre en place des protocoles de sécurité à évolution constante permettant de
contrôler l'accès aux données sensibles. L'authentification à deux facteurs, les VPN, la
gestion des appareils mobiles et d'autres technologies et programmes pouvant être
difficiles à comprendre pour la plupart des utilisateurs jusqu’à ce que les employés se
sentent mal à l'aise face à cette atteinte à leur vie privée.
c. Une communication et une collaboration de mauvaise qualité avec les services
informatiques
Les équipes informatiques peuvent bien élaborer les meilleurs plans de sécurité
de données de l’entreprise, mais ces plans ou efforts restent vains s’ils ne sont compris
du reste de l'organisation. Il est donc essentiel qu'elles fassent prendre conscience des
problèmes de sécurité et invitent tous les membres de l'entreprise à travailler ensemble
pour éviter les pertes ou les violations de données.
En effet, les difficultés surviennent lorsque ces informations ne sont pas
communiquées de manière compréhensible pour les employés non techniques, ou lorsque
les personnes ne se sentent pas impliquées dans les discussions. Depuis toujours, les
équipes informatiques ne sont pas suffisamment formées à communiquer avec les
personnes, puisqu'elles consacrent une grande partie de leur temps à la technologie et aux
processus plutôt qu'à la communication et à la collaboration.
3.4. Amélioration de la mobilisation des employés et la prévention de perte ou vol de 12
données
a. Rappeler aux employés d’être plus vigilants
Chaque membre de l'organisation doit contribuer à protéger les données des
violations. Lorsque les employés sont mobilisés et ressentent l'obligation de se protéger
mutuellement, ils sont plus disposés à participer à des programmes de sécurité et font
ainsi preuve d'une plus grande prudence dans la manière dont ils traitent les informations
sensibles. En effet, quand tous les membres d'une organisation, et pas seulement l'équipe
informatique, s'attachent à préserver la sécurité, les entreprises peuvent réduire
considérablement leurs risques.
b. Aider les équipes informatiques à mieux transmettre les informations
Il est aujourd'hui important de s'assurer au minimum que les systèmes
techniques fonctionnent correctement et que des garanties sont en place en matière de
cybersécurité. Un responsable informatique mobilisé doit prendre le temps de former les
employés et de collaborer avec les responsables des services pour s'assurer que tout un
chacun est conscient des dangers et qu’il ait des stratégies nécessaires pour se protéger.
Les équipes informatiques mobilisées doivent ainsi collaborer avec leurs collègues des
services de communication pour promouvoir les initiatives de sécurité et en améliorer
l'adoption. Un tel investissement aide ainsi les organisations à être mieux préparées à
faire face aux menaces internes ou externes.
c. Dissuader le vol de données
Une équipe mobilisée qui se soucie de protéger l'entreprise et les autres est
moins susceptible de participer au vol de données. Les employés mobilisés sont plus
enclins à connaître et à respecter les directives de l'entreprise en matière de traitement des
données et davantage conscients des conséquences d'une violation de ces instructions.
3.5. Amélioration de la mobilisation des employés sur les questions de sécurité par
les responsables informatiques
a. Souligner l’impact commercial
Les employés non techniques ont parfois du mal à comprendre comment se
produisent les violations de sécurité et les ravages qu'elles peuvent causer. Les
responsables informatiques doivent savoir utiliser le langage de ces employés et définir
les menaces de manière compréhensible pour eux.
Il faut alors mettre de l'accent sur le risque commercial potentiel et les
perturbations que les attaques et le vol peuvent provoquer. Dans la mesure du possible,
c’est même important de parler de l'impact financier de façon aussi concrète que
possible. Lorsque les employés, en particulier les cadres, peuvent visualiser l'impact
direct des violations sur leur travail, ils sont plus susceptibles de suivre les
recommandations et les directives de sécurité qui leur sont transmises.
b. Souligner le risque personnel
Bien qu'il revienne à chaque employé de se préoccuper des conséquences pour 13
l'entreprise d'une menace de sécurité, certaines personnes se sentiront toujours moins
concernées par ces questions. La solution est don d'attirer l'attention sur la menace
personnelle qu'une atteinte à la sécurité pourrait poser à chaque employé. Outre les
données commerciales, les entreprises gèrent une quantité énormes de données
personnelles concernant chacun de leurs employés et leurs familles tels que les numéros
de sécurité sociale, adresses, numéros de téléphone, noms de famille, etc. qui peuvent
tous être stockés sur les réseaux de l'entreprise et rester vulnérables que les données de
l'entreprise. C’est pour dire que le respect des normes de cybersécurité est donc dans
l'intérêt de tous.
c. Former son équipe informatique à communiquer et collaborer efficacement
Afin que les plans et processus de sécurité soient adoptés, ils doivent être
compris et accessibles à l'ensemble de l'entreprise. Le chef du système informatique doit
investir dans la formation à la communication de ses équipes informatiques, afin qu'elles
puissent mieux collaborer avec d'autres services. En second, il est bon de travailler avec
le personnel des services de communication afin de sensibiliser les employés aux
initiatives de sécurité. On peut encore passer par l’utilisation d’un logiciel de gestion du
travail collaboratif pour aligner les utilisateurs sur les procédures et processus de sécurité
et permettent une collaboration fluide tout en protégeant les informations sensibles.
Donc, la sensibilisation des collaborateurs au vol de données et autres failles de sécurité
passera par la formation. L’erreur est humaine même au sein de l’entreprise. Chaque
utilisateur est amené à utiliser des données à caractère personnel.
3.6. Principaux défauts de sécurité informatique
Les défauts de sécurité d’un système d’information les plus souvent constatés sont :
Installation des logiciels et matériels par défaut.
Mises à jours non effectuées.
Mots de passe inexistants ou par défaut.
Services inutiles conservés (Netbios…).
Traces inexploitées.
Pas de séparation des flux opérationnels des flux d’administration des systèmes.
Procédures de sécurité obsolètes.
Eléments et outils de test laissés en place dans les configurations en production.
Authentification faible.
Télémaintenance sans contrôle fort.
3.7. Les entreprises face à la cybersécurité
a. Les quelques cas de cybercriminalité
Les formes de piratage ont changé. Il n’est plus question d’attaquer
l’entreprise en frontal, on passe par du Social Hacking qui est une technique passant par
les salariés de l’entreprise via du mailing (par exemple) pour pénétrer le réseau de 14
l’entreprise. C’est pourquoi, un quart des attaques recensées ciblent les salariés de
l’entreprise.
Une autre technique souvent utilisée est l’attaque par rebond. Celle-ci
permet d’atteindre des entreprises sensibles, évoluant dans le médical ou la défense par
exemple. Les hackers passent par l’un des fournisseurs ou des clients pour attaquer par
rebond, en profitant des liens entretenus entre ces sociétés.
b. La réponse des entreprises face à la cybercrinalité
Selon le type d’entreprise attaquée et le type d’informations volées, la réponse
n’est pas la même. Si certaines industries se voient obligées de céder au chantage des
cybercriminels, d’autres s’y refusent catégoriquement. Les données peuvent sauvegardées
sur des supports magnétiques dupliqués, bien protégées le serveur central, se doter de
moyens techniqques adéquats (Pare-feu), installation et mise en jours des antivirus
récents, ne jamais faire l’impasse sur la sensibilisation des ses utilisateurs à la
cybersécurité via des évènements, conférences, etc puis Atteindre les cibles de sécurité
requises pour obtenir les certifications.
N.B : Le terme « cible de sécurité » désigne le minimum de sécurité requis par
l’entreprise pour atteindre un certain résultat de protection. En atteignant ces cibles de
sécurité, l’entreprise peut héberger des données sensibles.
Conclusion
- le cyber sécurité nécessite une approche en trois volets associant la technologie,
les processus et les personnes. Pour qu’elle réussisse ces trois composantes
doivent être en parfaite communion, mais aussi outre la sécurité des entreprises,
les responsables informatiques doivent également favoriser l'innovation et la libre
circulation des données entre les équipes, bien que les types de menaces changent
du jour au jour.
- En matière de protection des organisations contre les menaces internes et externes,
promouvoir l'adoption d'initiatives de sécurité et de réduction des risques via une
meilleure mobilisation des employés est l'un des meilleurs investissements qu'un
responsable informatique puisse faire.([Link]
humain-dans-la-securite-informatique-quand-le-manque-de-reactivite-rime-avec-
vu)
15
Chapitre 4. RESPONSABILITE ET ETHIQUE PROFESSIONNELLE DE
L'INFORMATICIEN
4.1. L'éthique de l'informatique
L'éthique de l'informatique est une branche de l'éthique appliquée qui traite de
la façon dont les usagers et les professionnels de l'informatique font un usage de
l'information et prennent des décisions au regard de critères éthiques. Elle s'intéresse tant
à la gouvernance (décision du management) qu'au comportement individuel des
utilisateurs et des professionnels de l'informatique en faisant l’usage de l'information tout
en prenant des décisions au regard de critères éthiques en commençant, par exemple:
par se protéger soi-même, par exemple en adoptant un logiciel antivirus;
par mieux protéger et respecter les autres;
et également par respecter l'environnement, en adoptant notamment des règles de
sobriété numérique.
4.2. Code d’éthique
Il s’agit d’un texte qui énonce les valeurs et les principes à connotation morale
ou civique auxquels adhère une organisation et qui servent de guide à un individu ou à
un groupe afin de l'aider à juger de la justesse de ses comportements.
4.3. Règles de base
Quelques règles d’éthique professionnelle de base sont définies à être
respectées:
chaque utilisateur doit s’engager à respecter les règles de déontologie
informatique et notamment à ne pas effectuer intentionnellement des
opérations qui pourraient avoir pour conséquences :
- de masquer sa véritable identité
- de modifier ou de détruire des informations ne lui appartenant pas sur le système
informatique
- d’accéder à des informations appartenant à d’autres utilisateurs sans leur
autorisation
- de porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité notamment
par l’intermédiaire de message, textes ou images provocants
- d’interrompre le fonctionnement normal du réseau ou d’un des systèmes
connectés ou non au réseau : débrancher un ordinateur sans respecter la procédure,
débrancher un fil réseau, etc.
- de détériorer le matériel informatique
- de contourner les restrictions d’utilisateur d’un logiciel
- de développer des programmes qui s’auto dupliquent ou s’attachent à d’autres 16
programmes (virus, cheval de Troie….)
- de ne pas respecter la configuration logicielle et matérielle fournie par
l’établissement : en particulier à débrancher des périphériques déjà installés
L’utilisation de l’internet doit être conforme à la législation. Ainsi, sont 17
notamment interdits et pénalement sanctionnés :
- Le non-respect des droits de la personne : atteinte à la vie privée d’autrui, le
racisme, la diffamation, l’injure, la publication de photographie ou de film sans
avoir obtenu l’autorisation écrite de la personne représentée ou de son représentant
légal si elle est mineure.
- Le non-respect des bonnes mœurs et des valeurs démocratiques : la diffusion de
messages à caractère violent ou pornographique ; l’incitation à la consommation
de substances illicites ; la provocation aux crimes et délits, à la discrimination, à la
haine notamment raciale ou à la violence ; l’apologie de tous crimes, notamment
meurtre, viol, crimes de guerre et crimes contre l’humanité
- Le non-respect de la propriété intellectuelle et artistique : la reproduction,
représentation ou diffusion d’une œuvre de l’esprit en violation des droits de
l’auteur ou de toute autre personne titulaire de ces droits
- Le non-respect de la loi informatique et libertés : tout traitement automatisé de
données nominatives doit faire l’objet d’une déclaration à la CNIL
Sanctions en cas de non-respect de la charte ou éthique professionnelle
Tout manquement à ces obligations pourra donner lieu à :
Une limitation ou une suppression de l’accès aux services informatiques,
Des sanctions disciplinaires prévues dans les règlements en vigueur et à des
sanctions pénales prévues par les lois en vigueur.
Chapitre 5. DEONTOLOGIE INFORMATIQUE 18
5.1. Le code de déontologie
- Code de déontologie : est un texte réglementaire énonçant les règles de conduite
professionnelle qui régissent l'exercice d'une profession ou d'une fonction et
faisant état des devoirs, des obligations et des responsabilités auxquels sont soumis
ceux qui l'exercent.
- Code de conduite : ensemble de règles écrites qu'une entreprise ou un organisme
s'engage à observer et qui régissent la conduite de son personnel et de ses
dirigeants
5.2. Un code de déontologie de l’information
Le code de déontologie de l’information, informe sur les principes éthiques
généraux conçus de façon à assurer la sécurité et l'inviolabilité des données mises sur
ordinateur, la transparence du système informatique et à reconnaître aux citoyens le droit
de se défendre. Il constitue ainsi un système autorégulateur, considérant que l'efficacité
de la protection repose avant tout sur le bon comportement des techniciens de
l'informatique. Il permet ainsi de développer chez les informaticiens, par des mesures
appropriées, l'éthique personnelle et la discipline professionnelle.
5.3. Déontologie d’un informaticien
5.3.1. Préambule
La version abrégée du Code en énonce les principaux objectifs alors que les
articles décrits dans la version complète du Code donnent des exemples et plus
d’information quant à la façon dont ces objectifs doivent se traduire au niveau de la
conduite d’un ingénieur logiciel.
Ensemble, les versions abrégées et complètes du Code forment un tout
cohérent. En effet, sans l'énoncé des objectifs, les détails du Code pourraient paraître
légalistes et ennuyeux de même que sans leur développement détaillé, les objectifs
pourraient sembler abstraits et vides de sens. Ainsi donc, les ingénieurs logiciels ou
informaticiens doivent s’engager à faire de l’analyse, de la spécification, de la
conception, du développement, du test et de la maintenance une profession utile et
respectée.
5.3.2. Principes
Les principes établis sont à suivre aussi bin par identifient les ingénieurs
logiciels professionnels, qu’ils soient praticiens, éducateurs, gestionnaires, superviseurs,
décideurs ou encore apprentis et étudiant. Ils définissent donc les relations éthiques qui
régissent les personnes, les groupes et les organisations, ainsi que les obligations
principales associées à ces relations (avec le public, le client et l’employeur, le produit, le
jugement, le gestionnaire, la profession, les collègues et soi-même).
a. Principe 1: Le public
Les ingénieurs logiciels doivent agir dans l’intérêt public en tout temps. Plus 19
précisément, les ingénieurs logiciels doivent, lorsque nécessaire:
- Accepter l’entière responsabilité de leur propre travail.
- Tempérer leurs intérêts, ceux de l’employeur, du client et des utilisateurs en
fonction du bien public.
- Approuver un logiciel seulement s’ils sont convaincus que celui-ci est sûr et
conforme aux spécifications, qu’il a passé les essais appropriés, ne diminue pas la
qualité de la vie, ne favorise aucune ingérence dans la vie privée, ni n’est néfaste
pour l’environnement. Le bien public doit être le but ultime du travail.
- Divulguer aux personnes et autorités appropriées tout danger réel ou éventuel pour
l’utilisateur, le public ou l’environnement, qui selon eux est associé au logiciel ou
aux documents connexes.
- Coopérer aux efforts déployés pour régler les graves préoccupations du public
causées par un logiciel, son installation, sa maintenance, son soutien ou sa
documentation.
- Se montrer justes et éviter les tromperies dans toutes les déclarations, surtout les
déclarations publiques concernant les logiciels ou les documents, méthodes et
outils connexes.
- Tenir compte des handicaps physiques, de l’allocation des ressources, des
désavantages économiques et autres facteurs qui peuvent diminuer l’accès aux
avantages d’un logiciel.
- Être encouragés à mettre leurs compétences professionnelles au service de bonnes
causes et à contribuer à l’éducation publique de la discipline.
b. Principe 2: Le client et l’employeur
Les ingénieurs logiciels doivent agir d’une manière qui sert le mieux possible
les intérêts de leurs clients et de leur employeur, toujours en fonction de l’intérêt public.
Plus précisément, les ingénieurs logiciels doivent, au besoin:
- Offrir des services dans leurs secteurs de compétence, en faisant preuve
d’honnêteté et de sincérité quant aux limites de leur expérience et de leur
formation.
- S’abstenir d’utiliser sciemment des logiciels obtenus ou conservés par des moyens
illégaux ou contraires à l’éthique.
- Utiliser la propriété du client ou de l’employeur seulement de la manière autorisée
et avec le consentement éclairé du client ou de l’employeur.
- S’assurer que tous les documents sur lesquels ils se fondent ont été approuvés, si
nécessaire, par une personne autorisée.
- Respecter le caractère privé et confidentiel de l’information obtenue dans le cadre
de leur travail professionnel, lorsque cette confidentialité sert l’intérêt public et est
conforme à la loi.
- Trouver, documenter, rassembler des preuves et les communiquer promptement au
client ou à l’employeur si, à leur avis, un projet est voué à l’échec, est trop
coûteux, contrevient au droit de la propriété intellectuelle ou risque de poser un
problème quelconque.
- Identifier, documenter et rapporter les problèmes significatifs de portée sociale, et 20
dont ils sont conscients, dans les logiciels ou les documents connexes, et en faire
rapport à l’employeur ou au client.
- N’accepter aucun travail de l’extérieur qui soit en conflit avec le travail qu’ils
effectuent pour le compte de leur employeur principal.
- S’abstenir de défendre des intérêts contraires à ceux de leur employeur ou de leur
client, à moins qu’une question d’éthique plus grave soit compromise; dans un tel
cas, informer l’employeur ou une autorité appropriée du problème éthique.
c. Principe 3: Le produit
Les ingénieurs logiciels doivent s’assurer que leurs produits et les
modifications connexes sont conformes aux normes professionnelles les plus élevées
possible. Plus précisément, les ingénieurs logiciels doivent, au besoin:
- S’efforcer d’atteindre une haute qualité, de s’en tenir à des coûts acceptables et un
échéancier raisonnable, en s’assurant que les compromis importants sont clairs et
acceptés par l’employeur et le client, et communiqués à l’utilisateur et au public
aux fins d’examen.
- Se fixer des buts et des objectifs adéquats et réalisables pour tous les projets
auxquels ils travaillent ou se proposent de travailler.
- Identifier, définir et régler les problèmes éthiques, économiques, culturels, légaux
et environnementaux reliés à leurs projets de travail.
- S’assurer qu’ils sont qualifiés pour les projets auxquels ils travaillent ou se
proposent de travailler, et qu’ils ont la combinaison appropriée d’études, de
formation et d’expérience.
- S’assurer que la méthode appropriée est utilisée pour tous les projets auxquels ils
travaillent ou se proposent de travailler.
- S’assurer du suivi des normes professionnelles les plus appropriées, lorsque
disponibles, pour la tâche à accomplir, s’en dégageant seulement si l’éthique ou la
technique le justifie.
- S’efforcer de bien comprendre les spécifications pour les logiciels auxquels ils
travaillent.
- S’assurer que les spécifications pour les logiciels ou matériels auxquels ils
travaillent ont été bien documentées, et satisfont aux exigences des utilisateurs et
ont reçu les approbations appropriées.
- Effectuer des estimations quantitatives réalistes pour les coûts, l’échéancier, le
personnel, la qualité et les résultats à l’égard de tout projet auquel ils travaillent
ou se proposent de travailler et fournir une évaluation d’incertitude à l’égard de
ces estimations.
- S’assurer que les logiciels et les documents connexes auxquels ils travaillent ont
été soumis aux essais, au débogage et aux examens adéquats
- Documenter tout projet auquel ils travaillent de manière adéquate, en précisant les
problèmes importants découverts et les solutions adoptées.
- Travailler au développement de logiciels et de documents connexes qui respectent 21
la vie privée des personnes qui seront touchées par ces logiciels.
- Veiller à n’utiliser que des données correctes obtenues à l’aide de moyens éthiques
et légaux, et à utiliser ces données seulement de la manière autorisée.
- Assurer l’intégrité des données, en étant à l’affût des données périmées ou non
fondées.
- Traiter tous les types de maintenance de logiciel ou matériel avec le même
professionnalisme que les nouveaux développements en logiciel.
d. Principe 4: Le jugement
Les informaticiens doivent maintenir intégrité et indépendance dans leur
jugement professionnel. Plus précisément, ils doivent au besoin :
- Tempérer tous leurs jugements techniques en fonction du besoin de soutenir et
maintenir les valeurs humaines.
- Ne donner leur aval qu’aux documents rédigés sous leur supervision ou dans leurs
secteurs de compétence et sur lesquels ils sont d’accord.
- Conserver leur objectivité professionnelle à l’égard de tout logiciel ou documents
connexes qu’ils ont à évaluer.
- Ne s’engager dans aucune pratique financière trompeuse comme la corruption, la
double facturation ou autres pratiques financières.
- Divulguer à toutes les parties intéressées, les conflits d’intérêts qui ne peuvent
raisonnablement être évités.
- Refuser de faire partie, comme membres ou conseillers, d’organismes privés,
gouvernementaux ou professionnels intéressés par les questions liées aux logiciels
ou équipements informatiques, et avec lesquels eux-mêmes, leurs employeurs ou
leurs clients risquent d’avoir des conflits d’intérêts.
e. Principe 5: Le Gestionnaire
Les gestionnaires et les responsables informatiques doivent souscrire à une
approche éthique à la gestion du développement et de la maintenance des logiciels et
s’employer à la faire connaître. Plus précisément, ceux qui gèrent ou dirigent les
ingénieurs logiciels, doivent au besoin:
- Assurer une bonne gestion de tout projet auquel ils travaillent, en appliquant des
procédures efficaces pour la promotion de la qualité et la réduction des risques.
- S’assurer que les informaticiens sont informés des normes avant d’être tenus de les
respecter.
- S’assurer que les informaticiens connaissent les politiques et les procédures mises
en place par l’employeur pour protéger les mots de passe, les dossiers et
l’information confidentielle pour l’employeur ou d’autres personnes.
- Attribuer le travail en fonction des études et de l’expérience et du désir de
poursuivre les études et d’acquérir plus d’expérience.
- Effectuer des estimations quantitatives réalistes des coûts, des échéanciers, du 22
personnel, de la qualité et des résultats pour tout projet auquel ils travaillent ou se
proposent de travailler et fournir une évaluation d’incertitude à l’égard de ces
estimations.
- Attirer les informaticiens éventuels en donnant une description complète et exacte
des conditions d’emploi.
- Offrir une rémunération juste et équitable.
- S’abstenir d’empêcher injustement une personne d’occuper un poste pour lequel
elle est qualifiée.
- S’assurer qu’il existe une entente juste concernant la propriété de tout logiciel,
processus, recherche, écrit ou autre propriété intellectuelle à laquelle un ingénieur
en logiciel a contribué.
- Offrir un processus de recours pour l’audience des accusations de contravention à
une politique de l’employeur ou à ce Code.
- S’abstenir de demander à un informaticien d’agir à l’encontre du Code.
- S’abstenir de punir quiconque aurait exprimé des préoccupations éthiques à
l’égard d’un projet.
f. Principe 6: La profession
Les informaticiens doivent promouvoir l’intégrité et la réputation de la
profession en tenant compte de l’intérêt public. Plus précisément, ils doivent, au besoin:
- Aider à mettre en place un milieu organisationnel qui favorise les gestes éthiques.
- Faire connaître le génie logiciel au grand public.
- Étendre leurs connaissances du génie logiciel en faisant partie d’organisations
professionnelles et en participant à des réunions et à la rédaction de publications.
- Appuyer, en leur qualité de membres de la profession, les autres informaticiens qui
s’efforcent de respecter ce Code.
- S’abstenir de faire passer leurs intérêts personnels avant ceux de la profession, du
client ou de l’employeur.
- Obéir à toutes les lois régissant leur travail, sauf si, dans des circonstances
exceptionnelles, le respect de ces règles ne sert pas l’intérêt public.
- Être exacts dans leur énoncé des spécifications du logiciel auquel ils travaillent,
évitant non seulement les fausses revendications mais également les
revendications que l’on pourrait supposer spéculatives, vides, prêtant à confusion,
trompeuses ou douteuses.
- Assumer la responsabilité de détecter, de corriger et de signaler les erreurs dans le
logiciel et les documents connexes auxquels ils travaillent.
- S’assurer que les clients, les employeurs et les superviseurs sont conscients de
l’engagement des ingénieurs logiciels au présent Code de déontologie et des
ramifications subséquentes de cet engagement.
- Éviter les associations avec des entreprises et des organisations en conflit avec ce
Code.
- Reconnaître que les contraventions à ce Code sont inacceptables pour tout 23
informaticien professionnel.
- Exprimer leurs inquiétudes aux intéressés lorsqu’ils détectent des contraventions
importantes à ce Code à moins que ce soit impossible, improductif ou dangereux.
- Signaler les contraventions importantes à ce Code aux autorités appropriées
lorsqu’il est clair que la communication avec les contrevenants est impossible,
improductive ou dangereuse.
g. Principe 7: Les collègues
Les informaticiens doivent être justes et appuyer leurs collègues de service. Plus
précisément, ils doivent, au besoin:
- Encourager leurs collègues à respecter ce Code.
- Aider leurs collègues dans leur perfectionnement professionnel.
- Accorder tout le crédit qui revient aux autres et ne pas s’approprier le crédit non
mérité.
- Examiner le travail des autres d’une manière objective, franche et bien
documentée.
- Accorder l’attention voulue aux opinions, aux préoccupations ou aux plaintes d’un
collègue.
- Aider les collègues à prendre conscience de normes actuelles des pratiques de
travail, soit les politiques et les procédures touchant la protection des mots de
passe, des dossiers et des autres informations confidentielles ainsi que les autres
mesures de sécurité en général.
- S’abstenir d’intervenir injustement dans la carrière d’un collègue; cependant, par
égard pour l’employeur, le client ou l’intérêt public, les ingénieurs logiciels
peuvent se voir dans l’obligation, en toute bonne foi, de remettre en question la
compétence d’un collègue.
- Dans les domaines à l’égard desquels ils n’ont pas les compétences, demander
l’avis d’autres professionnels qui ont les compétences voulues.
h. Principe 8: Soi-même
Les informaticiens doivent être en situation d’apprentissage continu et
promouvoir une approche éthique à la pratique de leur profession. Plus précisément, ils
doivent continuellement s’efforcer de (d’):
- Approfondir leur connaissance dans l’analyse, la spécification, la conception, le
développement, la maintenance et la mise à l’essai des logiciels et des documents
connexes, ainsi que dans la gestion du processus de développement.
- Améliorer leur capacité de créer des logiciels de qualité, sûrs, fiables et utiles, à un
coût et dans un délai raisonnables.
- Améliorer leur capacité de produire de la documentation précise, informative et
bien rédigée.
- Améliorer leur compréhension des logiciels et des documents connexes auxquels
ils travaillent et de l’environnement dans lequel ils seront utilisés.
- Améliorer leur connaissance des normes et des lois pertinentes régissant les 24
logiciels et les documents connexes auxquels ils travaillent.
- Améliorer leur connaissance de ce Code, leur capacité de l’interpréter et de
l’appliquer à leur travail.
- Ne pas infliger un traitement injuste à quiconque à cause de préjugés non
pertinents.
- Ne pas influencer les autres pour les amener à enfreindre ce Code.
- Reconnaître que contrevenir au Code n’est pas compatible avec l’appellation «
ingénieur informaticien »
Ce Code d’éthique et déontologique de l’informaticien doit être respecté par tout
informaticien.
Références bibliographiques
Déontologie des usages des SI, par le Cigref, avec le Cercle d'Éthique des Affaires
(CEA) (2006)[1] ;
Charte AFAI, applicable à tout utilisateur d'un système de base de connaissance
(2006) ;
Charte du conseil général, applicable aux agents, aux vacataires, et aux
prestataires.
[Link]
quand-le-manque-de-reactivite-rime-avec-vu
[Link]
[Link]
lutilisateur
[Link]
[Link]
[Link]
[Link]
[Link]
technologies-dans-la-societe-actuelle%e
[Link]
[Link]
[Link]
informatique-dans-la-vie
[Link]
[Link]
[Link]
[Link]
25