0% ont trouvé ce document utile (0 vote)
3K vues37 pages

Support Deontologie de L'informaticien

Transféré par

v5v4sjx9th
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
3K vues37 pages

Support Deontologie de L'informaticien

Transféré par

v5v4sjx9th
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Déontologie de

l’Informaticien
LIC 4 LSI/SI

Ass Vianney KITUMAINI vkitumaini@[Link] Déontologie informatique


Table des matières

Contents
Descriptif du cours ................................................................................................................................. 3
1. Contexte ..................................................................................................................................... 4
2. Objectifs ..................................................................................................................................... 5
Ethique & Déontologie - Définitions ..................................................................................................... 6
1. La morale ................................................................................................................................... 7
2. Valeurs ....................................................................................................................................... 7
3. Ethique ....................................................................................................................................... 7
4. Déontologie................................................................................................................................ 8
5. Préjudices ................................................................................................................................... 8
6. En résumé .................................................................................................................................. 8
7. Example des valeurs ................................................................................................................... 9
1. Autorités (Religieuse, Sociale, Scientifique) ............................................................................. 10
2. Théories Intuitionnistes (Intuitionnisme) ................................................................................. 10
3. Théories Egoïste ....................................................................................................................... 11
4. Théories Conséquentialistes .................................................................................................... 11
5. Théories Déontologiques ......................................................................................................... 11
1. De la définition et des origines ................................................................................................. 13
2. Les enjeux pour les entreprises ................................................................................................ 14
Quelques codes d’éthique et de conduite professionnelles informatiques ......................................... 16
1. Computer ethics institute......................................................................................................... 17
2. Les dix commandements pour l'éthique informatique ............................................................ 17
1. IFIP c’est quoi ? ........................................................................................................................ 20
2. Leurs motivations ..................................................................................................................... 20
3. Le condensé du Code d’éthique et de conduite professionnelle de l’IFIP ................................ 21
Code du numérique de la RDC et application déontologique en entreprise ........................................ 25
1. Introduction ............................................................................................................................. 26
2. Quelques innovations qu'apporte le nouveau Code du numérique ......................................... 26
3. Du champ d’application ........................................................................................................... 26
4. A qui s’applique le code ........................................................................................................... 27
5. Les organes institutionnels ....................................................................................................... 27
6. Condition et liberté d’exerce .................................................................................................... 28

1
7. Obligations des fournisseurs des activités et services numériques .......................................... 28
8. Autres infractions ..................................................................................................................... 29
1. Déontologie et usages des Systèmes d’information ................................................................ 31

2
Descriptif du cours
Cette matière est destinée aux étudiants de quatrième année du cycle de LICENCE
EN SCIENCES INFORMATIQUES (LSI/SI) – Mention : Systèmes Informatique

Ce cours est de 2 crédits

Cours Magistral (20 heures)

TP (10 heures)

Cotation Méthodologie pédagogique

TP en groupe
Cours Magistral

Examen
Enseignement interactif

3
INTRODUCTION
1. Contexte

Les technologies de l’information et de la communication sont des outils de vie, elles


permettent la connexion des individus dans et hors de l’entreprise. Elles participent à
la construction du lien social et sont devenues de ce fait incontournables.
L’efficacité et la convivialité dans leurs utilisations sont directement liées à la façon
dont ils gèrent les situations sensibles. Lorsqu’un système informatique est perçu
comme violant ses valeurs et ses intérêts, les utilisateurs peuvent hésiter à l’accepter.
L’utilisation d’un outil informatique peut être plus difficile dans des situations
dominées par un conflit éthique. Il existe un risque important que des systèmes
informatiques coûteux mais vitaux soient abandonnés en raison de scandales et de
désaccords.

C’est pour cette raison que la question de l’éthique des professionnels de


l’informatique est un point important auquel toute la communauté travaillant dans
les nouvelles technologies se penche depuis longtemps et apporte des solutions afin
d’encadre l’utilisation de la technologie.

Au niveau des entreprises l’usage des outils informatiques ne relève plus de la seule
responsabilité des utilisateurs. En effet, leurs dirigeants peuvent voir leur responsabilité
civile et/ou pénale engagée en cas d’usages juridiquement non-conformes de leurs
Systèmes d’information par leurs collaborateurs. De ce fait, le risque que le DSI voit sa
responsabilité civile et/ou pénale engagée du fait d’usages juridiquement non-
conformes par les utilisateurs existe.
Il est donc devenu nécessaire, pour l’entreprise et pour la DSI, de se prémunir contre
les risques liés à des usages juridiquement non-conformes des Systèmes
d’information. Pour ce faire, plusieurs solutions existent, notamment la définition de
règles déontologiques acceptables par tous.

Ainsi donc l’éthique de l’informatique s’intéresse à la manière dont les technologies


électroniques sont utilisées et développées et aux dilemmes éthiques qui peuvent
survenir. En plus de trouver et de résoudre les problèmes liés aux fondements moraux
du comportement humain, elle aborde également les fondements moraux de la
politique publique.

4
2. Objectifs

L’objectif de ce cours est d’initier les étudiants aux enjeux éthiques, légaux et
sociaux du développement de certains usages de l'informatique dans différents
domaines d'activité scientifique, technique ou industriel (nanotechnologies,
domotique, télécommunications, intelligence artificielle, machine learning, etc.)
dans tous les secteurs de la vie. Comprendre le système social des valeurs éthiques
et les dispositifs normatifs encadrant les pratiques, notamment les lois, les règlements,
les codes d'éthiques, etc. Développer la délibération éthique et le dialogue sur ces
enjeux.

Dans ce cours nous allons sensibiliser l’étudiant aux :

- Règles de l’éthique et la déontologie informatique.


- Devoirs et obligations envers le public, le client, la profession et les collègues
de travail.
- Aux différents codes de l’éthique informatiques nommément « le code
d’éthique et de conduite professionnelle de l’international federation for
information processing » et aux dix commandements de l’éthique
informatique

Nous allons également tirer l’attention des étudiants sur les aspects juridique en ce
qui concerne la règlementation de notre pays en matière du numérique contenu
dans l’ordonnance-loi n° 23/010 du 13 mars :2023 portant code du numérique.

En fin nous allons leurs monter la démarche à suivre pour arriver à mettre en place un
code de déontologie informatique dans une entreprise.

5
PARTIE
Par 1
Ethique & Déontologie -
Définitions

Dans cette partie nous allons décrire les thèmes importants qui
sont nécessaire à la compréhension de ce cours.
Déontologie, éthique, morale : quelles différences ? Les frontières
entre ces notions sont souvent confuses… Il est donc essentiel de
définir les termes afin de mieux comprendre les contours de la
problématique et ce qu’elle recouvre.
Il sera aussi question de parler de la théorie de l'Ethique et
déontologie dans sa globalité.

6
Quelques notions
1. La morale

La morale est « l’ensemble des règles d’action et des valeurs qui fonctionnent
comme normes dans une société ». Elle se situe donc au niveau de la société et elle
se réfère essentiellement aux institutions qui permettent à une société d’atteindre ses
objets. Elle peut se référer aussi aux mœurs, aux traditions et aux règles de conduite
admises et pratiquées par une la société comme relevant du bien.
La morale présente un caractère relatif, dans la mesure où elle évolue en fonction de
l’époque de référence, ainsi que selon la culture et les besoins de chaque société.
« La morale nous enseigne comment nous devons nous rendre digne du bohneur ».
Emmanuel Kant

2. Valeurs

Le terme valeurs peut faire référence à des attributs et des perceptions qu'une
personne partage avec des membres de son groupe social ou culturel ; ces valeurs
sont dites parfaites et rendent désirables ainsi qu'estimables les êtres ou les
comportements auxquels elles sont attribuées. Elles correspondent alors à ce à quoi
les gens attribuent de la valeur, de l'importance : comme le partage, l'équité, la
justice, l'honneur, etc. Elles sont à la fois subjectives, c'est-à-dire ressenties par des
individus, et relativement « objectives », car partagées socialement.

3. Ethique
L’art de diriger la conduite humaine en tenant compte et en conscience des valeurs
en jeu. L’éthique concerne « les principes de la morale », c’est la « partie de la
philosophie qui en étudie les fondements ». Elle tend à s’imposer à chacun,
individuellement, au titre de la conscience personnelle.

Dans l’entreprise, elle représente l’ensemble des valeurs morales que chacun doit
respecter.
4. Déontologie
Ensemble des règles morales, des devoir, des normes, des obligations et des
responsabilités qui incombent à une personne lors de l’exercice de ses fonctions sous
la forme d’une profession.

On peut également dire que la déontologie correspond à « l’ensemble des règles et


des devoirs qui régissent une profession, la conduite de ceux qui l’exercent, les
rapports entre ceux-ci et leurs clients ou le public ».

Pour d’autres auteurs, il s’agit du « travail de l’entreprise pour se conformer à des


prescriptions internes ou externes impliquant des contrôles de conformité et
d’éventuelles sanctions ». Elle correspond ainsi à cette partie de la morale qu’est
l’éthique professionnelle.

5. Préjudices
Dans ce cours, le terme de « préjudice » renvoie à des conséquences négatives, en
particulier lorsque ces conséquences sont importantes et injustes. Parmi les exemples
de préjudice, citons les dommages physiques ou mentaux injustifiés, la destruction ou
divulgation injustifiée d’informations, et les dommages injustifiés aux biens, à la
réputation et à l’environnement, cette liste n’étant pas exhaustive.

6. En résumé
La déontologie a pour finalité la formulation de règles de conduite inspirées tant des
normes externes que des valeurs de l’entreprise traduites en principes d’action. Elle
s’appuie à la fois sur des normes impératives telles que les lois et les règlements, sur
des règles considérées comme essentielles pour l’ensemble des professionnels d’un
même secteur d’activité, ainsi que sur des principes internes à l’entreprise (le plus
souvent repris dans des chartes ou des codes de conduite).

Relations entre les notions : des frontières perméables dans l’entreprise

Au vu des définitions, la détermination de frontières entre la morale, l’éthique et la


déontologie est délicate. Mais tenter de les hiérarchiser peut aider à la
compréhension de la problématique globale :
7. Example des valeurs
Valeurs et principes directeurs de l’ISIG Goma (ce qui est vrai, beau, bien et digne à
l’isig)
« Equité et Non-discrimination, Humilité et Intégrité, Persévérance et Discipline,
Excellence et Amour du travail bien fait, goût d’entreprendre ».
Théories de l'Ethique
1. Autorités (Religieuse, Sociale, Scientifique)

Autorité religieuse
Selon les théories de référence religieuse, l'éthique (la morale) et la déontologie se
réfèrent toujours à un ensemble de textes sacrés ou/et des interprétations
théologiques de ses textes, qui sont habituellement l'issue d'interprétation de
personnes dites spécialistes dans la matière, nommés : prophètes, pasteurs, clergés,
prêtre, etc. Généralement, ces perceptions se basent sur le principe de : Ce qui est
moralement juste, est juste parce que le texte (ou l'entité sacré) le dit juste.
Ainsi, la difficulté principale avec l'éthique d'autorité religieuse est qu'on est capable
d'imaginer que l'autorité nous dicte à agir d'une manière déplaisante pour nous. Ce
niveau de perception moral subjectif plus rationnelle et objectif peut être juste, et
donnera naissance à une perception rationnelle et critique de l'éthique selon le
message de l'autorité.

L'autorité de la Société
Avec les théories d'autorités dites Culturelles. Traditionnelles ou Identitaires, on trouve
que la référence éthique et déontologique revient à ce que pensaient, disaient,
faisaient les anciens, les pères, les fondateurs etc. Encore que la société se retrouve
obligée dans un sens à suivre ces traditions seulement par sacralisation des ancêtres,
ou pour se montrer distinct par rapport aux autres. Cette autorité se traduit par se
sentir amener de penser, d'agir et de se comporter selon un vif catalogue moral
décrit par la société. Ce genre d'autorité tire sa valeur du besoin de se montrer
appartenant à des racines qui se prolongent dans un passé lointain, et en se basant
sur la légitimité de cette appartenance.
Le problème principal avec ce genre d'autorité est qu'elle devient désagréable
avec la nature de l'humanité qui est en évolution perpétuel. L’introduction des
technologies apporte des changements vitaux de la pensée des sociétés
(communautés), rendent la constance des traditions comme un fardeau à la
société. Cependant, les peuples suivront d'autres formes de traditions qu'ils inventent
eux même pour leur bienêtre.

2. Théories Intuitionnistes (Intuitionnisme)


Cette famille de théorie repose sur le fait que la valeur morale selon la conscience
intuitive envers un fait est le fruit de nos connaissances fondamentales de l'éthique.
Autrement dit, le système humain posse des vérités morales innées qui sont connues
sans aucune inférence préalable.
La difficulté principale avec les théories intuitionnistes est qu'on n'a pas une façon de
résolution du conflit entre les différentes opinions, et les jugements éthiques sont
considérés comme subjectif.

3. Théories Egoïste
Les théories égoïstes se fondent sur le fait que ce qui est moralement juste est
certainement dérivé de notre intérêt personnel. L'égoïsme psychologique est un
point de vue disant que toute action doit être motivée réellement par un intérêt
personnel.
Une des théories égoïstes est basée sur deux prémisses crédibles, que sont :
1. C'est rationnel d'agir pour notre intérêt personnel.
2. On devrait toujours agir rationnellement.
Si on accepte les deux prémisses, alors on devrait agir toujours dans notre intérêt
personnel.
Cette théorie cause deux problèmes :
1. De même ordre que les théories intuitionnistes, on n'y trouve pas une
procédure de résolution de conflit.
2. Elle ne prend pas en considération les valeurs émotionnelles et sentimentales

4. Théories Conséquentialistes
Cette classe de théorie repose sur le fait que les conséquences d'un comportement
ou un processus, constituent la base ultime pour n'importe quel jugement du bien ou
du mal. Ainsi d'un point de vue Conséquentialiste une action moralement juste est
celle qui va engendrer un bon résultat. Autrement dit, on trouve ceci dans le parlant
: "la fin justifie les moyens" dans le sens que si l'objectif est important, peu importe la
façon d'agir et c'est moralement acceptable. Le Conséquentialisme s'oppose
souvent avec le système d'éthique et déontologique.

5. Théories Déontologiques
Ce sont des théories d'éthique normative qui jugent la moralité d'une action en se
référant à l'adhérence préalable (par contrat) à une règle, un ensemble de règles
ou un système. La théorie déontologique tombe communément en contradiction
avec le conséquentialisme et le pragmatisme. Par conséquent, l'action (la qualité de
l'action) est plus importante que ses conséquences.

Droits Naturels
Naturellement, on est libre de faire ce qu'on veut, cependant on se retrouve obligés
de faire des compromis à l'encontre de notre liberté (communautaire) toutefois on
ne peut pas compromettre toutes nos libertés, il y'a des libertés basiques impossible à
compromettre. Par exemple, la liberté de se rassembler en groupe et de parler
ensemble, est une liberté nécessaire pour achever de tels arrangements et accords
sociaux, et pour cette raison cette liberté doit être conservée sans aucune
concession. Autres formes de libertés comme la liberté de prendre ce qu'on veut de
notre entourage, ou la liberté d'exclut ceux qu'on n'aime pas doivent être
abandonnées dans l'intérêt général de l'accord social.
De la déontologie et éthique informatique
1. De la définition et des origines

L'éthique de l'informatique est une branche de l'éthique appliquée qui traite de la


façon dont les usagers et les professionnels de l'informatique font usage de
l'information et prennent des décisions au regard des critères éthiques.
L'éthique de l'informatique s'intéresse tant à la gouvernance (décision du
management) qu'au comportement individuel des utilisateurs et des professionnels
de l'informatique.
De nos jours, l'utilisation massive des nouvelles technologies nécessite par exemple
la définition de règles éthiques pour l'usage de l'information.
Aux États-Unis, le terme "computer ethics" fut forgé pour la première fois par Walter
Maner au milieu des années 1970, mais ce ne fut que dans les années 1990 qu'il
commença à s'intégrer réellement dans les programmes de développement
professionnel des milieux académiques.

En France, Le CIGREF et le SYNTEC ont mis au point une charte commune, qui n'est
pas vraiment un code de déontologie. Les thèmes mis en avant sont les suivants :

• La connaissance des métiers,


• La transparence,
• L'impartialité,
• La qualité,
• L'innovation,
• La diffusion de l'information,
• Le partage des connaissances,
• La productivité,
• Le suivi.

Ils ont prévu un bilan annuel relatif à l'application de la charte.


Les guides suivants sont disponibles :
• Déontologie des usages des SI, par le CIGREF, avec le Cercle d'Éthique des
Affaires (CEA) (2006),
• Charte AFAI, applicable à tout utilisateur d'un système de base de
connaissance (2006),
• Charte du conseil général, applicable aux agents, aux vacataires, et aux
prestataires.
Parler de l’Ethique informatique aujourd’hui est tout bonnement ni plus ni moins
qu'une conséquence du fait que, grâce à l'avènement de la technologie de
l’information et de la communication, nous avons vu des changements très positifs
dans tous les secteurs de la vie humaine. Nous sommes également tous conscients
de la grande puissance que possède ces outils technologiques sur notre société ; il
est porteur de valeurs telles que la communicabilité, la transparence et l'interactivité,
et nous permet de faire (au moins virtuellement) tout ce que nous voulons : grâce à
la technologie nous pouvons faire beaucoup de chose, mais ce n’est pas tout ce
que nous faisons qui est éthiquement correct. Nous devons nous poser les limites et
les règles même si nous avons une possibilité d'aller plus loin.

2. Les enjeux pour les entreprises


Les enjeux liés aux usages juridiquement conformes des Systèmes d’information sont
de tous ordres : techniques, juridiques, économiques, sociaux, voire même
environnementaux. Mais ces enjeux sont encore mal perçus par les acteurs.

Or aujourd’hui, les innovations technologiques et l’évolution des méthodes de travail


(connexion à distance, travail collaboratif, visioconférence…) fragilisent le SI et le
rendent plus vulnérable. Ceci induit donc de nouveaux risques qu’il est nécessaire
de connaître afin de les maîtriser et d’assurer une protection optimale et adaptée du
Système d’information.

L’apparition de nouvelles techniques de travail, si elle présente des avantages,


demande de la flexibilité et une adaptation aux nouvelles contraintes de travail,
lesquelles peuvent parfois être contestées. L’entreprise doit donc, dans un souci
d’efficience, accompagner le changement. Pour ce faire, elle doit aussi faire face à
plusieurs questions essentielles :

• Comment protéger et sécuriser les informations sensibles tant en interne qu’en


externe ? Il s’agit ici de répondre aux deux premiers principes de la sécurité
de l’information, à savoir la confidentialité et l’intégrité.
• Jusqu’où et comment l’entreprise peut-elle contrôler les comportements de
ses collaborateurs sur le lieu de travail sans porter atteinte au respect de la vie
privée ou au secret des correspondances ? Il s’agit là des questions liées à la
cybersurveillance.
• Comment gérer les habilitations et les droits d’accès pour contrôler l’usage
des données et plus largement des outils (qui peut accéder à quoi, qui peut
sortir quoi, qui peut insérer quoi dans le SI…) ? On touche ici aux questions de
l’identification et de l’authentification.
• Comment assurer à la fois plus de transparence (conformité réglementaire,
audit des SI, inspection éventuelle) et plus de confidentialité (données
personnelles, données financières) ? Nous abordons ici la question du recours
au secret professionnel.
• Qui est responsable de la définition du cadre déontologique de l’entreprise,
de sa mise en œuvre, de sa communication, de son respect ?
• Si les rôles sont partagés (DSI, Juriste, RH, Déontologue), comment se
répartissent les responsabilités entre les différents acteurs ?
Au niveau du la Directions des Systèmes d’Information : les questions précédentes
nous renvoient à de nouvelles interrogations :
• Comment la DSI gère-t-elle les problèmes de conformité juridique ?
• La politique de protection des données relève-t-elle seulement de la DSI ?
• Comment la DSI gère-t-elle les problèmes relatifs aux usages juridiquement
non conformes ou à risques du SI ?
Face à ces enjeux :
La déontologie se propose en ce sens de donner à l’entreprise un certain nombre
d’outils pour l’accompagner dans la mise en œuvre de procédures rigoureuses,
destinées à l’aider à contrôler son degré de conformité aux dispositions légales. Elle
rappelle les règles de bon sens qui, sans représenter une conformation au droit
stricto sensu, ne peuvent que l’aider à se maintenir et à envisager sa pérennité.
PARTIE 2
Quelques codes d’éthique et
de conduite professionnelles
informatiques
Dans cette deuxième partie nous allons étudier deux codes
célèbre de la déontologie de l’informaticien :
✓ Les 10 commandements de l’éthique informatique
✓ Code d’éthique et de conduite professionnelle de
l’international federation for information processing
Grace à ces deux code les étudiants vont être initié aux enjeux
éthiques, légaux et sociaux du développement de certains usages
de l'informatique dans différents domaines d'activités. Ils pourront
aussi s’en servir comme model dans la mise en place de la
déontologie informatique dans les entreprises où ils seront appelés
à exercer la profession d’informaticien.
Les dix commandements de l'éthique
informatique
1. Computer ethics institute

Le Computer Ethics Institute (CEI) est l'organisation la plus importante dédiée à la


promotion de l'utilisation éthique de l'ordinateur aux États-Unis. Sa fonction principale
est d'étudier, de faire connaître et de coordonner l'intersection des innovations des
technologies de l'information, des intérêts commerciaux, des réglementations et
autres politiques publiques, et de l'éthique. L'organisation a été fondée en 1985 par
la Brookings Institution, IBM, le Washington Consulting Group et le Washington
Theological Consortium, et était à l'origine connue sous le nom de Coalition for
Computer Ethics. En 1992, la coalition a changé de nom et s'est constituée en
groupe de recherche, d'éducation et d'étude des politiques.

Le CEI compte dans ses rangs des membres des diverses professions de
l'informatique et des technologies de l'information, des représentants d'entreprises,
des organisations de l'industrie et des groupes universitaires et de politique publique.
Ainsi, CEI se positionne comme un forum dans lequel divers personnes peuvent
mettre en commun leurs connaissances et leurs ressources pour identifier et remédier
aux difficultés éthiques qui surviennent avec le développement et la prolifération de
la technologie informatique de pointe.

L'une des réalisations de l'organisation est ses "Dix commandements pour l'éthique
informatique".

2. Les dix commandements pour l'éthique informatique

1) Tu n'utiliseras pas un ordinateur pour nuire à d'autres personnes : s'il est


contraire à l'éthique de nuire à des personnes en fabriquant une bombe, par
exemple, il est tout aussi mauvais d'écrire un programme qui gère le timing de
la bombe. Ou, pour le dire plus simplement, s'il est mauvais de voler et de
détruire les livres et les cahiers d'autrui, il est tout aussi mauvais d'accéder à
leurs fichiers et de les détruire.
2) Tu n'interféreras pas avec le travail informatique d'autres personnes : les virus
informatiques sont de petits programmes qui perturbent le travail informatique
d'autres personnes en détruisant leurs fichiers, en prenant énormément de
temps ou de mémoire sur l'ordinateur, ou en affichant simplement des
messages gênants. Générer et diffuser consciemment des virus informatiques
est contraire à l'éthique.
3) Tu ne fouilleras pas dans les fichiers d'autres personnes : lire les messages
électroniques d'autres personnes est aussi mauvais que d'ouvrir et de lire leurs
lettres : cela porte atteinte à leur vie privée. L'obtention des fichiers non
publics d'autres personnes doit être jugée de la même manière que
l'effraction dans leur chambre et le vol de leurs documents.
4) Tu n'utiliseras pas un ordinateur pour voler : Utiliser un ordinateur pour
s'introduire dans les comptes d'une entreprise ou d'une banque et transférer
de l'argent doit être jugé de la même manière qu'un vol qualifié. C'est illégal
et il existe des lois strictes contre cela.
5) Tu n'utiliseras pas un ordinateur pour porter un faux témoignage : Internet peut
répandre le mensonge aussi vite qu'il peut répandre la vérité. Diffuser de
fausses "informations" au monde est mauvais. Par exemple, répandre de
fausses rumeurs sur une personne ou une fausse propagande sur des
événements historiques est une erreur.
6) Tu ne dois pas utiliser ou copier un logiciel pour lequel tu n'as pas payé : Le
logiciel est un produit intellectuel. De cette façon, c'est comme un livre :
obtenir des copies illégales d'un logiciel protégé par le droit d'auteur est aussi
mauvais que photocopier un livre protégé par le droit d'auteur. Il y a des lois
contre les deux. Les informations sur le titulaire du droit d'auteur peuvent être
intégrées par un processus appelé filigrane dans les images au format
numérique.
7) Tu n'utiliseras pas les ressources informatiques d'autres personnes sans
autorisation : les systèmes multi-utilisateurs utilisent des identifiants d'utilisateur
et des mots de passe pour faire respecter leurs allocations de mémoire et de
temps, et pour protéger les informations. Vous ne devez pas essayer de
contourner ce système d'autorisation. Pirater un système pour casser et
contourner l'autorisation est contraire à l'éthique.
8) Tu ne t'approprieras pas la production intellectuelle des autres : Par exemple,
les programmes que tu écris pour les projets assignés dans ce cours sont ta
propre production intellectuelle. Copier le programme de quelqu'un d'autre
sans autorisation appropriée est un piratage de logiciel et est contraire à
l'éthique. La propriété intellectuelle est une forme de propriété et peut être
protégée par les lois sur le droit d'auteur.
9) Tu réfléchiras aux conséquences sociales du programme que tu écris : Tu dois
penser les problèmes informatiques dans un cadre social plus général : Le
programme que tu écris peut-il être utilisé d'une manière nuisible à la société
? Par exemple, si vous travaillez pour une maison d'animation et que vous
produisez des films d'animation pour enfants, vous êtes responsable de leur
contenu. Les animations comportent-elles des scènes pouvant être nocives
pour les enfants ? Aux États-Unis, le Communications Decency Act était une
tentative des législateurs d'interdire certains types de contenu des sites
Internet afin de protéger les jeunes enfants contre les contenus préjudiciables.
Cette loi a été annulée parce qu'elle violait les principes de liberté
d'expression inscrits dans la constitution de ce pays. La discussion, bien sûr,
continue.
10) Tu utiliseras un ordinateur d'une manière qui montre de la considération et du
respect : Tout comme les bus publics ou les banques, les personnes utilisant
des systèmes de communication informatiques peuvent se retrouver dans des
situations où il y a une forme de file d'attente et vous devez attendre votre
tour et généralement être gentil avec les autres personnes dans
l'environnement. Le fait que vous ne puissiez pas voir les personnes avec
lesquelles vous interagissez ne signifie pas que vous pouvez être grossier avec
elles.

Les commandements ont été largement cités dans la littérature éthique, mais ils ont
aussi été critiquées tant par la communauté les pirates que certaines universités.
Déontologie de l’informaticien

Code d’éthique et de conduite


professionnelle de l’international federation
for information processing(IFIP)
1. IFIP c’est quoi ?

La Fédération internationale pour le traitement de l'information ou International


Federation for Information Processing (IFIP) est une organisation mondiale pour les
chercheurs et les professionnels travaillant dans le domaine de l'informatique afin de
mener des recherches, développer des normes et promouvoir le partage
d'informations. Créé en 1960 sous l'égide de l'UNESCO, l'IFIP est reconnu par les
Nations Unies et regroupe une cinquantaine de sociétés et académies des sciences
internationales regroupant au total plus d'un demi-million de professionnels. L'IFIP est
basée à Laxenburg, en Autriche et est une organisation non gouvernementale
internationale qui fonctionne sur une base à but non lucratif.

2. Leurs motivations
Les actions des professionnels de l’informatique transforment le monde. Pour agir de
manière responsable, ils devraient fléchir aux répercussions plus profondes de leur
travail, en promouvant systématiquement le bien commun.

Ainsi ce Code est conçu pour inspirer et guider la conduite éthique de tous les
professionnels de l’informatique, y compris les praticiens actuels et futurs, les
instructeurs, les étudiants, les influenceurs, et toute personne utilisant le numérique
pour générer un impact quel qu’il soit. En outre, le Code sert de base pour remédier
aux violations éthiques. Il comprend des principes formulés sous forme de
déclarations de responsabilité, basées sur un paradigme postulant la prééminence
du bien commun sur toute autre considération. Chaque principe est complété par
des lignes directrices, qui fournissent des explications pour aider les professionnels de
l’informatique à comprendre et appliquer le principe en question.

20
Déontologie de l’informaticien

3. Le condensé du Code d’éthique et de conduite


professionnelle de l’IFIP
Contribuer à la société et au bien-être humain, en reconnaissant que toutes les
personnes sont parties prenantes de l’informatique

Ce principe, qui concerne la qualité de vie de tout un chacun, affirme l’obligation


pour les professionnels de l’informatique, tant individuellement que collectivement,
d’utiliser leurs compétences au profit de la société, de ses membres et de leur
environnement particulier. Cette obligation inclut la promotion des droits humains
fondamentaux et la protection du droit à l’autonomie de chaque individu. Un
objectif essentiel des professionnels de l’informatique est de minimiser les
conséquences négatives de l’informatique, incluant les menaces sur la santé, la
sécurité, la sûreté des personnes et la vie privée. Lorsque les intérêts de plusieurs
groupes sont en conflit, les besoins des moins favorisés devraient faire l’objet d’une
attention et de priorités accrues.

Eviter les préjudices

Des actions bien intentionnées, y compris celles permettant d’accomplir les tâches
assignées, peuvent entraîner un préjudice. Lorsque ce préjudice n’est pas
intentionnel, les responsables sont tenus de le réparer ou de l’atténuer autant que
faire se peut.
Pour minimiser la possibilité de nuire indirectement ou involontairement à autrui, les
professionnels de l’informatique devraient suivre les meilleures des pratiques
généralement acceptées, sauf s’il existe une raison éthique impérieuse d’agir
autrement.
Un professionnel de l’informatique a en outre l’obligation de signaler tout risque que
le système n’entraîne un préjudice. Si les dirigeants n’agissent pas pour réduire ou
atténuer ces risques, il peut être nécessaire de « donner l’alerte » pour réduire les
dommages potentiels. Cependant, une déclaration de risques fantaisiste ou
malavisée peut elle-même être préjudiciable. Avant de signaler des risques, un
professionnel de l’informatique devrait évaluer soigneusement les aspects pertinents
de la situation.

21
Déontologie de l’informaticien

Être honnête et digne de confiance

L’honnêteté est une composante essentielle de la fiabilité. Un professionnel de


l’informatique devrait être transparent et fournir aux parties concernées une
information complète sur toutes les capacités et les limites pertinentes du système,
ainsi que sur les problèmes potentiels. Faire des déclarations délibérément fausses ou
trompeuses, fabriquer ou falsifier des données, offrir ou accepter des pots-de-vin, ou
tout autre comportement malhonnête sont des infractions au Code.

Être équitable et prendre des mesures pour ne pas discriminer

Les valeurs d’égalité, de tolérance, de respect d’autrui et de justice régissent ce


principe d’équité. L’équité exige que même les processus décisionnels les plus
prudents offrent une voie de recours pour les griefs.

Respecter le travail nécessaire à la production de nouvelles idées, d’inventions,


d’œuvres de création et d’artefacts informatiques

Le développement de nouvelles idées, inventions, travaux créatifs et artefacts


informatiques crée de la valeur pour la société, et ceux qui effectuent cet
investissement créatif devraient pouvoir tirer profit de leur travail. Les professionnels
de l’informatique doivent donc créditer les créateurs d’idées, d’inventions, d’œuvres
ou d’artefacts, ainsi que respecter les droits d’auteur, brevets, secrets commerciaux,
accords de licence et autres méthodes de protection des œuvres des auteurs

Respecter la vie privée

Pour nous les professionnels de l’informatique, le respect de la vie privée est une très
grande responsabilité. Le numérique permet la collecte, la surveillance et l’échange
d’informations personnelles rapidement, à peu de frais et souvent à l’insu des
personnes concernées. Par conséquent, un professionnel de l’informatique devrait
connaître les différentes définitions et formes de privacité, ainsi que comprendre les
droits et responsabilités associés à la collecte et l’utilisation d’informations
personnelles.

22
Déontologie de l’informaticien

Respecter la confidentialité

Les professionnels de l’informatique se voient souvent confier des informations


confidentielles telles que secrets commerciaux, données sur les clients, stratégies
commerciales non publiques, informations financières, données de recherche,
articles scientifiques avant publication et demandes de brevet. Ils devraient en
protéger la confidentialité sauf dans les cas où elle constitue une violation avérée de
la loi, des règlements organisationnels ou du Code. Dans ces éventualités, la nature
ou le contenu de ces informations ne devraient pas être divulgués, sauf aux autorités
compétentes.

Responsabilités professionnelles

S’efforcer d’atteindre un niveau de qualité élevé tant au cours des processus que
pour les produits du travail professionnel
Les professionnels de l’informatique devraient insister sur la qualité du travail et la
soutenir, tant de leur part que de celle de leurs collègues

Maintenir des normes élevées de compétence professionnelle, de conduite et de


pratique éthique

N’effectuer des travaux que dans ses domaines de compétence


Un professionnel de l’informatique a pour responsabilité d’évaluer les missions qu’il
est susceptible de réaliser. Cela comprend l’évaluation de la faisabilité et de
l’opportunité de la mission, mais aussi de juger si l’affectation du travail relève des
domaines de compétence du professionnel. Si, à un moment quelconque avant ou
pendant la mission, le professionnel constate le défaut d’une expertise nécessaire, il
doit le signaler à l’employeur ou au client.

Favoriser la sensibilisation du public et sa compréhension de l’informatique, des


technologies connexes et de leurs conséquences

Selon le contexte et les capacités de chacun, les professionnels de l’informatique


devraient partager leurs connaissances techniques avec le public, favoriser la
sensibilisation à l’informatique et en encourager la compréhension de tous

23
Déontologie de l’informaticien

N’accéder aux ressources informatiques et de communication que lorsqu’il y est


autorisé ou lorsque l’intérêt public l’exige

Concevoir et mettre en œuvre des systèmes qui soient robustes et utilisables en toute
sécurité

Les violations de la sécurité informatique causent des dommages. Une sécurité


robuste devrait être une exigence primordiale lors de la conception et mise en
œuvre de tout système informatique. Les professionnels de l’informatique devraient
effectuer un contrôle préalable pour s’assurer que le système fonctionne comme
prévu, et prendre les mesures appropriées afin de protéger les ressources contre tout
abus, modifications et refus de service accidentels et intentionnels.

Principes de leadership professionnel

Un professionnel de l’informatique, en particulier celui qui agit en tant que dirigeant,


devrait :

Veiller à ce que le bien commun soit la préoccupation centrale de tout travail


informatique professionnel

Les personnes - y compris les utilisateurs, clients, collègues et les autres gens
directement ou indirectement concernées - devraient toujours être au centre des
préoccupations en matière d’informatique.

Articuler, encourager l’acceptation et évaluer le respect des responsabilités sociales


par les membres de l’organisation ou du groupe

Créer des opportunités pour les membres de l’organisation ou du groupe de se


développer en tant que professionnels

Les possibilités de formation sont essentielles pour tout membre d’une organisation
ou d'un groupe. Les dirigeants devraient veiller à ce que les professionnels de
l’informatique aient l’opportunité d’améliorer leurs connaissances et compétences
dans le champ du professionnalisme, de la pratique de l’éthique et de leurs
spécialités techniques.

24
PARTIE 3
Code du numérique de la
RDC et application
déontologique en entreprise

Dans cette partie nous allons étudier avec les étudiants les
aspects juridiques qui concerne les nouvelles technologies dans
notre pays. Nous allons donc revenir sur la règlementation de
notre pays en matière du numérique contenu dans l’ordonnance-
loi n° 23/010 du 13 mars :2023 portant code du numérique.

En suite en se basa sur les codés étudiés ci-haut et sur le code du


numérique de la RDC nous allons proposer une démarche aux
étudiants qui pourra les aider à mettre en place la déontologie
informatique dans les entreprises où ils seront appelés à exercer la
profession d’informaticien.
Déontologie de l’informaticien

Le code du numérique de la RDC


1. Introduction

Le code du numérique régit les activités et services numériques exercés à partir ou


à destination du Territoire de la République Démocratique du Congo, par toute
personne physique ou morale, quels que soient son statut juridique, sa nationalité
ou celle des détenteurs de son capital social ou de ses dirigeants, du lieu de son
siège social ou de son établissement principal.
Par service ou active numérique le code sous attend : prestations proposée et/ou
fournies au moyen d’un système informatique ou d’un réseau de communication
électronique en vue notamment de créer, de traiter, de stocker, ou de diffuser les
données.

2. Quelques innovations qu'apporte le nouveau Code du


numérique
- La réglementation des plateformes numériques ;
- La dématérialisation des éléments des preuves (Admission du principe de la
validité juridique de l'écrit électronique et de la preuve électronique) ;
- La détermination des principes et des conditions d'identification électronique
(Utilisation des données ou identités des personnes physiques ou morales par
des procédés électroniques) ;
- L'insertion du principe d'obligation de stocker et de loger en RDC chacune
des catégories des données pour assurer la souveraineté numérique du pays ;
- La sécurisation du système informatique contre les cyberattaques;
- La détermination des infractions dans le domaine du numérique.

3. Du champ d’application
Les prescrits du code du numérique s’appliquent aux : activités et services
numériques ; écrits, outils électroniques et prestataires de services de confiance ;
aux contenus numériques ; ainsi qu’à la sécurité et à la protection pénale des
systèmes informatiques.

26
Déontologie de l’informaticien

Sont exclut :
- les activités et services numériques exercés pour les besoins de la sécurité
publique et de la défense nationale.
- la règlementation et la régulation des télécommunications
- la règlementation et la régulation du secteur de l’audiovisuel
Le code s’applique sur le territoire national de la République Démocratique du
Congo et s’appliquent lorsque le système informatique ou le réseau de
communication électronique est situé sur le territoire national.
Pour les activités numériques extraterritoriales le code sera aussi d’application
lorsque les activités ou services numériques sont fournis à destination de la
République démocratique du Congo. Càd les dispositions du code du numérique
s’applique au système informatique ou réseau électronique (serveur, hébergement,
stockage des données, site internet) situé à l’étranger aussi longtemps que les
services ou activités de ces systèmes ou réseau sont destinés au public qui se trouve
en République démocratique du Congo.

4. A qui s’applique le code


Ce code s’applique à toute personne physique ou morale qui exercice des activités
propose, offre ou fournie des prestations pour créer, traiter, stocker ou diffuser les
données et ce en recourant aux moyens électroniques. Il peut s’agir notamment des
activités d’hébergement, fourniture d’accès internet, automatisation de processus,
fintech, réalisation des transactions financières en ligne, édition en ligne, commerce
électronique. En somme, il s’agit de tout service ou activité constitué d’un ensemble
de logiciels, matériels, et réseaux.

5. Les organes institutionnels


- Le Ministère du numérique
- l’Autorité de régulation du numérique
- l’Autorité Nationale de certification Electronique
- l’Agence Nationale de cybersécurité
- le Conseil Nationale du Numérique

27
Déontologie de l’informaticien

6. Condition et liberté d’exerce


Désormais, l’exercice des activités et services numériques à destination ou en
République démocratique du Congo requiert soit l’autorisation, soit la déclaration,
soit l’homologation. L’instruction des demandes d’autorisation, de déclaration ou
d’élaboration des cahiers de charges relève de l’Autorité de Régulation du
Numérique. Pour les prestataires de service de confiance, l’instruction des demandes
d’autorisation ou de déclaration ainsi que d’élaboration du cahier des charges se
fait auprès de l’Autorité Nationale de Certification Electronique alors que l’instruction
des demandes d’homologation de sécurité est de la compétence de l’Agence
Nationale de Cybersécurité.

Le code du numérique consacre le principe de libre exercice des activités et


services numériques dans le respect de la législation en vigueur. A ce grand principe
s’ajoute ceux de l’égalité de traitement ; la transparence ; la non-discrimination ; la
libre concurrence et la neutralité technologique.

7. Obligations des fournisseurs des activités et services


numériques

- L’obligation de disponibilité des services : Il doit rendre disponible les


infrastructures et services numériques qui sont ouverts au public.
- L’obligation de transparence : Il est tenu à s’assurer que les frais, tarifs, les
pratiques, et les classifications sont justes, raisonnables et disponibles de
façon transparente.
- L’obligation de conformité : Le fournisseur doit fournir des services efficaces,
fiables, conformes aux normes reconnues sur le plan national, international
ou fixées par l’autorité de régulation du Numérique.
- L’obligation de notification : Il doit publier par tout moyen d’information de
masse et sans délais, les prévisions d’interruption de services notamment
pour des raisons d’installation, de réparation ou de changement
d’équipement
- L’obligation de confidentialité : A moins qu’il s’agisse d’une réquisition
judiciaire, le fournisseur doit assurer la confidentialité des données et

28
Déontologie de l’informaticien

respecter les règles relatives à la protection de ses données. Il devra donc se


déduire de tout acte mettant en mal la viabilité, l’intégrité, le stockage des
données.
- Garantir l’accès aux services d’urgence comme ceux liés aux activités qui
touchent le domaine de la santé ou de la sécurité.
- Assurer l’accès sans limite de ces services dans les zones couvertes par ses
activités ;
- Ne pas utiliser ses infrastructures ou en permettre l’utilisation à des fins
frauduleuses ou contraires à la législation en vigueur ;
- Assurer la confidentialité des données traitées conformément aux dispositions
relatives à la protection des données personnelles ;
Le non-respect de ses obligations et des mesures règlementaires entraine :
- Une mise en demeure de 15 jours obligeant au fournisseur une mise en
conformité ;
- en cas de non-conformité malgré la mise en demeure, le Ministre du
Numérique peut selon la gravité du manquement, procéder au paiement
d’une amende, à la réduction de la durée de validité du titre, la suspension
ou le retrait du titre.

8. Quelques infractions

- L’initiation ou le relaie d’une fausse information : L’article 360 du code du


numérique dispose que « quiconque initie ou relaie une fausse information
contre une personne par le biais des réseaux sociaux, des systèmes
informatiques, des réseaux de communication électronique de ou toute
forme de support électronique, est puni d'une servitude pénale d'un à six
mois et d'une amende de cinq cent mille à un million de Francs congolais ou
de l'une de ces peines seulement ».

- L’usurpation d’identité : L’usurpation d’identité est réprimée par l’article 351


du Code du numérique. Cette disposition est libellée comme suit : « Est puni
d'une servitude pénale d'un an à cinq ans et d'une amende de vingt millions
à cent millions de Francs congolais, quiconque usurpe, par hameçonnage,
phishing ou tout autre moyen, intentionnellement et sans droit par le biais
d'un système informatique, l'identité d'autrui, une ou plusieurs données

29
Déontologie de l’informaticien

permettant de s'attribuer faussement et de manière illicite l'identité d'autrui


dans le but de troubler sa tranquillité, de porter atteinte à son honneur, à sa
considération ou à ses intérêts »
le « fait d’utiliser l’identité d’un tiers ou, plus globalement, de faire usage
d’une ou plusieurs données, de toute nature, permettant de l’identifier
(adresse IP, numéro de téléphone ou d’abonné, adresse électronique,
pseudonyme etc.) dans le but de troubler sa tranquillité (…) ou de porter
atteinte à son honneur ou à sa considération »

- Le harcèlement par le biais d’un système électronique : Aux termes de


l’article 359 du code du numérique, « Quiconque aura harcelé, par le biais
d'un système informatique ou d'un réseau de communication électronique,
une personne alors qu'il savait ou aurait dû savoir qu'il affecterait gravement
par ce comportement la tranquillité de la personne visée, sera puni d’une
servitude pénale d’un mois à deux ans et d'une amende de cinq cent mille
à dix millions de Francs congolais, ou de l'une de ces deux peines seulement
».
Le harcèlement consiste à des actes de pression, de sollicitation posée avec
insistance sur une personne. Ces pressions doivent avoir été exercées à
travers un système informatique ou un réseau de communication
informatique.

30
Déontologie de l’informaticien

Démarche/mise en place d’une déontologie


informatique dans une entreprises
1. Déontologie et usages des Systèmes d’information

Les usages du SI impliquent des interactions et des échanges multilatéraux que


nous pouvons schématiser comme suit :

La déontologie peut être un moyen de définir un cadre de références contenant la


loi mais aussi des règles internes claires, facilement applicables. Pour bien
fonctionner, cela nécessite l’adhésion de toutes les parties prenantes.

Les règles déontologiques que l’entreprise s’impose de suivre jouent le rôle de «


règles du jeu » venant combler les déficits existants entre les lois, le règlement
intérieur et le contrat de travail. Elles interviennent comme un « filtre » permettant de
garantir une utilisation adéquate de son Système d’information.

Cadre de références
La question de fond qui se pose alors est la suivante : comment conformer son SI
aux réglementations en vigueur par la déontologie ? Une première solution pourrait
être de responsabiliser les accédants au SI, ce qui implique pour l’entreprise de
connaître les risques et d’avoir une compréhension globale des enjeux.

31
Déontologie de l’informaticien

Imaginer la déontologie comme un cadre de références pour l’entreprise permet


de dégager quatre types d’entreprises :
0. Les entreprises qui n’appliquent pas les lois par choix, par méconnaissance
ou par manque de moyens,
1. Les entreprises qui appliquent sommairement les lois,
2. Les entreprises qui appliquent les lois, qui ont réfléchi sur la déontologie et qui
ont défini des règles internes,
3. Les entreprises qui ont intégré les lois, ont passé le stade de la définition et de
la mise en œuvre et dont la priorité aujourd’hui est de sensibiliser les
personnels et de s’assurer de leur adhésion aux règles établies.

L’adoption de comportements conformes aux bons usages est un préalable


essentiel à la protection du SI, et dépasse le simple respect de la réglementation.
Certaines entreprises ne pourront probablement pas dépasser le niveau 2 de la
pyramide essentiellement pour des raisons de coût, de temps et d’investissement
humain nécessaire à la mise en conformité aux diverses réglementations. De plus, la
sensibilité des secteurs est variable, et ce paramètre compte aussi pour beaucoup
dans le degré de protection du Système d’information.
Il est fort vraisemblable que la plupart des entreprises se situent au niveau 0 de cette
pyramide. En effet, il est probable qu’un certain nombre d’organismes n’appliquent

32
Déontologie de l’informaticien

pas la loi par simple méconnaissance de ses dispositions, lesquelles peuvent souvent
paraître imprécises, voire obscures. Mais et surtout de lenteur du législateur de notre
pays à se pencher à la question de la réglementation du secteur du numérique.
En tout état de cause, maintenant qu’il existe un code du numérique dans notre
pays et dans la mesure où nul n’est censé ignorer la loi, ces entreprises ainsi que leurs
dirigeants doivent se pencher sur cette question au risque de se retrouver dans une
situation de risque juridique particulièrement grave.

a. Gérer les contraintes juridiques et les conflits de normes

Maintenant que les normes juridiques en matière de Systèmes d’information sont là.
Bien que celles-ci restent incomplètes en raison des nombreuses évolutions
technologiques et de la construction lente du droit. Si l’entreprise veut être
juridiquement bien couverte, il ne lui suffit plus d’appliquer et de respecter les lois en
vigueur, il faut aussi qu’elle soit active et qu’elle soit en mesure d’anticiper : adoption
d’une charte, mise en place d’une démarche globale, sensibilisation des
collaborateurs, veille juridique.

b. Définir la portée du secret professionnel en qualifiant les données

La déontologie permet de discerner les règles adéquates en matière de secret


professionnel et de déterminer la manière la plus adaptée pour le mettre en œuvre.
Car, en effet, traiter de manière massive des données confidentielles et/ou sensibles
implique le respect du secret professionnel. Il s’agit d’une obligation légale qui
requiert :

• une qualification préalable des données et des personnes soumises au secret


• une qualification préalable des circonstances dans lesquelles le secret peut
être levé.
c. Mettre en place une charte et communiquer

Il est bon pour une entreprise de choisir d’agir en se dotant de références internes,
inspirées des règles juridiques en vigueur.

Cette démarche leur offrira davantage de visibilité, une meilleure compréhension


des lois et leur permettra de mieux les appliquer. Mais ces textes internes ne doivent
pas avoir d’autre ambition que celle de garantir un usage conforme et responsable
du Système d’information, sans entraver les droits et les libertés des personnes.

33
Déontologie de l’informaticien

C’est pourquoi il est nécessaire de définir des règles d’utilisation : souples mais
précises, elles doivent être portées à la connaissance de tous par tous les moyens de
communication disponibles. Pour élaborer de telles références, l’entreprise doit faire
collaborer plusieurs acteurs : responsables SI, déontologues, responsables RH, juristes,
et autres directions le cas échéant, ainsi que les représentants du personnel. Le
consensus et l’échange entre tous ces acteurs sont les meilleurs moyens de définir
des règles simples, applicables et acceptables par tous. Chacun doit se sentir
naturellement concerné et donc s’impliquer volontairement.

L’introduction de telles règles n’a pas pour but de moraliser, ni de standardiser les
comportements des salariés au regard de l’usage du SI, mais de donner des repères
sur les conduites que l’entreprise attend des collaborateurs en matière d’usages du
SI :

• Responsabiliser les salariés au regard de l’usage du SI de l’entreprise,


• Assurer à la fois la transparence, la confidentialité et le respect de l’espace
privé des salariés,
• Sécuriser en interne et en externe la circulation des informations,
• Respecter et faire respecter le droit de propriété intellectuelle,
• Concilier le besoin de sécurité et l’esprit d’entreprise,
• Rendre l’environnement juridique lié aux usages des outils informatiques plus
lisible et compréhensible,
• Lister de manière exhaustive les règles d’utilisation des outils liés aux Systèmes
d’information.

Démarche

Dans la mesure où les principes éthiques se situent au niveau de l’action, les règles
du jeu établies doivent être valables pour tous les acteurs de l’entreprise participant
à des projets communs, du top management aux unités opérationnelles. Ces règles
peuvent donc également s’appliquer aux acteurs extérieurs (prestataires, stagiaires,
intérimaires, clients, fournisseurs, voire à d’autres parties prenantes).

Les entreprises peuvent choisir de donner une dimension juridique à leur démarche
en adossant leur charte d’usages, ou certaines de ses dispositions seulement, à leur
règlement intérieur. Les règles ainsi établies ont alors force obligatoire et un système
de contrôle / sanctions en cas de non-respect peut s’appliquer.

34
Déontologie de l’informaticien

Illustration de la démarche

L’entreprise attend de ses salariés qu’ils aient un comportement éthique en matière


d’utilisation du SI. Pour ce faire, elle peut adopter une démarche de pédagogie
attractive (déclinaison des règles déontologiques sous forme de bande dessinée,
quizz et auto-formations sur l’intranet…). Les règles d’utilisation déontologique du SI
seront plus volontiers intégrées et acceptées par les collaborateurs qu’elles sont
respectées, appliquées et impulsées par la direction.

Impulsion

35
Déontologie de l’informaticien

Bibliographies
1. ORDONNANCE-LOI N° 23/010 DU 13 MARS 2023 PORTANT CODE DU
NUMERIQUE
2. Déontologie des usages des Systèmes d’information - Principes
fondamentaux, CIGREF, Janvier 2006
3. Ethique et Déontologie, A. GAHMOUSSE
4. Code d’éthique et de conduite professionnelle de l’international
federation for information processing », Terminal [En ligne], 132-
133 | 2022, mis en ligne le 10 mars 2022, consulté le 09 juin 2023.
5. The Ten Commandments of computer ethics have defined by the
Computer Ethics Institute
6. [Link]
7. [Link]

36

Vous aimerez peut-être aussi