Les technologies de l'information
Les conséquences juridiques, éthiques, économiques et politiques du développement des technologies de l’information
Caroline Dufresne, 2012
“There is no technology in the history of mankind that has equaled the Internet industry in terms of the rate of adoption or the number of devices used. The number of devices connected to the Internet was ~5 billion in 2010 with forecasts of as many as 50 billion Internet connected devices by 2020.” Cette grande connectivité entrainera de profonds changements dans la façon dont les personnes, l’industrie et la société interagiront. (www.ericsson.com/res/docs/whitepapers/wp-50-billions.pdf)
« La nature immatérielle des données [que les TIC] traitent entraîne la création d’un nouveau monde parallèle, aux frontières différentes et aux règles à définir, qui est en lien avec le monde réel. » (http://www.cnrs.fr/fr/organisme/ethique/comets/docs/rapportComets091112.pdf)
Sommaire
Mise en contexte
Les technologies de l’information et des communications (TIC) nous renvoient tout de suite à Internet, aux sites d’édition collective (Wikipédia), aux sites de partage de contenu (YouTube ou Dailymotion), ou encore aux sites de réseaux sociaux (Facebook et Myspace). Mais les TIC sont au cœur de nombreux secteurs tels que le transport, la géolocalisation, l’aéronautique, le commerce électronique, la sécurité, l’énergie, la santé.
Le secteur des technologies de l’information et des communications (TIC) « est devenu un segment majeur de l’économie des principaux pays industrialisés avec une contribution directe de 5,9 % du PIB en Europe (et 7,5 % aux États-Unis). Au-delà du secteur lui-même, les TIC contribuent au développement de tous les autres secteurs économiques » (http://www.industrie.gouv.fr/tc2015/technologies-cles-2015-tic.pdf).
« L’utilisation d’Internet permet l’accès à un ensemble sans précédent de services de communication et à des informations de toute nature. Les usagers, les entreprises et les organismes publics découvrent les multiples avantages des applications du Web 2.0 », selon le CEFRIO dans son rapport Gérer les enjeux et risques juridiques du Web 2.0, publié en 2012. « L’omniprésence des technologies capables de transmettre de l’information peut engendrer des risques quant aux données transmises et au respect de la vie privée. Mais comme l’environnement du Web 2.0 s’inscrit en dehors d’un modèle dans lequel une entité centrale assume les responsabilités, le cadre juridique se présente comme un ensemble de risques répartis entre un nombre indéterminé d’acteurs de dimensions et de statuts différents. »
L’accumulation des données personnelles sur Internet et la présence croissante d’Internet dans la vie des sociétés et des personnes ouvrent la voie à de nombreux enjeux juridiques, éthiques, économiques et politiques. Qui contrôle l’accès à ces masses de données personnelles ? Comment la vie privée est-elle protégée ? Quels sont les impacts de ces nouveaux modes d’information et de communication sur les rapports interpersonnels, la politique ? Internet rend-il idiot ? De plus, Internet banalise la circulation de l’information et brouille la frontière entre ce qui peut être tenu public et ce qui doit être considéré comme privé ou même intime. L’information peut aisément se trouver à être diffusée en dehors des cercles de circulation légitime, d’où l’accroissement des risques : décontextualisation des informations, atteinte à la réputation/diffamation, risque pour la vie privée, droit à l’image, risque pour la propriété intellectuelle, volatilité des contenus, etc. (http://www.droitsurinternet.ca/section.php ?section=246).
Web 2.0. Information et vie privée
Quels sont les risques associés aux sites de réseautage social ? Les réseaux sociaux offrent des fonctionnalités permettant aux usagers d’interagir et d’organiser leurs interactions. Les usagers devraient avoir la maîtrise de l’information qui les concerne. En contrepartie, ils doivent être en mesure d’assumer les risques résultant des décisions qu’ils prennent à l’égard des informations qu’ils traitent.
Concernant Facebook, le rapport du CEFRIO rappelle que la Commissaire à la vie privée du Canada a recommandé, en 2009, que « Facebook mette en œuvre des mesures techniques pour faire en sorte que les développeurs [d’applications tels jeux, questionnaires] aient uniquement accès aux renseignements des utilisateurs qui sont essentiels au fonctionnement de l’application ».
Les internautes ont de la difficulté à faire la distinction entre vie privée et vie publique, et exposent de plus en plus leur vie intime : pensons à la circulation d’images et de vidéos sur Internet (YouTube, etc.), ou bien au phénomène de téléréalité qui a explosé dans les dernières années. En fait, les TIC permettent aux usagers de non plus seulement recevoir de l’information, mais de la produire. Ont-ils l’information et même la formation de base pour comprendre les implications de ce nouveau pouvoir ?
Un rapport du comité d’éthique du CNRS (http://www.cnrs.fr/fr/organisme/ethique/comets/docs/rapportComets091112.pdf) confirme que malgré l’existence de procédures permettant de restreindre la consultation de certaines informations, le manque de confidentialité des contenus « et l’inconscience de leurs propriétaires qui n’imaginent pas que n’importe qui peut consulter les images mise en ligne à l’intention de leurs amis ou de leur famille, ont entraîné des conséquences parfois fâcheuses ». On y apprend également que Facebook lui-même a tenté de faire main basse sur l’ensemble des données en prétendant posséder une licence perpétuelle et mondiale sur tous les contenus publiés, ce qui a entraîné une réaction vive et coordonnée qui a immédiatement conduit la compagnie à faire marche arrière. La distinction entre ce qui est public et ce qui est privé est complexe lorsque vient le temps d’identifier des atteintes à la vie privée ou le caractère public d’une communication d’œuvres ou des données personnelles. La difficulté de délimiter le public du privé se traduit aussi dans l’admission en preuve d’informations provenant d’une page Facebook, par exemple. Les tribunaux admettent de plus en plus en preuve des informations tirées de ces pages.
D’autres risques relatifs au Web 2.0 concernent les rencontres hors-ligne avec des étrangers, l’utilisation non autorisée de l’image, de la marque, les atteintes au droit d’auteur, les contenus à caractère pornographique, les atteintes à la réputation, la propagande haineuse, le harcèlement et les menaces, l’utilisation décontextualisée des renseignements personnels, le risque de falsification d’identité, le risque de vol d’information personnelle, le vol d’identité, la sollicitation indésirable, l’utilisation des sites de réseautage à des fins judiciaires ou disciplinaires, et la persistance de l’information contre le droit à l’oubli numérique, c’est-à-dire le droit de retirer d’Internet des informations qui nous concernent. En droit d’auteur, depuis une quinzaine d’années, un des débats importants porte sur la responsabilité des internautes qui téléchargent des œuvres. Les fournisseurs d’accès sont aussi au centre des débats et de règlementations en raison de leur rôle comme intermédiaires dans la communication illégale d’œuvres, de propos diffamatoires, de pornographie juvénile.
La mise en ligne d’informations sur l’Internet peut porter atteinte au caractère confidentiel des données personnelles. Par exemple, pensons au débat suscité par l’application Google street view : les plaintes « ont conduit Google à enlever des images et à refaire des prises de vues au Japon ou en Allemagne, car elles empiétaient sur le domaine privé. En Suisse, Google est astreint à demander une autorisation préalable à toute personne qui figure sur les images, même si son visage est flouté. En Grande-Bretagne ou aux États-Unis, les plaintes ont été jugées non recevables, Google ayant veillé à avoir un système de protection de la vie privée qui permet à une personne de faire enlever des images s’il démontre qu’elles lui portent un préjudice. Google aurait déclaré au tribunal de Pennsylvanie où l’affaire était jugée que « la vie privée absolue, ça n’existe pas ». Le G29 a demandé à Google de détruire les prises de vue avant floutage, ce qu’a refusé Google arguant qu’il utilise ces images pour développer ses algorithmes de floutage automatique. On a également mentionné l’utilisation des images de Google Earth par des cambrioleurs, pour repérer les lieux dans une riche banlieue de Moscou ou voler des tuiles vernies en Grande-Bretagne, et de Google Map Maker par les militaires et les espions pour faciliter la rédaction de leurs rapports (http://www.cnrs.fr/fr/organisme/ethique/comets/docs/rapportComets091112.pdf) ». LE RECOURS AUX SITES WEB 2.0 DANS LES PRATIQUES D’EMBAUCHE
Les sites de réseautage social peuvent avoir un impact sur l’obtention d’un emploi. En effet, selon une étude menée en 2009 (http://technaute.cyberpresse.ca/nouvelles/internet/200908/27/01-896475-gare-aux-confidencessur-internet.php, http://www.CEFRIO.qc.ca/fileadmin/documents/Rapports/guide_jur_VF_15fev_2012.pdf), « 28 % des employeurs canadiens consultent les sites de réseautage social pour en savoir plus sur les candidats qui postulent pour un emploi au sein de leur entreprise. Ainsi, 14 % des employeurs « branchés » affirment avoir trouvé du contenu sur les sites de réseautage social qui a favorisé la candidature d’un individu. Toutefois, 26 % ont plutôt découvert du matériel qui a entraîné l’élimination d’un candidat (photos compromettantes, révélations concernant l’usage d’alcool ou de drogues, renseignements ou commentaires inappropriés concernant un ancien employeur). Les sites de réseautage social semblent donc de plus en plus constituer un outil à double tranchant ».
Cette utilisation des informations relativement à des candidatures pose un risque de discrimination dans les offres d’emploi, et soulève un questionnement quant à la protection de la vie privée.
Exploration de données - data mining
L’exploration de données, connue aussi sous l'expression de fouille de données, ou encore data mining, a pour objet l’extraction d'un savoir à partir de grandes quantités de données, par des méthodes automatiques ou semi-automatiques (Wikipédia http://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9es).
Plus particulièrement, le spatial data mining est la technique d'exploration des données géographiques et astronomiques (http://fr.wikipedia.org/wiki/Fouille_de_donn%C3%A9es_spatiales). Selon Wikipédia, cette technique « trouve son application aussi bien dans le domaine publique, dans le domaine scientifique que dans le secteur privé. En exploitant les données géographiques, les administrations recherchent des modèles concernant la population et son bien-être, tandis que l'industrie a des objectifs de rentabilité dans l'implantation d'usines, d'antennes de télécommunication, de panneaux publicitaires, etc. Dans le domaine des sciences, l'exploration des données spatiales sert la recherche. En astronomie et en astrophysique, elle sert à la classification automatique d'objets spatiaux, ou bien à découvrir des régions dignes d’intérêt, ou des objets rares dans l'immensité de notre univers. En archéologie, les données géographiques et la fouille de données spatiales sont exploitées pour trouver de nouveaux sites. La fouille de données spatiales est utilisée en épidémiologie pour suivre et prévoir la propagation des maladies. Les sciences de la vie et de la Terre ont aussi recours à cette technique pour évaluer les tendances au cours du temps des modifications de la végétation dans des zones sensibles ».
Avec l’apparition du Web 2.0, des blogs, des wikis et des services en nuages (Cloud Computing), il y a une explosion du volume des données numériques qui sont la matière première du data mining. Or les internautes, individus, collectivités ou organisations, qui mettent ainsi en ligne du matériel numérique ne sont pas capables de contrôler l’usage qui en sera fait par la technologie du data mining, ni de vérifier à qui cette masse d’information profitera. Par exemple, les publicitaires pourront, avec cette technique, analyser le comportement des consommateurs pour offrir des profils de publicités individualisés correspondants aux préférences manifestées par les gens (selon les sites Web visités, la musique téléchargée, etc.) et ainsi améliorer leurs stratégies. La perte de contrôle sur les usages de l’information numérique appelle à une meilleure éducation aux nouveaux médias, notamment dans les écoles.
Armes cybernétiques
Il existe une armada de robots virtuels qui parcourent la toile en tous sens, à la recherche de renseignements personnels.
Le robot d’indexation, ou araignée du Web, est en fait un logiciel qui collecte automatiquement des pages Web, des images, des vidéos, des documents Word, PDF ou autres afin de permettre à un moteur de recherche comme Google de les indexer. Il existe des robots malveillants (spambots) qui sont utilisés pour débusquer les adresses électroniques auxquelles envoyer des courriels (virus, marketing viral, etc.).
Les fraudeurs du Web utilisent l’hameçonnage (phishing) dans le but de récolter des renseignements personnels nécessaires pour perpétrer une usurpation d’identité. Qui n’a pas entendu parler des courriels frauduleux provenant de sa banque ou de sa caisse, dans lesquels il est demandé aux gens de confirmer leur identité et de dévoiler leur mot de passe, numéro de carte de crédit, date de naissance, etc. Cette forme d'attaque informatique peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques. Aussi, le profil des utilisateurs des réseaux sociaux contient de nombreux éléments privés qui permettent aux pirates informatiques de récupérer des informations sensibles (http://fr.wikipedia.org/wiki/Hameconnage).
Un autre exemple concerne l’émergence des robots d’assistance (voir fiche sur les systèmes autonomes et la robotique). Selon Bruno Maisonnier, Gwennaêl Gâté, Patrick Le Mesre de Pas dans l’article Nao : un robot humanoïde à la française : « De tels systèmes, connectés à Internet et doués de capacités de perception et d'action, posent enfin un sujet majeur en termes de sécurité et du problème du respect de la vie privée, lui-même lié à celui de la sécurité informatique. Il est à parier que de tels systèmes représenteront des cibles motivantes pour un hacker voulant récupérer des données sensibles. »
Un article de l’Agence France-Presse, paru en 2009 (Les États mettent au point des armes cybernétiques), faisait état d’une course aux armements sur Internet. Selon la société américaine McAfee, spécialisée dans la sécurité du réseau, « la Chine, la France, Israël, la Russie et les États-Unis ont mis au point des armes cybernétiques, destinées à attaquer les réseaux informatiques de leurs ennemis. » Ainsi, les infrastructures importantes des pays développés sont connectées à Internet « et ne sont pas suffisamment protégées », prévient la société. Il est également mentionné que les « infrastructures pourraient également faire les frais d'une guerre cybernétique, comme les réseaux de distribution d'eau et d'électricité, les télécommunications et les flux financiers ».
Des logiciels de sécurité visant à prévenir, détecter et limiter de telles attaques à l’encontre des systèmes, des contenus et des personnes devraient également pouvoir assurer l’intégrité, la confidentialité, la disponibilité des données. Selon le gouvernement français dans un rapport sur les TIC, la sécurité « est critique pour la confiance dans l’économie numérique et la protection de la vie privée. L’informatique devenant de plus en plus importante dans l’activité des entreprises et dans la vie privée des Français, la sécurité informatique devient ainsi critique. Elle peut même être la source de défaillances d’entreprises. La sécurité informatique est critique pour la souveraineté nationale : espionnage industriel et militaire, altération de services clés (énergie, réseaux, finance), cyber terrorisme, cyber criminalité… ».
Le web qui rend idiot
En mars dernier, David Desjardins a publié une chronique dans le journal Voir (http://voir.ca/chroniques/desjardins/2012/03/14/tout-serode) au sujet du Web qui rendrait idiot. Il y fait référence à un essai de par Nicholas Carr intitulé The Shallows: What Internet Is Doing to Our Brain, dans lequel M. Carr affirme que : « Chaque fois que nous inventons un outil pour nous faciliter la vie, nous y laissons quelque chose de nous. De notre capacité à appréhender le monde. Nous sommes modifiés par les outils que nous utilisons. Du cultivateur qui n’a plus jamais ressenti sa terre comme aux premiers temps depuis qu’il s’est mis à la travailler avec des outils jusqu’au chauffeur de taxi qui perd ses repères dans la ville à force de se fier à son GPS, ce qui nous rend plus fort nous rend aussi plus faible. »
M. Desjardins relate qu’Internet a changé notre manière d’effectuer des recherches : Google nous dirige vers la réponse la plus populaire ou la mieux indexée, pas nécessairement la plus pertinente. Les informations qu’on trouve sur le Web semblent être sur le même pied d’égalité, tout s’y vaut, des opinions diffusées en masse aux médias bien établis. M. Desjardins déplore que l’utilisation de ces outils nous rend plus paresseux intellectuellement, éloigné de la sphère publique que constitue la société, davantage replié sur soi, malgré la profusion d’informations aux quelles nous avons accès. Il souligne que « le prêt-à-penser et les préjugés déguisés en opinions sont diffusés en masse sur une infinité de plateformes, de sites de médias ouverts aux lecteurs, de lieux de partage de vidéos ».
Toutefois, M. Desjardins ne précise pas que ce n’est pas seulement Google qui nous dirige vers la réponse la plus populaire… les journaux et les bulletins de nouvelles également, de par leur ligne éditoriale, le choix des nouvelles traitées, etc. Les gens peuvent accorder de la crédibilité ou non à une information, quel que soit le support : ce n’est pas l’apanage du Web de diffuser des informations peu pertinentes. Dans l’article Is Google making us stupid ? (http://www.theatlantic.com/magazine/archive/2008/07/is-google-making-us-stupid/6868), M. Carr fait pourtant mention de plusieurs nouvelles technologies qui ont suscité ces mêmes peurs et questionnements; pensons par exemple au développement de l’horloge, de l’imprimerie, de la calculatrice, du GPS, etc. Même Platon disait de l’écriture qu’elle rendait la mémoire paresseuse : (http://agora.qc.ca/liens/platon.html, http://www.theatlantic.com/magazine/archive/2008/07/is-google-making-us-stupid/6868) : « Car cette invention, en dispensant les hommes d’exercer leur mémoire, produira l’oubli dans l’âme de ceux qui en auront acquis la connaissance. C’est du dehors grâce à des caractères étrangers, et non du dedans et grâce à eux-mêmes, qu’ils se remémoreront les choses. Ce n’est donc pas pour la mémoire, c’est pour le ressouvenir que tu as trouvé un remède. Quant à la science, c’en est l’illusion et non la réalité que tu procures à tes élèves. [...] Ils se croiront compétents en une quantité de choses, alors qu’ils sont, dans la plupart, incompétents. Et ils seront plus tard insupportables parce qu’au lieu d’être savants, ils seront devenus savants d’illusion. »
Points de vue et axes de réflexion
Le concept de responsabilité
Dans la plupart des environnements du Web 2.0, ce sont les individus qui sont responsables de ce qu’ils mettent en ligne et doivent donc assumer la responsabilité en cas de geste fautif, de divulgation d’informations de nature confidentielle ou diffamatoire.
Dans le rapport du CEFRIO Gérer les enjeux et risques juridiques du Web 2.0, on peut lire que les entreprises et organismes ont une responsabilité politique et légale à l’égard des usages qui peuvent être faits d’Internet. « Dans l’environnement Internet relevant d’une entreprise ou d’un organisme, ou encore lorsque des activités se déroulent sur Internet, se pose nécessairement la question de savoir qui répond de ce qui s’y passe, des faits et gestes qui y surviennent. Dans ce schéma, l’entreprise a une responsabilité pour ce qu’elle décide de communiquer. » Étant donné que les personnes œuvrant au sein d’une organisation ont désormais accès à la plupart des espaces de communication en réseau, certains de leurs faits et gestes peuvent engendrer des conséquences pour l’organisation. Certaines organisations interdisent l’accès aux sites de réseautage social, d’autres ont plutôt choisi de baliser la participation des employés.
Risques sanitaires et environnementaux
Selon le rapport COMETS (http://www.cnrs.fr/fr/organisme/ethique/comets/docs/rapportComets091112.pdf), les risques sanitaires des TIC concernent l’effet des ondes électromagnétiques, les effets du champ électrique et ceux du champ magnétique rayonné par un appareil en marche. On doit également prendre en compte les risques liés à l’échauffement des équipements ou à la présence de matières qui peuvent être dangereuses (mercure, cuivre) et en évaluer la toxicité.
On peut lire dans ce rapport que : « La multiplication des produits dans le domaine des TIC pose la question de leur traitement et de leur recyclage en fin de vie. L’accélération de l’innovation et l’intérêt économique des fournisseurs a poussé à une réduction de la durée de vie des équipements, qui a amplifié ce phénomène. L’arrivée des objets intelligents et des étiquettes RFID devrait encore démultiplier le nombre de produits utilisant des systèmes électroniques ou optiques ainsi que le nombre de batteries électriques ou de recharges d’encre. […] Mais il faut également souligner que les TIC peuvent aider à préserver l’environnement, comme l’explicite le rapport « Tic et Développement Durable », rédigé conjointement fin 2008 par le Conseil Général des Technologies de l’Information (CGTI) et le Conseil Général de l’Environnement et du Développement Durable (CGEDD). Et en finale, le bilan énergétique des TIC apparaît positif à l’horizon 2020. »
Dans un rapport du Conseil général de l'environnement et du développement durable et du Conseil général des technologies de l'information de la France sur les TIC et le développement durable (http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/094000118/0000.pdf), on apprend que les TIC peuvent permettre d'économiser de 1 à 4 fois leurs propres émissions de gaz à effet de serre mais, à l'inverse, elles constituent le premier poste de consommation d'électricité des ménages.
Arguments juridiques
Pierre Trudel, Directeur du Centre d'études sur les médias et professeur à la Faculté de droit de l’Université de Montréal affirme que « dans les sociétés démocratiques, les droits et obligations de personnes relèvent de la Loi, pas de l'éthique ». Selon M. Trudel, dans chaque territoire, il y a une loi mais il peut coexister une pluralité de conceptions éthiques, plusieurs façons d'envisager le bien et le mal. La loi est obligatoire, elle s'impose à tous alors que l'éthique relève des conceptions que l'on se fait du bien et du mal. Pourquoi est-ce que ce ne sont pas des enjeux éthiques ? Parce que les lois dans la quasi totalité des pays démocratiques prennent en charge l'ensemble de ces questions, énoncent les droits des personnes et expriment ce qu'il est permis et interdit de faire avec les technologies. Le défi est de les appliquer, c'est-à-dire faire en sorte que l'ensemble de ceux qui sont concernés par les technologies soient au fait de principes énoncés par les lois et capables de déceler les situations problématiques et d'ajuster leur comportement en conséquence. Il y a enjeu éthique lorsque la loi ne prévoit pas de règle pour résoudre une situation problématique; ce n'est pas le cas dans les sociétés démocratiques. Ignorer cela, c'est s'engager dans une démarche ou l'on recommence des démarches qui ont déjà été faites, c'est enfoncer des portes ouvertes. »
À cet effet, on peut lire en note infrapaginale du document publié par le CEFRIO : « Certains désignent les enjeux relatifs aux valeurs de la vie en société ou de la contravention aux lois en utilisant le mot « éthique ». Mais, dans la plupart des sociétés démocratiques, la quasi-totalité des enjeux est reflétée dans les exigences des lois adoptées par les législateurs. Ces lois reflètent les valeurs jugées importantes des sociétés concernées. Il n’est donc pas nécessaire de passer par l’éthique pour rendre compte des enjeux et risques associés aux activités qui peuvent se dérouler dans les environnements du Web 2.0. D’ailleurs, les ouvrages qui se présentent comme portant sur l’éthique dans les environnements numériques abordent les mêmes questions qui sont abordées dans les lois mais de façon moins précise au regard des droits et obligations. Il est approprié de recourir aux raisonnements éthiques dans les situations-limites, celles pour lesquelles les lois ne procurent pas de solution certaine. »
Arguments économiques
Dans un rapport émanant du Gouvernement français (Technologies de l’information et de la communication), on constate que : « Les TIC profitent ainsi des caractéristiques intrinsèques du numérique impliquant des coûts marginaux de stockage ou de duplication de l’information quasi nuls et de coûts de traitement et de communication très faibles. Il est donc possible de bénéficier de coûts de transaction très faibles sur Internet et de proposer une combinaison à faible coût de différents contenus et services numériques, et de leurs données associées. Il s’agit ainsi de réutiliser des données ou informations déjà existantes en provenance de tiers (services commerciaux, services publics, etc.) sans avoir à recréer de zéro les données. »
Cette réutilisation des données personnelles permet de diminuer le coût de développement des services. Toutefois, des questions quant à l’usage de ces données peuvent être posées. Comme il est mentionné dans le rapport : « Les capacités de copie des données (brutes et contenus numériques) sont par ailleurs à mettre en balance avec le respect de la propriété intellectuelle. Les TIC permettent aussi de répondre au moins en partie à de grands enjeux sociétaux comme notamment l’amélioration de la qualité de vie via l’accès et l’échange d’information, le développement durable (via la limitation des déplacements grâce aux échanges distants), la conservation du patrimoine ou encore la fourniture d’outils permettant d’accélérer le développement de nouveaux modèles d’innovation ouverte (open innovation). »
On constate également, à la lecture de ce rapport, que la croissance du secteur TIC est forte dans les pays émergents, notamment en Chine (pour les télécoms) ou en Inde (pour l’informatique). De nouveaux industriels majeurs issus des pays émergents deviennent ainsi concurrentiels, ce qui contribue à cette roue de la performance à moindre coût.
De grandes évolutions sont à prévoir dans la prochaine décennie. Dans le rapport du gouvernement français sur les TIC : « Le problème est toutefois souvent avant tout économique, la plupart des limitations techniques (des exceptions existent toutefois autour par exemple du spectre ou des grands systèmes d’information) pouvant être résolues par des investissements supplémentaires. […] L’informatique en nuages va nécessiter de lourds investissements et peu d’entreprises en seront capables. De plus le passage en mode service à la demande chez les éditeurs risque de créer des besoins en fonds de roulement qui pourraient asphyxier les plus fragiles. »
Disparités nord-sud
Selon les auteurs du livre Les enjeux éthiques d’Internet en Afrique de l’Ouest – vers un modèle éthique d’intégration, Internet crée une inégalité entre le Nord et le Sud : « Domaine aux enjeux énormes, tant du point de vue économique et technologique que culturel, Internet apparaît comme une source d'opportunités sans limites. Le monde entier est conscient des possibilités stratégiques et politiques de la toile d'araignée numérique mondiale. Cependant, et encore une fois, l'Afrique se distingue par son retard et surtout par ses priorités différentes. […] Il apparaît donc de manière très claire que les priorités de l'Afrique sont bien différentes de celles du Nord, et que le Web aussi, tout porteur d'opportunités qu'il puisse être, devra se trouver une position au sein de la pléthore de besoins exprimés par le continent noir. »
Tel que mentionné dans cet ouvrage, « Internet représente une chance inouïe pour les pays africains en permettant, par exemple, aux chercheurs de contourner les insuffisances locales pour accéder aux richesses de l'information mondiale et pour y contribuer eux-mêmes en publiant sur le réseau. Dans cette perspective, Internet apparaît comme un outil précieux permettant une généralisation et une démocratisation de la formation technique. […] Cet apport pertinent de la technologie pourrait ouvrir la voie à la coopération entre les pays du Sud, associée à un affaiblissement de la dépendance vis-à-vis des pays du Nord. […] Cependant, bien qu'étant une chance pour la liberté d'expression et la démocratie, Internet ne saurait passer pour une solution miracle. Les gouvernements dictatoriaux peuvent s'en servir (aspect négatif), aussi bien que les médias traditionnels ».
Pistes de solution
Débats et consultations publics
Selon le Comité d’éthique du CNRS (COMETS), les problèmes majeurs touchant les TIC surgissent après que ces technologies aient été déployées à grande échelle, entraînant une difficulté à y faire face due à un manque de préparation : liberté d’expression et propagation de rumeurs sur Internet, gestion des droits d’auteurs, surveillance informatisée, etc. « Les problèmes rencontrés sont souvent dus à la précipitation mise à passer du stade de la conception de ces technologies à leur utilisation massive, dans un contexte dominé par l’importance des enjeux économiques sur un marché mondial. »
Il importe donc de réunir des représentants de différentes disciplines et des acteurs de la société civile afin de débattre de la gestion des enjeux et des risques associés aux TIC.
Outre la prise en compte de l’éthique dans la pratique même des recherches, une éthique de la recherche en STIC devrait donc inclure une réflexion collective sur les questions suivantes : (http://www.cnrs.fr/fr/organisme/ethique/comets/docs/rapportComets091112.pdf) :
- L’économie de la gratuité, qui tient à ce que les coûts de reproduction et de diffusion des œuvres de l'esprit (livres, musiques, etc.) deviennent quasiment nuls.
- La notion de bien commun
- La notion de responsabilité
- Les archives personnelles se développent de plus en plus. Or, nous n'avons pas accès à la plupart des informations stockées sur notre personne. En quoi la loi nous met-elle à l'abri contre un mauvais référencement sur Internet ?
M. Trudel, professeur de droit à l’Université de Montréal, « considère qu’il peut y avoir des conflits entre les logiques des lois et certains comportements, par exemple concernant l'économie de la gratuité de certains biens dans les espaces virtuels. Il s'agit de conflits entre les logiques sous-jacentes des différentes normativités qui s'appliquent dans un environnement en réseau (la normativité technique qui facilite le téléchargement et les droits d'auteurs qui tendent vers une obligation de payer pour une telle reproduction). L'enjeu [juridique et non pas éthique] est ici de déterminer à partir de quelle norme sera résolu ce genre de conflits ».
Baliser les environnements en ligne dans les entreprises
Puisque les entreprises ou les organismes publics sont responsables des gestes posés par leurs employés dans l’exercice de leurs fonctions, « plusieurs organisations ont pris la décision d’interdire tout simplement l’usage d’Internet ou de certains environnements en ligne » (rapport du CEFRIO).
Le CEFRIO conclut toutefois qu’« une telle approche tend de plus en plus à se révéler inefficace. Avec la popularité croissante des outils portables comme les téléphones dits intelligents, les individus peuvent se trouver en mesure de communiquer, même en dehors des environnements sous le contrôle des organisations. Il paraît plus efficace de promouvoir une utilisation responsable des environnements du Web 2.0. La nature même du Web 2.0 habilite les individus à accéder et à maîtriser de plus en plus d’informations. Dans une telle perspective, promouvoir une approche par laquelle l’ensemble des individus sont responsabilisés semble plus à même de protéger l’entreprise ou l’organisme public contre les comportements préjudiciables ».
Afin de guider les employés dans leur utilisation du Web 2.0 en milieu de travail, il serait préférable d’établir une politique d’utilisation à l’intention des employés qui s’occupent des sites Web et autres outils du Web 2.0 (blogue, compte Facebook et Twitter de l’entreprise, etc.). Des recommandations devraient être faites aux employés quant aux règles de prudence à suivre, que ce soit pour une utilisation sur les lieux de travail ou à partir de lieux situés en dehors de ceux de l’entreprise ou de l’organisme pourrait également.
Humanisme numérique et éducation
Auteur du livre Pour un humanisme numérique (2012), Milad Doueihi, titulaire de la chaire de recherche sur les cultures numériques à l’Université Laval, affirme que : « Le numérique en tant que culture modifie de manière assez radicale notre rapport au temps, mais aussi avec l’espace habité et vécu. Or, ce qui caractérise l’humain est, hormis la langue et la pensée, la façon dont l’homme habite et modifie l’espace. Dans ce sens-là, le numérique demande à être regardé comme une forme d’humanisme. » Il considère également que le numérique modifie le politique et le lien social et « s’accompagne d’un métissage de l’écrit, de l’image, des formes de communication. Cela implique de repenser nos manières d’évaluer ces nouveaux objets culturels ». Dans un article publié dernièrement dans le journal Le Soleil, il est mentionné que M. Doueihi voit dans le numérique une modification des rapports des citoyens avec le monde de la politique, ainsi qu’une nouvelle manière d'exercer la démocratie.
Il semble donc primordial de faire l’éducation aux nouveaux médias dans les écoles, les cégeps, les universités. À ce sujet, François Bayrou, auteur du livre 2012. État d’urgence candidat à l'élection présidentielle française 2012, croit au rôle d’émancipateur du numérique à l’école. François Bayrou met l’accent sur la nécessité d’apprendre à naviguer dans ce nouveau monde : « Plus le nombre de données croît et plus la forêt est dense, plus il est nécessaire d’avoir une carte et une boussole. » (http://www.ludovia.com/action_publique/2012/1242/point-de-vue-de-francois-bayrou-sur-l-education-numerique.html)
Références
Bibliographie
Agence Science-Presse, Les États mettent au point des armes cybernétiques, 2009. [En ligne]
http://techno.lapresse.ca/nouvelles/internet/200911/18/01-922827-les-etats-mettent-au-point-des-armes-cybernetiques.php
Bruno Maisonnier, Gwennaêl Gâté, Patrick Le Mesre de Pas, Nao : un robot humanoïde à la française, La jaune et la rouge, N°674 / AVRIL 2012. [En ligne] http://www.lajauneetlarouge.com/article/nao-un-robot-humanoide-la-francaise
CEFRIO, Gérer les enjeux et risques juridiques du Web 2.0, janvier 2012. [En ligne] http://www.CEFRIO.qc.ca/fileadmin/documents/Rapports/guide_jur_VF_15fev_2012.pdf
Charles ESS, Digital Media Ethics, Cambridge, Polity Press, 2009; Luciano FLORIDI (ed.) The Cambridge Handbook of Information and Computer Ethics, Cambridge University Press, 2010.
COMETS, 2009, Pour une éthique de la recherche en Sciences et Technologies de l'Information et de la Communication (STIC). [En ligne] http://www.cnrs.fr/fr/organisme/ethique/comets/docs/rapportComets091112.pdf
COMMISSARIAT À LA VIE PRIVÉE DU CANADA, « Facebook doit améliorer ses pratiques en matière de protection de la vie privée, selon les résultats d’une enquête ». [En ligne] http://www.priv.gc.ca/media/nr-c/2009/nr-c_090716_f.cfm
Ericsson white paper, More Than 50 Billion Connected Devices, 2011. [En ligne] www.ericsson.com/res/docs/whitepapers/wp-50-billions.pdf
Gilbert LEDUC, Gare aux confidences sur Internet, Le Soleil, 28 août 2009. [En ligne] http://technaute.cyberpresse.ca/nouvelles/internet/200908/27/01-896475-gare-aux-confidencessur- internet.php
Gouvernement français, Technologies de l’information et de la communication. [En ligne] http://www.industrie.gouv.fr/tc2015/technologies-cles-2015-tic.pdf
GROUPE DE TRAVAIL, « Article 29 sur la protection des données ». [En ligne] http://ec.europa.eu/justice_home/fsj/privacy/index_fr.htm
JIM GILES, janvier 2012, The digital lab, Nature , vol 481, page 430. [En ligne] http://www.nature.com/news/going-paperless-the-digital-lab-1.9881
Conseil général de l'environnement et du développement durable et Conseil général des technologies de l'information, France, TIC et développement durable, 2009. [En ligne] http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/094000118/0000.pdf
Nicholas Carr, 2011, Internet rend-il bête, Éditions Robert Laffont, 320 pages.
Nicholas Carr, Is Google making us stupid ? The Atlantic Magazine, Juillet-Août 2008. [En ligne] http://www.theatlantic.com/magazine/archive/2008/07/is-google-making-us-stupid/6868
Patrick J. Brunet, Oumarou Tiemtoré et Marie-Claude Vettraino-Soulard, Centre de recherches pour le développement international (CRDI), Canada, 2002, Les enjeux éthiques d’Internet en Afrique de l’Ouest – vers un modèle éthique d’intégration, 186 pages. [En ligne] http://web.idrc.ca/openebooks/225-2
Références web
Dossier de santé du Québec http://www.dossierdesante.gouv.qc.ca/fr_citoyens_DSQ_et_vous.phtml
Exploration de données http://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9es
Fouille de données spatiales http://fr.wikipedia.org/wiki/Fouille_de_donn%C3%A9es_spatiales
Guide des droits sur Internet http://www.droitsurinternet.ca
Hameçonnage http://fr.wikipedia.org/wiki/Hameconnage
L’ère de l’information http://jeanzin.fr/ecorevo/sciences/ereinfo.htm
L’Université Laval lance une chaire de recherche sur le numérique http://www.lapresse.ca/le-soleil/affaires/actualite-economique/201203/23/01-4508855-luniversite-laval-lance-une-chaire-de-recherche-sur-le-numerique.php
La mise en garde de Platon http://agora.qc.ca/liens/platon.html
Milad Doueihi – L’humanisme numérique est porté par un ideal de partage http://www.la-croix.com/Debats/Opinions/Debats/Milad-Doueihi-L-humanisme-numerique-est-porte-par-un-ideal-de-transparence-et-de-partage-_NP_-2012-02-24-771497
Point de vue de François Bayrou sur l'éducation numérique http://www.ludovia.com/action_publique/2012/1242/point-de-vue-de-francois-bayrou-sur-l-education-numerique.html
Robot d’indexation http://fr.wikipedia.org/wiki/Robot_d%27indexation
Tout s’érode http://voir.ca/chroniques/desjardins/2012/03/14/tout-serode
Spécialistes québécois
Georges Azzaria Université Laval 418 656-2131 poste 12683 Georges.Azzaria@fd.ulaval.ca
Thierry Bardini Département de communication Université de Montréal thierry.bardini@umontreal.ca
Anne Chartier Université Laval Faculté des sciences de l'administration Sciences administration-Département systèmes inform. organisationnels 418 656-2131 poste 11224 anne.chartier@sio.ulaval.ca
Milad Doueihi Université Laval Faculté des lettres Lettres-Département des littératures 418 656-2131 poste 2830 milad.doueihi.1@ulaval.ca
Madeleine Pastinelli Université Laval Faculté des sciences sociales Département de sociologie 418 656-2131 poste 12721 madeleine.pastinelli@soc.ulaval.ca
David V. Plant Directeur du Centre de recherche sur les systèmes et les technologies avancés en communications (SYTACom) McGill University Téléphone: (514) 398-8104 david.plant@mcgill.ca
Pierre Trudel Université de Montréal Axe Droit et technologies d'information et de communication Téléphone : (514) 343-6263 pierre.trudel@umontreal.ca
MOT-CLÉS : partage, réseaux sociaux, sites Web, Internet, technologie, information, communication, Web 2.0, vie privée, propriété intellectuelle, virus, armes cybernétique, informatique, données, humanisme numérique