13.07.2013 Views

Code d'éthique et de conduite professionnelle de l'ACM - Collège ...

Code d'éthique et de conduite professionnelle de l'ACM - Collège ...

Code d'éthique et de conduite professionnelle de l'ACM - Collège ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Co<strong>de</strong></strong> d’éthique <strong>et</strong> <strong>de</strong> <strong>conduite</strong> <strong>professionnelle</strong> <strong>de</strong><br />

l’Association for Computing Machinery (ACM)<br />

Adopté par le conseil <strong>de</strong> l’ACM le 16 octobre 1992<br />

Préambule<br />

Le co<strong>de</strong> <strong>et</strong> les lignes directrices<br />

Préambule<br />

Les membres <strong>de</strong> l’ACM, qu’il s’agisse <strong>de</strong> membres électeurs, <strong>de</strong> membres associés,<br />

ou <strong>de</strong> membres étudiants, doivent s’engager à suivre une <strong>conduite</strong> éthique <strong>et</strong><br />

<strong>professionnelle</strong>.<br />

Le co<strong>de</strong> est constitué <strong>de</strong> vingt-quatre règlements exprimant les composantes<br />

essentielles <strong>de</strong> c<strong>et</strong> engagement <strong>et</strong> traitant <strong>de</strong> la plupart <strong>de</strong>s problèmes les plus<br />

fréquemment rencontrés en milieu <strong>de</strong> travail. La première section traite <strong>de</strong><br />

problèmes éthiques fondamentaux; la <strong>de</strong>uxième section traite <strong>de</strong> problèmes<br />

spécifiques reliés à la <strong>conduite</strong> <strong>professionnelle</strong>; la troisième section s’adresse plus<br />

précisément aux membres qui, dans l’exercice <strong>de</strong> leurs fonctions, seront appelés,<br />

que ce soit en milieu professionnel ou dans le contexte d’une implication bénévole<br />

au sein d’un organisme tel que l’ACM, <strong>de</strong> jouer un rôle <strong>de</strong> dirigeant; la quatrième<br />

section contient <strong>de</strong>s règlements ayant trait au <strong>de</strong>voir <strong>de</strong> se conformer aux<br />

règlements <strong>et</strong> aux principes du co<strong>de</strong>.<br />

Les règlements du co<strong>de</strong> seront suivis <strong>de</strong> lignes directrices visant à clarifier les<br />

principes moraux qui sous-ten<strong>de</strong>nt les règlements <strong>et</strong> à fournir <strong>de</strong> plus amples<br />

explications quant à l’application <strong>de</strong> ces règlements. Sans doute, à l’avenir, les<br />

lignes directrices subiront-elles <strong>de</strong>s modifications plus fréquemment que ne le<br />

subiront les règlements.<br />

Les règlements <strong>et</strong> les lignes directrices visent à fon<strong>de</strong>r les jugements moraux que<br />

nous sommes appelés à poser en milieu professionnel. Aussi, nous perm<strong>et</strong>tront-ils<br />

<strong>de</strong> mieux juger le bien-fondé <strong>de</strong> plaintes officielles quant à la violation <strong>de</strong>s normes<br />

<strong>de</strong> la <strong>conduite</strong> <strong>professionnelle</strong>.<br />

Bien que la première section ne traite pas explicitement du domaine <strong>de</strong><br />

l’informatique, il va sans dire que les principes généraux qui s’y trouvent s’appliquent<br />

tout aussi bien à la <strong>conduite</strong> <strong>de</strong>s professionnels <strong>de</strong> l’informatique qu’à la <strong>conduite</strong><br />

<strong>professionnelle</strong> en général.<br />

Bien entendu, les principes moraux régissant la <strong>conduite</strong> <strong>de</strong>s professionnels <strong>de</strong><br />

l’informatique découlent <strong>de</strong> considérations éthiques plus larges. Tout co<strong>de</strong> d’éthique<br />

contient <strong>de</strong>s mots <strong>et</strong> <strong>de</strong>s phrases qui sont suj<strong>et</strong>s à <strong>de</strong> multiples interprétations. De<br />

surcroît, il <strong>de</strong>meure possible que les règlements <strong>et</strong> les principes contenus dans le<br />

co<strong>de</strong> viennent à se contredire les uns les autres lorsqu’appliqués dans <strong>de</strong>s<br />

situations concrètes. Lorsque l’issue d’un dilemme moral semble incertaine, il vaut<br />

mieux revenir à l’essentiel que <strong>de</strong> s’embourber dans les détails. C’est pourquoi le<br />

co<strong>de</strong> repose sur <strong>de</strong>s principes généraux plutôt que sur <strong>de</strong>s règlements compliqués.<br />

1


Le co<strong>de</strong> <strong>et</strong> les lignes directrices<br />

1. Règlements d’ordre général.<br />

2. Responsabilités <strong>professionnelle</strong>s spécifiques.<br />

3. Responsabilités <strong>de</strong>s dirigeants.<br />

4. Le <strong>de</strong>voir <strong>de</strong> se conformer au co<strong>de</strong>.<br />

5. Remerciements.<br />

1. Règlements d’ordre général<br />

À titre <strong>de</strong> membre <strong>de</strong> l’ACM...<br />

1.1 Je m’engage à contribuer à l’épanouissement <strong>de</strong> la société <strong>et</strong> au bien-être<br />

<strong>de</strong> l’humanité.<br />

L’épanouissement <strong>de</strong> la société <strong>et</strong> le maintien <strong>de</strong> la qualité <strong>de</strong> vie <strong>de</strong> ces membres<br />

reposent avant tout sur la protection <strong>de</strong>s droits humains fondamentaux <strong>et</strong> le respect<br />

<strong>de</strong> la diversité culturelle. Les professionnels <strong>de</strong> l’informatique doivent réduire au<br />

strict minimum les eff<strong>et</strong>s nocifs <strong>de</strong>s systèmes informatiques, sans oublier <strong>de</strong><br />

minimiser les risques posés à la santé <strong>et</strong> à la sécurité <strong>de</strong>s gens. Tant à l’étape <strong>de</strong> la<br />

conception qu’à l’étape <strong>de</strong> l’implantation <strong>de</strong>s systèmes, les professionnels <strong>de</strong><br />

l’informatique doivent veiller à ce que le fruit <strong>de</strong> leurs efforts soit mis à contribution<br />

<strong>de</strong> manière responsable du point <strong>de</strong> vue social <strong>et</strong> ce, afin d’éviter tout préjudice à la<br />

santé <strong>et</strong> au bien-être <strong>de</strong>s gens.<br />

Le bien-être <strong>de</strong> l’humanité dépend aussi bien <strong>de</strong> la sécurité <strong>de</strong> l’environnement<br />

social que <strong>de</strong> la sécurité <strong>de</strong> l’environnement naturel. Il revient donc aux<br />

professionnels <strong>de</strong> l’informatique oeuvrant dans la conception <strong>et</strong> le développement<br />

<strong>de</strong>s systèmes, <strong>de</strong> rester vigilant quant aux risques posés à l’environnement régional<br />

<strong>et</strong> mondial <strong>et</strong>, lorsque nécessaire, d’en avertir autrui.<br />

1.2 Je m’engage à éviter <strong>de</strong> porter préjudice à autrui.<br />

On entend par «préjudice» toute atteinte aux droits, aux intérêts <strong>de</strong> quelqu’un ou<br />

encore tout tort ou tout dommage. Citons à titre d’exemple la perte d’information, la<br />

perte ou l’endommagement <strong>de</strong> la propriété <strong>de</strong> quelqu’un ou encore les dommages<br />

causés à l’environnement. Ce principe interdit l’utilisation <strong>de</strong>s systèmes<br />

informatiques à <strong>de</strong>s fins préjudicielles envers les utilisateurs, les employés, les<br />

employeurs ou le public. Au nombre <strong>de</strong>s actions préjudiciables, il faut compter la<br />

<strong>de</strong>struction ou la modification intentionnelle <strong>de</strong> fichiers ou <strong>de</strong> programmes entraînant<br />

la perte <strong>de</strong> ressources ou le gaspillage <strong>de</strong> main d’œuvre dû au temps <strong>et</strong> à l’effort<br />

requis pour purger les systèmes <strong>de</strong>s virus informatiques.<br />

Il se peut qu’une action bien intentionnée mène inopinément au préjudice. Advenant<br />

un tel cas, les personnes responsables doivent chercher à neutraliser, ou du moins<br />

2


à atténuer, les conséquences négatives du préjudice. Afin d’éviter <strong>de</strong> tels acci<strong>de</strong>nts,<br />

il vaut la peine <strong>de</strong> prendre toutes les précautions possibles aux étapes <strong>de</strong> la<br />

conception <strong>et</strong> <strong>de</strong> l’implantation <strong>de</strong>s systèmes, <strong>et</strong> ce, en évaluant les risques<br />

potentiels pouvant découler <strong>de</strong> nos décisions.<br />

Afin <strong>de</strong> réduire au minimum les risques <strong>de</strong> préjudice à autrui, les professionnels <strong>de</strong><br />

l’informatique doivent réduire les écarts <strong>de</strong> <strong>conduite</strong> en suivant les normes régissant<br />

la conception <strong>et</strong> l’évaluation <strong>de</strong>s systèmes. Il faut évaluer les conséquences sociales<br />

<strong>de</strong>s systèmes afin <strong>de</strong> prévoir le risque <strong>de</strong> sérieux préjudices à autrui. Si les<br />

caractéristiques d’un système sont mal représentées aux utilisateurs, aux collègues<br />

ou aux superviseurs, les responsables <strong>de</strong> la présentation doivent assumer la<br />

responsabilité <strong>de</strong>s dommages qui s’ensuivent.<br />

Les professionnels <strong>de</strong> l’informatique, dans le cadre <strong>de</strong> leur environnement <strong>de</strong> travail,<br />

doivent signaler les dangers posés par les systèmes aux individus <strong>et</strong> à la société.<br />

Advenant un cas où les dirigeants ne prennent pas les mesures <strong>et</strong> les précautions<br />

nécessaires afin d’atténuer les dangers signalés, il revient aux subordonnés<br />

d’outrepasser leur autorité <strong>et</strong> <strong>de</strong> rapporter leur comportement à une instance<br />

supérieur afin <strong>de</strong> régler le problème <strong>et</strong> <strong>de</strong> réduire les risques. Cependant, il s’agit en<br />

soi d’un préjudice que <strong>de</strong> procé<strong>de</strong>r, sans bien-fondé, à <strong>de</strong> tels signalements. Avant<br />

<strong>de</strong> rapporter les infractions, il faut évaluer l’ensemble <strong>de</strong>s aspects pertinents <strong>de</strong><br />

l’inci<strong>de</strong>nt. En particulier, l’évaluation <strong>de</strong>s risques posés par les systèmes <strong>et</strong> <strong>de</strong> la<br />

responsabilité <strong>de</strong> ceux dont on a rapporté le comportement doit être crédible. Il est<br />

suggéré <strong>de</strong> chercher l’avis <strong>de</strong> collègues. Voir le règlement 2.5 concernant les<br />

évaluations <strong>de</strong> ren<strong>de</strong>ment.<br />

1.3 Je m’engage à être honnête <strong>et</strong> digne <strong>de</strong> confiance.<br />

L’honnêt<strong>et</strong>é est essentielle à la confiance. Une organisation ne fonctionnera jamais<br />

efficacement si la confiance n’y règne pas. Il est malhonnête <strong>de</strong> faire <strong>de</strong>s<br />

déclarations fausses ou trompeuses en ce qui concerne les systèmes <strong>et</strong> la<br />

conception <strong>de</strong>s systèmes. Le principe d’honnêt<strong>et</strong>é impose aux professionnels <strong>de</strong><br />

l’informatique <strong>de</strong> divulguer pleinement les limites <strong>et</strong> problèmes pertinents <strong>de</strong>s<br />

systèmes.<br />

Les professionnels <strong>de</strong> l’informatique doivent faire preuve d’honnêt<strong>et</strong>é en ce qui<br />

concerne leurs propres compétences <strong>et</strong> toutes circonstances pouvant mener au<br />

conflit d’intérêt.<br />

Les membres d’organisations telles que l’ACM sont vus comme les représentants<br />

<strong>de</strong>s organismes qui les chapeautent, ainsi leurs paroles <strong>et</strong> actions seront jugées en<br />

conséquence. C’est pourquoi, les membres <strong>de</strong> l’ACM <strong>de</strong>vront éviter <strong>de</strong> tenir <strong>de</strong>s<br />

propos mensongers sur l’ACM <strong>et</strong> sur les positions <strong>et</strong> les politiques <strong>de</strong> l’ACM ou <strong>de</strong><br />

toutes divisions <strong>de</strong> l’ACM.<br />

1.4 Je m’engage à être équitable <strong>et</strong> à contrer la discrimination.<br />

Ce sont les valeurs <strong>de</strong> la tolérance, du respect d’autrui <strong>et</strong> <strong>de</strong> l’égalité <strong>de</strong> tous <strong>de</strong>vant<br />

la justice qui gouvernent le présent règlement. L’ACM ne tolérera aucune<br />

discrimination quant à la race, le sexe, l’âge, le handicap, l’origine <strong>et</strong>hnique ou toute<br />

autre discrimination <strong>de</strong> ce genre.<br />

L’utilisation <strong>et</strong> l’abus <strong>de</strong> l’information <strong>et</strong> <strong>de</strong> la technologie donnent souvent lieu à <strong>de</strong>s<br />

3


inégalités entre les collectivités. Au sein d’une société juste <strong>et</strong> équitable, les citoyens<br />

bénéficient à parts égales <strong>de</strong> l’utilisation <strong>de</strong>s ressources informatiques <strong>et</strong> ce, peu<br />

importe leur race, sexe, religion, âge, handicap, origine <strong>et</strong>hnique, ou tout autre<br />

facteur <strong>de</strong> ce type. Cependant, aucun idéal ne peut justifier l’utilisation non autorisée<br />

<strong>de</strong>s ressources informatiques ou la violation <strong>de</strong>s autres principes <strong>et</strong> règlements du<br />

présent co<strong>de</strong>.<br />

1.5 Je m’engage à respecter les droits <strong>de</strong> la propriété, y compris les<br />

copyrights <strong>et</strong> les brev<strong>et</strong>s.<br />

Dans la plupart <strong>de</strong>s cas, la loi interdit <strong>de</strong> violer les copyrights, les brev<strong>et</strong>s, les<br />

secr<strong>et</strong>s commerciaux <strong>et</strong> les conditions générales <strong>de</strong>s contrats <strong>de</strong> licences. Lorsque<br />

les logiciels ne sont pas protégés, il n’en <strong>de</strong>meure pas moins qu’il est contraire à<br />

l’éthique <strong>et</strong> à la <strong>conduite</strong> <strong>professionnelle</strong> <strong>de</strong> procé<strong>de</strong>r à <strong>de</strong>s violations. Il est interdit<br />

<strong>de</strong> copier <strong>de</strong>s logiciels sans autorisation. La reproduction non autorisée <strong>de</strong> matériel<br />

est intolérable.<br />

1.6 Je m’engage à respecter la propriété intellectuelle.<br />

Les professionnels <strong>de</strong> l’informatique doivent respecter <strong>et</strong> défendre la propriété<br />

intellectuelle. Il est interdit <strong>de</strong> s’approprier les idées ou le travail d’autrui, <strong>et</strong> ce,<br />

même si ces <strong>de</strong>rniers ne bénéficient pas <strong>de</strong> la protection d’un copyright ou d’un<br />

brev<strong>et</strong>.<br />

1.7 Je m’engage à respecter la vie privée d’autrui.<br />

L’informatique <strong>et</strong> la technologie <strong>de</strong> l’information perm<strong>et</strong>tent d’accumuler <strong>et</strong><br />

d’échanger les informations personnelles à un rythme <strong>et</strong> à une échelle sans<br />

précé<strong>de</strong>nt dans l’histoire. Cependant, il en résulte une croissance <strong>de</strong>s risques<br />

d’infraction dans la vie privée <strong>de</strong>s individus ou <strong>de</strong>s collectivités. Il en va <strong>de</strong> la<br />

responsabilité <strong>de</strong>s professionnels <strong>de</strong> l’informatique <strong>de</strong> protéger l’intégrité <strong>de</strong>s<br />

données ayant trait à la vie privée <strong>de</strong>s gens. Ainsi doivent-ils veiller à ce que les<br />

données soient authentiques <strong>et</strong> à ce qu’il n’advienne aucun accès ni aucune<br />

divulgation non autorisés. Il faut trouver <strong>de</strong>s moyens perm<strong>et</strong>tant aux utilisateurs <strong>de</strong><br />

réviser leurs enregistrements <strong>et</strong> <strong>de</strong> rectifier les données inexactes.<br />

Ainsi doit-on ne compiler <strong>de</strong> données personnelles dans un système que le strict<br />

nécessaire, définir clairement la durée <strong>de</strong>s pério<strong>de</strong>s <strong>de</strong> conservation <strong>et</strong> d’élimination<br />

<strong>de</strong>s données <strong>et</strong> veiller à ce que ces paramètres soient respectés <strong>et</strong> à ce que les<br />

données ne soient utilisées qu’en vue <strong>de</strong>s fins envers lesquelles elles ont été<br />

compilées, à moins d’une dispensation spéciale <strong>de</strong> la part <strong>de</strong>s utilisateurs<br />

concernés. Ceci concerne les communications électroniques, y compris les<br />

courriels. Toute procédure visant à capturer ou à surveiller les données<br />

électroniques <strong>de</strong>s utilisateurs sans autorisation <strong>et</strong> sans justification légitime liée au<br />

maintien ou au fonctionnement <strong>de</strong>s systèmes est strictement interdite. Les données<br />

observées lors <strong>de</strong>s opérations courantes <strong>et</strong> <strong>de</strong> l’entr<strong>et</strong>ien <strong>de</strong>s systèmes doivent être<br />

traitées avec respect <strong>et</strong> dans la plus stricte confi<strong>de</strong>ntialité, à moins qu’il ne s’agisse<br />

d’un élément <strong>de</strong> preuve lié à la violation <strong>de</strong> la loi, <strong>de</strong>s règles d’une organisation ou<br />

<strong>de</strong>s principes <strong>et</strong> règlements du présent co<strong>de</strong>. Dans ces cas, il faut divulguer<br />

l’information aux autorités appropriées.<br />

1.8 Je m’engage à respecter la confi<strong>de</strong>ntialité.<br />

4


Les professionnels <strong>de</strong> l’informatique sont tenus <strong>de</strong> respecter la confi<strong>de</strong>ntialité <strong>de</strong><br />

l’information à partir du moment où ils ont promis explicitement <strong>de</strong> le faire ou encore,<br />

<strong>de</strong> façon implicite, lorsqu’il s’agit d’informations privées n’étant pas directement liées<br />

à l’exécution <strong>de</strong> leur fonction. Bref, il faut respecter en toutes circonstances les<br />

obligations que nous impose le principe <strong>de</strong> confi<strong>de</strong>ntialité envers les employeurs, les<br />

clients <strong>et</strong> les utilisateurs, sauf si la loi vient à contredire ce principe ou s’il y a<br />

contradiction avec les principes <strong>et</strong> règlements du présent co<strong>de</strong>.<br />

2. RESPONSABILITÉS PROFESSIONNELLES<br />

SPÉCIFIQUES.<br />

À titre <strong>de</strong> membre <strong>de</strong> l’ACM…<br />

2.1 Je m’engage à ce que les métho<strong>de</strong>s <strong>et</strong> fruits <strong>de</strong> mon travail atteignent un<br />

summum <strong>de</strong> qualité, d’efficacité <strong>et</strong> <strong>de</strong> dignité.<br />

L’engagement le plus important <strong>de</strong>s professionnels est sans doute <strong>de</strong> viser<br />

l’excellence. Les professionnels <strong>de</strong> l’informatique doivent tâcher d’atteindre la qualité<br />

totale <strong>et</strong> prendre conscience <strong>de</strong>s conséquences pouvant découler <strong>de</strong> la mauvaise<br />

qualité d’un système.<br />

2.2 Je m’engage à atteindre <strong>et</strong> à conserver un haut niveau <strong>de</strong> compétence<br />

<strong>professionnelle</strong>.<br />

L’excellence <strong>professionnelle</strong> est une question d’engagement. Il revient à chacun <strong>de</strong><br />

s’engager à acquérir <strong>et</strong> à maintenir un haut niveau <strong>de</strong> compétence <strong>professionnelle</strong>.<br />

Les professionnels doivent contribuer à fixer les normes <strong>de</strong> compétence <strong>et</strong> tâcher <strong>de</strong><br />

les atteindre. Il y a <strong>de</strong> nombreuses stratégies possibles <strong>de</strong> mise à jour <strong>de</strong><br />

connaissances <strong>et</strong> <strong>de</strong> compétences techniques. Les professionnels peuvent m<strong>et</strong>tre à<br />

jour <strong>de</strong>s connaissances <strong>et</strong> <strong>de</strong>s compétences en étudiant par eux-mêmes, en<br />

participant à <strong>de</strong>s cours, à <strong>de</strong>s conférences ou encore, en s’impliquant au sein<br />

d’organisations <strong>professionnelle</strong>s.<br />

2.3 Je m’engage à connaître <strong>et</strong> à respecter les lois régissant le travail<br />

professionnel.<br />

Les membres <strong>de</strong> l’ACM doivent se soum<strong>et</strong>tre aux lois locales, étatiques,<br />

provinciales, nationales <strong>et</strong> internationales, à moins qu’il n’y ait un principe moral<br />

justifiant la désobéissance. Aussi doivent-ils se soum<strong>et</strong>tre aux politiques <strong>et</strong> aux<br />

règles <strong>de</strong> procédure en vigueur dans les organisations au sein <strong>de</strong>squelles ils<br />

oeuvrent. Il est possible qu’une loi ou un règlement fasse atteinte à la morale. C’est<br />

pourquoi, il faut <strong>de</strong>meurer vigilant <strong>et</strong> ne jamais hésiter à s’opposer aux lois <strong>et</strong> aux<br />

règlements qui enfreignent à la morale <strong>et</strong> au bon sens. Lorsqu’une loi ou un<br />

règlement semble injustifiable d’un point <strong>de</strong> vue moral, il <strong>de</strong>vient alors moralement<br />

acceptable d’y contrevenir. Il n’est pas immoral d’enfreindre une loi ou un règlement<br />

lorsque ce <strong>de</strong>rnier manque <strong>de</strong> fon<strong>de</strong>ment moral ou encore, lorsqu’il contredit une loi<br />

ou un règlement que l’on juge prioritaire. Toutefois, peu importe les raisons qui le<br />

poussent à agir, il revient à celui qui enfreint la loi ou le règlement <strong>de</strong> prendre ses<br />

5


esponsabilités <strong>et</strong> d’assumer les conséquences <strong>de</strong> ses actes.<br />

2.4 Je m’engage à accepter d’être évalué <strong>et</strong> à évaluer autrui.<br />

La qualité du ren<strong>de</strong>ment au travail varie très souvent en fonction <strong>de</strong> la qualité <strong>de</strong><br />

l’évaluation du personnel. Le domaine <strong>de</strong> l’informatique ne fait pas exception à c<strong>et</strong>te<br />

règle. C’est pourquoi les professionnels <strong>de</strong> l’informatique ne <strong>de</strong>vraient pas hésiter à<br />

offrir d’évaluer le ren<strong>de</strong>ment d’autrui <strong>et</strong> à <strong>de</strong>man<strong>de</strong>r qu’on évalue leur ren<strong>de</strong>ment.<br />

2.5 Je m’engage à analyser <strong>et</strong> à évaluer, <strong>de</strong> façon détaillée, minutieuse <strong>et</strong><br />

approfondie, les systèmes informatiques, les eff<strong>et</strong>s qui en découlent <strong>et</strong> les<br />

risques associés.<br />

Les professionnels <strong>de</strong> l’informatique doivent faire preuve <strong>de</strong> perspicacité, <strong>de</strong> minutie<br />

<strong>et</strong> d’objectivité lors <strong>de</strong> l’évaluation, <strong>de</strong> la recommandation <strong>et</strong> <strong>de</strong> la présentation <strong>de</strong><br />

<strong>de</strong>scriptions <strong>de</strong> systèmes <strong>et</strong> d’alternatives. Étant donnée l’expertise <strong>de</strong>s<br />

professionnels <strong>de</strong> l’informatique, les non-spécialistes n’ont d’autre choix que <strong>de</strong> leur<br />

faire confiance. Ainsi les professionnels <strong>de</strong> l’informatique doivent-ils fournir <strong>de</strong>s<br />

évaluations objectives <strong>et</strong> crédibles aux employés, aux clients, aux utilisateurs <strong>et</strong> aux<br />

particuliers. Tout comme l’indiquent les lignes directrices du règlement 1.3, lorsqu’ils<br />

évaluent un système, les professionnels <strong>de</strong> l’informatique doivent i<strong>de</strong>ntifier les<br />

conflits d’intérêts pertinents qui risquent d’en découler.<br />

Tout comme l’indiquent les lignes directrices du règlement 1.2 concernant la<br />

prévention du préjudice à autrui, il revient aux professionnels <strong>de</strong> l’informatique <strong>de</strong><br />

rapporter tout signe <strong>de</strong> danger provenant <strong>de</strong> systèmes à ceux qui ont la possibilité<br />

<strong>et</strong>/ou la responsabilité <strong>de</strong> les résoudre. Pour <strong>de</strong> plus amples détails, le lecteur n’a<br />

qu’à se référer aux lignes directrices du règlement 1.2 concernant le préjudice à<br />

autrui <strong>et</strong> les signalements <strong>de</strong> violations <strong>de</strong>s normes <strong>professionnelle</strong>s.<br />

2.6 Je m’engage à respecter les contrats, les accords <strong>et</strong> les tâches qu’on<br />

m’assigne.<br />

Le respect <strong>de</strong>s engagements est une question d’intégrité <strong>et</strong> d’honnêt<strong>et</strong>é. Les<br />

professionnels <strong>de</strong> l’informatique doivent veiller à ce que tous les éléments <strong>de</strong>s<br />

systèmes informatiques dont ils ont la responsabilité fonctionnent comme prévu.<br />

Lorsqu’ils travaillent sous contrat, les professionnels <strong>de</strong> l’informatique doivent tenir<br />

l’employeur ou le client informé <strong>de</strong> leur progrès.<br />

Lorsqu’on leur assigne une tâche qu’ils jugent impossible <strong>de</strong> mener à terme telle<br />

que définie, les professionnels <strong>de</strong> l’informatique sont tenus <strong>de</strong> <strong>de</strong>man<strong>de</strong>r qu’elle soit<br />

redéfinie. Les professionnels <strong>de</strong> l’informatique ne doivent jamais entamer une tâche<br />

sans en examiner les détails pertinents <strong>et</strong> sans fournir à l’employeur une analyse <strong>de</strong><br />

risques. Bref, ce qu’il faut comprendre, c’est qu’en tant que professionnels, ils sont<br />

imputables <strong>de</strong>s conséquences <strong>de</strong> leurs actes. Bien sûr, l’ordre <strong>de</strong> priorité <strong>de</strong>s<br />

considérations morales peut varier d’une situation à l’autre. Par conséquent, il se<br />

peut que d’autres considérations morales viennent à prendre plus d’importance que<br />

le principe d’imputabilité.<br />

Il peut arriver que l’on s’oppose aux professionnels lorsqu’ils jugeront qu’une tâche<br />

donnée ne pourrait être complétée tel que définie <strong>et</strong> que, malgré s’être expliqué<br />

convenablement, ils soient obligés, selon les prévisions <strong>de</strong> leur contrat ou par la loi,<br />

<strong>de</strong> procé<strong>de</strong>r comme prévu. Face à un tel dilemme, les professionnels ne doivent<br />

6


jamais oublier qu’ils sont imputables <strong>de</strong>s conséquences <strong>de</strong> leurs actes. Il s’agit d’un<br />

dilemme moral; par conséquent, la décision <strong>de</strong> poursuivre ou non la tâche doit être<br />

prise selon <strong>de</strong>s critères moraux.<br />

Ceux qui prétendront agir contre leur gré ne seront pas moins imputables <strong>de</strong>s<br />

conséquences <strong>de</strong> leurs actes que ne le seront ceux qui procé<strong>de</strong>ront <strong>de</strong> leur plein<br />

gré.<br />

2.7 Je m’engage à éduquer le public quant aux principes <strong>et</strong> aux conséquences<br />

<strong>de</strong> l’informatique.<br />

Les professionnels <strong>de</strong> l’informatique doivent partager leurs connaissances<br />

techniques avec le public afin <strong>de</strong> l’éduquer quant aux principes, aux impacts <strong>et</strong> aux<br />

limites <strong>de</strong>s systèmes informatiques. Aussi doivent-ils chercher à combattre la<br />

circulation <strong>de</strong> préjugés <strong>et</strong> <strong>de</strong> fauss<strong>et</strong>és à l’égard du domaine informatique.<br />

2.8 Je m’engage à n’accé<strong>de</strong>r aux ressources informatiques <strong>et</strong> <strong>de</strong>s<br />

communications que lorsqu’on m’en donne l’autorisation.<br />

Le règlement 1.2 interdit le vol <strong>et</strong> la <strong>de</strong>struction <strong>de</strong> propriété tangible <strong>et</strong> électronique.<br />

Ce <strong>de</strong>rnier interdit également l’infraction <strong>et</strong> l’utilisation non autorisée <strong>de</strong>s ordinateurs<br />

<strong>et</strong> <strong>de</strong>s systèmes <strong>de</strong> communication. Constituent <strong>de</strong>s exemples d’infraction :<br />

l’accession sans autorisation explicite aux réseaux <strong>de</strong> communication, aux systèmes<br />

informatiques, aux comptes ou aux fichiers reliés à ces réseaux <strong>et</strong> à ces systèmes.<br />

Tant <strong>et</strong> aussi longtemps qu’ils respectent le principe antidiscriminatoire du règlement<br />

1.4, les individus <strong>et</strong> les organisations ont le droit <strong>de</strong> restreindre l’accès à leurs<br />

systèmes. Il est interdit d’utiliser ou d’accé<strong>de</strong>r sans autorisation aux systèmes<br />

informatiques, aux programmes informatiques ou aux fichiers <strong>de</strong> données d’autrui.<br />

Avant d’utiliser les ressources d’un système, qu’il s’agisse d’un port <strong>de</strong><br />

communications, d’espace réservé aux fichiers, <strong>de</strong>s périphériques du système ou du<br />

temps <strong>de</strong> traitement d’ordinateur, il est nécessaire d’acquérir l’autorisation<br />

appropriée.<br />

3. RESPONSABILITÉS DES DIRIGEANTS.<br />

À titre <strong>de</strong> membre <strong>de</strong> l’ACM <strong>et</strong> <strong>de</strong> dirigeant organisationnel…<br />

Attention: C<strong>et</strong>te section est fortement inspirée du co<strong>de</strong> d’éthique <strong>de</strong> l’IFIP<br />

présentement en construction, surtout en ce qui a trait aux sections traitant <strong>de</strong><br />

l’éthique <strong>de</strong>s organisations <strong>et</strong> <strong>de</strong>s problèmes d’ordre international. Les <strong>de</strong>voirs<br />

éthiques <strong>de</strong>s organisations sont absents <strong>de</strong> la plupart <strong>de</strong>s co<strong>de</strong>s d’éthique <strong>et</strong> <strong>de</strong><br />

<strong>conduite</strong> <strong>professionnelle</strong>, <strong>et</strong> ce, en raison du privilège accordé dans la plupart <strong>de</strong>s<br />

cas à la perspective individuelle. Dans ce qui suit, nous tenterons <strong>de</strong> résoudre ce<br />

problème en énonçant les principes <strong>et</strong> règlements à partir <strong>de</strong> la perspective <strong>de</strong>s<br />

dirigeants organisationnels. Dans ce qui suit, nous entendrons par «dirigeant» tout<br />

membre d’une organisation qui est appelé à faire preuve <strong>de</strong> lea<strong>de</strong>rship <strong>et</strong> à jouer un<br />

rôle éducatif. Les règlements qui suivront concernent aussi bien les organisations<br />

que les dirigeants. Dans ce qui suit, nous entendrons par «organisations» les<br />

sociétés corporatives, les agences gouvernementales <strong>et</strong> autres employeurs, sans<br />

oublier les organisations <strong>professionnelle</strong>s à base volontaire.<br />

7


3.1 Je m’engage à expliquer à autrui les responsabilités sociales qui<br />

s’imposent aux membres <strong>de</strong> l’organisation <strong>et</strong> à encourager les autres à les<br />

respecter.<br />

Toute organisation a <strong>de</strong>s impacts sur le public <strong>et</strong> aucune organisation ne peut se<br />

perm<strong>et</strong>tre <strong>de</strong> refuser d’assumer les responsabilités sociales qui en découlent. Les<br />

organisations doivent développer <strong>de</strong>s procédures <strong>et</strong> <strong>de</strong>s attitu<strong>de</strong>s axées sur la<br />

qualité <strong>et</strong> le bien-être <strong>de</strong> la société; ce qui contribuera à réduire le niveau <strong>de</strong> risque<br />

encouru par le public. Ce faisant, les organisations serviront l’intérêt public <strong>et</strong><br />

assumeront leur responsabilité sociale. C’est pourquoi les dirigeants doivent<br />

encourager les autres membres <strong>de</strong> l’organisation à contribuer pleinement à<br />

l’accomplissement <strong>de</strong>s responsabilités sociales <strong>de</strong> l’organisation <strong>et</strong> à l’atteinte d’un<br />

haut niveau <strong>de</strong> qualité.<br />

3.2 Je m’engage à gérer le personnel <strong>et</strong> les ressources <strong>de</strong> manière à concevoir<br />

<strong>et</strong> à construire <strong>de</strong>s systèmes informatiques visant à améliorer la qualité <strong>de</strong> vie<br />

au travail.<br />

Les dirigeants organisationnels doivent veiller à ce que les systèmes informatiques<br />

contribuent à améliorer <strong>et</strong> non pas à diminuer le niveau <strong>de</strong> qualité <strong>de</strong> vie au travail.<br />

À l’étape <strong>de</strong> l’implantation <strong>de</strong>s systèmes informatiques, les organisations doivent<br />

tenir compte du développement personnel <strong>et</strong> professionnel, <strong>de</strong> la sécurité physique<br />

<strong>et</strong> <strong>de</strong> la dignité <strong>de</strong> tous leurs employés. Les organisations doivent considérer les<br />

besoins ergonomiques <strong>de</strong> leurs employés dans la conception <strong>de</strong>s systèmes <strong>et</strong> <strong>de</strong>s<br />

postes <strong>de</strong> travail.<br />

3.3 Je m’engage à encourager l’utilisation justifiée <strong>et</strong> autorisée <strong>de</strong>s ressources<br />

informatiques <strong>et</strong> communicationnelles <strong>de</strong> l’organisation.<br />

Sachant qu’il est tout aussi possible d’utiliser les systèmes informatiques afin <strong>de</strong><br />

porter préjudice à une organisation qu’à lui porter bénéfice, le dirigeant doit définir<br />

clairement ce qui constitue l’utilisation justifiée <strong>et</strong> injustifiée <strong>de</strong>s ressources<br />

informatiques <strong>de</strong> son organisation. Bien qu’il vaille mieux réduire au strict minimum<br />

le nombre <strong>et</strong> l’étendue <strong>de</strong>s règles d’utilisation <strong>de</strong>s ressources informatiques, il n’en<br />

<strong>de</strong>meure pas moins qu’une fois en vigueur ces <strong>de</strong>rnières doivent être appliquées<br />

aussi strictement que possible.<br />

3.4 Je m’engage à ce qu’à l’étape <strong>de</strong> l’analyse <strong>et</strong> <strong>de</strong> la conception <strong>de</strong>s<br />

exigences systémiques soient i<strong>de</strong>ntifiés avec précision les besoins <strong>de</strong>s<br />

utilisateurs <strong>et</strong> <strong>de</strong> toute personne affectée par ces systèmes <strong>et</strong> à ce que le<br />

système répon<strong>de</strong> aux besoins i<strong>de</strong>ntifiés.<br />

Il faut incorporer dans un énoncé <strong>de</strong> besoins l’analyse <strong>de</strong>s besoins <strong>de</strong>s utilisateurs<br />

courants <strong>et</strong> potentiels, ainsi que <strong>de</strong> toute autre personne susceptible d’être affectée<br />

par un système informatique. La conformité à ces besoins est une composante<br />

essentielle <strong>de</strong> la validation d’un système.<br />

8


3.5 Je m’engage à soutenir <strong>et</strong> à promouvoir les politiques visant à protéger les<br />

utilisateurs <strong>et</strong> toute autre personne affectée <strong>de</strong> près ou <strong>de</strong> loin par les<br />

systèmes informatiques.<br />

Du point <strong>de</strong> vue moral, la conception ou l’implantation <strong>de</strong> systèmes informatiques<br />

pouvant humilier <strong>de</strong>s individus ou <strong>de</strong>s groupes, que ce soit délibérément ou par<br />

inadvertance, est intolérable. Les professionnels <strong>de</strong> l’informatique en position <strong>de</strong><br />

prendre <strong>de</strong>s décisions doivent veiller à ce que les systèmes soient conçus <strong>et</strong><br />

implantés <strong>de</strong> manière à protéger l’intimité <strong>de</strong>s utilisateurs <strong>et</strong> à sauvegar<strong>de</strong>r leur<br />

dignité.<br />

3.6 Je m’engage à créer <strong>de</strong>s opportunités <strong>de</strong> formation pour les membres <strong>de</strong><br />

l’organisation en matière <strong>de</strong>s principes <strong>et</strong> limites <strong>de</strong>s systèmes informatiques.<br />

Par la présente, nous complétons le règlement 2.7 sur l’éducation du public. Afin<br />

d’optimiser la participation <strong>de</strong>s membres <strong>de</strong> l’organisation, il est essentiel <strong>de</strong><br />

multiplier les opportunités <strong>de</strong> formation. Les membres doivent avoir accès à <strong>de</strong> telles<br />

opportunités en vue d’accroître leurs connaissances <strong>et</strong> <strong>de</strong> développer leurs<br />

aptitu<strong>de</strong>s en matière d’informatique, sans oublier les séances <strong>de</strong> sensibilisation aux<br />

conséquences <strong>et</strong> aux limites <strong>de</strong> certains types <strong>de</strong> systèmes. Il faut avertir les<br />

professionnels <strong>de</strong>s dangers encourus lors <strong>de</strong> la construction <strong>de</strong> systèmes à partir <strong>de</strong><br />

modèles trop simplifiés, <strong>et</strong> <strong>de</strong> la difficulté, voire <strong>de</strong> l’impossibilité, d’anticiper <strong>et</strong> <strong>de</strong><br />

prévoir chacune <strong>de</strong>s conditions d’opération <strong>et</strong> <strong>de</strong> tout autre problème relié à la<br />

complexité <strong>de</strong> leur profession.<br />

4. LE DEVOIR DE SE CONFORMER AU CODE.<br />

À titre <strong>de</strong> membre <strong>de</strong> l’ACM…<br />

4.1 Je m’engage à soutenir <strong>et</strong> à promouvoir les règlements <strong>et</strong> les principes<br />

exprimés dans le présent co<strong>de</strong><br />

L’avenir du domaine informatique dépend tout autant <strong>de</strong> l’excellence morale que <strong>de</strong><br />

l’excellence technique. Non seulement les membres <strong>de</strong> l’ACM doivent-ils adhérer<br />

aux principes exprimés dans le présent co<strong>de</strong>, mais il leur revient aussi d’encourager<br />

un comportement semblable auprès <strong>de</strong>s autres membres.<br />

4.2 Je m’engage à traiter les violations <strong>de</strong>s règlements <strong>et</strong> <strong>de</strong>s principes<br />

exprimés dans le présent co<strong>de</strong> comme étant contradictoires avec l’adhésion à<br />

l’ACM<br />

Bien que l’adhésion à un co<strong>de</strong> d’éthique se fasse sur base volontaire, il n’en<br />

<strong>de</strong>meure pas moins que les membres qui contreviennent aux règlements <strong>et</strong> aux<br />

principes du présent co<strong>de</strong> verront leur adhésion à l’ACM mise à terme.<br />

9


5. REMERCIEMENTS.<br />

Le co<strong>de</strong> <strong>et</strong> les lignes directrices ont été mises au point par la Task Force for the<br />

Revision of the ACM <strong>Co<strong>de</strong></strong> of Ethics and Professional Conduct, le groupe <strong>de</strong> travail<br />

pour la révision du co<strong>de</strong> d’éthique <strong>et</strong> <strong>de</strong> <strong>conduite</strong> <strong>professionnelle</strong> <strong>de</strong> l’ACM. Sont<br />

membres <strong>de</strong> la Task Force : Ronald E. An<strong>de</strong>rson, prési<strong>de</strong>nt, Gerald Engel, Donald<br />

Gotterbarn, Grace C. Hertlein, Alex Hoffman, Bruce Jawer, Deborah G. Johnson,<br />

Doris K. Lidtke, Joyce Currie Little, Dianne Martin, Donn B. Parker, Judith A.<br />

Perrolle, and Richard S. Rosenberg. La Task Force a été encadrée par<br />

ACM/SIGCAS <strong>et</strong> financée par ACM SIG Discr<strong>et</strong>ionary Fund. Le conseil <strong>de</strong> l’ACM a<br />

adopté le co<strong>de</strong> <strong>et</strong> les lignes directrices le 16 octobre 1992.<br />

La publication non autorisée <strong>de</strong> ce co<strong>de</strong> dans sa version originale anglaise n’est<br />

permise <strong>et</strong> que tant <strong>et</strong> aussi longtemps qu’aucun changement n’y est apporté<br />

d’aucune façon <strong>et</strong> qu’il porte la mention <strong>de</strong> copyright. Copyright ©1997, Association<br />

for Computing Machinery, Inc.<br />

La publication <strong>de</strong> la présente traduction française ne peut avoir lieu qu’avec<br />

l’autorisation du <strong>Collège</strong> Montmorency.<br />

ACM/<strong>Co<strong>de</strong></strong> d’éthique. Dernière mise à jour: 05/12/03<br />

©1997 Association for Computing Machinery<br />

10

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!