Code d'éthique et de conduite professionnelle de l'ACM - Collège ...
Code d'éthique et de conduite professionnelle de l'ACM - Collège ...
Code d'éthique et de conduite professionnelle de l'ACM - Collège ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Co<strong>de</strong></strong> d’éthique <strong>et</strong> <strong>de</strong> <strong>conduite</strong> <strong>professionnelle</strong> <strong>de</strong><br />
l’Association for Computing Machinery (ACM)<br />
Adopté par le conseil <strong>de</strong> l’ACM le 16 octobre 1992<br />
Préambule<br />
Le co<strong>de</strong> <strong>et</strong> les lignes directrices<br />
Préambule<br />
Les membres <strong>de</strong> l’ACM, qu’il s’agisse <strong>de</strong> membres électeurs, <strong>de</strong> membres associés,<br />
ou <strong>de</strong> membres étudiants, doivent s’engager à suivre une <strong>conduite</strong> éthique <strong>et</strong><br />
<strong>professionnelle</strong>.<br />
Le co<strong>de</strong> est constitué <strong>de</strong> vingt-quatre règlements exprimant les composantes<br />
essentielles <strong>de</strong> c<strong>et</strong> engagement <strong>et</strong> traitant <strong>de</strong> la plupart <strong>de</strong>s problèmes les plus<br />
fréquemment rencontrés en milieu <strong>de</strong> travail. La première section traite <strong>de</strong><br />
problèmes éthiques fondamentaux; la <strong>de</strong>uxième section traite <strong>de</strong> problèmes<br />
spécifiques reliés à la <strong>conduite</strong> <strong>professionnelle</strong>; la troisième section s’adresse plus<br />
précisément aux membres qui, dans l’exercice <strong>de</strong> leurs fonctions, seront appelés,<br />
que ce soit en milieu professionnel ou dans le contexte d’une implication bénévole<br />
au sein d’un organisme tel que l’ACM, <strong>de</strong> jouer un rôle <strong>de</strong> dirigeant; la quatrième<br />
section contient <strong>de</strong>s règlements ayant trait au <strong>de</strong>voir <strong>de</strong> se conformer aux<br />
règlements <strong>et</strong> aux principes du co<strong>de</strong>.<br />
Les règlements du co<strong>de</strong> seront suivis <strong>de</strong> lignes directrices visant à clarifier les<br />
principes moraux qui sous-ten<strong>de</strong>nt les règlements <strong>et</strong> à fournir <strong>de</strong> plus amples<br />
explications quant à l’application <strong>de</strong> ces règlements. Sans doute, à l’avenir, les<br />
lignes directrices subiront-elles <strong>de</strong>s modifications plus fréquemment que ne le<br />
subiront les règlements.<br />
Les règlements <strong>et</strong> les lignes directrices visent à fon<strong>de</strong>r les jugements moraux que<br />
nous sommes appelés à poser en milieu professionnel. Aussi, nous perm<strong>et</strong>tront-ils<br />
<strong>de</strong> mieux juger le bien-fondé <strong>de</strong> plaintes officielles quant à la violation <strong>de</strong>s normes<br />
<strong>de</strong> la <strong>conduite</strong> <strong>professionnelle</strong>.<br />
Bien que la première section ne traite pas explicitement du domaine <strong>de</strong><br />
l’informatique, il va sans dire que les principes généraux qui s’y trouvent s’appliquent<br />
tout aussi bien à la <strong>conduite</strong> <strong>de</strong>s professionnels <strong>de</strong> l’informatique qu’à la <strong>conduite</strong><br />
<strong>professionnelle</strong> en général.<br />
Bien entendu, les principes moraux régissant la <strong>conduite</strong> <strong>de</strong>s professionnels <strong>de</strong><br />
l’informatique découlent <strong>de</strong> considérations éthiques plus larges. Tout co<strong>de</strong> d’éthique<br />
contient <strong>de</strong>s mots <strong>et</strong> <strong>de</strong>s phrases qui sont suj<strong>et</strong>s à <strong>de</strong> multiples interprétations. De<br />
surcroît, il <strong>de</strong>meure possible que les règlements <strong>et</strong> les principes contenus dans le<br />
co<strong>de</strong> viennent à se contredire les uns les autres lorsqu’appliqués dans <strong>de</strong>s<br />
situations concrètes. Lorsque l’issue d’un dilemme moral semble incertaine, il vaut<br />
mieux revenir à l’essentiel que <strong>de</strong> s’embourber dans les détails. C’est pourquoi le<br />
co<strong>de</strong> repose sur <strong>de</strong>s principes généraux plutôt que sur <strong>de</strong>s règlements compliqués.<br />
1
Le co<strong>de</strong> <strong>et</strong> les lignes directrices<br />
1. Règlements d’ordre général.<br />
2. Responsabilités <strong>professionnelle</strong>s spécifiques.<br />
3. Responsabilités <strong>de</strong>s dirigeants.<br />
4. Le <strong>de</strong>voir <strong>de</strong> se conformer au co<strong>de</strong>.<br />
5. Remerciements.<br />
1. Règlements d’ordre général<br />
À titre <strong>de</strong> membre <strong>de</strong> l’ACM...<br />
1.1 Je m’engage à contribuer à l’épanouissement <strong>de</strong> la société <strong>et</strong> au bien-être<br />
<strong>de</strong> l’humanité.<br />
L’épanouissement <strong>de</strong> la société <strong>et</strong> le maintien <strong>de</strong> la qualité <strong>de</strong> vie <strong>de</strong> ces membres<br />
reposent avant tout sur la protection <strong>de</strong>s droits humains fondamentaux <strong>et</strong> le respect<br />
<strong>de</strong> la diversité culturelle. Les professionnels <strong>de</strong> l’informatique doivent réduire au<br />
strict minimum les eff<strong>et</strong>s nocifs <strong>de</strong>s systèmes informatiques, sans oublier <strong>de</strong><br />
minimiser les risques posés à la santé <strong>et</strong> à la sécurité <strong>de</strong>s gens. Tant à l’étape <strong>de</strong> la<br />
conception qu’à l’étape <strong>de</strong> l’implantation <strong>de</strong>s systèmes, les professionnels <strong>de</strong><br />
l’informatique doivent veiller à ce que le fruit <strong>de</strong> leurs efforts soit mis à contribution<br />
<strong>de</strong> manière responsable du point <strong>de</strong> vue social <strong>et</strong> ce, afin d’éviter tout préjudice à la<br />
santé <strong>et</strong> au bien-être <strong>de</strong>s gens.<br />
Le bien-être <strong>de</strong> l’humanité dépend aussi bien <strong>de</strong> la sécurité <strong>de</strong> l’environnement<br />
social que <strong>de</strong> la sécurité <strong>de</strong> l’environnement naturel. Il revient donc aux<br />
professionnels <strong>de</strong> l’informatique oeuvrant dans la conception <strong>et</strong> le développement<br />
<strong>de</strong>s systèmes, <strong>de</strong> rester vigilant quant aux risques posés à l’environnement régional<br />
<strong>et</strong> mondial <strong>et</strong>, lorsque nécessaire, d’en avertir autrui.<br />
1.2 Je m’engage à éviter <strong>de</strong> porter préjudice à autrui.<br />
On entend par «préjudice» toute atteinte aux droits, aux intérêts <strong>de</strong> quelqu’un ou<br />
encore tout tort ou tout dommage. Citons à titre d’exemple la perte d’information, la<br />
perte ou l’endommagement <strong>de</strong> la propriété <strong>de</strong> quelqu’un ou encore les dommages<br />
causés à l’environnement. Ce principe interdit l’utilisation <strong>de</strong>s systèmes<br />
informatiques à <strong>de</strong>s fins préjudicielles envers les utilisateurs, les employés, les<br />
employeurs ou le public. Au nombre <strong>de</strong>s actions préjudiciables, il faut compter la<br />
<strong>de</strong>struction ou la modification intentionnelle <strong>de</strong> fichiers ou <strong>de</strong> programmes entraînant<br />
la perte <strong>de</strong> ressources ou le gaspillage <strong>de</strong> main d’œuvre dû au temps <strong>et</strong> à l’effort<br />
requis pour purger les systèmes <strong>de</strong>s virus informatiques.<br />
Il se peut qu’une action bien intentionnée mène inopinément au préjudice. Advenant<br />
un tel cas, les personnes responsables doivent chercher à neutraliser, ou du moins<br />
2
à atténuer, les conséquences négatives du préjudice. Afin d’éviter <strong>de</strong> tels acci<strong>de</strong>nts,<br />
il vaut la peine <strong>de</strong> prendre toutes les précautions possibles aux étapes <strong>de</strong> la<br />
conception <strong>et</strong> <strong>de</strong> l’implantation <strong>de</strong>s systèmes, <strong>et</strong> ce, en évaluant les risques<br />
potentiels pouvant découler <strong>de</strong> nos décisions.<br />
Afin <strong>de</strong> réduire au minimum les risques <strong>de</strong> préjudice à autrui, les professionnels <strong>de</strong><br />
l’informatique doivent réduire les écarts <strong>de</strong> <strong>conduite</strong> en suivant les normes régissant<br />
la conception <strong>et</strong> l’évaluation <strong>de</strong>s systèmes. Il faut évaluer les conséquences sociales<br />
<strong>de</strong>s systèmes afin <strong>de</strong> prévoir le risque <strong>de</strong> sérieux préjudices à autrui. Si les<br />
caractéristiques d’un système sont mal représentées aux utilisateurs, aux collègues<br />
ou aux superviseurs, les responsables <strong>de</strong> la présentation doivent assumer la<br />
responsabilité <strong>de</strong>s dommages qui s’ensuivent.<br />
Les professionnels <strong>de</strong> l’informatique, dans le cadre <strong>de</strong> leur environnement <strong>de</strong> travail,<br />
doivent signaler les dangers posés par les systèmes aux individus <strong>et</strong> à la société.<br />
Advenant un cas où les dirigeants ne prennent pas les mesures <strong>et</strong> les précautions<br />
nécessaires afin d’atténuer les dangers signalés, il revient aux subordonnés<br />
d’outrepasser leur autorité <strong>et</strong> <strong>de</strong> rapporter leur comportement à une instance<br />
supérieur afin <strong>de</strong> régler le problème <strong>et</strong> <strong>de</strong> réduire les risques. Cependant, il s’agit en<br />
soi d’un préjudice que <strong>de</strong> procé<strong>de</strong>r, sans bien-fondé, à <strong>de</strong> tels signalements. Avant<br />
<strong>de</strong> rapporter les infractions, il faut évaluer l’ensemble <strong>de</strong>s aspects pertinents <strong>de</strong><br />
l’inci<strong>de</strong>nt. En particulier, l’évaluation <strong>de</strong>s risques posés par les systèmes <strong>et</strong> <strong>de</strong> la<br />
responsabilité <strong>de</strong> ceux dont on a rapporté le comportement doit être crédible. Il est<br />
suggéré <strong>de</strong> chercher l’avis <strong>de</strong> collègues. Voir le règlement 2.5 concernant les<br />
évaluations <strong>de</strong> ren<strong>de</strong>ment.<br />
1.3 Je m’engage à être honnête <strong>et</strong> digne <strong>de</strong> confiance.<br />
L’honnêt<strong>et</strong>é est essentielle à la confiance. Une organisation ne fonctionnera jamais<br />
efficacement si la confiance n’y règne pas. Il est malhonnête <strong>de</strong> faire <strong>de</strong>s<br />
déclarations fausses ou trompeuses en ce qui concerne les systèmes <strong>et</strong> la<br />
conception <strong>de</strong>s systèmes. Le principe d’honnêt<strong>et</strong>é impose aux professionnels <strong>de</strong><br />
l’informatique <strong>de</strong> divulguer pleinement les limites <strong>et</strong> problèmes pertinents <strong>de</strong>s<br />
systèmes.<br />
Les professionnels <strong>de</strong> l’informatique doivent faire preuve d’honnêt<strong>et</strong>é en ce qui<br />
concerne leurs propres compétences <strong>et</strong> toutes circonstances pouvant mener au<br />
conflit d’intérêt.<br />
Les membres d’organisations telles que l’ACM sont vus comme les représentants<br />
<strong>de</strong>s organismes qui les chapeautent, ainsi leurs paroles <strong>et</strong> actions seront jugées en<br />
conséquence. C’est pourquoi, les membres <strong>de</strong> l’ACM <strong>de</strong>vront éviter <strong>de</strong> tenir <strong>de</strong>s<br />
propos mensongers sur l’ACM <strong>et</strong> sur les positions <strong>et</strong> les politiques <strong>de</strong> l’ACM ou <strong>de</strong><br />
toutes divisions <strong>de</strong> l’ACM.<br />
1.4 Je m’engage à être équitable <strong>et</strong> à contrer la discrimination.<br />
Ce sont les valeurs <strong>de</strong> la tolérance, du respect d’autrui <strong>et</strong> <strong>de</strong> l’égalité <strong>de</strong> tous <strong>de</strong>vant<br />
la justice qui gouvernent le présent règlement. L’ACM ne tolérera aucune<br />
discrimination quant à la race, le sexe, l’âge, le handicap, l’origine <strong>et</strong>hnique ou toute<br />
autre discrimination <strong>de</strong> ce genre.<br />
L’utilisation <strong>et</strong> l’abus <strong>de</strong> l’information <strong>et</strong> <strong>de</strong> la technologie donnent souvent lieu à <strong>de</strong>s<br />
3
inégalités entre les collectivités. Au sein d’une société juste <strong>et</strong> équitable, les citoyens<br />
bénéficient à parts égales <strong>de</strong> l’utilisation <strong>de</strong>s ressources informatiques <strong>et</strong> ce, peu<br />
importe leur race, sexe, religion, âge, handicap, origine <strong>et</strong>hnique, ou tout autre<br />
facteur <strong>de</strong> ce type. Cependant, aucun idéal ne peut justifier l’utilisation non autorisée<br />
<strong>de</strong>s ressources informatiques ou la violation <strong>de</strong>s autres principes <strong>et</strong> règlements du<br />
présent co<strong>de</strong>.<br />
1.5 Je m’engage à respecter les droits <strong>de</strong> la propriété, y compris les<br />
copyrights <strong>et</strong> les brev<strong>et</strong>s.<br />
Dans la plupart <strong>de</strong>s cas, la loi interdit <strong>de</strong> violer les copyrights, les brev<strong>et</strong>s, les<br />
secr<strong>et</strong>s commerciaux <strong>et</strong> les conditions générales <strong>de</strong>s contrats <strong>de</strong> licences. Lorsque<br />
les logiciels ne sont pas protégés, il n’en <strong>de</strong>meure pas moins qu’il est contraire à<br />
l’éthique <strong>et</strong> à la <strong>conduite</strong> <strong>professionnelle</strong> <strong>de</strong> procé<strong>de</strong>r à <strong>de</strong>s violations. Il est interdit<br />
<strong>de</strong> copier <strong>de</strong>s logiciels sans autorisation. La reproduction non autorisée <strong>de</strong> matériel<br />
est intolérable.<br />
1.6 Je m’engage à respecter la propriété intellectuelle.<br />
Les professionnels <strong>de</strong> l’informatique doivent respecter <strong>et</strong> défendre la propriété<br />
intellectuelle. Il est interdit <strong>de</strong> s’approprier les idées ou le travail d’autrui, <strong>et</strong> ce,<br />
même si ces <strong>de</strong>rniers ne bénéficient pas <strong>de</strong> la protection d’un copyright ou d’un<br />
brev<strong>et</strong>.<br />
1.7 Je m’engage à respecter la vie privée d’autrui.<br />
L’informatique <strong>et</strong> la technologie <strong>de</strong> l’information perm<strong>et</strong>tent d’accumuler <strong>et</strong><br />
d’échanger les informations personnelles à un rythme <strong>et</strong> à une échelle sans<br />
précé<strong>de</strong>nt dans l’histoire. Cependant, il en résulte une croissance <strong>de</strong>s risques<br />
d’infraction dans la vie privée <strong>de</strong>s individus ou <strong>de</strong>s collectivités. Il en va <strong>de</strong> la<br />
responsabilité <strong>de</strong>s professionnels <strong>de</strong> l’informatique <strong>de</strong> protéger l’intégrité <strong>de</strong>s<br />
données ayant trait à la vie privée <strong>de</strong>s gens. Ainsi doivent-ils veiller à ce que les<br />
données soient authentiques <strong>et</strong> à ce qu’il n’advienne aucun accès ni aucune<br />
divulgation non autorisés. Il faut trouver <strong>de</strong>s moyens perm<strong>et</strong>tant aux utilisateurs <strong>de</strong><br />
réviser leurs enregistrements <strong>et</strong> <strong>de</strong> rectifier les données inexactes.<br />
Ainsi doit-on ne compiler <strong>de</strong> données personnelles dans un système que le strict<br />
nécessaire, définir clairement la durée <strong>de</strong>s pério<strong>de</strong>s <strong>de</strong> conservation <strong>et</strong> d’élimination<br />
<strong>de</strong>s données <strong>et</strong> veiller à ce que ces paramètres soient respectés <strong>et</strong> à ce que les<br />
données ne soient utilisées qu’en vue <strong>de</strong>s fins envers lesquelles elles ont été<br />
compilées, à moins d’une dispensation spéciale <strong>de</strong> la part <strong>de</strong>s utilisateurs<br />
concernés. Ceci concerne les communications électroniques, y compris les<br />
courriels. Toute procédure visant à capturer ou à surveiller les données<br />
électroniques <strong>de</strong>s utilisateurs sans autorisation <strong>et</strong> sans justification légitime liée au<br />
maintien ou au fonctionnement <strong>de</strong>s systèmes est strictement interdite. Les données<br />
observées lors <strong>de</strong>s opérations courantes <strong>et</strong> <strong>de</strong> l’entr<strong>et</strong>ien <strong>de</strong>s systèmes doivent être<br />
traitées avec respect <strong>et</strong> dans la plus stricte confi<strong>de</strong>ntialité, à moins qu’il ne s’agisse<br />
d’un élément <strong>de</strong> preuve lié à la violation <strong>de</strong> la loi, <strong>de</strong>s règles d’une organisation ou<br />
<strong>de</strong>s principes <strong>et</strong> règlements du présent co<strong>de</strong>. Dans ces cas, il faut divulguer<br />
l’information aux autorités appropriées.<br />
1.8 Je m’engage à respecter la confi<strong>de</strong>ntialité.<br />
4
Les professionnels <strong>de</strong> l’informatique sont tenus <strong>de</strong> respecter la confi<strong>de</strong>ntialité <strong>de</strong><br />
l’information à partir du moment où ils ont promis explicitement <strong>de</strong> le faire ou encore,<br />
<strong>de</strong> façon implicite, lorsqu’il s’agit d’informations privées n’étant pas directement liées<br />
à l’exécution <strong>de</strong> leur fonction. Bref, il faut respecter en toutes circonstances les<br />
obligations que nous impose le principe <strong>de</strong> confi<strong>de</strong>ntialité envers les employeurs, les<br />
clients <strong>et</strong> les utilisateurs, sauf si la loi vient à contredire ce principe ou s’il y a<br />
contradiction avec les principes <strong>et</strong> règlements du présent co<strong>de</strong>.<br />
2. RESPONSABILITÉS PROFESSIONNELLES<br />
SPÉCIFIQUES.<br />
À titre <strong>de</strong> membre <strong>de</strong> l’ACM…<br />
2.1 Je m’engage à ce que les métho<strong>de</strong>s <strong>et</strong> fruits <strong>de</strong> mon travail atteignent un<br />
summum <strong>de</strong> qualité, d’efficacité <strong>et</strong> <strong>de</strong> dignité.<br />
L’engagement le plus important <strong>de</strong>s professionnels est sans doute <strong>de</strong> viser<br />
l’excellence. Les professionnels <strong>de</strong> l’informatique doivent tâcher d’atteindre la qualité<br />
totale <strong>et</strong> prendre conscience <strong>de</strong>s conséquences pouvant découler <strong>de</strong> la mauvaise<br />
qualité d’un système.<br />
2.2 Je m’engage à atteindre <strong>et</strong> à conserver un haut niveau <strong>de</strong> compétence<br />
<strong>professionnelle</strong>.<br />
L’excellence <strong>professionnelle</strong> est une question d’engagement. Il revient à chacun <strong>de</strong><br />
s’engager à acquérir <strong>et</strong> à maintenir un haut niveau <strong>de</strong> compétence <strong>professionnelle</strong>.<br />
Les professionnels doivent contribuer à fixer les normes <strong>de</strong> compétence <strong>et</strong> tâcher <strong>de</strong><br />
les atteindre. Il y a <strong>de</strong> nombreuses stratégies possibles <strong>de</strong> mise à jour <strong>de</strong><br />
connaissances <strong>et</strong> <strong>de</strong> compétences techniques. Les professionnels peuvent m<strong>et</strong>tre à<br />
jour <strong>de</strong>s connaissances <strong>et</strong> <strong>de</strong>s compétences en étudiant par eux-mêmes, en<br />
participant à <strong>de</strong>s cours, à <strong>de</strong>s conférences ou encore, en s’impliquant au sein<br />
d’organisations <strong>professionnelle</strong>s.<br />
2.3 Je m’engage à connaître <strong>et</strong> à respecter les lois régissant le travail<br />
professionnel.<br />
Les membres <strong>de</strong> l’ACM doivent se soum<strong>et</strong>tre aux lois locales, étatiques,<br />
provinciales, nationales <strong>et</strong> internationales, à moins qu’il n’y ait un principe moral<br />
justifiant la désobéissance. Aussi doivent-ils se soum<strong>et</strong>tre aux politiques <strong>et</strong> aux<br />
règles <strong>de</strong> procédure en vigueur dans les organisations au sein <strong>de</strong>squelles ils<br />
oeuvrent. Il est possible qu’une loi ou un règlement fasse atteinte à la morale. C’est<br />
pourquoi, il faut <strong>de</strong>meurer vigilant <strong>et</strong> ne jamais hésiter à s’opposer aux lois <strong>et</strong> aux<br />
règlements qui enfreignent à la morale <strong>et</strong> au bon sens. Lorsqu’une loi ou un<br />
règlement semble injustifiable d’un point <strong>de</strong> vue moral, il <strong>de</strong>vient alors moralement<br />
acceptable d’y contrevenir. Il n’est pas immoral d’enfreindre une loi ou un règlement<br />
lorsque ce <strong>de</strong>rnier manque <strong>de</strong> fon<strong>de</strong>ment moral ou encore, lorsqu’il contredit une loi<br />
ou un règlement que l’on juge prioritaire. Toutefois, peu importe les raisons qui le<br />
poussent à agir, il revient à celui qui enfreint la loi ou le règlement <strong>de</strong> prendre ses<br />
5
esponsabilités <strong>et</strong> d’assumer les conséquences <strong>de</strong> ses actes.<br />
2.4 Je m’engage à accepter d’être évalué <strong>et</strong> à évaluer autrui.<br />
La qualité du ren<strong>de</strong>ment au travail varie très souvent en fonction <strong>de</strong> la qualité <strong>de</strong><br />
l’évaluation du personnel. Le domaine <strong>de</strong> l’informatique ne fait pas exception à c<strong>et</strong>te<br />
règle. C’est pourquoi les professionnels <strong>de</strong> l’informatique ne <strong>de</strong>vraient pas hésiter à<br />
offrir d’évaluer le ren<strong>de</strong>ment d’autrui <strong>et</strong> à <strong>de</strong>man<strong>de</strong>r qu’on évalue leur ren<strong>de</strong>ment.<br />
2.5 Je m’engage à analyser <strong>et</strong> à évaluer, <strong>de</strong> façon détaillée, minutieuse <strong>et</strong><br />
approfondie, les systèmes informatiques, les eff<strong>et</strong>s qui en découlent <strong>et</strong> les<br />
risques associés.<br />
Les professionnels <strong>de</strong> l’informatique doivent faire preuve <strong>de</strong> perspicacité, <strong>de</strong> minutie<br />
<strong>et</strong> d’objectivité lors <strong>de</strong> l’évaluation, <strong>de</strong> la recommandation <strong>et</strong> <strong>de</strong> la présentation <strong>de</strong><br />
<strong>de</strong>scriptions <strong>de</strong> systèmes <strong>et</strong> d’alternatives. Étant donnée l’expertise <strong>de</strong>s<br />
professionnels <strong>de</strong> l’informatique, les non-spécialistes n’ont d’autre choix que <strong>de</strong> leur<br />
faire confiance. Ainsi les professionnels <strong>de</strong> l’informatique doivent-ils fournir <strong>de</strong>s<br />
évaluations objectives <strong>et</strong> crédibles aux employés, aux clients, aux utilisateurs <strong>et</strong> aux<br />
particuliers. Tout comme l’indiquent les lignes directrices du règlement 1.3, lorsqu’ils<br />
évaluent un système, les professionnels <strong>de</strong> l’informatique doivent i<strong>de</strong>ntifier les<br />
conflits d’intérêts pertinents qui risquent d’en découler.<br />
Tout comme l’indiquent les lignes directrices du règlement 1.2 concernant la<br />
prévention du préjudice à autrui, il revient aux professionnels <strong>de</strong> l’informatique <strong>de</strong><br />
rapporter tout signe <strong>de</strong> danger provenant <strong>de</strong> systèmes à ceux qui ont la possibilité<br />
<strong>et</strong>/ou la responsabilité <strong>de</strong> les résoudre. Pour <strong>de</strong> plus amples détails, le lecteur n’a<br />
qu’à se référer aux lignes directrices du règlement 1.2 concernant le préjudice à<br />
autrui <strong>et</strong> les signalements <strong>de</strong> violations <strong>de</strong>s normes <strong>professionnelle</strong>s.<br />
2.6 Je m’engage à respecter les contrats, les accords <strong>et</strong> les tâches qu’on<br />
m’assigne.<br />
Le respect <strong>de</strong>s engagements est une question d’intégrité <strong>et</strong> d’honnêt<strong>et</strong>é. Les<br />
professionnels <strong>de</strong> l’informatique doivent veiller à ce que tous les éléments <strong>de</strong>s<br />
systèmes informatiques dont ils ont la responsabilité fonctionnent comme prévu.<br />
Lorsqu’ils travaillent sous contrat, les professionnels <strong>de</strong> l’informatique doivent tenir<br />
l’employeur ou le client informé <strong>de</strong> leur progrès.<br />
Lorsqu’on leur assigne une tâche qu’ils jugent impossible <strong>de</strong> mener à terme telle<br />
que définie, les professionnels <strong>de</strong> l’informatique sont tenus <strong>de</strong> <strong>de</strong>man<strong>de</strong>r qu’elle soit<br />
redéfinie. Les professionnels <strong>de</strong> l’informatique ne doivent jamais entamer une tâche<br />
sans en examiner les détails pertinents <strong>et</strong> sans fournir à l’employeur une analyse <strong>de</strong><br />
risques. Bref, ce qu’il faut comprendre, c’est qu’en tant que professionnels, ils sont<br />
imputables <strong>de</strong>s conséquences <strong>de</strong> leurs actes. Bien sûr, l’ordre <strong>de</strong> priorité <strong>de</strong>s<br />
considérations morales peut varier d’une situation à l’autre. Par conséquent, il se<br />
peut que d’autres considérations morales viennent à prendre plus d’importance que<br />
le principe d’imputabilité.<br />
Il peut arriver que l’on s’oppose aux professionnels lorsqu’ils jugeront qu’une tâche<br />
donnée ne pourrait être complétée tel que définie <strong>et</strong> que, malgré s’être expliqué<br />
convenablement, ils soient obligés, selon les prévisions <strong>de</strong> leur contrat ou par la loi,<br />
<strong>de</strong> procé<strong>de</strong>r comme prévu. Face à un tel dilemme, les professionnels ne doivent<br />
6
jamais oublier qu’ils sont imputables <strong>de</strong>s conséquences <strong>de</strong> leurs actes. Il s’agit d’un<br />
dilemme moral; par conséquent, la décision <strong>de</strong> poursuivre ou non la tâche doit être<br />
prise selon <strong>de</strong>s critères moraux.<br />
Ceux qui prétendront agir contre leur gré ne seront pas moins imputables <strong>de</strong>s<br />
conséquences <strong>de</strong> leurs actes que ne le seront ceux qui procé<strong>de</strong>ront <strong>de</strong> leur plein<br />
gré.<br />
2.7 Je m’engage à éduquer le public quant aux principes <strong>et</strong> aux conséquences<br />
<strong>de</strong> l’informatique.<br />
Les professionnels <strong>de</strong> l’informatique doivent partager leurs connaissances<br />
techniques avec le public afin <strong>de</strong> l’éduquer quant aux principes, aux impacts <strong>et</strong> aux<br />
limites <strong>de</strong>s systèmes informatiques. Aussi doivent-ils chercher à combattre la<br />
circulation <strong>de</strong> préjugés <strong>et</strong> <strong>de</strong> fauss<strong>et</strong>és à l’égard du domaine informatique.<br />
2.8 Je m’engage à n’accé<strong>de</strong>r aux ressources informatiques <strong>et</strong> <strong>de</strong>s<br />
communications que lorsqu’on m’en donne l’autorisation.<br />
Le règlement 1.2 interdit le vol <strong>et</strong> la <strong>de</strong>struction <strong>de</strong> propriété tangible <strong>et</strong> électronique.<br />
Ce <strong>de</strong>rnier interdit également l’infraction <strong>et</strong> l’utilisation non autorisée <strong>de</strong>s ordinateurs<br />
<strong>et</strong> <strong>de</strong>s systèmes <strong>de</strong> communication. Constituent <strong>de</strong>s exemples d’infraction :<br />
l’accession sans autorisation explicite aux réseaux <strong>de</strong> communication, aux systèmes<br />
informatiques, aux comptes ou aux fichiers reliés à ces réseaux <strong>et</strong> à ces systèmes.<br />
Tant <strong>et</strong> aussi longtemps qu’ils respectent le principe antidiscriminatoire du règlement<br />
1.4, les individus <strong>et</strong> les organisations ont le droit <strong>de</strong> restreindre l’accès à leurs<br />
systèmes. Il est interdit d’utiliser ou d’accé<strong>de</strong>r sans autorisation aux systèmes<br />
informatiques, aux programmes informatiques ou aux fichiers <strong>de</strong> données d’autrui.<br />
Avant d’utiliser les ressources d’un système, qu’il s’agisse d’un port <strong>de</strong><br />
communications, d’espace réservé aux fichiers, <strong>de</strong>s périphériques du système ou du<br />
temps <strong>de</strong> traitement d’ordinateur, il est nécessaire d’acquérir l’autorisation<br />
appropriée.<br />
3. RESPONSABILITÉS DES DIRIGEANTS.<br />
À titre <strong>de</strong> membre <strong>de</strong> l’ACM <strong>et</strong> <strong>de</strong> dirigeant organisationnel…<br />
Attention: C<strong>et</strong>te section est fortement inspirée du co<strong>de</strong> d’éthique <strong>de</strong> l’IFIP<br />
présentement en construction, surtout en ce qui a trait aux sections traitant <strong>de</strong><br />
l’éthique <strong>de</strong>s organisations <strong>et</strong> <strong>de</strong>s problèmes d’ordre international. Les <strong>de</strong>voirs<br />
éthiques <strong>de</strong>s organisations sont absents <strong>de</strong> la plupart <strong>de</strong>s co<strong>de</strong>s d’éthique <strong>et</strong> <strong>de</strong><br />
<strong>conduite</strong> <strong>professionnelle</strong>, <strong>et</strong> ce, en raison du privilège accordé dans la plupart <strong>de</strong>s<br />
cas à la perspective individuelle. Dans ce qui suit, nous tenterons <strong>de</strong> résoudre ce<br />
problème en énonçant les principes <strong>et</strong> règlements à partir <strong>de</strong> la perspective <strong>de</strong>s<br />
dirigeants organisationnels. Dans ce qui suit, nous entendrons par «dirigeant» tout<br />
membre d’une organisation qui est appelé à faire preuve <strong>de</strong> lea<strong>de</strong>rship <strong>et</strong> à jouer un<br />
rôle éducatif. Les règlements qui suivront concernent aussi bien les organisations<br />
que les dirigeants. Dans ce qui suit, nous entendrons par «organisations» les<br />
sociétés corporatives, les agences gouvernementales <strong>et</strong> autres employeurs, sans<br />
oublier les organisations <strong>professionnelle</strong>s à base volontaire.<br />
7
3.1 Je m’engage à expliquer à autrui les responsabilités sociales qui<br />
s’imposent aux membres <strong>de</strong> l’organisation <strong>et</strong> à encourager les autres à les<br />
respecter.<br />
Toute organisation a <strong>de</strong>s impacts sur le public <strong>et</strong> aucune organisation ne peut se<br />
perm<strong>et</strong>tre <strong>de</strong> refuser d’assumer les responsabilités sociales qui en découlent. Les<br />
organisations doivent développer <strong>de</strong>s procédures <strong>et</strong> <strong>de</strong>s attitu<strong>de</strong>s axées sur la<br />
qualité <strong>et</strong> le bien-être <strong>de</strong> la société; ce qui contribuera à réduire le niveau <strong>de</strong> risque<br />
encouru par le public. Ce faisant, les organisations serviront l’intérêt public <strong>et</strong><br />
assumeront leur responsabilité sociale. C’est pourquoi les dirigeants doivent<br />
encourager les autres membres <strong>de</strong> l’organisation à contribuer pleinement à<br />
l’accomplissement <strong>de</strong>s responsabilités sociales <strong>de</strong> l’organisation <strong>et</strong> à l’atteinte d’un<br />
haut niveau <strong>de</strong> qualité.<br />
3.2 Je m’engage à gérer le personnel <strong>et</strong> les ressources <strong>de</strong> manière à concevoir<br />
<strong>et</strong> à construire <strong>de</strong>s systèmes informatiques visant à améliorer la qualité <strong>de</strong> vie<br />
au travail.<br />
Les dirigeants organisationnels doivent veiller à ce que les systèmes informatiques<br />
contribuent à améliorer <strong>et</strong> non pas à diminuer le niveau <strong>de</strong> qualité <strong>de</strong> vie au travail.<br />
À l’étape <strong>de</strong> l’implantation <strong>de</strong>s systèmes informatiques, les organisations doivent<br />
tenir compte du développement personnel <strong>et</strong> professionnel, <strong>de</strong> la sécurité physique<br />
<strong>et</strong> <strong>de</strong> la dignité <strong>de</strong> tous leurs employés. Les organisations doivent considérer les<br />
besoins ergonomiques <strong>de</strong> leurs employés dans la conception <strong>de</strong>s systèmes <strong>et</strong> <strong>de</strong>s<br />
postes <strong>de</strong> travail.<br />
3.3 Je m’engage à encourager l’utilisation justifiée <strong>et</strong> autorisée <strong>de</strong>s ressources<br />
informatiques <strong>et</strong> communicationnelles <strong>de</strong> l’organisation.<br />
Sachant qu’il est tout aussi possible d’utiliser les systèmes informatiques afin <strong>de</strong><br />
porter préjudice à une organisation qu’à lui porter bénéfice, le dirigeant doit définir<br />
clairement ce qui constitue l’utilisation justifiée <strong>et</strong> injustifiée <strong>de</strong>s ressources<br />
informatiques <strong>de</strong> son organisation. Bien qu’il vaille mieux réduire au strict minimum<br />
le nombre <strong>et</strong> l’étendue <strong>de</strong>s règles d’utilisation <strong>de</strong>s ressources informatiques, il n’en<br />
<strong>de</strong>meure pas moins qu’une fois en vigueur ces <strong>de</strong>rnières doivent être appliquées<br />
aussi strictement que possible.<br />
3.4 Je m’engage à ce qu’à l’étape <strong>de</strong> l’analyse <strong>et</strong> <strong>de</strong> la conception <strong>de</strong>s<br />
exigences systémiques soient i<strong>de</strong>ntifiés avec précision les besoins <strong>de</strong>s<br />
utilisateurs <strong>et</strong> <strong>de</strong> toute personne affectée par ces systèmes <strong>et</strong> à ce que le<br />
système répon<strong>de</strong> aux besoins i<strong>de</strong>ntifiés.<br />
Il faut incorporer dans un énoncé <strong>de</strong> besoins l’analyse <strong>de</strong>s besoins <strong>de</strong>s utilisateurs<br />
courants <strong>et</strong> potentiels, ainsi que <strong>de</strong> toute autre personne susceptible d’être affectée<br />
par un système informatique. La conformité à ces besoins est une composante<br />
essentielle <strong>de</strong> la validation d’un système.<br />
8
3.5 Je m’engage à soutenir <strong>et</strong> à promouvoir les politiques visant à protéger les<br />
utilisateurs <strong>et</strong> toute autre personne affectée <strong>de</strong> près ou <strong>de</strong> loin par les<br />
systèmes informatiques.<br />
Du point <strong>de</strong> vue moral, la conception ou l’implantation <strong>de</strong> systèmes informatiques<br />
pouvant humilier <strong>de</strong>s individus ou <strong>de</strong>s groupes, que ce soit délibérément ou par<br />
inadvertance, est intolérable. Les professionnels <strong>de</strong> l’informatique en position <strong>de</strong><br />
prendre <strong>de</strong>s décisions doivent veiller à ce que les systèmes soient conçus <strong>et</strong><br />
implantés <strong>de</strong> manière à protéger l’intimité <strong>de</strong>s utilisateurs <strong>et</strong> à sauvegar<strong>de</strong>r leur<br />
dignité.<br />
3.6 Je m’engage à créer <strong>de</strong>s opportunités <strong>de</strong> formation pour les membres <strong>de</strong><br />
l’organisation en matière <strong>de</strong>s principes <strong>et</strong> limites <strong>de</strong>s systèmes informatiques.<br />
Par la présente, nous complétons le règlement 2.7 sur l’éducation du public. Afin<br />
d’optimiser la participation <strong>de</strong>s membres <strong>de</strong> l’organisation, il est essentiel <strong>de</strong><br />
multiplier les opportunités <strong>de</strong> formation. Les membres doivent avoir accès à <strong>de</strong> telles<br />
opportunités en vue d’accroître leurs connaissances <strong>et</strong> <strong>de</strong> développer leurs<br />
aptitu<strong>de</strong>s en matière d’informatique, sans oublier les séances <strong>de</strong> sensibilisation aux<br />
conséquences <strong>et</strong> aux limites <strong>de</strong> certains types <strong>de</strong> systèmes. Il faut avertir les<br />
professionnels <strong>de</strong>s dangers encourus lors <strong>de</strong> la construction <strong>de</strong> systèmes à partir <strong>de</strong><br />
modèles trop simplifiés, <strong>et</strong> <strong>de</strong> la difficulté, voire <strong>de</strong> l’impossibilité, d’anticiper <strong>et</strong> <strong>de</strong><br />
prévoir chacune <strong>de</strong>s conditions d’opération <strong>et</strong> <strong>de</strong> tout autre problème relié à la<br />
complexité <strong>de</strong> leur profession.<br />
4. LE DEVOIR DE SE CONFORMER AU CODE.<br />
À titre <strong>de</strong> membre <strong>de</strong> l’ACM…<br />
4.1 Je m’engage à soutenir <strong>et</strong> à promouvoir les règlements <strong>et</strong> les principes<br />
exprimés dans le présent co<strong>de</strong><br />
L’avenir du domaine informatique dépend tout autant <strong>de</strong> l’excellence morale que <strong>de</strong><br />
l’excellence technique. Non seulement les membres <strong>de</strong> l’ACM doivent-ils adhérer<br />
aux principes exprimés dans le présent co<strong>de</strong>, mais il leur revient aussi d’encourager<br />
un comportement semblable auprès <strong>de</strong>s autres membres.<br />
4.2 Je m’engage à traiter les violations <strong>de</strong>s règlements <strong>et</strong> <strong>de</strong>s principes<br />
exprimés dans le présent co<strong>de</strong> comme étant contradictoires avec l’adhésion à<br />
l’ACM<br />
Bien que l’adhésion à un co<strong>de</strong> d’éthique se fasse sur base volontaire, il n’en<br />
<strong>de</strong>meure pas moins que les membres qui contreviennent aux règlements <strong>et</strong> aux<br />
principes du présent co<strong>de</strong> verront leur adhésion à l’ACM mise à terme.<br />
9
5. REMERCIEMENTS.<br />
Le co<strong>de</strong> <strong>et</strong> les lignes directrices ont été mises au point par la Task Force for the<br />
Revision of the ACM <strong>Co<strong>de</strong></strong> of Ethics and Professional Conduct, le groupe <strong>de</strong> travail<br />
pour la révision du co<strong>de</strong> d’éthique <strong>et</strong> <strong>de</strong> <strong>conduite</strong> <strong>professionnelle</strong> <strong>de</strong> l’ACM. Sont<br />
membres <strong>de</strong> la Task Force : Ronald E. An<strong>de</strong>rson, prési<strong>de</strong>nt, Gerald Engel, Donald<br />
Gotterbarn, Grace C. Hertlein, Alex Hoffman, Bruce Jawer, Deborah G. Johnson,<br />
Doris K. Lidtke, Joyce Currie Little, Dianne Martin, Donn B. Parker, Judith A.<br />
Perrolle, and Richard S. Rosenberg. La Task Force a été encadrée par<br />
ACM/SIGCAS <strong>et</strong> financée par ACM SIG Discr<strong>et</strong>ionary Fund. Le conseil <strong>de</strong> l’ACM a<br />
adopté le co<strong>de</strong> <strong>et</strong> les lignes directrices le 16 octobre 1992.<br />
La publication non autorisée <strong>de</strong> ce co<strong>de</strong> dans sa version originale anglaise n’est<br />
permise <strong>et</strong> que tant <strong>et</strong> aussi longtemps qu’aucun changement n’y est apporté<br />
d’aucune façon <strong>et</strong> qu’il porte la mention <strong>de</strong> copyright. Copyright ©1997, Association<br />
for Computing Machinery, Inc.<br />
La publication <strong>de</strong> la présente traduction française ne peut avoir lieu qu’avec<br />
l’autorisation du <strong>Collège</strong> Montmorency.<br />
ACM/<strong>Co<strong>de</strong></strong> d’éthique. Dernière mise à jour: 05/12/03<br />
©1997 Association for Computing Machinery<br />
10