Vous êtes sur la page 1sur 3

LE 10 COMMANDEMENT DE D’INFORMATIQUE

1 Tu n’utiliseras pas un ordinateur pour nuire à autrui.


2. Tu n’interviendras pas dans le travail informatique d’autrui.
3. Tu ne fouilleras pas dans les fichiers d’autrui.
4. Tu n’utiliseras pas un ordinateur pour voler.
5. Tu n’utiliseras pas un ordinateur pour porter un faux témoignage.

6 Tu n’utiliseras pas un ordinateur pour nuire à autrui.


7. Tu n’interviendras pas dans le travail informatique d’autrui.
8. Tu ne fouilleras pas dans les fichiers d’autrui.
9. Tu n’utiliseras pas un ordinateur pour voler.
10. Tu n’utiliseras pas un ordinateur pour porter un faux témoignage.

COMMENTAIRE

1er commandement : Ce commandement dit qu’il est contraire à l’éthique d’utiliser un


ordinateur pour nuire à un autre utilisateur. Il ne se limite pas aux dommages
physiques. Il inclut le fait de nuire ou de corrompre les données ou les fichiers
d’autres utilisateurs. Le commandement stipule qu’il est mal d’utiliser un ordinateur
pour voler les informations personnelles de quelqu’un. Manipuler ou détruire les
fichiers d’autres utilisateurs est éthiquement incorrect. Il est contraire à l’éthique
d’écrire des programmes qui, une fois exécutés, conduisent à voler, copier ou obtenir
un accès non autorisé aux données d’autres utilisateurs. Être impliqué dans des
pratiques comme le piratage, le spamming, le phishing ou la cyber intimidation n’est
pas conforme à l’éthique informatique.

2em commandement : Les logiciels informatiques peuvent être utilisés de manière à


déranger les autres utilisateurs ou à perturber leur travail. Les virus, par exemple,
sont des programmes destinés à nuire aux programmes informatiques utiles ou à
perturber le fonctionnement normal d’un ordinateur. Les logiciels malveillants
peuvent perturber le fonctionnement des ordinateurs de plus d’une façon. Il peut
surcharger la mémoire de l’ordinateur par une consommation excessive des
ressources informatiques, ralentissant ainsi son fonctionnement. Il peut entraîner un
mauvais fonctionnement de l’ordinateur, voire son arrêt. Utiliser un logiciel malveillant
pour attaquer un ordinateur est contraire à l’éthique.

3em commandement : Nous savons qu’il est mal de lire les lettres personnelles de
quelqu’un. Dans le même ordre d’idées, il est mal de lire les messages électroniques
ou les fichiers d’une autre personne. Obtenir des données à partir des fichiers privés
d’une autre personne n’est rien de moins que de s’introduire dans la chambre de
quelqu’un. Fouiner dans les fichiers d’une autre personne ou lire ses messages
personnels constitue une atteinte à sa vie privée. Il existe des exceptions à cette
règle. Par exemple, l’espionnage est nécessaire et ne peut être qualifié de contraire
à l’éthique lorsqu’il est effectué contre une utilisation illégitime des ordinateurs. Par
exemple, les agences de renseignement travaillant sur des affaires de
cybercriminalité ont besoin d’espionner l’activité internet des suspects.

4em commandement : Le vol d’informations sensibles ou la fuite d’informations


confidentielles équivaut à un vol qualifié. Il n’est pas correct d’acquérir des
informations personnelles d’employés à partir d’une base de données d’employés ou
l’historique des patients à partir d’une base de données d’un hôpital ou d’autres
informations de ce type qui sont censées être confidentielles. De même, il est interdit
de s’introduire dans un compte bancaire pour recueillir des informations sur le
compte ou son titulaire. Le transfert électronique illégal de fonds est un type de
fraude. Avec l’utilisation de la technologie, le vol d’informations est beaucoup plus
facile. Les ordinateurs peuvent être utilisés pour stocker les informations volées. Il ne
faut cependant pas oublier qu’agir ainsi est contraire à l’éthique.

5em commandement : La diffusion de l’information est devenue virale aujourd’hui, à


cause d’Internet. Cela signifie également que les fausses nouvelles ou les rumeurs
peuvent se propager rapidement par le biais des sites de réseaux sociaux ou des
courriels. Participer à la circulation d’informations erronées est contraire à l’éthique.
Les courriers électroniques et les fenêtres pop-up sont couramment utilisés po ur
diffuser des informations erronées ou donner de fausses alertes dans le seul but de
vendre des produits. Il n’est pas rare que des courriers électroniques provenant de
sources non fiables fassent la publicité de certains produits ou diffusent des
informations difficiles à croire. La participation directe ou indirecte à la circulation de
fausses informations est éthiquement répréhensible.

6em commandement : Comme toute autre œuvre artistique ou littéraire, les logiciels
sont protégés par le droit d’auteur. Un morceau de code est l’œuvre originale de
l’individu qui l’a créé. Il est protégé par le droit d’auteur en son nom. Dans le cas d’un
développeur qui écrit un logiciel pour l’organisation pour laquelle il travaille,
l’organisation en détient le droit d’auteur. Le droit d’auteur est valable à moins que
ses créateurs n’annoncent qu’il ne l’est pas. Obtenir des copies illégales d’un logiciel
protégé par le droit d’auteur est contraire à l’éthique.

7em commandement : Les systèmes multi-utilisateurs ont des mots de passe


spécifiques à chaque utilisateur. S’introduire dans le mot de passe d’un autre
utilisateur, et donc s’immiscer dans son espace privé, est contraire à l’éthique. Il n’est
pas éthique de pirater des mots de passe pour obtenir un accès non autorisé à un
système informatique protégé par un mot de passe. Accéder à des données
auxquelles vous n’êtes pas autorisé ou accéder à l’ordinateur d’un autre utilisateur
sans sa permission n’est pas éthique.

8em commandement : Les programmes développés par un développeur de logiciels


sont sa propriété. S’il travaille avec une organisation, ils sont la propriété de cette
dernière. Les copier et les propager en son propre nom est contraire à l’éthique. Cela
s’applique à tout travail créatif, programme ou conception. Établir la propriété sur une
œuvre qui n’est pas la vôtre est éthiquement incorrect.
9em commandement : S’intéresser aux conséquences sociales que peut avoir un
programme, décrit une perspective plus large de l’examen de la technologie. Un
logiciel informatique à sa sortie, touche des millions de personnes. Des logiciels
comme les jeux vidéo et les animations ou les logiciels éducatifs peuvent avoir un
impact social sur leurs utilisateurs. Lorsqu’il travaille sur des films d’animation ou qu’il
conçoit des jeux vidéo, par exemple, il incombe au programmeur de comprendre son
public/les utilisateurs cibles et l’effet qu’il peut avoir sur eux. Par exemple, un jeu
vidéo destiné aux enfants ne doit pas avoir de contenu susceptible des influencer
négativement. De même, l’écriture de logiciels malveillants est éthiquement
incorrecte. Un développeur de logiciels/une société de développement doit tenir
compte de l’influence que son code peut avoir sur la société en général.

10em commandement : L’étiquette de communication que nous suivons dans le


monde réel s’applique également à la communication par ordinateur. Lorsque l’on
communique sur Internet, il faut traiter les autres avec respect. Il ne faut pas
empiéter sur l’espace privé des autres, utiliser un langage abusif, faire de fausses
déclarations ou faire des remarques irresponsables sur les autres. Il faut être
courtois en communiquant sur le web et respecter le temps et les ressources des
autres. De même, il faut être prévenant avec un utilisateur novice de l’ordinateur.

Vous aimerez peut-être aussi