Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | |
departement_info:personnels:pb:r3.10 [2024/11/25 18:34] – [Ethique du numérique] Brutus Philippe | departement_info:personnels:pb:r3.10 [2024/11/25 18:36] (Version actuelle) – [Ethique du numérique] Brutus Philippe |
---|
Il s'agit de rendre le Système d'information plus performant en offrant aux utilisateurs des applications utiles, pour le bien de l'organisation, des utilisateurs et des clients. Il ne faudrait pas que l'utilisation d'une application puisse être détournée de sa vocation initiale ou que l'on trompe l'utilisateur pour le faire agir contre son intérêt ([[https://www.atipik.ch/fr/blog/definition-dark-patterns-design-ux | Il s'agit de rendre le Système d'information plus performant en offrant aux utilisateurs des applications utiles, pour le bien de l'organisation, des utilisateurs et des clients. Il ne faudrait pas que l'utilisation d'une application puisse être détournée de sa vocation initiale ou que l'on trompe l'utilisateur pour le faire agir contre son intérêt ([[https://www.atipik.ch/fr/blog/definition-dark-patterns-design-ux |
|interactions trompeuses]]).\\ | |interactions trompeuses]]).\\ |
Par ailleurs, l'informatique utilise des données, parfois personnelles et nominatives, voire des {{:departement_info:personnels:pb:R3.10:donnees_sensibles.pdf|données sensibles}} qui pourraient être obtenues par des personnes non autorisées, voire altérées ou utilisées à d'autres fins que ce que nécessitent les traitements automatisés. Il faut veiller à sécuriser les applications pour se prémunir de ces agissements et respecter les obligation réglementaires en vigueur. | Par ailleurs, l'informatique utilise des données, parfois personnelles et nominatives, voire des {{:departement_info:personnels:pb:R3.10:donnees_sensibles.pdf|données sensibles}} qui pourraient être obtenues par des personnes non autorisées, voire altérées ou utilisées à d'autres fins que ce que nécessitent les traitements automatisés. Il faut veiller à sécuriser les applications pour se prémunir de ces agissements et respecter les obligations réglementaires en vigueur. |
| |
L'{{:departement_info:personnels:pb:R3.10:ethique.pdf|éthique}} doit intervenir dans la décision du management (gouvernance des S.I.). En effet, l'éthique questionne trop souvent //a posteriori// alors qu'avec l'informatique, un problème éthique sera très difficile à régler dans la réactivité. Il faut être proactif et prendre en compte les considérations éthiques...\\ | L'{{:departement_info:personnels:pb:R3.10:ethique.pdf|éthique}} doit intervenir dans la décision du management (gouvernance des S.I.). En effet, l'éthique questionne trop souvent //a posteriori// alors qu'avec l'informatique, un problème éthique sera très difficile à régler dans la réactivité. Il faut être proactif et prendre en compte les considérations éthiques...\\ |