<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><b><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Contexte</span></span></span></b></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Dans l’« âge du<i> </i>pétabyte » (Anderson, 2008) dans lequel nous vivons, chaque organisation produit quotidiennement un nombre toujours croissant de données, formant les « <i>big data</i> ». À l’échelle de l’internaute, de nombreuses données sont aussi produites. Sur le Web, nous produisons à la fois des traces volontaires (publications, saisie de formulaires, etc.) et involontaires (Adresse IP, historique de navigation, géolocalisation, etc.). Une première prise de conscience a lieu dans le monde universitaire à la fin des années 2000 (Merzeau, 2009), suivi par le législateur européen en 2012 menant à l’adoption du Règlement général sur la protection des données, deux ans seulement après le scandale Facebook-Cambridge Analytica, dont la portée a favorisé une prise de conscience plus large des enjeux de l’« identité numérique » par le grand public.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">La gestion des <i>big data</i> soulève aussi bien des enjeux techniques (modélisation des données), économiques (infobésité, monopole commercial de jeux de mégadonnées par les GAFAM), politiques (gouvernance des données) qu’éthiques (surveillance). Les entreprises de taille intermédiaire et les grandes entreprises sont, d’une manière ou d’une autre, au cœur de ces enjeux. Parmi les symptômes rencontrés par les organisations, nous trouvons l’absence de référentiels de données communs entre les départements, un cloisonnement des données (gestion en silos) et une péremption accélérée des données (pas de mise à jour). À la pluralité de réponses technologiques existantes aux enjeux des <i>big data</i> fait écho le contexte unique de chaque organisation, tandis que les modalités de cet accompagnement sont, dans la quasi-totalité des cas, confidentielles. Dans notre recherche, nous considérons le cas où une organisation prestataire en édition logicielle (dont la raison sociale sera publique) est mandatée par une organisation (dont la raison sociale sera anonymisée) pour apporter une réponse technologique à l’enjeu des <i>big data</i> rencontrée par cette dernière. Nous avons pu suivre les étapes de l’implémentation de la solution – une plateforme de réconciliation des données – et vérifier la promesse du prestataire. Pour la première fois, les silos de l’organisation communiquent entre eux par l’intermédiaire de cette plateforme. En théorie, les données sont intelligibles et la satisfaction client est forte. </span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><b><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Problématique</span></span></span></b></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Si nous sortons du strict rapport transactionnel pour nous situer du côté du prestataire qui fournit la solution technologique, un enjeu spécifique apparaît : une technologie capable de réconcilier les données <i>doit</i>-elle le faire pour toutes les données du périmètre confié par le client ? Si la question de savoir si elle le <i>peut</i> est tranchée tant du point de vue technique que légal (encore que même ce volet légal soit, en réalité, en pleine structuration), le « doit » fait de la question une interrogation directement éthique. Car le propre des <i>big data</i>, c’est de révéler la valeur latente des données, de livrer une réponse sans que la question n’ait été posée à celui qui la livre malgré lui. De sorte que notre problématique pourrait se reformuler ainsi : une technologie capable de réconcilier des données doit-elle rendre intelligible toutes les données qu’elle peut légalement traiter et produire ?</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><b><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Plan envisagé</span></span></span></b></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">À partir de l’exemple d’une organisation éditrice d’une plateforme de réconciliation de données, nous chercherons à comprendre le dilemme éthique soulevé par l’encapacitation de l’organisation cliente du point de vue de ses données.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Du point de vue de l’ancrage théorique, nous inscrivons notre recherche dans un ensemble d’études dédiées aux « plateformes ». Cette appellation popularisée par l’entrepreneur et essayiste Tim O’Reilly (2011) désigne des formes variées de systèmes techniques et par synecdoque les acteurs économiques commercialisant ces systèmes. Du système d’exploitation à l’application Web en passant par les réseaux sociaux numériques, ces plateformes ont pour point commun une mise en relation entre utilisateurs permise par la médiation d’une infrastructure informatique cristallisant en elle un fort pouvoir sur les usages. La question des plateformes est aujourd’hui abordée par différents prismes, sociologique d’abord à travers l’étude de l’impact des plateformes sur la circulation des biens culturels (Beuscart & Coavoux & Maillard, 2019) ou la transformation des rapports économiques induites par elles (Cardon & Casilli, 2015), communicationnel ensuite à travers un rapprochement entre le procédé d’infomédiation et le phénomène de « plateformisation » (Rebillard & Smyrnaios, 2019). De nombreuses autres études ont été publiées ou sont en cours.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Notre positionnement ne vise pas à interroger la solution technologique en elle-même, fondée sur la discipline informatique (théorie de conduite de projets informatiques, architecture informatique, ingénierie des connaissances, etc.), mais la façon dont un cas d’usage révèle soit des valeurs embarquées, soit l’absence de référentiel éthique. Il s’agira d’interroger, au fond, la responsabilité d’un prestataire fournisseur d’une technologie capable d’exploiter des traces numériques, en se demandant si le contrat qui le lie à son client et la réglementation en vigueur suffisent à en définir les contours. </span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Quoiqu’encore trop peu débattue, cette question de l’éthique dans l’usage des logiciels n’est pas nouvelle (Software Engineering Ethics Research Institute, 1999 ; </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Gotterbarn, 2002 ; Lurie & Mark, 2015). Nous adosserons notre réflexion aux travaux des sciences de l’information et de la communication (Zolynski, 2015 ; Béranger, 2014), mais aussi et surtout en philosophie des techniques (Guchet, 2013 ; Chardel, 2014).</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">À l’issue de cette recherche, nous souhaitons apporter des éléments illustrant une formulation progressive d’un dilemme éthique, ayant pour origine l’exploitation médiée des données d’une organisation, par une partie de l’équipe instrumentant cette solution logicielle. À partir de la situation observée, nous dresserons des hypothèses structurelles et définirons un plan visant à interroger d’autres situations relevant de parties prenantes similaires.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><b><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Bibliographie</span></span></span></b></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Anderson, C. (2008). <i>The End of Theory: The Data Deluge Makes The Scientific Method Obsolete</i>, Wired. https://www.wired.com/2008/06/pb-theory/ </span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Béranger, J. (2014). </span></span></span><i><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Big Data et données personnelles : vers une gouvernance éthique des algorithmes</span></span></span></i><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">, Paris Tech Review, Paris. https://www.paristechreview.com/</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Beuscart, J.-S., Coavoux, S., Maillard, S. (2019). Les algorithmes de recommandation musicale et l’autonomie de l’auditeur. Analyse des écoutes d’un panel d’utilisateurs de streaming. <i>Réseaux</i>, n° 213, 17-47.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Cardon, D., Casilli, A. (2015). <i>Qu’est-ce que le Digital Labor ?</i> </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Bry-surMarne, INA.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Chardel, P.-A. (2014). Données personnelles et devenir des subjectivités. Questions d’éthique. <i>Sécurité et stratégie</i>, 2014/2 vol. 17, 5-11.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Gotterbarn, D. (2002). Software Engineering Ethics. </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Dans Marciniak. </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">J.J., <i>Encyclopedia of Software Engineering</i>, Wiley Online Library. DOI:10.1002/0471028959.sof314.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Guchet, X. (2013) Technique et philosophie. Une contribution de François Russo, <i>Bulletin de la Sabix</i>, 53-2013, 7-15. DOI:10.4000/sabix.1055</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Lurie, Y., Mark. S. (2015). Professional Ethics of Software Engineers: An Ethical Framework. <i>Science and Engineering Ethics</i>, vol. 22-2, June 2015. DOI:</span></span></span><a href="http://dx.doi.org/10.1007/s11948-015-9665-x" target="_blank"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times=""><span style="text-decoration:none"><span style="text-underline:none">10.1007/s11948-015-9665-x</span></span></span></span></span></a></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Merzeau, L. (2009). Du signe à la trace : l’information sur mesure. <i>Hermès, La Revue- Cognition, communication, politique</i>, CNRS-Editions, 23-29. halshs-00483292f</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">O’Reilly, T. (2011). Government as a Platform. <i>Innovations: Technology, Governance, Globalization</i>, vol. 6, n° 1, 13-40.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Rebillard, F., Smyrnaios, N. (2019). Quelle “plateformisation” de l’information ? Collusion socioéconomique et dilution éditoriale entre les entreprises médiatiques et les infomédiaires de l’Internet, <i>tic&société</i>, vol. 13, n° 1-2, 247-293.</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Software Engineering Ethics Research Institute. </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">(1999). <i>Code d’éthique et déontologique de l’ingénieur logiciel</i>. </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">IEEE & ACM. https://studylibfr.com/doc/2899636/code-d-%C3%A9thique-et-d%C3%A9ontologique-de-l-ing%C3%A9nieur-logiciel</span></span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Zolynski, C. (2015). Big Data : pour une éthique des données. <i>A.D.B.S. | « I2D - Information, données & documents »</i>, 2015/2, vol. 52, 25-26.</span></span></span></span></span></span></p>