<p>R&eacute;sum&eacute;</p> <h1 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Titre&nbsp;: &laquo;&nbsp;Suivre &agrave; la trace&nbsp;&raquo;, du num&eacute;rique &agrave; l&rsquo;&eacute;thique. </span></span></span></span></span></span></h1> <h2 style="margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-family:&quot;Times New Roman&quot;,serif">Sous-titre&nbsp;: Quelle responsabilit&eacute; pour un &eacute;diteur de logiciels&nbsp;?</span></span></span></span></h2> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Contexte</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Dans l&rsquo;&laquo;&nbsp;&acirc;ge du<i> </i>p&eacute;tabyte&nbsp;&raquo; (Anderson, 2008) dans lequel nous vivons, chaque organisation produit quotidiennement un nombre toujours croissant de donn&eacute;es, formant les &laquo;&nbsp;<i>big data</i>&nbsp;&raquo;. &Agrave; l&rsquo;&eacute;chelle de l&rsquo;internaute, de nombreuses donn&eacute;es sont aussi produites. Sur le Web, nous produisons &agrave; la fois des traces volontaires (publications, saisie de formulaires, etc.) et involontaires (Adresse IP, historique de navigation, g&eacute;olocalisation, etc.). Une premi&egrave;re prise de conscience a lieu dans le monde universitaire &agrave; la fin des ann&eacute;es 2000 (Merzeau, 2009), suivi par le l&eacute;gislateur europ&eacute;en en 2012 menant &agrave; l&rsquo;adoption du R&egrave;glement g&eacute;n&eacute;ral sur la protection des donn&eacute;es, deux ans seulement apr&egrave;s le scandale Facebook-Cambridge Analytica, dont la port&eacute;e a favoris&eacute; une prise de conscience plus large des enjeux de l&rsquo;&laquo;&nbsp;identit&eacute; num&eacute;rique&nbsp;&raquo; par le grand public.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">La gestion des <i>big data</i> soul&egrave;ve aussi bien des enjeux techniques (mod&eacute;lisation des donn&eacute;es), &eacute;conomiques (infob&eacute;sit&eacute;, monopole commercial de jeux de m&eacute;gadonn&eacute;es par les GAFAM), politiques (gouvernance des donn&eacute;es) qu&rsquo;&eacute;thiques (surveillance). Les entreprises de taille interm&eacute;diaire et les grandes entreprises sont, d&rsquo;une mani&egrave;re ou d&rsquo;une autre, au c&oelig;ur de ces enjeux. Parmi les sympt&ocirc;mes rencontr&eacute;s par les organisations, nous trouvons l&rsquo;absence de r&eacute;f&eacute;rentiels de donn&eacute;es communs entre les d&eacute;partements, un cloisonnement des donn&eacute;es (gestion en silos) et une p&eacute;remption acc&eacute;l&eacute;r&eacute;e des donn&eacute;es (pas de mise &agrave; jour). &Agrave; la pluralit&eacute; de r&eacute;ponses technologiques existantes aux enjeux des <i>big data</i> fait &eacute;cho le contexte unique de chaque organisation, tandis que les modalit&eacute;s de cet accompagnement sont, dans la quasi-totalit&eacute; des cas, confidentielles. Dans notre recherche, nous consid&eacute;rons le cas o&ugrave; une organisation prestataire en &eacute;dition logicielle (dont la raison sociale sera publique) est mandat&eacute;e par une organisation (dont la raison sociale sera anonymis&eacute;e) pour apporter une r&eacute;ponse technologique &agrave; l&rsquo;enjeu des <i>big data</i> rencontr&eacute;e par cette derni&egrave;re. Nous avons pu suivre les &eacute;tapes de l&rsquo;impl&eacute;mentation de la solution &ndash; une plateforme de r&eacute;conciliation des donn&eacute;es &ndash; et v&eacute;rifier la promesse du prestataire. Pour la premi&egrave;re fois, les silos de l&rsquo;organisation communiquent entre eux par l&rsquo;interm&eacute;diaire de cette plateforme. En th&eacute;orie, les donn&eacute;es sont intelligibles et la satisfaction client est forte. </span></span></span></span></span></span></p> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Probl&eacute;matique</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Si nous sortons du strict rapport transactionnel pour nous situer du c&ocirc;t&eacute; du prestataire qui fournit la solution technologique, un enjeu sp&eacute;cifique appara&icirc;t&nbsp;: une technologie capable de r&eacute;concilier les donn&eacute;es <i>doit</i>-elle le faire&nbsp;pour toutes les donn&eacute;es du p&eacute;rim&egrave;tre confi&eacute; par le client&nbsp;? Si la question de savoir si elle le <i>peut</i> est tranch&eacute;e tant du point de vue technique que l&eacute;gal (encore que m&ecirc;me ce volet l&eacute;gal soit, en r&eacute;alit&eacute;, en pleine structuration), le &laquo;&nbsp;doit&nbsp;&raquo; fait de la question une interrogation directement &eacute;thique. Car le propre des <i>big data</i>, c&rsquo;est de r&eacute;v&eacute;ler la valeur latente des donn&eacute;es, de livrer une r&eacute;ponse sans que la question n&rsquo;ait &eacute;t&eacute; pos&eacute;e &agrave; celui qui la livre malgr&eacute; lui. De sorte que notre probl&eacute;matique pourrait se reformuler ainsi&nbsp;: une technologie capable de r&eacute;concilier des donn&eacute;es doit-elle rendre intelligible toutes les donn&eacute;es qu&rsquo;elle peut l&eacute;galement traiter et produire&nbsp;?</span></span></span></span></span></span></p> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Plan envisag&eacute;</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">&Agrave; partir de l&rsquo;exemple d&rsquo;une organisation &eacute;ditrice d&rsquo;une plateforme de r&eacute;conciliation de donn&eacute;es, nous chercherons &agrave; comprendre le dilemme &eacute;thique soulev&eacute; par l&rsquo;encapacitation de l&rsquo;organisation cliente du point de vue de ses donn&eacute;es.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Du point de vue de l&rsquo;ancrage th&eacute;orique, nous inscrivons notre recherche dans un ensemble d&rsquo;&eacute;tudes d&eacute;di&eacute;es aux &laquo;&nbsp;plateformes&nbsp;&raquo;. Cette appellation popularis&eacute;e par l&rsquo;entrepreneur et essayiste Tim O&rsquo;Reilly (2011) d&eacute;signe des formes vari&eacute;es de syst&egrave;mes techniques et par synecdoque les acteurs &eacute;conomiques commercialisant ces syst&egrave;mes. Du syst&egrave;me d&rsquo;exploitation &agrave; l&rsquo;application Web en passant par les r&eacute;seaux sociaux num&eacute;riques, ces plateformes ont pour point commun une mise en relation entre utilisateurs permise par la m&eacute;diation d&rsquo;une infrastructure informatique cristallisant en elle un fort pouvoir sur les usages. La question des plateformes est aujourd&rsquo;hui abord&eacute;e par diff&eacute;rents prismes, sociologique d&rsquo;abord &agrave; travers l&rsquo;&eacute;tude de l&rsquo;impact des plateformes sur la circulation des biens culturels (Beuscart &amp; Coavoux &amp; Maillard, 2019) ou la transformation des rapports &eacute;conomiques induites par elles (Cardon &amp; Casilli, 2015), communicationnel ensuite &agrave; travers un rapprochement entre le proc&eacute;d&eacute; d&rsquo;infom&eacute;diation et le ph&eacute;nom&egrave;ne de &laquo;&nbsp;plateformisation&nbsp;&raquo; (Rebillard &amp; Smyrnaios, 2019). De nombreuses autres &eacute;tudes ont &eacute;t&eacute; publi&eacute;es ou sont en cours.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Notre positionnement ne vise pas &agrave; interroger la solution technologique en elle-m&ecirc;me, fond&eacute;e sur la discipline informatique (th&eacute;orie de conduite de projets informatiques, architecture informatique, ing&eacute;nierie des connaissances, etc.), mais la fa&ccedil;on dont un cas d&rsquo;usage r&eacute;v&egrave;le soit des valeurs embarqu&eacute;es, soit l&rsquo;absence de r&eacute;f&eacute;rentiel &eacute;thique. Il s&rsquo;agira d&rsquo;interroger, au fond, la responsabilit&eacute; d&rsquo;un prestataire fournisseur d&rsquo;une technologie capable d&rsquo;exploiter des traces num&eacute;riques, en se demandant si le contrat qui le lie &agrave; son client et la r&eacute;glementation en vigueur suffisent &agrave; en d&eacute;finir les contours. </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Quoiqu&rsquo;encore trop peu d&eacute;battue, cette question de l&rsquo;&eacute;thique dans l&rsquo;usage des logiciels n&rsquo;est pas nouvelle (Software Engineering Ethics Research Institute, 1999&nbsp;; </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Gotterbarn, 2002&nbsp;; Lurie &amp; Mark, 2015). Nous adosserons notre r&eacute;flexion aux travaux des sciences de l&rsquo;information et de la communication (Zolynski, 2015&nbsp;; B&eacute;ranger, 2014), mais aussi et surtout en philosophie des techniques (Guchet, 2013&nbsp;; Chardel, 2014).</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">&Agrave; l&rsquo;issue de cette recherche, nous souhaitons apporter des &eacute;l&eacute;ments illustrant une formulation progressive d&rsquo;un dilemme &eacute;thique, ayant pour origine l&rsquo;exploitation m&eacute;di&eacute;e des donn&eacute;es d&rsquo;une organisation, par une partie de l&rsquo;&eacute;quipe instrumentant cette solution logicielle. &Agrave; partir de la situation observ&eacute;e, nous dresserons des hypoth&egrave;ses structurelles et d&eacute;finirons un plan visant &agrave; interroger d&rsquo;autres situations relevant de parties prenantes similaires.</span></span></span></span></span></span></p> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Bibliographie</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Anderson, C. (2008). <i>The End of Theory: The Data Deluge Makes The Scientific Method Obsolete</i>, Wired. https://www.wired.com/2008/06/pb-theory/ </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">B&eacute;ranger, J. (2014). </span></span></span><i><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Big Data et donn&eacute;es personnelles : vers une gouvernance &eacute;thique des algorithmes</span></span></span></i><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">, Paris Tech Review, Paris. https://www.paristechreview.com/</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Beuscart, J.-S., Coavoux, S., Maillard, S. (2019). Les algorithmes de recommandation musicale et l&rsquo;autonomie de l&rsquo;auditeur. Analyse des &eacute;coutes d&rsquo;un panel d&rsquo;utilisateurs de streaming. <i>R&eacute;seaux</i>, n&deg; 213, 17-47.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Cardon, D., Casilli, A. (2015). <i>Qu&rsquo;est-ce que le Digital Labor ?</i> </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Bry-surMarne, INA.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Chardel, P.-A. (2014). Donn&eacute;es personnelles et devenir des subjectivit&eacute;s. Questions d&rsquo;&eacute;thique. <i>S&eacute;curit&eacute; et strat&eacute;gie</i>, 2014/2 vol. 17, 5-11.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Gotterbarn, D. (2002). Software Engineering Ethics. </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Dans Marciniak. </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">J.J., <i>Encyclopedia of Software Engineering</i>, Wiley Online Library. DOI:10.1002/0471028959.sof314.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Guchet, X. (2013) Technique et philosophie. Une contribution de Fran&ccedil;ois Russo, <i>Bulletin de la Sabix</i>, 53-2013, 7-15. DOI:10.4000/sabix.1055</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Lurie, Y., Mark. S. (2015). Professional Ethics of Software Engineers: An Ethical Framework. <i>Science and Engineering Ethics</i>, vol. 22-2, June 2015. DOI:<a href="http://dx.doi.org/10.1007/s11948-015-9665-x" target="_blank"><span style="text-decoration:none"><span style="text-underline:none">10.1007/s11948-015-9665-x</span></span></a></span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Merzeau, L. (2009). </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Du signe &agrave; la trace : l&rsquo;information sur mesure. <i>Herm&egrave;s, La Revue- Cognition, communication, politique</i>, CNRS-Editions, 23-29. halshs-00483292f</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">O&rsquo;Reilly, T. (2011). Government as a Platform. <i>Innovations: Technology, Governance, Globalization</i>, vol. 6, n&deg; 1, 13-40.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Rebillard, F., Smyrnaios, N. (2019). Quelle &ldquo;plateformisation&rdquo; de l&rsquo;information ? Collusion socio&eacute;conomique et dilution &eacute;ditoriale entre les entreprises m&eacute;diatiques et les infom&eacute;diaires de l&rsquo;Internet, <i>tic&amp;soci&eacute;t&eacute;</i>, vol. 13, n&deg; 1-2, 247-293.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Software Engineering Ethics Research Institute. </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">(1999). <i>Code d&rsquo;&eacute;thique et d&eacute;ontologique de l&rsquo;ing&eacute;nieur logiciel</i>. </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">IEEE &amp; ACM. https://studylibfr.com/doc/2899636/code-d-%C3%A9thique-et-d%C3%A9ontologique-de-l-ing%C3%A9nieur-logiciel</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:&quot;Times New Roman&quot;,serif">Zolynski, C. (2015). Big Data : pour une &eacute;thique des donn&eacute;es. <i>A.D.B.S. | &laquo; I2D - Information, donn&eacute;es &amp; documents &raquo;</i>, 2015/2, vol. 52, 25-26.</span></span></span></span></span></span></p>