<h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Introduction</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Dans l&rsquo;&laquo;&nbsp;&acirc;ge du<i> </i>p&eacute;tabyte&nbsp;&raquo; (Anderson, 2008) dans lequel nous vivons, chaque organisation produit quotidiennement un nombre toujours croissant de donn&eacute;es, faisant ainsi face &agrave; l&rsquo;enjeu connu sous le nom de &laquo;&nbsp;<i>big data</i>&nbsp;&raquo;, soit &laquo;&nbsp;la capacit&eacute; &agrave; traiter en temps quasi r&eacute;el d&rsquo;immenses gisements d&rsquo;informations, de grandes masses de donn&eacute;es structur&eacute;es, semi structur&eacute;es, voire non structur&eacute;es et disparates pour extraire de leur recoupement de nouvelles valeurs qui demeuraient jusqu&rsquo;alors inconnues&nbsp;&raquo; (Zolynski, 2015, p. 25).<s> </s></span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Mais qu&rsquo;est-ce qu&rsquo;une donn&eacute;e au juste&nbsp;? Plus qu&rsquo;une trace et moins qu&rsquo;une preuve&nbsp;? Quel continuum y a-t-il de l&rsquo;une &agrave; l&rsquo;autre&nbsp;? Et si trace, donn&eacute;e et preuve n&rsquo;ont pas le m&ecirc;me statut, qu&rsquo;est-ce qui les distingue&nbsp;? Afin d&rsquo;&eacute;clairer notre terrain de mani&egrave;re pertinente, un point conceptuel s&rsquo;impose.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Si la notion de donn&eacute;e s&rsquo;entend aujourd&rsquo;hui principalement en son sens informatique&nbsp;- la &laquo;&nbsp;repr&eacute;sentation d&#39;une information sous une forme conventionnelle adapt&eacute;e &agrave; son exploitation&nbsp;&raquo; (Acad&eacute;mie fran&ccedil;aise, 2005) &ndash;, nous devons essayer de garder &agrave; l&rsquo;esprit ce que le terme nous </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">sugg&egrave;re de mani&egrave;re plus litt&eacute;rale&nbsp;: une donn&eacute;e est un don, ce qui est <i>l&agrave;</i>, au sens de ce qui n&rsquo;est pas cherch&eacute; et donc en quelque sorte s&rsquo;impose. Et c&rsquo;est pr&eacute;cis&eacute;ment ce qui lui permet de servir de socle &agrave; une r&eacute;flexion partag&eacute;e</span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">. </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">La donn&eacute;e d&eacute;signe du connu, sur lequel on peut s&rsquo;appuyer pour aller vers l&rsquo;inconnu. Mais le connu suppose n&eacute;anmoins un accord, une reconnaissance, un r&eacute;gime d&rsquo;&eacute;vidence ou de convention qui fait que l&rsquo;ensemble des participants &agrave; une r&eacute;flexion s&rsquo;entendent sur &laquo;&nbsp;ce qui est donn&eacute;&nbsp;&raquo;. </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Est-ce &agrave; dire que donn&eacute;e vaut information&nbsp;? Pas selon le philosophe Sven Ove Hansson, pour qui &laquo;&nbsp;il est regrettable qu&rsquo;en informatique &laquo; savoir &raquo; et &laquo; information &raquo; soient souvent trait&eacute;s comme des synonymes. &raquo; (Hansson, 2002, p. 6) L&rsquo;auteur pr&eacute;cise&nbsp;: &laquo;&nbsp;Les donn&eacute;es diff&egrave;rent de l&rsquo;information en ce qu&rsquo;elles n&rsquo;ont pas &agrave; se pr&eacute;senter sous une forme qui se pr&ecirc;te &agrave; l&rsquo;assimilation. Si au lieu de l&rsquo;ouvrage en question, j&rsquo;avais sur mon bureau les dix mille questionnaires sur lesquels il repose, j&rsquo;aurais des donn&eacute;es au lieu d&rsquo;information. En r&eacute;sum&eacute;, il faut que des donn&eacute;es soient assimilables pour pouvoir constituer de l&rsquo;information et qu&rsquo;elles soient assimil&eacute;es pour pouvoir constituer du savoir.&nbsp;&raquo;</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">L&rsquo;information consiste donc en des donn&eacute;es organis&eacute;es qui, plac&eacute;es dans un contexte, sont dot&eacute;es de sens. Si la donn&eacute;e est une sorte de traduction la plus imm&eacute;diate, la plus brute, d&rsquo;un fait (l&rsquo;unit&eacute; minimale d&rsquo;observation qui permet de le caract&eacute;riser), on ne peut pr&eacute;tendre &agrave; sa totale objectivit&eacute;. Il y a toujours de l&rsquo;intention et du projet dans une donn&eacute;e, ne serait-ce que parce que sa recherche proc&egrave;de d&rsquo;une discrimination&nbsp;: vous choisissez de mesurer telle variable plut&ocirc;t que telle autre, et par ce filtre vous d&eacute;finissez une r&eacute;alit&eacute;&nbsp;que vous avez besoin de conna&icirc;tre.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Qu&rsquo;une donn&eacute;e soit le fruit d&rsquo;une intentionnalit&eacute; ne signifie pourtant pas qu&rsquo;elle soit un pur construit. Car elle s&rsquo;&eacute;tablit d&rsquo;abord &agrave; partir de traces, c&rsquo;est-&agrave;-dire d&rsquo;empreintes d&eacute;pos&eacute;es par une action ou un &eacute;v&eacute;nement. Une trace est toujours trace <i>de</i> quelque chose ou <i>de</i> quelqu&rsquo;un&nbsp;; pr&eacute;sence ou repr&eacute;sentation pr&eacute;sente d&rsquo;une absence. Dans <i>La m&eacute;moire, l&rsquo;histoire, l&rsquo;oubli</i>, le philosophe Paul Ricoeur (Ricoeur, 2000)&nbsp;propose une typologie de la trace et distingue la trace comme empreinte affective, la trace comme empreinte mat&eacute;rielle et la trace comme empreinte documentaire. La trace num&eacute;rique correspond-elle &agrave; l&rsquo;un de ces trois types&nbsp;? Si nous convenons qu&rsquo;elle est d&eacute;mat&eacute;rialis&eacute;e, au sens o&ugrave; elle n&rsquo;est pas pr&eacute;hensible comme le sont les objets, et qu&rsquo;elle n&rsquo;est pas affective au sens o&ugrave; elle n&rsquo;est trace dans la m&eacute;moire de personne<a href="#_ftn1" name="_ftnref1" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span new="" roman="" style="font-family:" times="">[1]</span></span></span></span></span></a>, nous pouvons dire qu&rsquo;elle rel&egrave;ve, en revanche, de l&rsquo;empreinte documentaire. Ricoeur reprend et th&eacute;orise la d&eacute;finition classique mais fondamentale du document, en tant qu&rsquo;objet construit, par intention ou par interrogation. Est document tout ce qui peut &ecirc;tre interrog&eacute; dans l&rsquo;intention d&rsquo;y trouver une information sur le pass&eacute;. En ce sens, une trace num&eacute;rique est une empreinte documentaire.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">N&eacute;anmoins, nous comprenons que, tout comme la donn&eacute;e, elle </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:TimesNewRomanPSMT">ne signifie rien par elle-m&ecirc;me. Elle ne prend son sens que sous le regard de qui la d&eacute;chiffre. D&eacute;chiffrement par lequel elle devient alors indice, lui-m&ecirc;me essentiel &agrave; la constitution d&rsquo;une preuve. Sur ce concept de preuve, la philosophie des sciences nous &eacute;claire tout particuli&egrave;rement. L&rsquo;&eacute;tablissement d&rsquo;une preuve requiert tout ou partie des conditions suivantes&nbsp;(Kaufmann, 1980, p. 249) :</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span new="" roman="" style="font-family:" times="">- </span><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:TimesNewRomanPSMT">un &eacute;nonc&eacute; est prouv&eacute; s&rsquo;il est correctement d&eacute;duit &agrave; partir d&#39;autres &eacute;nonc&eacute;s&nbsp;; </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:TimesNewRomanPSMT">- un &eacute;nonc&eacute; est prouv&eacute; s&rsquo;il n&#39;est pas contredit par des faits observ&eacute;s&nbsp;; </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:TimesNewRomanPSMT">- un &eacute;nonc&eacute; est prouv&eacute; s&#39;il est raisonnable de l&#39;accepter.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:TimesNewRomanPSMT">Cette d&eacute;finition de la preuve est largement inspir&eacute;e de la pens&eacute;e d&rsquo;Aristote. Depuis ses <i>Analytiques secondes</i>, on consid&egrave;re en effet qu&rsquo;un discours n&#39;est admis comme fond&eacute; que dans la mesure o&ugrave; il prend la forme d&#39;un d&eacute;veloppement d&eacute;monstratif autoris&eacute; par la position d&#39;un ensemble de postulats. Mais l&#39;id&eacute;e aristot&eacute;licienne de la d&eacute;monstration ne met pas seulement en jeu une relation d&#39;inf&eacute;rence entre deux ou plusieurs termes. Elle implique aussi de faire correspondre la hi&eacute;rarchie des propositions ordonn&eacute;es par la relation d&#39;inf&eacute;rence &agrave; un <i>ordre r&eacute;el</i>. D&eacute;montrer, ce n&#39;est pas seulement trouver des conclusions n&eacute;cessaires selon des sch&eacute;mas d&#39;inf&eacute;rence, mais c&#39;est fonder ontologiquement le choix des postulats. Une preuve est donc toujours probl&eacute;matique en ce qu&rsquo;elle oscille entre la logique et l&#39;ontologie. Mais elle l&rsquo;est aussi en ce que ce qui est accept&eacute; comme preuve atteste de la disposition morale d&rsquo;une soci&eacute;t&eacute; donn&eacute;e &agrave; l&rsquo;&eacute;gard de l&rsquo;objet &agrave; prouver et de l&rsquo;autorit&eacute; de celui qui veut prouver.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:TimesNewRomanPSMT">Cela &eacute;tant dit, on peut se demander si une preuve peut &ecirc;tre &eacute;tablie uniquement &agrave; partir de donn&eacute;es. En d&rsquo;autres termes, le concept de &laquo;&nbsp;preuve num&eacute;rique&nbsp;&raquo; a-t-il un sens&nbsp;? Oui, si l&rsquo;on consid&egrave;re que les donn&eacute;es sont de l&rsquo;ordre de faits observables. Non, si l&rsquo;on consid&egrave;re que la d&eacute;mat&eacute;rialisation, qui caract&eacute;rise le num&eacute;rique, lui retire toute empiricit&eacute;. Ce sujet de controverse majeure pour le droit actuel fait bien voir comment donn&eacute;e et preuve sont reli&eacute;es, et ouvre surtout directement sur le champ de l&rsquo;&eacute;thique. En effet, pourquoi &eacute;valuer des donn&eacute;es&nbsp;et selon quels crit&egrave;res estimer leur valeur ? Si celle-ci peut s&rsquo;appr&eacute;cier par le contenu de la donn&eacute;e, elle est aussi et surtout fonction du service rendu &agrave; son utilisateur. Il est donc indispensable de d&eacute;terminer quelles donn&eacute;es et quelle quantit&eacute; d&rsquo;information le concepteur d&rsquo;un syst&egrave;me doit mettre &agrave; disposition des utilisateurs. De quelles donn&eacute;es ont-ils raisonnablement besoin pour &laquo; bien &raquo; d&eacute;cider ou &laquo; bien &raquo; agir ?</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:TimesNewRomanPSMT">Nous esp&eacute;rons avoir montr&eacute;, par cette clarification conceptuelle, en quoi le continuum trace &ndash; donn&eacute;e &ndash; preuve cr&eacute;e un enjeu d&rsquo;&laquo;&nbsp;hyperdocumentarit&eacute;&nbsp;&raquo; (Cormerais, 2018, p. 45) et nous allons appliquer tout notre questionnement &agrave; un cas concret. </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Dans notre recherche, nous consid&eacute;rons le cas o&ugrave; une organisation prestataire en &eacute;dition logicielle, dont la raison sociale est publique &ndash; Perfect Memory<a href="#_ftn2" name="_ftnref2" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span new="" roman="" style="font-family:" times="">[2]</span></span></span></span></span></a> &ndash; est mandat&eacute;e par une organisation, dont la raison sociale est anonymis&eacute;e, pour apporter une r&eacute;ponse technologique &agrave; l&rsquo;enjeu des <i>big data</i> rencontr&eacute;e par cette derni&egrave;re. Nous avons pu suivre les &eacute;tapes de l&rsquo;impl&eacute;mentation de la solution &ndash; une plateforme de r&eacute;conciliation des donn&eacute;es &ndash; et v&eacute;rifier la promesse du prestataire. Pour la premi&egrave;re fois, les silos de l&rsquo;organisation communiquent entre eux par l&rsquo;interm&eacute;diaire de cette plateforme. En th&eacute;orie, les donn&eacute;es sont intelligibles et la satisfaction client est forte.</span></span></span></span></span></span></p> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Probl&eacute;matique</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Si nous sortons du strict rapport transactionnel pour nous situer du c&ocirc;t&eacute; du prestataire qui fournit la solution technologique, un enjeu sp&eacute;cifique appara&icirc;t&nbsp;: une technologie capable de r&eacute;concilier les donn&eacute;es doit-elle le faire&nbsp;pour toutes les donn&eacute;es du p&eacute;rim&egrave;tre confi&eacute; par le client&nbsp;? Si la question de savoir si elle le <i>peut</i> est tranch&eacute;e tant du point de vue technique que l&eacute;gal (encore que m&ecirc;me ce volet l&eacute;gal soit, en r&eacute;alit&eacute;, en pleine structuration), le &laquo;&nbsp;doit&nbsp;&raquo; fait de la question une interrogation directement &eacute;thique. Car le propre des <i>big data</i>, c&rsquo;est de r&eacute;v&eacute;ler la valeur latente des donn&eacute;es, de livrer une r&eacute;ponse sans que la question n&rsquo;ait &eacute;t&eacute; pos&eacute;e &agrave; celui qui se retrouve donc &agrave; la livrer malgr&eacute; lui. De sorte que notre probl&eacute;matique pourrait se reformuler ainsi&nbsp;: une technologie capable de r&eacute;concilier des donn&eacute;es <i>doit</i>-elle rendre intelligible toutes les donn&eacute;es qu&rsquo;elle peut l&eacute;galement traiter et produire&nbsp;?</span></span></span></span></span></span></p> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Pr&eacute;sentation du terrain</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">&Agrave; partir de l&rsquo;exemple d&rsquo;une organisation &eacute;ditrice d&rsquo;une plateforme de r&eacute;conciliation de donn&eacute;es, nous avons cherch&eacute; &agrave; comprendre le dilemme &eacute;thique soulev&eacute; par l&rsquo;accompagnement de l&rsquo;organisation cliente du point de vue de ses donn&eacute;es.</span></span></span></span></span></span></p> <h4 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Parties prenantes</span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Les parties prenantes de notre &eacute;tude sont au nombre de deux&nbsp;: une organisation de la cat&eacute;gorie &laquo;&nbsp;grande entreprise&nbsp;&raquo;, selon le d&eacute;cret n&deg; 2008-1354 du 18 d&eacute;cembre 2008, cliente d&rsquo;une organisation de la cat&eacute;gorie &laquo;&nbsp;PME&nbsp;&raquo;. La raison sociale de la premi&egrave;re est anonymis&eacute;e pour des questions de confidentialit&eacute;, celle de la seconde est Perfect Memory, &eacute;diteur logiciel dont le si&egrave;ge social est &agrave; Lyon 6<sup>e</sup>. L&rsquo;organisation cliente, qui produit au quotidien de nombreuses donn&eacute;es, exprime au prestataire Perfect Memory un besoin qualifi&eacute; par ce dernier de &laquo;&nbsp;r&eacute;conciliation des donn&eacute;es&nbsp;&raquo;.</span></span></span></span></span></span></p> <h4 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Pr&eacute;sentation de la prestation</span></span></span></span></span></span></h4> <p><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">&Agrave; partir d&rsquo;un besoin exprim&eacute; par le client &ndash; en tant que responsable d&rsquo;une cellule anti-corruption, je souhaite identifier les liens d&rsquo;int&eacute;r&ecirc;t &eacute;conomique existants entre nos salari&eacute;s et nos fournisseurs (Perfect Memory, 2021a) &ndash; l&rsquo;&eacute;quipe Perfect Memory construit un d&eacute;monstrateur exploitant plusieurs sources de donn&eacute;es. Ce dernier est fond&eacute; sur la plateforme logicielle de l&rsquo;&eacute;diteur logiciel, adapt&eacute;e selon les besoins pr&eacute;sents.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Le d&eacute;monstrateur a pour fonction d&rsquo;illustrer la capacit&eacute; du fournisseur Perfect Memory &agrave; collecter les diff&eacute;rentes sources de donn&eacute;es fournies par le client (internes et externes &agrave; l&rsquo;organisation), &agrave; les interpr&eacute;ter et &agrave; les rendre exploitable par le client, &agrave; l&rsquo;aide d&rsquo;une interface utilisateur ergonomique. La construction du d&eacute;monstrateur n&eacute;cessite plusieurs phases it&eacute;ratives (expression de besoin, sp&eacute;cifications techniques, d&eacute;veloppement informatique, d&eacute;ploiement en pr&eacute;-production, recette, d&eacute;ploiement en production, exploitation par le client, support). &Agrave; l&rsquo;issue de la prestation, les repr&eacute;sentants du client ont acc&egrave;s &agrave; une interface utilisateur depuis laquelle lire et traiter les rapports produits par la plateforme &agrave; propos de &laquo;&nbsp;liens suspicieux&nbsp;&raquo; (Perfect Memory, 2021a) identifi&eacute;s par la r&eacute;conciliation des donn&eacute;es.</span></span></span></span></span></span></p> <h4 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Corpus</span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">De quelles donn&eacute;es s&rsquo;agit-il&nbsp;en r&eacute;alit&eacute;&nbsp;? Le premier cercle de notre corpus est constitu&eacute; des donn&eacute;es r&eacute;concili&eacute;es par le prestataire. La premi&egrave;re source est constitu&eacute;e des donn&eacute;es fournies par le client et issues de son syst&egrave;me d&rsquo;information &laquo;&nbsp;Ressources humaines&nbsp;&raquo;. Elle contient la liste des employ&eacute;s et des propri&eacute;t&eacute;s relatives &agrave; ces derniers, notamment des donn&eacute;es dites personnelles selon le R&egrave;glement g&eacute;n&eacute;ral sur la protection des donn&eacute;es (RGPD). La seconde source fournie par le client consiste en une base de donn&eacute;es fournisseurs. Chaque notice est li&eacute;e &agrave; une organisation et contient des informations sur cette derni&egrave;re, organis&eacute;es en propri&eacute;t&eacute;s. La troisi&egrave;me source interpr&eacute;t&eacute;e est externe &agrave; l&rsquo;organisation cliente, elle provient d&rsquo;une entit&eacute; publique, le tribunal de commerce, qui tient le <i>Registre du commerce et des soci&eacute;t&eacute;s<a href="#_ftn3" name="_ftnref3" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><b><span style="font-size:12.0pt"><span style="line-height:107%"><span new="" roman="" style="font-family:" times="">[3]</span></span></span></b></span></span></a></i>. La source contient &agrave; la fois des fiches, avec des propri&eacute;t&eacute;s, mais aussi des documents, tels que des extraits Kbis. La quatri&egrave;me source interpr&eacute;t&eacute;e est aussi externe &agrave; l&rsquo;organisation, il s&rsquo;agit d&rsquo;une base de donn&eacute;es li&eacute;es et ouvertes (<i>linked open data</i>) &ndash; Wikidata<a href="#_ftn4" name="_ftnref4" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span new="" roman="" style="font-family:" times="">[4]</span></span></span></span></span></a> &ndash; &eacute;dit&eacute;e par la Wikimedia Foundation. Cette source comporte uniquement des donn&eacute;es structur&eacute;es. Enfin, une derni&egrave;re source est fournie par le client&nbsp;: la liste des r&egrave;gles m&eacute;tier en lien avec le besoin. Une r&egrave;gle m&eacute;tier est une d&eacute;claration de haut niveau structur&eacute;e qui permet de contraindre, contr&ocirc;ler et influencer un aspect du m&eacute;tier.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><img height="302" src="https://www.numerev.com/img/ck_118_17_image.png" width="605" /></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Figure n&deg;1 : Parall&egrave;lement au portail utilisateur, Wikidata fournit une interface de programmation (API) permettant aux algorithmes d&rsquo;interroger la base en continu pour rapatrier des notices telles que &laquo;&nbsp;Small Business&nbsp;&raquo; dans leurs applications &copy;Wikidata 2021</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Le deuxi&egrave;me cercle du corpus est constitu&eacute; des &eacute;l&eacute;ments li&eacute;s au prestataire Perfect Memory. D&rsquo;abord, la plateforme de r&eacute;conciliation des donn&eacute;es est un &eacute;l&eacute;ment &agrave; interroger dans ses deux composantes&nbsp;: l&rsquo;interface utilisateur (<i>front-end</i>) du d&eacute;monstrateur mise &agrave; disposition du client puis l&rsquo;architecture technique (<i>back-end</i>) compos&eacute;e notamment du mod&egrave;le de donn&eacute;es, des cha&icirc;nes de traitement, des services-tiers connect&eacute;s. Ensuite, au niveau des documents publics produits par le prestataire, nous consid&eacute;rons les &eacute;l&eacute;ments de communication du cas d&rsquo;usage, la d&eacute;claration de vie priv&eacute;e, le <i>Plan d&rsquo;assurance s&eacute;curit&eacute;</i>, la m&eacute;thodologie projet d&rsquo;int&eacute;gration du logiciel mais aussi les &eacute;l&eacute;ments de communication relatifs &agrave; l&rsquo;&eacute;thique et aux valeurs du prestataire. Ces &eacute;l&eacute;ments, sous forme de pages web et de documents textes, sont interrog&eacute;s au m&ecirc;me titre que les donn&eacute;es clientes ou que la plateforme du prestataire.</span></span></span></span></span></span></p> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">M&eacute;thodologie</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Du point de vue de l&rsquo;ancrage th&eacute;orique, nous inscrivons notre recherche dans un ensemble d&rsquo;&eacute;tudes d&eacute;di&eacute;es aux &laquo;&nbsp;plateformes&nbsp;&raquo;. Cette appellation popularis&eacute;e par l&rsquo;entrepreneur et essayiste Tim O&rsquo;Reilly (2011) d&eacute;signe des formes vari&eacute;es de syst&egrave;mes techniques et par synecdoque les acteurs &eacute;conomiques commercialisant ces syst&egrave;mes. Du syst&egrave;me d&rsquo;exploitation &agrave; l&rsquo;application Web en passant par les r&eacute;seaux sociaux num&eacute;riques, ces plateformes ont pour point commun une mise en relation entre utilisateurs permise par la m&eacute;diation d&rsquo;une infrastructure informatique cristallisant en elle un fort pouvoir sur les usages. La question des plateformes est aujourd&rsquo;hui abord&eacute;e par diff&eacute;rents prismes, sociologique d&rsquo;abord &agrave; travers l&rsquo;&eacute;tude de l&rsquo;impact des plateformes sur la circulation des biens culturels (Beuscart &amp; Coavoux &amp; Maillard, 2019) ou la transformation des rapports &eacute;conomiques induites par elles (Cardon &amp; Casilli, 2015), communicationnel ensuite &agrave; travers un rapprochement entre le proc&eacute;d&eacute; d&rsquo;infom&eacute;diation et le ph&eacute;nom&egrave;ne de &laquo;&nbsp;plateformisation&nbsp;&raquo; (Rebillard &amp; Smyrnaios, 2019). De nombreuses autres &eacute;tudes ont &eacute;t&eacute; publi&eacute;es ou sont en cours. Nous avons cherch&eacute; &agrave; savoir si cette notion nous permettait de mieux saisir l&rsquo;un des &eacute;l&eacute;ments cl&eacute;s du corpus &ndash; une plateforme de r&eacute;conciliation des donn&eacute;es &ndash; et de mettre en perspective sa place m&eacute;diane dans notre terrain de recherche, entre donn&eacute;es et agents des parties prenantes.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Parall&egrave;lement, les travaux d&rsquo;Yves Jeanneret relatifs &agrave; une s&eacute;miologie des m&eacute;dias et des m&eacute;diations constituent un cadre f&eacute;cond pour notre &eacute;tude. Synth&eacute;tisant sa d&eacute;marche, il explique&nbsp;:&nbsp;&laquo; je nomme s&eacute;miologie l&rsquo;analyse des formes concr&egrave;tes et historiques de la m&eacute;diation et je r&eacute;serve le terme s&eacute;miotique &agrave; la conceptualisation de la th&eacute;orie du signe et de la signification &agrave; laquelle recourent ces analyses. Je parlerai donc par exemple de l&rsquo;analyse s&eacute;miologique de Wikip&eacute;dia et de la s&eacute;miotique des &eacute;crits d&rsquo;&eacute;cran sur laquelle celle-ci se fonde&nbsp;&raquo; (Jeanneret, 2014, p.51). Notre cas d&rsquo;&eacute;tude comporte ainsi, entre autres, une analyse s&eacute;miologique d&rsquo;un corpus de donn&eacute;es, d&rsquo;un dispositif technique et d&rsquo;inscriptions fond&eacute;e sur la s&eacute;miotique des &eacute;crits d&rsquo;&eacute;cran.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Quatre notions de la s&eacute;miologie des m&eacute;dias et des m&eacute;diations ont retenu notre attention par la densit&eacute; qu&rsquo;elles apportent &agrave; notre analyse des &eacute;l&eacute;ments du corpus&nbsp;: le discours d&rsquo;escorte, l&rsquo;architexte, l&rsquo;&eacute;crit d&rsquo;&eacute;cran et le signe passeur. </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Issue des &eacute;tudes litt&eacute;raires, la notion de discours d&rsquo;escorte regroupe les textes qui accompagnent une &oelig;uvre (commentaires, extraits, etc.). Mobilis&eacute;e par les chercheurs en sciences de l&rsquo;information et de la communication en l&rsquo;&eacute;largissant &agrave; d&rsquo;autres sources de discours, elle vient aujourd&rsquo;hui qualifier la dimension performative du discours notamment sur le Web. Le discours d&rsquo;escorte participe en effet de&nbsp;&laquo;&nbsp;l&rsquo;imaginaire qui est contenu dans les images, les mots et les phrases, de l&rsquo;imaginaire qui est port&eacute; et travaill&eacute; par les discours des acteurs&nbsp;&raquo; (Candel et al., 2019, p.306). Cette notion nous semble f&eacute;conde dans notre analyse des &eacute;l&eacute;ments de communication produits par Perfect Memory.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Interrogeant les modalit&eacute;s d&#39;&eacute;laboration de l&#39;&eacute;crit contemporain en particulier sur ce nouvel espace qu&#39;est l&#39;&eacute;cran, Emmanuel Souchier construit en 1996 la notion d&#39;&eacute;crit d&#39;&eacute;cran (Souchier, 1996). L&rsquo;&eacute;crit d&rsquo;&eacute;cran, en tant que &laquo; forme particuli&egrave;re que prend l&rsquo;&eacute;crit sur un support num&eacute;rique &eacute;quip&eacute; de programmes et dot&eacute; de moyens physiques d&rsquo;action sur lui (p&eacute;riph&eacute;riques)&nbsp;&raquo; (Jeanneret, 2014, p.11), s&rsquo;inscrit dans une th&eacute;orie g&eacute;n&eacute;rale des cadres : &laquo;&nbsp;l&rsquo;affichage d&rsquo;un &eacute;crit &agrave; l&rsquo;&eacute;cran n&eacute;cessite en effet la mise en abyme d&rsquo;une s&eacute;rie d&rsquo;au moins quatre cadres successifs &raquo; : le cadre mat&eacute;riel, le cadre syst&egrave;me, le cadre logiciel et le cadre document (Jeanneret &amp; Souchier, 2002, p.102). Le constat des auteurs est l&#39;impossibilit&eacute; de la production d&#39;un texte &agrave; l&#39;&eacute;cran sans outils d&#39;&eacute;criture situ&eacute;s en amont. Une mise en abyme du texte est r&eacute;alis&eacute;e dans une autre structure textuelle : l&#39;architexte. Du grec <i>arkh&egrave;</i>, origine et commandement, la notion d&#39;architexte regroupe les &laquo; outils qui permettent l&#39;existence de l&#39;&eacute;crit &agrave; l&#39;&eacute;cran et qui, non contents de repr&eacute;senter la structure du texte, en commandent l&#39;ex&eacute;cution et la r&eacute;alisation &raquo; (Souchier et als, 2003, p.23). La plateforme de r&eacute;conciliation des donn&eacute;es de Perfect Memory est incontestablement un architexte, tandis que ses cr&eacute;ateurs, des &laquo;&nbsp;ma&icirc;tres de l&rsquo;architexte&nbsp;&raquo; (Jeanneret &amp; Souchier, 1999, p.106).</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">&laquo; Type propre aux &eacute;crits d&#39;&eacute;cran qui repose sur un triple processus de production du sens - int&eacute;grer un signe particulier au texte pr&eacute;sent &agrave; l&#39;&eacute;cran, le marquer comme susceptible d&#39;&ecirc;tre activ&eacute;, anticiper &agrave; travers lui le texte destin&eacute; &agrave; &ecirc;tre affich&eacute; &raquo; (Jeanneret, 2014, p.15), le signe passeur, - &laquo; leurre d&#39;objets fonctionnels connus &raquo; (Jeanneret &amp; Souchier, 1999, p.100) - est indispensable au fonctionnement de l&#39;&eacute;crit d&#39;&eacute;cran. Cette notion permet de mettre en relief plusieurs aspects de l&rsquo;interface utilisateur du d&eacute;monstrateur Perfect Memory et de produire une analyse des signes passeurs qui seraient, en d&rsquo;autres circonstances, pass&eacute;s inaper&ccedil;us.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><img height="292" src="https://www.numerev.com/img/ck_118_17_image1.png" width="605" /></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Figure n&deg;2 : Textes et signes passeurs coexistent dans cette vue d&rsquo;accueil d&rsquo;un des modes de recherche &ndash; par &laquo;&nbsp;entreprises&nbsp;&raquo; &ndash; du d&eacute;monstrateur Anti-corruption &copy;Perfect Memory 2021</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Notre positionnement th&eacute;orique ne vise pas &agrave; interroger les propri&eacute;t&eacute;s de la solution technologique, fond&eacute;e sur la discipline informatique (th&eacute;orie de conduite de projets informatiques, architecture informatique, ing&eacute;nierie des connaissances, etc.), mais la fa&ccedil;on dont un cas d&rsquo;usage r&eacute;v&egrave;le soit des valeurs embarqu&eacute;es, soit l&rsquo;absence de r&eacute;f&eacute;rentiel &eacute;thique. Il s&rsquo;agira d&rsquo;interroger, au fond, la responsabilit&eacute; d&rsquo;un prestataire fournisseur d&rsquo;une technologie capable d&rsquo;exploiter des traces num&eacute;riques, en se demandant si le contrat qui le lie &agrave; son client et la r&eacute;glementation en vigueur suffisent &agrave; en d&eacute;finir les contours. </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Si l&rsquo;&eacute;thique n&rsquo;est plus un enjeu compl&egrave;tement ignor&eacute; des ing&eacute;nieurs informaticiens depuis une vingtaine d&rsquo;ann&eacute;es (voir les travaux du Software Engineering Ethics Research Institute)<a href="#_ftn5" name="_ftnref5" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span new="" roman="" style="font-family:" times="">[5]</span></span></span></span></span></a>, la r&eacute;flexion portant sp&eacute;cifiquement sur une &eacute;thique des donn&eacute;es&nbsp;est plus r&eacute;cente et encore m&eacute;connue en dehors du cercle des sp&eacute;cialistes</span></span></span><a href="#_ftn6" name="_ftnref6" style="color:blue; text-decoration:underline" title=""><sup><sup><span style="font-size:11.0pt"><span style="line-height:107%"><span calibri="" style="font-family:">[6]</span></span></span></sup></sup></a><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">. La notion m&ecirc;me d&rsquo;&eacute;thique&nbsp;des donn&eacute;es ne semble pas encore avoir re&ccedil;u de d&eacute;finition bien arr&ecirc;t&eacute;e. La proposition la plus compl&egrave;te que nous ayons trouv&eacute;e, et sur laquelle nous nous appuierons, est faite par les chercheurs Luciano Floridi et Mariarosaria Taddeo&nbsp;: &laquo;&nbsp;l&rsquo;&eacute;thique des donn&eacute;es peut &ecirc;tre d&eacute;finie comme la branche de l&rsquo;&eacute;thique qui &eacute;tudie et &eacute;value les probl&egrave;mes moraux li&eacute;s aux donn&eacute;es (y compris la g&eacute;n&eacute;ration, l&#39;enregistrement, la conservation, le traitement, la diffusion, le partage et l&#39;utilisation), aux algorithmes (y compris l&rsquo;intelligence artificielle, les agents artificiels, l&rsquo;apprentissage automatique et les robots) et aux pratiques correspondantes (y compris l&rsquo;innovation responsable, la programmation, le piratage et les codes professionnels), afin de formuler et de soutenir des solutions moralement bonnes (par exemple, les bonnes conduites ou les bonnes valeurs). &raquo; (Floridi &amp; Taddeo, 2016, p.3 &ndash; traduction personnelle)</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Comment appliquer une telle d&eacute;finition &agrave; notre terrain&nbsp;? C&rsquo;est ce que les travaux du Think&amp;DoTank danois DataEthics.eu nous aide &agrave; faire. En 2018, l&rsquo;ONG a propos&eacute; cinq principes &eacute;thiques, associ&eacute;s &agrave; un questionnaire pour les faire vivre et &eacute;clairer les dilemmes des organisations concern&eacute;es. Les principes sont les suivants&nbsp;(Tranberg, 2019, pp.9-12)&nbsp;: </span></span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">- </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">l&rsquo;&ecirc;tre humain au centre,</span></span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">- </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">le contr&ocirc;le des donn&eacute;es personnelles,</span></span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">- </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">la transparence,</span></span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">- </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">la responsabilit&eacute;,</span></span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">- </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">l&rsquo;&eacute;galit&eacute;.</span></span></span></span></span></span></p> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">R&eacute;sultats</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Dans l&rsquo;ouvrage <i>Dataethics</i>, les cinq principes &eacute;thiques sont accompagn&eacute;s d&rsquo;un questionnaire destin&eacute; &agrave; &eacute;valuer les dilemmes &eacute;thiques des organisations. Une fois notre corpus d&rsquo;&eacute;l&eacute;ments constitu&eacute;, nous avons interrog&eacute; ce dernier &agrave; partir du prisme des cinq principes et des questions sugg&eacute;r&eacute;es dans l&rsquo;ouvrage. </span></span></span></span></span></span></p> <h4 style="text-align: justify; text-indent: -18pt; margin-bottom: 11px; margin-left: 48px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">1) </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">L&rsquo;&ecirc;tre humain au centre </span></span></span></span></span></span></h4> <p style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Ce principe &eacute;thique vise &agrave; v&eacute;rifier que les int&eacute;r&ecirc;ts humains pr&eacute;valent en permanence par rapport aux int&eacute;r&ecirc;ts institutionnels et commerciaux. Le postulat d&eacute;fendu est la singularit&eacute; de l&rsquo;&ecirc;tre humain par rapport aux machines. Ses propri&eacute;t&eacute;s &ndash; l&rsquo;unicit&eacute;, l&rsquo;empathie, l&rsquo;autod&eacute;termination, l&rsquo;impr&eacute;dictibilit&eacute;, l&rsquo;intuition et la cr&eacute;ation &ndash; lui garantissent un statut plus &eacute;lev&eacute; que la machine. Si des donn&eacute;es sur l&rsquo;&ecirc;tre humain sont manipul&eacute;es par la machine, les int&eacute;r&ecirc;ts de ce dernier doivent &ecirc;tre au premier plan (</span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Tranberg, 2019, p.9).</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">L&rsquo;application de ce principe &agrave; notre terrain n&eacute;cessite de diff&eacute;rencier les composantes du traitement des donn&eacute;es ayant lieu en amont et pendant la prestation de l&rsquo;&eacute;diteur logiciel. </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">En amont, nous trouvons les donn&eacute;es capitalis&eacute;es dans le syst&egrave;me d&rsquo;information &laquo;&nbsp;Ressources humaines&nbsp;&raquo; du client, couvertes par le RGPD. Chaque collaborateur a le droit de regard sur les donn&eacute;es personnelles collect&eacute;es par son employeur. Les donn&eacute;es de la base de donn&eacute;es &laquo;&nbsp;Fournisseurs&nbsp;&raquo; n&rsquo;&eacute;voquent que peu l&rsquo;individu, qui s&rsquo;efface derri&egrave;re l&rsquo;organisation et ses d&eacute;partements. La base du <i>Registre du commerce et des soci&eacute;t&eacute;s</i>, elle, comporte des notices li&eacute;es &agrave; des personnes et des organisations. Chaque entr&eacute;e dans la base est conforme &agrave; la loi et l&rsquo;individu ne peut s&rsquo;y soustraire. Pour finir, les bases de donn&eacute;es li&eacute;es et ouvertes sur le Web, mobilis&eacute;es par Perfect Memory dans le contexte de l&rsquo;&eacute;l&eacute;vation s&eacute;mantique d&rsquo;entit&eacute;s identifi&eacute;es par les modules d&rsquo;analyse, comportent en effet des donn&eacute;es li&eacute;es &agrave; des personnes &ndash; entit&eacute;s &laquo;&nbsp;Personne&nbsp;&raquo; &ndash; n&eacute;anmoins il s&rsquo;agit d&rsquo;informations publiques valid&eacute;es par la communaut&eacute; de Wikim&eacute;diens (contributeurs &agrave; l&rsquo;encyclop&eacute;die en ligne Wikip&eacute;dia, source de la base de donn&eacute;es Wikidata). Ainsi, nous pouvons statuer sur le fait que les donn&eacute;es sources manipul&eacute;es par Perfect Memory ne sont pas capt&eacute;es aupr&egrave;s des individus &agrave; l&rsquo;instar de la pr&eacute;dation des donn&eacute;es r&eacute;alis&eacute;e par les GAFAM, ce sont des donn&eacute;es &laquo;&nbsp;d&eacute;claratives&nbsp;&raquo; n&eacute;cessairement valid&eacute;es par ces personnes lors de l&rsquo;ajout en base ou ces donn&eacute;es se passent de validation car consid&eacute;r&eacute;es comme appartenant au domaine public.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><img height="292" src="https://www.numerev.com/img/ck_118_17_image2.png" width="605" /></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Figure n&deg;3 : Une personne physique est dans le d&eacute;monstrateur une entit&eacute; &agrave; laquelle peut &ecirc;tre associ&eacute;e des documents en plus de propri&eacute;t&eacute;s sp&eacute;cifiques telles que &laquo;&nbsp;Actionnaire de&nbsp;&raquo;. &copy;Perfect Memory 2021</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">En aval, les utilisateurs du d&eacute;monstrateur Perfect Memory produisent, eux aussi des donn&eacute;es (<i>logs</i>)&nbsp;: l&rsquo;historique de recherche et des actions de cr&eacute;ation, &eacute;dition, suppression. Ces donn&eacute;es, conserv&eacute;es par le prestataire et mises &agrave; disposition du client, ne font pas l&rsquo;objet de <i>profiling</i> par le prestataire. La m&eacute;thodologie projet inclut, dans la phase d&rsquo;int&eacute;gration de la plateforme, une matrice des familles d&rsquo;utilisateurs et leurs droits associ&eacute;s (Perfect Memory, 2021b). Cette derni&egrave;re a pour fonction de recenser les besoins en termes d&rsquo;utilisabilit&eacute; du service, afin de maximiser la satisfaction cliente. Evolutive, cette derni&egrave;re est modifi&eacute;e tout au long du projet &agrave; l&rsquo;initiative du client, non du prestataire.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Concernant la pr&eacute;occupation relative &agrave; la priorisation des int&eacute;r&ecirc;ts des utilisateurs par rapport aux int&eacute;r&ecirc;ts commerciaux ou institutionnels, il convient de nuancer les int&eacute;r&ecirc;ts de l&rsquo;organisation cliente, des int&eacute;r&ecirc;ts des utilisateurs du d&eacute;monstrateur, et enfin des int&eacute;r&ecirc;ts du fournisseur en tant qu&rsquo;organisation.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">La lutte anti-corruption, en tant que cas d&rsquo;usage pr&eacute;sent&eacute; par Perfect Memory sur son site (Perfect Memory, 2021a), est pratiqu&eacute;e par les grandes entreprises &agrave; l&rsquo;&eacute;chelle d&rsquo;une &eacute;quipe ou d&rsquo;un service. Les int&eacute;r&ecirc;ts personnels des membres de ce service sont, selon notre position d&rsquo;observation, difficilement s&eacute;parable des int&eacute;r&ecirc;ts &eacute;conomiques et institutionnels de l&rsquo;organisation qui mandate le service pour cette activit&eacute;. Il convient n&eacute;anmoins d&rsquo;avoir en t&ecirc;te le cas o&ugrave; l&rsquo;utilisateur du d&eacute;monstrateur utiliserait ce dernier pour son propre int&eacute;r&ecirc;t, il outrepasserait ainsi sa fonction pour son employeur, mais le dispositif technique lui, n&rsquo;est pas en cause en th&eacute;orie. Nous pouvons ainsi nous poser la question de la responsabilit&eacute; de l&rsquo;&eacute;diteur logiciel quant &agrave; la mise &agrave; disposition d&rsquo;une plateforme &agrave; un utilisateur pouvant l&rsquo;utiliser en dehors du cadre &eacute;thique de son organisation.</span></span></span></span></span></span></p> <h4 style="text-align: justify; text-indent: -18pt; margin-bottom: 11px; margin-left: 48px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">2) </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Contr&ocirc;le des donn&eacute;es personnelles</span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Ce principe &eacute;thique vise &agrave; ce que l&rsquo;&ecirc;tre humain soit non seulement en contr&ocirc;le des donn&eacute;es qui le concerne mais encapacit&eacute; par elles. L&rsquo;auto-d&eacute;termination d&rsquo;une personne doit &ecirc;tre la priorit&eacute; des diff&eacute;rents traitements de donn&eacute;es et la personne doit &ecirc;tre impliqu&eacute;e activement vis-&agrave;-vis des donn&eacute;es produites sur elle. Dans le cas o&ugrave; elles sont trait&eacute;es, l&rsquo;&ecirc;tre humain doit pouvoir avoir le contr&ocirc;le principal sur l&rsquo;usage de ces donn&eacute;es.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">L&rsquo;examen du <i>Plan d&rsquo;assurance s&eacute;curit&eacute;</i> (Perfect Memory, 2021d) construit et maintenu par l&rsquo;&eacute;diteur logiciel comporte plusieurs &eacute;l&eacute;ments de r&eacute;ponse quant au contr&ocirc;le des donn&eacute;es personnelles. </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">L&rsquo;enjeu premier est de garantir que les traitements r&eacute;alis&eacute;s sur les donn&eacute;es de l&rsquo;utilisateur ne soient pas r&eacute;alis&eacute;s &agrave; l&rsquo;ext&eacute;rieur des terminaux personnels, ou qu&rsquo;aucun individu ne soit identifiable si ces donn&eacute;es sont trait&eacute;es sur un serveur ou dans le Cloud. L&rsquo;&eacute;diteur garantit le second sc&eacute;nario&nbsp;: les donn&eacute;es de l&rsquo;utilisateur capt&eacute;es par la plateforme sont anonymis&eacute;es et ne peuvent constituer de traces menant &agrave; l&rsquo;identification d&rsquo;individus&nbsp;: &laquo;&nbsp;Aucune donn&eacute;e &agrave; caract&egrave;re personnelle n&rsquo;est enregistr&eacute;e sur le syst&egrave;me d&rsquo;information ou les plateformes Perfect Memory&nbsp;&raquo; (Perfect Memory, 2021e). De m&ecirc;me, ces donn&eacute;es ne sont pas utilis&eacute;es &agrave; des fins de <i>profiling</i> ou de pr&eacute;dictions comportementales. L&rsquo;utilisateur connect&eacute; au d&eacute;monstrateur ne sera pas sujet &agrave; une pr&eacute;dation des traces produites. Si les utilisateurs ne voient pas leurs donn&eacute;es personnelles contr&ocirc;l&eacute;es par la plateforme, qu&rsquo;en est-il des individus dont les notices apparaissent au fil de la r&eacute;conciliation des donn&eacute;es&nbsp;? Le principe de rapprocher une notice de personne d&rsquo;une ou plusieurs notices organisations ne constitue pas en soi du profilage de personnes du fait de l&rsquo;absence d&rsquo;une volont&eacute; de pr&eacute;dication de comportement. La valeur ajout&eacute;e d&eacute;fendue par l&rsquo;&eacute;diteur dans cette d&eacute;marche de r&eacute;conciliation des donn&eacute;es appliqu&eacute;e &agrave; la lutte contre la corruption r&eacute;side bel et bien dans les &laquo;&nbsp;liens cach&eacute;s entre entit&eacute;s&nbsp;&raquo; (Perfect Memory, 2021a) plut&ocirc;t que dans la construction de profils types.</span></span></span></span></span></span></p> <h4 style="text-align: justify; text-indent: -18pt; margin-bottom: 11px; margin-left: 48px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">3) </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Transparence</span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Ce troisi&egrave;me principe &eacute;thique d&eacute;crit une propri&eacute;t&eacute; n&eacute;cessaire des traitements appliqu&eacute;s aux donn&eacute;es&nbsp;: leur transparence pour l&rsquo;individu. Les objectifs et les int&eacute;r&ecirc;ts li&eacute;s aux traitements doivent &ecirc;tre compr&eacute;hensibles par l&rsquo;individu du point de vue des risques et des cons&eacute;quences sociales et &eacute;thiques de ces traitements.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">La transparence est requise &agrave; plusieurs niveaux selon ce principe &eacute;thique. D&rsquo;abord, le stockage des donn&eacute;es doit &ecirc;tre transparent pour l&rsquo;utilisateur du service de Perfect Memory. Par exemple, les donn&eacute;es sont-elles stock&eacute;es en dehors de l&rsquo;Union europ&eacute;enne&nbsp;? L&rsquo;&eacute;diteur se d&eacute;clare en conformit&eacute; avec ce principe par son choix d&rsquo;un h&eacute;bergeur fran&ccedil;ais (Perfect Memory, 2021d). Ensuite, si l&rsquo;&eacute;diteur mobilise du <i>Machine Learning</i> ou de l&rsquo;intelligence artificielle, les algorithmes, les crit&egrave;res et les param&egrave;tres d&rsquo;apprentissage doivent pouvoir &ecirc;tre explicit&eacute;es sur demande, notamment des utilisateurs finaux b&eacute;n&eacute;ficiant des r&eacute;sultats de l&rsquo;apprentissage. Sur ce point, la documentation projet fournie par l&rsquo;&eacute;diteur au client comporte des &eacute;l&eacute;ments d&rsquo;int&eacute;r&ecirc;t. Il est indiqu&eacute; qu&rsquo;au d&eacute;but de tout projet d&rsquo;int&eacute;gration du logiciel dans une organisation, les repr&eacute;sentants des familles d&rsquo;utilisateurs finaux sont form&eacute;s aux principes fondateurs de l&rsquo;approche dite&nbsp;&laquo;&nbsp;s&eacute;mantique&nbsp;&raquo; de l&rsquo;&eacute;diteur Perfect Memory - &laquo;&nbsp;Perfect Memory se positionne sur une approche disruptive de l&rsquo;ing&eacute;nierie de la connaissance qui m&ecirc;le IA Heuristique et IA Formelle et mat&eacute;rialis&eacute;e &agrave; travers notre plateforme DAM-as-a-Brain.&nbsp;&raquo; (Perfect Memory, 2021c, p. 2). Ainsi, &laquo; r&eacute;concilier &raquo; des donn&eacute;es, cela consiste &agrave; fournir un r&eacute;f&eacute;rentiel commun (ici une ontologie informatique) qui met &agrave; plat les concepts cl&eacute;s (ex. personne, organisation) &agrave; la suite d&rsquo;un rapprochement entre le mod&egrave;le ancien et celui propos&eacute;. Ensuite, il s&rsquo;agit de param&eacute;trer les algorithmes ayant pour fonction d&rsquo;interpr&eacute;ter les documents, de produire de l&rsquo;information &agrave; partir de donn&eacute;es brutes. D&rsquo;autres algorithmes ont pour fonction d&rsquo;&eacute;lever l&rsquo;information en connaissances, en rapprochant des informations d&rsquo;int&eacute;r&ecirc;t avec des concepts et entit&eacute;s. Enfin, ces concepts identifi&eacute;s sont trait&eacute;s par un autre algorithme, venant interroger les bases de connaissances ouvertes pour rapatrier d&rsquo;&eacute;ventuelles notices encyclop&eacute;diques sur elles. Cette d&eacute;marche est transparente pour les repr&eacute;sentants des utilisateurs finaux, l&rsquo;&eacute;diteur se positionne ainsi &agrave; l&rsquo;oppos&eacute; d&rsquo;un syst&egrave;me boite noire et vulgarise le c&oelig;ur technologique de sa plateforme &agrave; destination de ses clients.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><img height="287" src="https://www.numerev.com/img/ck_118_17_image3.png" width="605" /></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Figure n&deg;4 : Derri&egrave;re ces blocs visuels r&eacute;sident des instructions en code donn&eacute;es &agrave; la plateforme pour, ici, ajouter un nouveau document dans le d&eacute;monstrateur. &copy;Perfect Memory 2021</span></span></span></span></span></span></p> <h4 style="text-align: justify; text-indent: -18pt; margin-bottom: 11px; margin-left: 48px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">4) </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Responsabilit&eacute;</span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Le principe de responsabilit&eacute; en &eacute;thique des donn&eacute;es se d&eacute;cline en plusieurs entr&eacute;es&nbsp;: anonymat, divulgation nulle de connaissance, vente de donn&eacute;es, partage de donn&eacute;es, enrichissement des donn&eacute;es, ancrage organisationnel et contr&ocirc;le externe. Selon le r&eacute;f&eacute;rentiel, &laquo;&nbsp;la responsabilit&eacute; correspond &agrave; un usage et une protection des donn&eacute;es personnelles r&eacute;flexifs, raisonnables et syst&eacute;matiques&nbsp;&raquo; (Tranberg, 2019, p. 11). Il pr&eacute;cise que non seulement la responsabilit&eacute; doit faire partie int&eacute;grante de chaque composante du traitement que le prestataire, ses fournisseurs et ses partenaires fond des donn&eacute;es. Que pouvons-nous d&eacute;duire du positionnement de l&rsquo;&eacute;diteur logiciel sur le principe de responsabilit&eacute; &agrave; partir des &eacute;l&eacute;ments du corpus&nbsp;?</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Sur la question de l&rsquo;anonymat, nous l&rsquo;avons vu dans les parties pr&eacute;c&eacute;dentes, l&rsquo;&eacute;diteur est conforme aux diff&eacute;rents crit&egrave;res&nbsp;: toute donn&eacute;e li&eacute;e &agrave; un individu fait l&rsquo;objet d&rsquo;une anonymisation dans la cha&icirc;ne des processus de la r&eacute;conciliation. De m&ecirc;me, les donn&eacute;es clientes sont crypt&eacute;es de bout en bout depuis l&rsquo;import des sources jusqu&rsquo;&agrave; la restitution dans l&rsquo;interface utilisateur (Perfect Memory, 2021d).</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">&Agrave; propos du principe de divulgation nulle de connaissance, l&rsquo;&eacute;diteur logiciel a fait &eacute;voluer ses pratiques d&rsquo;authentification depuis 2019 en r&eacute;duisant au strict minimum les informations requises &agrave; l&rsquo;utilisateur pour son inscription au service. Plus r&eacute;cemment, le module d&rsquo;authentification &agrave; chacun des services de l&rsquo;&eacute;diteur logiciel, dont le d&eacute;monstrateur, s&rsquo;est vu am&eacute;lior&eacute; par l&rsquo;utilisation d&rsquo;un logiciel &agrave; authentification unique (SSO) <i>open source</i> au travers la gestion par identit&eacute; et par acc&egrave;s (Perfect Memory, 2021d). La divulgation nulle de connaissance est ainsi bien un principe directeur dans la construction de la plateforme Perfect Memory.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Concernant la vente de donn&eacute;es, nous l&rsquo;avons vu pr&eacute;c&eacute;demment, le positionnement march&eacute; de l&rsquo;&eacute;diteur fournissant &agrave; des clients une prestation de r&eacute;conciliation des donn&eacute;es ne consiste pas &agrave; collecter des donn&eacute;es clients sous quelque forme que ce soit dans le but de les vendre &agrave; des tierces parties. D&rsquo;ailleurs, les discours d&rsquo;escorte v&eacute;hiculent l&rsquo;id&eacute;e que la proposition de valeur de l&rsquo;&eacute;diteur ne r&eacute;side pas dans la production de nouvelles donn&eacute;es pour l&rsquo;organisation cliente, en d&rsquo;autres termes apporter au client des donn&eacute;es qu&rsquo;ils n&rsquo;avaient pas mais, au contraire, faire appara&icirc;tre ce qui &eacute;tait invisible car noy&eacute; dans la masse de donn&eacute;es ou simplement inaccessible compte tenu de l&rsquo;organisation en silos des syst&egrave;mes d&rsquo;information, &agrave; l&rsquo;instar du slogan&nbsp;: &laquo;&nbsp;Une plateforme cognitive qui r&eacute;v&egrave;le l&rsquo;invisible&nbsp;&raquo; (Perfect Memory, 2021a).</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">De la m&ecirc;me mani&egrave;re, les cookies et autres outils de tra&ccedil;age des utilisateurs ne sont pas utilis&eacute;s par l&rsquo;&eacute;diteur logiciel sur les services propos&eacute;s, &agrave; l&rsquo;instar du d&eacute;monstrateur Anti-corruption. Le site vitrine, comme l&rsquo;indique toute visite sur lui, utilise des cookies selon le respect du RGPD (Perfect Memory, 2021a).</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">L&rsquo;enrichissement des donn&eacute;es utilisateurs &agrave; partir de sources externes, telles que les r&eacute;seaux sociaux, des jeux de donn&eacute;es achet&eacute;s ou du <i>Web scraping</i> est possible techniquement parlant pour l&rsquo;&eacute;diteur logiciel, en tant que sources additionnelles au p&eacute;rim&egrave;tre de donn&eacute;es &agrave; collecter, interpr&eacute;ter et rendre exploitable. Si la possibilit&eacute; technique n&rsquo;est pas un frein pour l&rsquo;utilisation de ces donn&eacute;es, l&rsquo;autorisation des individus concern&eacute;s par ces donn&eacute;es l&rsquo;est pour l&rsquo;&eacute;diteur logiciel. Les discours d&rsquo;escorte de l&rsquo;&eacute;diteur mentionnent le cas d&rsquo;usage d&rsquo;une organisation &laquo;&nbsp;marque-m&eacute;dia&nbsp;&raquo;, produisant et diffusant elle-m&ecirc;me de nombreux contenus sur les r&eacute;seaux sociaux afin de mettre en valeur la marque ou ses produits. L&rsquo;&eacute;diteur a &eacute;t&eacute; capable de collecter les documents partag&eacute;s par la marque et les interactions entre la marque et ses fans. Pour l&rsquo;utilisation de ces donn&eacute;es, se pose au pr&eacute;alable la question de l&rsquo;autorisation de chaque individu. Toute action d&rsquo;enrichissement des donn&eacute;es mobilisant des donn&eacute;es externes doit ainsi se faire en coop&eacute;ration avec les individus concern&eacute;s par ces donn&eacute;es. Dans le cas du d&eacute;monstrateur Anti-corruption, l&rsquo;ajout de sources externes r&eacute;seaux sociaux au p&eacute;rim&egrave;tre de r&eacute;conciliation constitue un dilemme &eacute;thique pour l&rsquo;organisation et le prestataire&nbsp;: faut-il demander l&rsquo;autorisation aux organisations de la base fournisseurs, aux collaborateurs de l&rsquo;organisation&nbsp;? Si l&rsquo;activit&eacute; de la cellule Anti-corruption est confidentielle, demander une autorisation n&rsquo;est-il pas contre-productif pour les enqu&ecirc;tes&nbsp;? En revanche, exploiter ces donn&eacute;es externes sans coop&eacute;ration des individus et organisations ne constitue pas une entorse &agrave; la loi, notamment au RGPD ? Ce chemin n&rsquo;ayant pas &eacute;t&eacute; emprunt&eacute; dans le cas du d&eacute;monstrateur, la question reste en suspens.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">La question de la responsabilit&eacute; se retrouve aussi dans la structuration m&ecirc;me de l&rsquo;organisation prestataire. Si l&rsquo;&eacute;thique est mobilis&eacute;e en tant que champ conceptuel par la direction de Perfect Memory, notamment dans le r&eacute;f&eacute;rentiel de valeurs (Perfect Memory, 2021a), le management &eacute;thique des donn&eacute;es n&rsquo;est mentionn&eacute; dans aucune fiche de poste du prestataire. Un investissement de cette question par l&rsquo;&eacute;quipe Qualit&eacute; est n&eacute;anmoins en cours, elle d&eacute;bouchera &agrave; terme par une sensibilisation aux enjeux d&rsquo;&eacute;thique des donn&eacute;es de chaque d&eacute;partement de l&rsquo;organisation.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Enfin, la mani&egrave;re dont une organisation s&rsquo;empare de la question de la responsabilit&eacute; se mesure au degr&eacute; d&rsquo;ouverture de l&rsquo;organisation quant aux audits externes, notamment sur le sujet du traitement des donn&eacute;es. Pr&eacute;parant une certification &agrave; la norme ISO 27001 (management de la s&eacute;curit&eacute; de l&rsquo;information), Perfect Memory a inclus au plan d&rsquo;action un audit externe de l&rsquo;ensemble du syst&egrave;me de management de la s&eacute;curit&eacute; de l&rsquo;information (SMSI) ainsi construit. &Agrave; l&rsquo;issue du processus de mise en conformit&eacute;, un audit suppl&eacute;mentaire est programm&eacute; tous les trois ans (Perfect Memory, 2021f). Par ailleurs, Perfect Memory applique une politique stricte de contr&ocirc;le de ses fournisseurs et partenaires du point de vue de la s&eacute;curit&eacute; de l&rsquo;information (Perfect Memory, 2021d). L&rsquo;entr&eacute;e &eacute;thique pourrait compl&eacute;ter le formulaire de contr&ocirc;le, dans l&rsquo;optique d&rsquo;une application des principes d&rsquo;&eacute;thique des donn&eacute;es &agrave; l&rsquo;organisation.</span></span></span></span></span></span></p> <h4 style="text-align: justify; text-indent: -18pt; margin-bottom: 11px; margin-left: 48px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">5) </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">&Eacute;galit&eacute;</span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Le dernier principe d&rsquo;&eacute;thique des donn&eacute;es mentionn&eacute; est l&rsquo;&eacute;galit&eacute;, entendue comme &laquo;&nbsp;un traitement d&eacute;mocratique des donn&eacute;es&nbsp;&raquo; (Tranberg, 2019, p. 11), c&rsquo;est-&agrave;-dire la conscience que les syst&egrave;mes de donn&eacute;es peuvent maintenir, reproduire ou cr&eacute;er des discriminations. Ce principe suppose de travailler activement &agrave; r&eacute;duire les biais &eacute;ventuels des algorithmes auto-apprenants. </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Dans un premier temps, le statut des plateformes publiques est pos&eacute;. Les utilisateurs peuvent-ils rentrer en contact avec les repr&eacute;sentants du prestataire, y a-t-il des consignes pour l&rsquo;utilisation de la plateforme, cette derni&egrave;re est-elle mod&eacute;r&eacute;e afin d&rsquo;y supprimer des donn&eacute;es personnelles sensibles vers&eacute;es par un utilisateur, l&rsquo;inscription &agrave; la plateforme n&eacute;cessite-t-il un accord parental pour les utilisateurs mineurs&nbsp;? Si ces questions ne s&rsquo;appliquent particuli&egrave;rement &agrave; des plateformes dites <i>Business to Consumers</i> (B2C), c&rsquo;est-&agrave;-dire &agrave; destination du grand public, plusieurs d&rsquo;entre elles trouvent des r&eacute;ponses dans le corpus. Le lien entre les utilisateurs et l&rsquo;&eacute;quipe Perfect Memory prend forme peut se faire via une autre plateforme dont le nom est anonymis&eacute;. Cette derni&egrave;re, un service d&rsquo;assistance par tickets, garantit &agrave; l&rsquo;utilisateur que toute demande sera trait&eacute;e par l&rsquo;&eacute;quipe du prestataire, selon le respect du p&eacute;rim&egrave;tre des conditions de vente. Quant &agrave; l&rsquo;aptitude &agrave; l&rsquo;utilisation du d&eacute;monstrateur, celle-ci est garantie par la fourniture au client d&rsquo;un manuel utilisateur (Perfect Memory, 2019). Chacune des fonctionnalit&eacute;s y est d&eacute;crite, avec des conseils pratiques pour faciliter l&rsquo;utilisation quotidienne du service.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Dans un second temps, la r&eacute;utilisation des donn&eacute;es peut sembler une question pi&egrave;ge pour de nombreux prestataires &eacute;diteurs de plateformes. Les donn&eacute;es utilisateurs sont-elles ensuite utilis&eacute;es pour entrainer un algorithme&nbsp;? Si cette r&eacute;utilisation des donn&eacute;es a lieu, comment garantir qu&rsquo;elle n&rsquo;entra&icirc;ne pas de discrimination&nbsp;? Le prestataire a-t-il mis en place des moyens de s&rsquo;assurer que l&rsquo;utilisation des donn&eacute;es n&rsquo;expose pas les vuln&eacute;rabilit&eacute;s d&rsquo;individus&nbsp;? Comme indiqu&eacute; plus haut, l&rsquo;&eacute;diteur logiciel Perfect Memory n&rsquo;utilise pas les donn&eacute;es utilisateurs (<i>logs</i>). Les algorithmes de l&rsquo;&eacute;diteur sont construits en amont du d&eacute;ploiement des plateformes dont le d&eacute;monstrateur Anti-corruption, ils mobilisent des r&egrave;gles m&eacute;tiers fournis par le client comme autant d&rsquo;indications &agrave; la machine. Le traitement des donn&eacute;es des diff&eacute;rentes sources se fait ainsi en lien avec ces r&egrave;gles m&eacute;tiers, et les donn&eacute;es produites &agrave; l&rsquo;issue du traitement sont li&eacute;es &agrave; elles. Les algorithmes de Perfect Memory ne sont ainsi pas apprenant, encore moins &agrave; partir de donn&eacute;es cr&eacute;es lors de session utilisateurs. Le questionnement par rapport aux risques de discrimination ou d&rsquo;exposition de vuln&eacute;rabilit&eacute;s d&rsquo;individus ne n&rsquo;applique donc pas dans le p&eacute;rim&egrave;tre d&rsquo;&eacute;tude pr&eacute;sent.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Enfin, l&rsquo;accent est plac&eacute; sur les risques li&eacute;s &agrave; l&rsquo;utilisation du <i>Machine learning</i> et de l&rsquo;intelligence artificielle par le prestataire. Celui devrait pouvoir garantir que cette utilisation est au b&eacute;n&eacute;fice de l&rsquo;individu plut&ocirc;t que de porter pr&eacute;judice &ndash; de n&rsquo;importe quelle sorte &ndash; &agrave; ce dernier. La plateforme Perfect Memory est capable d&rsquo;utiliser des modules de <i>Machine learning</i> selon des besoins pr&eacute;cis de r&eacute;conciliation de donn&eacute;es, &agrave; l&rsquo;instar d&rsquo;une reconnaissance automatique de visages dans un corpus de vid&eacute;os (Perfect Memory, 2021a). Cette d&eacute;marche poss&egrave;de un pr&eacute;requis strat&eacute;gique&nbsp;: pour chaque visage souhaitant &ecirc;tre identifi&eacute; par le module, le prestataire doit d&eacute;tenir au pr&eacute;alable une base importante de photos au sein desquelles le visage est reconnaissable. Cette base constitue le socle d&rsquo;entra&icirc;nement du module qui, ensuite, est capable, en prenant en compte des faux positifs, le visage souhait&eacute; au sein de larges corpus d&rsquo;images fixes ou en mouvement. Le curseur &eacute;thique quant &agrave; l&rsquo;utilisation de <i>Machine learning</i> se place, selon notre hypoth&egrave;se, dans ce pr&eacute;requis. Le module est incapable de reconnaitre le visage d&rsquo;un individu sans une solide base iconographique sur ce m&ecirc;me individu, il ne peut cr&eacute;er de la connaissance &ndash; entit&eacute; Personne n&deg;XXX mise &agrave; l&rsquo;image dans le document n&deg;XXX &ndash; qu&rsquo;&agrave; partir d&rsquo;une base fiable et cons&eacute;quente. Si cette derni&egrave;re existe, un dilemme &eacute;thique appara&icirc;t. Dans les autres cas, vu que le prestataire ne fait appel &agrave; des sources de donn&eacute;es externes payantes, le prestataire ne peut connecter &agrave; la plateforme des modules capables d&rsquo;identifier des individus souhait&eacute;s par le client. Aucun pr&eacute;judice n&rsquo;est ainsi port&eacute;.</span></span></span></span></span></span></p> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Bilan</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">L&rsquo;&eacute;diteur est en conformit&eacute; avec le r&eacute;f&eacute;rentiel &eacute;thique que nous avons choisi de mobiliser. Pourtant, un malaise &eacute;thique subsiste, qui nous fait dire que ce r&eacute;f&eacute;rentiel ne permet pas de traiter notre sujet de fa&ccedil;on suffisamment probl&eacute;matisante et ce pour trois raisons. </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">D&rsquo;abord, dans le cas retenu pour cet article, la demande du client pourrait relever de la r&egrave;glementation Sapin 2 (JORF, 2016). Nous avons pu observer sur d&rsquo;autres cas que cette r&eacute;glementation a trois effets solidaires&nbsp;: elle encourage le recours &agrave; l&#39;algorithmie&nbsp;; ce faisant, elle rend socialement acceptable le principe de tra&ccedil;abilit&eacute;&nbsp;; acceptabilit&eacute; qui renforce elle-m&ecirc;me ce que nous pourrions appeler un &laquo;&nbsp;paradigme du contr&ocirc;le&nbsp;&raquo;, au d&eacute;triment de la confiance faite &agrave; la parole donn&eacute;e. Comme le dit le philosophe Pierre-Antoine Chardel&nbsp;: </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">&laquo;&nbsp;Les technologies qui visent &agrave; &eacute;changer des informations &agrave; notre propos sans que nous ayons &agrave; nous exprimer, manifestent un caract&egrave;re ali&eacute;nant en signifiant &agrave; la place du sujet parlant. D&rsquo;un point de vue ontologique, la parole est consubstantielle au fait d&rsquo;&ecirc;tre-soi.&nbsp;(&hellip;) C&rsquo;est dans un environnement o&ugrave; nous pr&eacute;servons le devenir des subjectivit&eacute;s, le sens de la parole, du dire et de ses nuances qui font que nous sommes des &ecirc;tres humains (et non des machines informationnelles), qu&rsquo;il nous sera possible de pr&eacute;server un certain niveau de signification dans l&rsquo;organisation de nos existences &raquo; (Chardel, 2014, pp. 10-11).</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Ensuite, le fait que l&rsquo;&eacute;diteur logiciel ne puisse pas garantir que son outil &ndash; qui est aujourd&rsquo;hui un &laquo;&nbsp;outil de contr&ocirc;le&nbsp;&raquo; l&eacute;gal &ndash; ne se transforme pas en outil d&rsquo;espionnage. C&rsquo;est toute l&rsquo;ambigu&iuml;t&eacute; de la notion de tra&ccedil;abilit&eacute;, qu&rsquo;il faudrait continuer d&rsquo;interroger. D&rsquo;un point de vue &eacute;thique, l&rsquo;incapacit&eacute; de l&rsquo;&eacute;diteur &agrave; parer au d&eacute;tournement de son outil serait une justification suffisante pour refuser de souscrire &agrave; la demande de son client, quand bien m&ecirc;me celle-ci est l&eacute;gale<a href="#_ftn7" name="_ftnref7" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span new="" roman="" style="font-family:" times="">[7]</span></span></span></span></span></a>.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Enfin, les cr&eacute;ateurs de la plateforme &ndash; ma&icirc;tres de l&rsquo;architexte &ndash; d&eacute;clarent souvent, au d&eacute;tour de conversations, qu&rsquo;ils sont conformes &agrave; la r&egrave;glementation et qu&rsquo;ils ne font donc rien d&rsquo;ill&eacute;gal. D&rsquo;un point de vue &eacute;thique, il nous semble que cette posture est d&eacute;missionnaire. Polaris&eacute;s par le d&eacute;fi technique, les concepteurs se d&eacute;responsabilisent sur le plan &eacute;thique.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Fort de ce constat, nous souhaitons ouvrir sur deux recommandations.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">En mati&egrave;re de collecte des donn&eacute;es, certains auteurs parlent d&eacute;j&agrave; aujourd&rsquo;hui de &laquo;&nbsp;consentement libre et &eacute;clair&eacute;&nbsp;&raquo; des utilisateurs (Peraya, 2019). Dans l&rsquo;esprit de ce principe, l&rsquo;entreprise pourrait pousser la transparence jusqu&rsquo;&agrave; informer ses collaborateurs de l&rsquo;utilisation qui est faite de leurs donn&eacute;es via la plateforme de r&eacute;conciliation de donn&eacute;es.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Par ailleurs, nous suivons les propositions de C&eacute;lia Zolynski, professeur de droit priv&eacute;, concernant des modes de r&eacute;gulation <i>ex ante</i>&nbsp;: &laquo;&nbsp;[les op&eacute;rateurs]</span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times=""> devraient &ecirc;tre tenus d&rsquo;un devoir de rendre des comptes imposant de d&eacute;crire les garanties qu&rsquo;ils mettent en &oelig;uvre pour assurer le respect des droits des tiers selon une logique d&rsquo;<i>accountability</i>. (&hellip;) Il convient, en m&ecirc;me temps, de porter la reconnaissance de nouvelles obligations &agrave; mettre &agrave; la charge de ces op&eacute;rateurs &agrave; l&rsquo;image des obligations de transparence et de loyaut&eacute; pr&eacute;conis&eacute;es par le Conseil national du num&eacute;rique et le Conseil d&rsquo;&eacute;tat et, plus sp&eacute;cifiquement, d&rsquo;imposer un contr&ocirc;le de l&rsquo;usage des algorithmes, par exemple par un tiers certificateur, un &laquo; algorithmiste &raquo;, sur le mod&egrave;le des commissaires aux comptes&nbsp;&raquo; (Zolynski, 2015, p. 26). Cette recommandation fait &eacute;cho &agrave; la notion de commissariat aux donn&eacute;es, propos&eacute;e par l&rsquo;avocat Matthieu Bourgeois en 2017 (Bourgeois, 2017).</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">En conclusion, cette premi&egrave;re &eacute;tude de cas nous indique que l&rsquo;&eacute;thique des donn&eacute;es est un enjeu interdisciplinaire, &agrave; la crois&eacute;e de l&rsquo;ing&eacute;nierie informatique, du droit et de la philosophie. Peut-&ecirc;tre un d&eacute;fi propre &agrave; &ecirc;tre relev&eacute; par les responsables qualit&eacute; des &eacute;diteurs logiciels. &Agrave; moins qu&rsquo;un nouveau m&eacute;tier d&eacute;di&eacute; ne soit appel&eacute; &agrave; appara&icirc;tre.</span></span></span></span></span></span></p> <h3 style="text-align: justify; margin-bottom: 11px;"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Bibliographie</span></span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Anderson, C. (2008). <i>The End of Theory: The Data Deluge Makes The Scientific Method Obsolete</i>, Wired. https://www.wired.com/2008/06/pb-theory/ </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">B&eacute;ranger, J. (2014). <i>Big Data et donn&eacute;es personnelles : vers une gouvernance &eacute;thique des algorithmes</i>, Paris Tech Review, Paris. https://www.paristechreview.com/</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Beuscart, J.-S., Coavoux, S., Maillard, S. (2019). Les algorithmes de recommandation musicale et l&rsquo;autonomie de l&rsquo;auditeur. Analyse des &eacute;coutes d&rsquo;un panel d&rsquo;utilisateurs de streaming. <i>R&eacute;seaux</i>, n&deg; 213, 17-47.</span></span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Bourgeois, M., &amp; Bounedjoum, A. (2017). <i>Droit de la donnée: principes théoriques et approche pratique</i>. LexisNexis.</span></span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Candel, E., Gomez-Mejia, G., Jeanne-Perrier, V., &amp; Souchier, E. (2019). <i>Le num&eacute;rique comme &eacute;criture</i>. Armand Colin. https://hal.archives-ouvertes.fr/hal-01982714</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Cardon, D., Casilli, A. (2015). <i>Qu&rsquo;est-ce que le Digital Labor ?</i> Bry-surMarne, INA.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Chardel, P.-A. (2014). Donn&eacute;es personnelles et devenir des subjectivit&eacute;s. Questions d&rsquo;&eacute;thique. <i>S&eacute;curit&eacute; et strat&eacute;gie</i>, 2014/2 vol. 17, 5-11.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="background:white"><span style="line-height:150%"><span new="" roman="" style="font-family:" times=""><span style="color:#323232">Cormerais</span></span></span></span></span><span style="font-size:12.0pt"><span style="background:white"><span style="line-height:150%"><span new="" roman="" style="font-family:" times=""><span style="color:#323232">, F. (2018). &Eacute;thique de l&rsquo;intention et gouvernement des&nbsp;donn&eacute;es. Dans : Laurence Balicco &eacute;d.,&nbsp;<i>L&#39;&eacute;thique en contexte info-communicationnel num&eacute;rique: D&eacute;ontologie, r&eacute;gulation, algorithme, espace public</i>&nbsp;(pp. 39-50). Louvain-la-Neuve, Belgique: De Boeck Sup&eacute;rieur.&nbsp;</span></span></span></span></span><a href="https://doi.org/10.3917/dbu.balic.2018.01.0039" style="color:blue; text-decoration:underline"><span style="font-size:12.0pt"><span style="background:white"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">https://doi.org/10.3917/dbu.balic.2018.01.0039&quot;</span></span></span></span></a></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><i><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Dictionnaire de l&rsquo;Acad&eacute;mie Fran&ccedil;aise. 1: A - Enz</span></span></span></i><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times=""> (9. &eacute;d). (2005). Impr. Nationale.</span></span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Floridi, L., &amp; Taddeo, M. (2016). </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">What is data ethics? <i>Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences</i>, <i>374</i>(2083), 20160360. https://doi.org/10.1098/rsta.2016.0360</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Gotterbarn, D. (2002). Software Engineering Ethics. Dans Marciniak. J.J., <i>Encyclopedia of Software Engineering</i>, Wiley Online Library. </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">DOI:10.1002/0471028959.sof314.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Guchet, X. (2013) Technique et philosophie. Une contribution de Fran&ccedil;ois Russo, <i>Bulletin de la Sabix</i>, 53-2013, 7-15. DOI:10.4000/sabix.1055</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="background:white"><span style="line-height:150%"><span new="" roman="" style="font-family:" times=""><span style="color:#323232">Hansson</span></span></span></span></span><span style="font-size:12.0pt"><span style="background:white"><span style="line-height:150%"><span new="" roman="" style="font-family:" times=""><span style="color:#323232">, S. (2002). Les incertitudes de la soci&eacute;t&eacute; du savoir.&nbsp;<i>Revue internationale des sciences sociales</i>, 171, 43-51.&nbsp;</span></span></span></span></span><a href="https://doi.org/10.3917/riss.171.0043" style="color:blue; text-decoration:underline"><span style="font-size:12.0pt"><span style="background:white"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">https://doi.org/10.3917/riss.171.0043</span></span></span></span></a></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Jeanneret, Y. (2014). <i>Critique de la trivialité: les médiations de la communication, enjeu de pouvoir</i>. Éditions Non standard.</span></span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Jeanneret, Y., &amp; Souchier, E. (1999). Pour une po&eacute;tique de &laquo;&nbsp;l&rsquo;&eacute;crit d&rsquo;&eacute;cran&nbsp;&raquo;. <i>Xoana</i>, 6, 97-107</span></span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Jeanneret, Y., &amp; Souchier, E. (2001). Pr&eacute;sentation. <i>Communication &amp; Langages</i>, <i>128</i>(1), 33‑33. https://doi.org/10.3406/colan.2001.3072</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span new="" roman="" style="font-family:" times="">Jeanneret, Y., &amp; Souchier, E. (2002). &Eacute;criture num&eacute;rique ou m&eacute;dias informatis&eacute;s&nbsp;?. <i>Dossier pour la science, hors-s&eacute;rie n&deg;33 octobre-janvier</i>, 100-105</span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Journal officiel de la R&eacute;publique fran&ccedil;aise (2016), LOI no 2016-1691 du 9 d&eacute;cembre 2016 relative &agrave; la transparence, &agrave; la lutte contre la corruption et &agrave; la modernisation de la vie &eacute;conomique, <i>JORF n&deg;0287 du 10 d&eacute;cembre 2016</i>, https://www.legifrance.gouv.fr/eli/jo/2016/12/10</span></span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Kaufmann, N. (1980). Les trois niveaux de la preuve dans les sciences empirico-formelles. </span></span></span><i><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Philosophiques</span></span></span></i><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">, <i>7</i>(2), 247‑265. https://doi.org/10.7202/203142ar</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Lurie, Y., Mark. S. (2015). Professional Ethics of Software Engineers: An Ethical Framework. <i>Science and Engineering Ethics</i>, vol. 22-2, June 2015. http://dx.doi.org/10.1007/s11948-015-9665-x </span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Merzeau, L. (2009). Du signe &agrave; la trace : l&rsquo;information sur mesure. <i>Herm&egrave;s, La Revue- Cognition, communication, politique</i>, CNRS-Editions, 23-29. halshs-00483292f</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">O&rsquo;Reilly, T. (2011). </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Government as a Platform. <i>Innovations: Technology, Governance, Globalization</i>, vol. 6, n&deg; 1, 13-40.</span></span></span></span></span></span></p> <p>Perfect Memory (2019). Manuel utilisateur Trouv&eacute;&trade;</p> <p>Perfect Memory (2021a). Anti-bribery Anti-corruption. https://www.perfect-memory.com/our-solutions/anti-bribery-anti-corruption/</p> <p>Perfect Memory (2021b). M&eacute;thodologie projet (confidentiel)</p> <p>Perfect Memory (2021c). Perfect Academy. Plan de formations certifiantes (confidentiel)</p> <p>Perfect Memory (2021d). Plan d&rsquo;assurance s&eacute;curit&eacute; (confidentiel)</p> <p>Perfect Memory (2021e). R&eacute;ponses &agrave; propos du RGPD (confidentiel)</p> <p>Perfect Memory (2021f). Syst&egrave;me de management de la s&eacute;curit&eacute; de l&rsquo;information (confidentiel)</p> <p><span new="" roman="" style="font-family: " times="">Rebillard, F., Smyrnaios, N. (2019). Quelle &ldquo;plateformisation&rdquo; de l&rsquo;information ? Collusion socio&eacute;conomique et dilution &eacute;ditoriale entre les entreprises m&eacute;diatiques et les infom&eacute;diaires de l&rsquo;Internet, </span><i new="" roman="" style="font-family: " times="">tic&amp;soci&eacute;t&eacute;</i><span new="" roman="" style="font-family: " times="">, vol. 13, n&deg; 1-2, 247-293.</span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Ric&oelig;ur, P. (2003). <i>La m&eacute;moire, l&rsquo;histoire, l&rsquo;oubli</i>. </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Ed. du Seuil.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Software Engineering Ethics Research Institute. </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">(1999). <i>Code d&rsquo;&eacute;thique et d&eacute;ontologique de l&rsquo;ing&eacute;nieur logiciel</i>. </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">IEEE &amp; ACM. https://studylibfr.com/doc/2899636/code-d-%C3%A9thique-et-d%C3%A9ontologique-de-l-ing%C3%A9nieur-logiciel</span></span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Souchier, E. (1996). L&rsquo;&eacute;crit d&rsquo;&eacute;cran, pratiques d&rsquo;&eacute;criture &amp; informatique. <i>Communication &amp; Langages</i>, <i>107</i>(1), 105‑119. https://doi.org/10.3406/colan.1996.2662</span></span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Souchier, E., Jeanneret, Y., &amp; Marec, J. L. (2003). <i>Lire, &eacute;crire, r&eacute;crire : objets, signes et pratiques des m&eacute;dias informatis&eacute;s</i>. </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">BPI. </span></span></span><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">https://halshs.archives-ouvertes.fr/halshs-00425754</span></span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span lang="EN-US" style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">Tranberg, P. (2019). <i>Dataethics: principles and guidelines for companies, authorities &amp; organisations</i>. </span></span></span><span style="font-size:12.0pt"><span style="line-height:200%"><span new="" roman="" style="font-family:" times="">PubliShare] : with Spintype.com.</span></span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span new="" roman="" style="font-family:" times="">Zolynski, C. (2015). Big Data : pour une &eacute;thique des donn&eacute;es. <i>A.D.B.S. | &laquo; I2D - Information, donn&eacute;es &amp; documents &raquo;</i>, 2015/2, vol. 52, 25-26.</span></span></span></span></span></span></p> <div>&nbsp; <hr align="left" size="1" width="33%" /> <div id="ftn1"> <p class="MsoFootnoteText"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref1" name="_ftn1" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span calibri="" style="font-family:">[1]</span></span></span></span></span></a> Ces deux suppositions pourraient &ecirc;tre philosophiquement discut&eacute;es mais nous choisissons d&eacute;lib&eacute;r&eacute;ment ici de concentrer notre propos sur ce qui relie la trace &agrave; la donn&eacute;e et &agrave; la preuve.</span></span></p> </div> <div id="ftn2"> <p class="MsoFootnoteText"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref2" name="_ftn2" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span calibri="" style="font-family:">[2]</span></span></span></span></span></a> https://www.perfect-memory.com/</span></span></p> </div> <div id="ftn3"> <p class="MsoFootnoteText"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref3" name="_ftn3" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span calibri="" style="font-family:">[3]</span></span></span></span></span></a> https://www.infogreffe.fr/</span></span></p> </div> <div id="ftn4"> <p class="MsoFootnoteText"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref4" name="_ftn4" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span calibri="" style="font-family:">[4]</span></span></span></span></span></a> https://www.wikidata.org/wiki/Wikidata:Main_Page</span></span></p> </div> <div id="ftn5"> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref5" name="_ftn5" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:11.0pt"><span style="line-height:107%"><span calibri="" style="font-family:">[5]</span></span></span></span></span></a> <span style="font-size:10.0pt">Lors de la premi&egrave;re publication de l&rsquo;Encyclop&eacute;die de l&rsquo;ing&eacute;nierie logicielle, l&rsquo;un des contributeurs, rappelle que&nbsp;&laquo;&nbsp;dans toute soci&eacute;t&eacute; donn&eacute;e, l&#39;&eacute;thique r&eacute;git le comportement individuel dans les circonstances o&ugrave; il ne peut &ecirc;tre ou n&#39;a pas encore &eacute;t&eacute; r&eacute;glement&eacute; par la loi. &raquo; (Gotterbarn, 2002 &ndash; traduction personnelle)</span></span></span></span></p> </div> <div id="ftn6"> <p class="MsoFootnoteText"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref6" name="_ftn6" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span calibri="" style="font-family:">[6]</span></span></span></span></span></a> Notre recherche nous a montr&eacute; que tr&egrave;s peu d&rsquo;articles en langue fran&ccedil;aise existent sur le sujet.</span></span></p> </div> <div id="ftn7"> <p class="MsoFootnoteText"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref7" name="_ftn7" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span calibri="" style="font-family:">[7]</span></span></span></span></span></a> Toute proportion gard&eacute;e, nous pourrions faire le parall&egrave;le avec le cas du scientifique Joseph Rotblat, connu pour avoir quitt&eacute; le projet Manhattan avant m&ecirc;me le bombardement d&rsquo;Hiroshima, pour des raisons morales.</span></span></p> </div> </div>