1 / 19

Les risques induits par les évolutions technologiques

Les risques induits par les évolutions technologiques. Ces risques seront envisagés selon des angles différents : Sur le plan de l'environnement Sur le plan des conditions de travail Sur le plan de l'identité numérique.

barney
Télécharger la présentation

Les risques induits par les évolutions technologiques

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les risques induits par les évolutions technologiques Ces risques seront envisagés selon des angles différents : Sur le plan de l'environnement Sur le plan des conditions de travail Sur le plan de l'identité numérique

  2. Les SI ont d'une part un impact environnemental négatif qu'il convient de mesurer et de diminuer (Green for IT). Mais les SI permettent aussi une meilleure connaissance de ces impacts et permettent aussi de les réduire (IT for Green) Le risque environnemental

  3. Les technologies des SI ont des conséquences écologiques à chaque étape du cycle de vie. • Extraction des matières premières (terres rares) : pollution, épuisement des ressources, sources de conflits géo-politiques • Fabrication : ex: une barrette de mémoire consomme 32 litres d'eau • Transport et utilisation : consommation d'énergie et émission de gaz à effet de serre • Fin de vie (Tri, recyclage, destruction) : émission de polluants L'impact environnemental le plus fort concerne les phases de fabrication et d'utilisation.

  4. L'empreinte écologique du SI concerne : • Les postes de travail et terminaux mobiles • Les serveurs et centres de données (data center) liés en particulier au cloud computingdont les besoins en énergie seront multipliés par trois entre 2012 et 2020. • Les logiciels qui nécessitent de plus en plus de puissance (jeux vidéos…) • Les services d'impression (papier, encre…) Au total, on estime que l'empreinte carbone des TIC va doubler entre 2008 et 2020 passant de 2 à 4% des émissions mondiales.

  5. Pour réduire cette empreinte écologique des SI, il faudra : • De nouvelles réglementations, des normes, des ecos-labels… • Une démarche responsable de tous les acteurs, en particulier favoriser la responsabilité sociétale des organisations • Des innovations technologiques permettent de réduire la consommation énergétique • Rallonger le cycle de vie des produits car il faut fabriquer moins pour moins polluer • Développer le recyclage et l'écoconception (souci de prévoir le recyclage dès la conception)

  6. L'impact positif des SI Grâce aux TIC de plus en plus intégrées aux processus, il serait possible de réduire les émissions de CO2 de 15% d'ici 2020. Car : • Les TIC permettent l'acquisition de données à moindre coût et améliorent l'efficacité des décisions, la régulation de l'éclairage, du chauffage, des déplacements… • Les TIC favorisent l'économie du partage (co-voiturage, sel…) et de la fonctionnalité (Vélib, autoLib) qui visent à substituer l'usage à la possession. • Les TIC favorisent le télétravail, la téléprésence, la télémédecine, le téléenseignement permettant d'économiser les déplacements et un meilleur accès aux services

  7. On peut relever les risques suivants du fait de l'utilisation massive des TIC dans l'organisation : • Augmentation du rythme et de l'intensité du travail, du stress (sollicitations multiples, informations en temps réel, travail dirigé par le workflow…) • Renforcement du contrôle de l'activité des salariés du fait de la production en temps réel d'indicateurs de gestion • Réduction des relations interpersonnelles ou collectives • Réduction de la frontière entre vie professionnelle et vie privée (joignabilité permanente, télétravail, technologies mobiles) TIC et conditions de travail

  8. Le télétravail consiste à réaliser son activité professionnelle hors des locaux de l'organisation : • Au domicile • Depuis un télécentre (espace d'accès à des TIC) • En itinérance à l'aide d'outils de TIC nomades La mise en place du télétravail entraine de nombreux impacts : • Technique : problèmes de sécurité car le SI devient accessible de l'extérieur • Managérial : perte de contrôle du manager sur le salarié • Juridique : mesure du temps de travail, accidents du travail… • Financier : frais d'équipement (matériel et logiciels), abonnement, énergie On estime ce coût à 2500 € par an en moyenne. • Social : problème du maintien du lien social au sein de l'organisation • Formation : pour la connaissance et le bon usage des outils TIC et télétravail

  9. Le télétravail a également un impact sociétal et environnemental : • Réduction des déplacements et des voyages d'affaires (vidéo-conférences) • Peut améliorer les relations familiales, le partage des tâches • Peut permettre d'éviter la désertification de certains territoires ruraux • Peut améliorer l'employabilité des travailleurs à mobilité réduite

  10. L'identité numérique est issue d'un lien technologique entre une personne et une entité virtuelle. Cette entité virtuelle peut être : • Un blog • Un site web personnel • Un compte utilisateur sur une application (intranet, forum, site web, réseaux sociaux…). TIC et protection de l'identité numérique et des données personnelles

  11. Modes de sécurisation de l'identité numérique : • Authentification simple par un couple (identifiant/mot de passe) • Authentification forte qui ajoute soit un facteur biométrique, un certificat numérique, un mot de passe à usage unique Dans le but d'éviter le risque d'usurpation d'identité numérique.

  12. L'activité numérique d'une personne laisse des traces. • Traces déclaratives (issues des formulaires complétés en ligne) • Traces comportementales • Traces laissées par d'autres personnes (commentaires de blog, photos taguées vous concernant…) Ces traces peuvent être localisées : • Sur les serveurs des fournisseurs d'accès ou des sites consultés • Sur le propre équipement de l'utilisateur (historique de navigation, cookies…) Maitriser toutes ces traces numériques et exercer son droit à l'oubli devient de plus en plus difficile. Les traces numériques

  13. La e-reputation d'une personne est un avis du public qui se forme en fonction des informations disponibles sur elle. Le web participatif (web 2.0)permet à chacun de diffuser des informations visibles de tous. La loi pour la confiance dans l'économie numérique (LCEN de 2004) permet de lever l'anonymat en cas d'atteinte grave à la e-reputation. La protection de l'e-reputation se heurte au caractère transnational d'internet. La e-reputation

  14. Les organisations s'efforcent de gérer leur e-reputation en : • Recourant à des conseils juridiques ou à des assureurs pour les aider à nettoyer une e-reputation négative • Surveillant les contenus diffusés sur les réseaux sociaux, forums, blogs, presse électronique • En diffusant et en référençant le contenu positif • En assurant sa présence sur les réseaux sociaux grâce à un gestionnaire de communauté qui sert d'intermédiaire entre les internautes et l'organisation. Le rôle d'un gestionnaire de communauté (Community manager) est d'être un interlocuteur, un conseiller, un collecteur d'informations, un fédérateur.

  15. Une donnée personnelle correspond à toute donnée pouvant permettre une identification directe (nom, prénom, courriel) ou indirecte (adresse IP) d'une personne. Les données personnelles ont une valeur monétisable. "Si vous ne payez pas un service sur le net, c'est que le produit vendu, c'est vous" Thierry Happe. La présence de données personnelles sur le réseau présente des risques quant à la protection de la vie privée et des libertés. La protection des données personnelles

  16. La nécessité de protéger les données personnelles découle : • De l'existence de fichiers publics (police, justice, fisc…)et de leur croisement • De l'exception à la protection des données dans le cadre de la lutte contre la criminalité et le terrorisme • De la vidéo-surveillance • De la géo-localisation • De la biométrie • Du profilage des consommateurs et de la revente des données • Du cloud computing et de la localisation incertaine des données

  17. Cette loi découle de la création de la CNIL, le 6 janvier 1978. Il s'agit d'une autorité indépendante et impartiale composée de parlementaires et de magistrats. Dans le but de faire respecter la loi sur la protection des données personnelles, La CNIL peut : • Informer les personnes de leurs droits et de leurs obligations • Mettre en demeure de faire respecter la loi, saisir la justice • Infliger des amendes Son action est relayée par des CIL (Correspondants Informatique et Libertés) dans les organisations de plus de 250 salariés. La loi Informatique et Libertés

  18. Droit à l'information : • il ne doit pas y avoir de collecte de données à l'insu de la personne • la personne doit être informée de la finalité des données collectées et/ou de leur transfert à d'autres organismes • Droit d'opposition : C'est le droit de s'opposer au fichage pour des raisons légitimes • Droit d'accès : C'est le droit de consulter les données détenues par certains organismes (police, organismes médicaux…) • Droit de rectification ou d'oubli Les droits des personnes

  19. Toute collecte de données personnelles doit faire l'objet d'une déclaration ou d'une autorisation auprès de la CNIL. Il est interdit de collecter des données concernant : • Les origines ethniques • Les opinions politiques ou religieuses • L'appartenance syndicale • La santé • La vie sexuelle Les obligations

More Related