Pour usage personnel aucune garantie
Séance 11
L’éthique et la sécurité de l’information
Qui doit avoir accès au données et les bon droits.
Qualité, gestion des données de référence, collecte/intégration, processus et règle de gestion
Avez-vous déjà été piraté ?
Faites le test: https://haveibeenpwned.com/
Pourquoi autant de piratage?
Davantage d’informations sont créées et partagées (société numérique)
Prolifération de services internet (e.g. Facebook, Instagram, compte bancaire en ligne, etc.)
Beaucoup d’entreprises considèrent la sécurité comme une “dépense” donc, y portent moins attention
La valeur de l’information est de plus en plus grande.
Imaginez que demain, votre numéro d’assurance sociale que vous donnez à l’Université Laval est piraté et devient public… ¯\_(ツ)_/¯
Imaginez que demain, toutes vos conversations sur Messenger et toutes les photos envoyées sur Snapchat sont piratées et deviennent publiques
Quel est l’objectif principal de la sécurité de l’information?
Est-ce d’assurer la protection des données personnelles?
D’assurer la protection de toutes les données dans une organisation ou même d’assurer la sécurité des systèmes d’information?
Réponse : NON
L’objectif de la sécurité de l’information est de supporter l’organisation dans l’atteinte de ses objectifs.
La sécurité de l’information va donc se concentrer sur ce qui est important pour l’organisation.
Ce sont:
Les appareils qui abritent l’information et/ou la rend disponible (serveur, pare-feu, ordinateur…)
L’information elle-même (un fichier Excel, base de données, Google Drive, etc…)
Des ressources humaines (une personne qui gère les serveurs…)
Confidentialité: Propriété d’une information de n’être accessible qu’aux seules personnes/entités autorisées
Disponibilité: Propriété d’une information d’être accessible en temps voulu et de la manière requise par une personne ou entité autorisée
Intégrité: Propriété d’une information de n’être détruire et/ou altérée de quelque façon, sans autorisation
Lors d’un référendum, on s’attend à ce que chaque vote soit confidentiel, que seulement quelques personnes y aient accès.
Pour le vote du LPU, chaque personne qui a voté ne veut généralement pas que d’autres personnes connaissent leur choix. Donc, la base de données contenant tous les votes doit rester sécuritaire et confidentiel.
Similairement, le montant d’argent que vous avez dans votre compte en banque doit rester confidentiel (seulement vous et les personnes autorisées de la banque devraient y avoir accès). La banque doit donc mettre des mesures de sécurité pour protéger votre information
Lors du vote, il faut s’assurer que le système de vote soit disponible/accessible et qu’il puisse collecter le vote de la personne. On s’attend donc à ce que le système soit disponible.
Pour un compte bancaire, on souhaite pouvoir y accéder n’importe quand, 7 jours sur 7, qu’il n’y ait pas de panne et etc. La banque doit donc s’assurer qu’il n’y ait pas de panne et que le service soit toujours accessible.
Il faut assurer l’intégrité des résultats, s’assurer que personne vienne modifier/altérer les résultats. S’assurer aussi que lorsqu’une personne vote « Oui », le système enregistre bien le vote correctement.
Pour un compte bancaire, on s’attend à ce que le montant d’argent qu’on possède soit bien représenter dans notre compte en banque, sans qu’il y soit altéré sans autorisation.
Le but: identifier les évènement fâcheux et/ou négatifs qui affecter l’information dans l’organisation. (Toujours en contexte de confidentialité, intégrité et/ou disponibilité).
Risque = La relation entre l’impact d’un évènement fâcheux et les probabilités que l’évènement arrive
Exemple: Que pourrait-il se passer avec la base de données contenant les informations des clients? Elle pourrait se faire pirater.
Impact = grand; probabilité = faible donc Risque = moyen
La gestion de risques est l’une des activités de base en sécurité de l’information.
Identifier les actifs (information/systèmes/etc.) qui ont de la valeur pour l’organisation (toujours selon les objectifs de l’entreprise)
Identifier les risques possibles (voir diapositive précédente)
Gérer les risques:
Si on trouve qu’un risque est faible, on peut l’accepter.
Si on trouve qu’un risque est trop grand, on applique un contrôle afin de réduire le risque.
On répète…
Aspect très important dans la sécurité de l’information. Souvent considéré comme le maillon faible en sécurité, car les humains sont « imprévisibles », ne prennent pas toujours les meilleures décisions et etc.
L’hameçonnage (phishing) est l’une des menaces qui guettent les personnes. Pour contrer ce risque, il faut former les personnes.
Pour accéder aux ressources/informations adéquates, il faut posséder les accès nécessaires et prouver son identité.
Par exemple, pour se connecter sur le portail des cours, il faut posséder un compte d’utilisateur et un mot de passe.
Deux principes important à connaître:
Authentification: Valider son identité afin d’entrer/utiliser un système/application.
Autorisation: Lorsqu’on a authentifié son identité, à quelle information avons-nous accès? Quels accès avons-nous dans un système?
Trois manière pour s’authentifier:
Ce que l’on sait: un mot de passe, une question/réponse secrète et etc.
Ce que l’on possède: un téléphone avec une application préconfiguré/recevoir des SMS, un jeton RSA, une clé USB
Ce que l’on est: emprunte digitale, l’iris etc.
Certaines meilleures pratiques pour la gestion de l’identité et des accès:
Utiliser un mot de passe unique par service
Utiliser un gestionnaire de mot de passe
Utiliser l’authentification à deux facteurs (un mot de passe et un code SMS par exemple)
Ne pas changer son mot de passe tant qu’il n’a pas été compromis
Afin de bien protéger les informations, plusieurs technologies sont utilisées.
Cryptographie (Encryption): sert à rendre indéchiffrable l’information, nécessitant une « clé » spéciale afin de déchiffrer l’information. Généralement, la clé qui permet de déchiffrer les informations se trouve ailleurs et est protégée. On y retrouve des techniques de chiffrement comme « AES-256 », « SSL » ou « TLS ».
Lors du développement de logiciel (cycle de développement), plus les erreurs de sécurité ou vulnérabilités sont trouvées tôt dans le processus, moins les coûts sont grands.
Il existe différentes façons d’incorporer des principes de sécurité:
Vérification du code par d’autres pairs (peer review)
« Scan » de vulnérabilité automatique
Effectuer des tests manuels
Et plusieurs autres…
En sécurité de l’information, il existe plusieurs standards dont on peut appliquer.
Les deux plus populaires:
ISO 27001: une certification internationale
SOC2: une attestation créée par les comptables agréés américains
À quoi ça sert?
Généralement utiliser par des organisations offrant des services/produits à d’autres organisations/gouvernements afin de prouver la maturité de leur programme de sécurité de l’information.
Régulation : Recherche d’un équilibre qui implique de poser des limites au pouvoir des uns sur les autres.
Vise à établir des « rapports harmonieux » entre les membres d’une collectivité.
Ces limites peuvent être imposées par une autorité externe (ex. : législateur, organisation) au moyen de lois, de règles ou de normes. [hétérorégulation]
Une personne peut aussi se donner par elle-même des limites parce qu’elle évalue que c’est la meilleure chose à faire pour contribuer à l’harmonie des relations dans son entourage personnel et professionnel. [autorégulation]
Code de déontologie de l’Ordre des comptables professionnels agrées (CPA) du Québec
Agir en fonction de l’éthique et agir en fonction de la loi peut être différent
Comment puis-je déterminer ce qui est la bonne chose à faire ?
Différents domaines, dont celui des SI/TI
Affaires: Puis-je accepter le cadeau de ce fournisseur de services?
Bio-éthique: Quand-est-ce que le droit à mourir nuit à la dignité des personnes?
Éthique des technologies: Est-il bien de surveiller constamment les employés? Quelles sont les limites à la surveillance électronique?
Vente au détail: Inventaire automatisé des produits, codes à barres, puces électroniques ➔ traçage des produits (RFID)
Transactions financières: Paiement automatisé; transfert électronique de fonds; gestion bancaire en ligne, etc.
Loisirs et culture : Achats en ligne (voyages, billets de spectacles, livres numériques, musique/films, auto-promotion des artistes sur Internet, etc.
Santé : Dossier patient; surveillance à distance; diagnostic ou traitement à distance, etc.
Communications: Téléphonie IP, téléphonie cellulaire, réseaux sociaux, géolocalisation, etc.
Éthique de l’information
Concerne les questions d’éthique et morales résultant du développement et de l'utilisation de techniques de l'information, autant que la création, la collecte, la duplication, la distribution et le traitement de l'information.
Problématiques commerciales liées à l'éthique de l'information:
Propriété intellectuelle peut prendre différentes formes (littéraire, artistique, industrielle, etc.)
Droit d’auteur ➔ le droit qui vous est conféré en tant qu’auteur d’une oeuvre intellectuelle ou artistique
Logiciel piraté ➔ copie illégale d’un logiciel
Logiciel contrefait➔ production illégale d’un logiciel
Protection de la vie privée des individus est une des plus grandes préoccupations affectant les organisations actuelles
La vie privée est le droit à être laissé seul quand cela nous sied, d’avoir le contrôle de nos biens personnels et ne pas être observé sans notre consentement.
Ex. Surveiller ou non les employés, consentir ou non à la récolte de données personnelles
La confidentialité est l'assurance que les messages et l'information demeurent disponibles seulement pour ceux qui sont autorisés à les voir
Ex. vos résultats scolaires
Les individus forment la seule composante éthique des SI/TI.
Exemples d’utilisations éthiquement douteuses ou inacceptables des SI/TI:
Les individus copient, utilisent et distribuent les logiciels
Les employés recherchent de l'information confidentielle dans des bases de données d’entreprises
Les individus créent et répandent des virus
Les individus s’introduisent dans des systèmes d’information pour voler de l'information privée
Les employés détruisent ou volent des informations appartenant à des entreprises
Les SI/TI et l’information n’ont pas d’éthique. Ils ne se soucient pas de la façon dont ils seront gérés et utilisés; l’information elle continuera d’être diffusée à travers des pourriels, des virus ou de révéler des détails importants. Il incombe donc aux individus de développer des directives éthiques quand à la façon de gérer et d’utiliser les SI/TI et l’information.
Un algorithme est une suite d’instruction à suivre (Si X = 3, alors fait tel chose…
Les algorithmes se retrouvent partout aujourd’hui
Dans l’état de l’Arkansas, des prestataires handicapés ont vu diminuer leurs prestations d’aide gouvernementale après l’instauration d’un nouveau algorithme.
Source: https://www.theverge.com/2018/3/21/17144260/healthcare-medicaid-algorithm-arkansas-cerebral-palsy
En Europe, il est possible de demander à ce que cela ne soit pas un système entièrement automatisé qui prend des décisions légales pour nous.
Bientôt au Québec avec la loi 64. Lien
Le MIT a créé un jeu nommé “Moral Machine” où le joueur doit sélectionner quelle action la voiture autonome devrait prendre selon le scénario présenté.
Voici une vidéo réalisée par un utilisateur du jeu « Moral Machine »
De plus en plus d’organismes et d’individus manifestent leur opposition à l’utilisation d’algorithme dans des produits tels que Facebook, Youtube, Instagram et etc. afin de garder les utilisateurs le plus longtemps sur leur plateforme.
Plusieurs études démontreraient des effets néfastes sur l’utilisation des réseaux sociaux
L’usage d’Instagram aurait un impact négatif, entre autres, sur les adolescentes.
Que faites-vous en tant qu’entreprise? Votre produit aurait un impact négatif sur la société…
Les organisations devraient développer des politiques écrites définissant des orientations, des procédures et des règles de gestion de l’information pour les employés.
Les politiques d’utilisation d’Internet (epolicies) incluent:
Politique d'utilisation éthique des TI: Contient les principes généraux guidant le comportement de l’utilisateur des TI.
Grâce à la politique d’utilisation éthique des TI, l’entreprise s’assure que les utilisateurs sont informés des règles et, en utilisant les TI sur cette base, consentent à s’y soumettre.
Exemple: Il est interdit de jouer à des jeux électroniques pendant les heures de travail
Les entreprises peuvent réduire beaucoup les risques d'utilisation des systèmes électroniques de messagerie en mettant en œuvre et en adhérant à une politique de confidentialité des courriels.
Une politique de confidentialité de courriel décrit les règles d’accessibilité aux messages électroniques des autres employés.
Exemple: Soyez informé que votre courriel peut être inspecté s’il y a lieu de croire qu’une utilisation inappropriée en a été faite
Politique de médias sociaux
Décrit les directives de l’organisation ou les principes régissant les communications en ligne.
Exemple: Il est interdit d’accéder à un site externe de média social pendant les heures de bureau
De plus en plus, la surveillance des employés devient tentante afin de gérer des risques. Les organisations peuvent être tenues responsables des actions de leurs employés.
Le dilemme: une organisation est à risque si elle ne contrôle pas ses employés; cependant, surveiller ses employés est-il contraire à l’éthique?
Non, si c’est pour un motif raisonnable; par exemple installer un GPS dans le camion de l’entreprise pour des raisons de sécurité
Oui s’il y a abus: surveiller continuellement ses employés pour des motifs futiles
Un standard développé au Canada qui cherche à respecter la vie privée des personnes lors de la conception d’une application, d’un système et etc.
Principalement, on cherche à:
Minimiser les données récoltées (seulement collecter celles nécessaires)
Lorsque possible, demander l’approbation de l’utilisateur avant de récolter ses données
Protéger les données personnelles
Être transparent (pourquoi on récolte les données, à quoi vont-elles servir, etc.)
On cherche à éviter des options pré-cochées
Donner le choix aux usagers
Plusieurs jurisdictions ont décidé de créer et d’appliquer des lois cherchant à protéger les données personnelles et à encadrer leur usage.
Avant ces lois…c’était un peu le “chaos” quant à l’usage des données personnelles.
Au Canada, plusieurs lois protègent la confidentialité des renseignements personnels des citoyens.
*Image provenant du cours CTB-6084
L’Europe a mis sur place l’une des lois les plus puissantes afin de protéger les données personnelles des citoyens. (RGPD/GDPR)
Séance 12
L’innovation et le développement durable
L’innovation
Action d’innover: Ensemble des processus et activités qui se déroule depuis la naissance d’une idée jusqu’à sa matérialisation afin de créer une valeur ajoutée
Résultat de l’action d’innover: Un nouveau produit, service, ou processus suffisamment différent de ceux qui existent déjà
À long terme, la maîtrise du processus d'innovation est plus importante que son résultat unique
L’innovation et les SI/TI
Les SI/TI peuvent :
Être le résultat de cette innovation: innovation technologique
Supporter le processus d’innovation
Innovation révolutionnaire (de soutien):
Améliore un produit ou un service pour des clients déjà existants
Innovation révolutionnaire (perturbatrice):
Cible les personnes qui ne sont pas des clients existants en offrant un produit ou un service qui diffère de la gamme des produits ou services actuels
Innovation qui apporte de grandes perturbations aux organisations, industries et secteurs d’activités
Les pressions à l’innovation peuvent provenir de 3 sources :
Pression d’intégrer de nouvelles technologies vécue quotidiennement par la plupart des organisations
Objectif: répondre aux attentes des clients et des parties prenantes
Menace d'une concurrence imprévue ou un changement fondamental de l'industrie
Objectif: assurer la survie et la pérennité de l’organisation
Pression d’utiliser les systèmes et technologies de l’information pour créer un avantage concurrentiel pour l’organisation
Objectif: se démarquer des concurrents
Créer les conditions favorisant l’innovation
Définir des cibles d’innovation
Approfondir la connaissance des problématiques
Générer des idées
Choisir son portefeuille de projets
Développer les projets retenus
Mettre en œuvre les projets développés
http://www.innovation02.ca/wp-content/uploads/2013/10/processus_innovation.pdf
Les centres d’innovation peuvent faciliter le processus d’innovation en permettant de tirer profit de la créativité, du savoir-faire et de la synergie de plusieurs personnes :
Centres d’innovation intraorganisationnels: centres où plusieurs personnes d’une même organisation peuvent se réunir pour résoudre des problèmes communs
Centres d’innovation interorganisationnels (« incubateurs ») : centres où plusieurs personnes provenant de plusieurs organisations peuvent se réunir pour innover et collaborer
Les nouveaux SI/TI permettent de nouvelles formes d’organisation suivant une logique d’écosystème
Organisations distribuées, décentralisées et auto-organisées
Principaux avantages:
Accès à plus de connaissances ou d’idées
Réduction des coûts, efforts et des risques liés à l’innovation
Exemples:
Les organisations regroupées en écosystème dans le secteur des téléphones intelligents
L’externalisation ouverte (crowdsourcing) "GoFoundMe"
Externalisation ouverte (crowdsourcing) "GoFoundMe" : l’organisation confie une partie de la création de valeur ajoutée à une entité extérieure, souvent une communauté d’internautes, afin de tirer profit de la créativité et/ou du savoir-faire d’un grand nombre de personnes
Peut être utilisée pour plusieurs buts:
L’innovation ouverte: la création de contenu lié à des informations, des publicités, des produits, des services pour une organisation, etc.
Le financement participatif (crowdfunding)
Principaux avantages: accès à une grande quantité de ressources de qualité et à moindre coût; la viralité et l’engagement, la légitimité
Inconvénients et risques: fiabilité de l’information fournie, droits d’usages, de propriété intellectuelle, et de l’éventuelle rémunération
Source: http://www.vincentabry.com/le-crowdsourcing-la-valeur-creee-par-la-collaboration-16068
Pour chaque innovation réussie, il existe d'innombrables tentatives infructueuses. Principaux facteurs en cause:
La nature de l’innovation
La technologie évolue constamment
Augmentation continue de la performance et de la dépendance concernant les SI/TI
Diminution continue des coûts
Augmentation des capacités d’analyse des données
Augmentation de la performances des réseaux, incluant Internet
Le bon moment (« timing »)
La préparation à la commercialisation
Les effets de réseau: la disponibilité de produits et services complémentaires
La culture et la préparation de l’organisation
Définition: Un développement qui répond aux besoins présents sans compromettre la capacité des générations futures de répondre aux leurs. (Brundtland 1987)
Le développement durable s’appuie sur une vision à long terme qui prend en compte le caractère indissociable des dimensions environnementale, sociale et économique des activités de développement (Source: http://www.mddefp.gouv.qc.ca/developpement/definition.htm)
Responsabilité sociale reconnue des organisations envers la société
Décrivent la production, la gestion, l'utilisation et la disposition de la technologie de façon à réduire au minimum les impacts négatifs sur l'environnement
Les SI qui permettent de réduire les impacts environnementaux négatifs des comportements humains et de contribuer à la durabilité de l'environnement naturel
Terme générique qui inclut les technologies de l'information (TI), les technologies d’information et communications (TIC) et les systèmes d'information (SI)
La dépendance croissante aux SI/TI contribuent à la dégradation de l'environnement
Développement des SI/TI: rythme rapide et constant de l’augmentation de la performance et de la diminution des coûts
Loi de Moore: Performance par dollar des puces d’ordinateur qui double tous les 18 mois.
Plus de 1,2 milliard d’ordinateurs utilisés aujourd'hui, 4 milliards prévus en 2020
Secteur des TI : 3% des émissions de gaz à effet de serre mondiales
20 à 50 millions de tonnes d’e-déchets sont générés à travers le monde chaque année
Les SI verts pourraient être utilisés comme un «facilitateur»
D’ici 2020, les TIC pourraient permettre d’économiser 5 fois leurs propres émissions de gaz à effet de serre mondiales, ce qui représenterait 15% des émissions de gaz à effet de serre mondiales (Source: http://www.smart2020.org/publications)
1re niveau : effets directs de l’application et de l’utilisation des SI/TI
2e niveau : effets indirects de l’application et de l’utilisation des SI/TI
3e niveau : effets systématiques causés par les changements liés aux structures et aux comportements
1er niveau d’effet des SI/TI: effets directs
La conception/production de produits et services SI/TI verts
Impacts environnementaux, cycle de vie des équipements, logiciels, éco-labels, etc.
L’utilisation de SI/TI économes en énergie
Virtualisation des serveurs, clients légers, centres de données verts, etc.
La prévention des risques liés aux SI/TI sur la santé
Substances dangereuses dans les équipements SI/TI, nocivité des ondes électromagnétiques, etc.
La gestion des déchets électroniques (e-déchets)
Traitement des déchets électroniques, recyclage, etc.
Les trois R: Réduire, Réutiliser et Recycler
Définition: Plans sur la façon dont une entreprise construira, déploiera, utilisera et partagera ses données, ses processus et ses actifs SI/TI
Matériel
Logiciels
Réseau
Clients
Serveurs
Importance d’une infrastructure verte ou durable des SI/TI pour respecter l’environnement
3 principaux composants:
L’informatique en grille
Ensemble d'ordinateurs, souvent géographiquement dispersés, qui sont interreliés et coordonnés afin de pouvoir mettre en commun leurs ressources et capacités pour atteindre un objectif commun
L’infonuagique (informatique en nuage)
Accès et utilisation de ressources et d’applications hébergées à distance via Internet.
Au lieu que chaque organisation possède localement plusieurs serveurs et utilise des ressources afin de les gérer et les maintenir, l’infonuagique permet à plusieurs organisations d’accéder et d’utiliser à distance plusieurs ressources et applications via Internet
La virtualisation
Création de machines virtuelles multiples sur un seul dispositif informatique physique
3 principales raisons d’adopter une infrastructure verte ou durable des SI/TI:
Augmentation des déchets électroniques (e-déchets)
Augmentation de la consommation d’énergie
Augmentation des gaz à effet de serre (GES)
Principaux produits/services offerts en mode infonuagique (Informatique en nuage):
IaaS
SaaS
PaaS
Les produits et services offerts via l’infonuagique sont caractérisés par :
Service à la demande : un utilisateur peut lui-même configurer et gérer ses systèmes à distance en mode libre-service sans avoir à faire appel à un humain
Facturation à l’usage : Similairement à l’électricité (Hydro-Québec), un utilisateur est facturé selon la durée et la quantité de ressources réellement utilisées
Élasticité : Les ressources fournies s’adaptent facilement et très rapidement en fonction de la fluctuation des besoins du client
Centre de traitement de l’information (centre de données) : Installation utilisée pour héberger les systèmes d'information de gestion et les composants associés, comme des systèmes de stockage et de télécommunications
Centres de traitement de l’information verts ou durables
Réduction de la consommation d’énergie et des émissions de carbone
Réduction de l’espace physique requis via la virtualisation
Choix d’un emplacement géographique avantageux
Raison d’adopter une infrastructure verte ou durable des SI/TI:
L’augmentation des déchets électroniques (e-déchets)
Déchets électroniques: Dispositifs électroniques retirés, désuets ou brisés
Obsolescence (désuétude) des SI/TI: Développement rapide et constant de nouveaux SI/TI accélère l’obsolescence des SI/TI existants et donc les déchets électroniques
Élimination de SI/TI verts ou durables: Traitement des déchets matériels liés aux SI/TI à la fin de leur cycle de vie
L’augmentation des déchets électroniques (e-déchets): l’exemple du développement de TI inutiles
Avec la popularité grandissante des objets connectés à Internet (Internet des objets), plusieurs organisations ont une stratégie de développer des objets connectés de toutes sortes sans réfléchir à l’utilisé ou aux inconvénients de ces objets
On aperçoit alors sur le marché un afflux d’objets très ridicules, et souvent peu utiles. Ils apportent souvent plus de problèmes que de solutions.
Le développement de TI inutiles: exemple d’une bouilloire connectée
Un homme essaie d’utiliser sa bouilloire connectée à Internet afin de se préparer un thé. Sans une connexion à Internet, elle ne fonctionne pas. Il raconte ses déboires sur son compte Twitter. Après 11 heures, il réussit enfin à régler le problème, à connecter sa bouilloire à Internet et à se faire un thé. Si le manufacturier décide de ne plus supporter cet objet, il peut devenir complètement inutilisable ou perdre plusieurs fonctionnalités. On fait face à une forme d’obsolescence.
Source: https://www.thememo.com/2016/10/12/smart-home-internet-of-shit-internet-of-things-iot-tea-smart-kettle-mark-rittman/
Raison d’adopter une infrastructure verte ou durable des SI/TI: l’augmentation de la consommation d'énergie
L’augmentation fulgurante de l'utilisation des SI/TI a énormément amplifié la consommation d'énergie
Un ordinateur produit au moins 10 % de la quantité de dioxyde de carbone produite par une automobile.
Raison d’adopter une infrastructure verte ou durable des SI/TI: L’augmentation des émissions de carbone
Les gaz à effet de serre produits principalement par l'homme, comme les émissions de gaz carboniques, sont très probablement responsables de l’augmentation de la température climatique au cours du demi-siècle dernier.
Un seul ordinateur de bureau et un moniteur peuvent consommer au moins 100 watts à l’heure.
Réduire: les bonnes pratiques
Bien choisir les équipements en fonction de l’usage qu’on fait
Réduire la luminosité de l’écran selon l’ambiance
Utiliser le mode veille automatique (écran, disque dur, etc.) et le mode hibernation
Opter pour des disques SSD (sans élément mécanique)
Choisir un modèle de portable adapté à son utilisation
Choisir une batterie de haute capacité
Considérer la puissance et les composantes inutiles pour un ordinateur de bureau
Considérer la consommation électrique des équipements et logiciels installés: choisir des produits écoénergétiques (p.ex. Energy Star)
Privilégier les environnements graphiques légers; désactiver les effets graphiques inutiles
Désactiver les services des logiciels peu utilisés
Réutiliser: plusieurs options possibles
Même les matériaux en fin de vie peuvent être réutilisés:
La revente ou le don
Convertir en client léger
Réutiliser pour un usage spécifique (p.ex., serveur Web)
Installer des applications légères (p.ex., Chromebook)
Recycler: de plus en plus de produits sont maintenant recyclables
2e niveau d’effets des SI/TI: effets indirects
Le travail distribué ou à distance et la collaboration
Les systèmes de gestion du carbone
Les processus d’affaires verts ou durables
Les chaînes d'approvisionnement vertes ou durables
Les systèmes de gestion du carbone
Fonctions principales :
Collecter des données, automatiquement ou manuellement sur les gaz à effet de serre produit par l'organisation (« empreinte carbone »)
Fournir des fonctions d'analyse des données collectées
Produire des rapports et faciliter la gestion et la gouvernance
Les processus d’affaires verts ou durables
Exemple: La chaîne d'approvisionnement verte ou durable
3e niveau d’effets des SI/TI: Les effets systématiques causés par les changements dans les :
Comportements individuels et organisationnels
Structures des industries et de la société
http://www.zeroges.com/fr/calculatrice_empreinte_carbone.html
Changements dans les structures des industries et de la société. (revoir le vidéo du cours vers 1h30min)
Une idée innovante de Jeremy Rifkin : la 3e révolution industrielle et l’Internet de l'énergie. Les 5 piliers nécessaires à la troisième révolution industrielle telle que présentée dans le projet de Jeremy Rifkin. Pour lui ces 5 piliers sont également indispensables et doivent être mis en œuvre ensemble. Un défaillance ou un retard de l'un des piliers empêcherait le développement des autres.
Exemples d’avantages liés aux SI verts ou durables
Efficience accrue et la réduction des coûts
Réduction de l’inventaire du matériel ou de l’équipement nécessaire
Réduction des frais d'acquisition et d’entretien, des e-déchets
Avantage stratégique pour l’organisation
Réduction de « l’empreinte carbone » de l’organisation
Permet de répondre aux préoccupations des intervenants
Employés, investisseurs, législateurs (lois)
Augmentation de la stabilité de l’infrastructure des SI/TI
Exemples de défis liés aux SI verts ou durables
Manque d’adhésion aux SI verts
Manque d'alignement avec la stratégie d’affaires de l’organisation
Perception que le développement durable coûte plus cher
Mauvaises conditions économiques/commerciales
Manque d'expertise au sein du département SI/TI
Faible adoption des nouveaux SI verts par les utilisateurs
L’écoblanchiment (« greenwashing » en anglais)
L’écoblanchiment, la mascarade verte ou le « greenwashing » désigne l’utilisation abusive ou mensongère de l’argument écologique dans la publicité ou l’étiquetage, et se présente sous plusieurs formes qui sont en constante évolution depuis la dernière décennie.
L’entreprise de marketing environnemental Terra Choice qui gère le programme ÉcoLogo a déterminé 7 péchés de l’écoblanchiment.
http://vieenvert.telequebec.tv/sujets/669/ecoblanchiment-la-mascarade-verte
Approche stratégique basée sur 5 priorités:
Intégrer les coûts environnementaux dans les prix
Faciliter la production de rapports sur le développement durable
Utiliser les informations pour promouvoir les achats écologiques
Utiliser les informations pour communiquer les impacts des décisions personnelles
Réduire les effets directs des SI/TI sur l’environnement
(Source: Watson, R., Corbett, J., Boudreau, M.-C., & Webster, J. (2012) “An Information Strategy for Environmental Sustainability” Communications of the ACM, 55(7), 28-30.