Quand écologie et informatique font bon ménage

De Wiki ECOPOL

L'utilisation de l'outil informatique est souvent reliée à l'image du Big Brother, du contrôle et de la surveillance par la machine des vies humaines. L'informatique et les machines sont avant tout au service de l'homme.
Utilisées avec conscience et de manière modeste, elles permettent de faciliter la communication, de rendre plus efficace le traitement des données. Le défi est donc d'utiliser l'informatique de manière appropriée. Le mouvement qui a le mieux réussi dans ce domaine est le mouvement du logiciel libre.

Ne pas jeter le bébé informatique...
avec l'eau du bain de la mal-communication

Bien que beaucoup s'accordent sur l'efficacité des outils numériques, l'opinion est encore réticente. La mécanisation est vue comme source de problèmes et d'erreurs. Il ne faut pas, néanmoins, confondre dysfonctionnement et mauvaise utilisation. Lorsque des données sont mal saisies, ou qu'une personne se sert mal d'une machine, on ne peut rejeter la faute sur la machine. Il ne faut pas jeter le bébé avec l'eau du bain, mais il faut chercher un moyen d'améliorer le système et l'utilisation que l'on en fait.

L'autre critique faite à l'outil numérique relève d'une peur, d'une méfiance, celle de la perte des libertés individuelles. Les systèmes de traces et de codes barre sont considérés par beaucoup comme des outils dangereux. Il est vrai que les outils numériques sont une compilation de données et qu'une mauvaise utilisation de ces données pourrait desservir les personnes concernées. La culture du libre propose une réponse simple et efficace: la transparence. En effet, les logiciels libres sont consultables en tout temps et par chacun. Le principe de l'open source rend le contrôle et l'évaluation disponible. Lorsque des règles éthiques sont établies et que de nombreuses personnes se rendent garantes du respect de ces règles, les données sont protégées. De plus, par le principe de transparence il est possible de vérifier et de contrôler qu'il n'y a pas de portes dérobées, cachées, qui permettraient à des personnes d'espionner ou d'utiliser abusivement les données.