Quand écologie et informatique font bon ménage : Différence entre versions
(Une révision intermédiaire par le même utilisateur non affichée) | |||
Ligne 1 : | Ligne 1 : | ||
− | L'utilisation de l'outil informatique est souvent | + | L'utilisation de l'outil informatique est souvent reliée à l'image du Big Brother, du contrôle et de la surveillance par la machine des vies humaines. L'informatique et les machines sont avant tout au service de l'homme. <br>Utilisées avec conscience et de manière modeste, elles permettent de faciliter la communication, de rendre plus efficace le traitement des données. |
+ | Le défi est donc d'utiliser l'informatique de manière appropriée. Le mouvement qui a le mieux réussi dans ce domaine est le mouvement du logiciel libre. | ||
− | + | ==Ne pas jeter le bébé informatique...<br> avec l'eau du bain de la mal-communication== | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | ==Ne pas jeter le bébé informatique avec l'eau du bain de la mal-communication== | ||
Bien que beaucoup s'accordent sur l'efficacité des outils numériques, l'opinion est encore réticente. La mécanisation est vue comme source de problèmes et d'erreurs. Il ne faut pas, néanmoins, confondre dysfonctionnement et mauvaise utilisation. Lorsque des données sont mal saisies, ou qu'une personne se sert mal d'une machine, on ne peut rejeter la faute sur la machine. Il ne faut pas jeter le bébé avec l'eau du bain, mais il faut chercher un moyen d'améliorer le système et l'utilisation que l'on en fait. | Bien que beaucoup s'accordent sur l'efficacité des outils numériques, l'opinion est encore réticente. La mécanisation est vue comme source de problèmes et d'erreurs. Il ne faut pas, néanmoins, confondre dysfonctionnement et mauvaise utilisation. Lorsque des données sont mal saisies, ou qu'une personne se sert mal d'une machine, on ne peut rejeter la faute sur la machine. Il ne faut pas jeter le bébé avec l'eau du bain, mais il faut chercher un moyen d'améliorer le système et l'utilisation que l'on en fait. | ||
L'autre critique faite à l'outil numérique relève d'une peur, d'une méfiance, celle de la perte des libertés individuelles. Les systèmes de traces et de codes barre sont considérés par beaucoup comme des outils dangereux. Il est vrai que les outils numériques sont une compilation de données et qu'une mauvaise utilisation de ces données pourrait desservir les personnes concernées. La culture du libre propose une réponse simple et efficace: la transparence. En effet, les logiciels libres sont consultables en tout temps et par chacun. Le principe de l'open source rend le contrôle et l'évaluation disponible. Lorsque des règles éthiques sont établies et que de nombreuses personnes se rendent garantes du respect de ces règles, les données sont protégées. De plus, par le principe de transparence il est possible de vérifier et de contrôler qu'il n'y a pas de portes dérobées, cachées, qui permettraient à des personnes d'espionner ou d'utiliser abusivement les données. | L'autre critique faite à l'outil numérique relève d'une peur, d'une méfiance, celle de la perte des libertés individuelles. Les systèmes de traces et de codes barre sont considérés par beaucoup comme des outils dangereux. Il est vrai que les outils numériques sont une compilation de données et qu'une mauvaise utilisation de ces données pourrait desservir les personnes concernées. La culture du libre propose une réponse simple et efficace: la transparence. En effet, les logiciels libres sont consultables en tout temps et par chacun. Le principe de l'open source rend le contrôle et l'évaluation disponible. Lorsque des règles éthiques sont établies et que de nombreuses personnes se rendent garantes du respect de ces règles, les données sont protégées. De plus, par le principe de transparence il est possible de vérifier et de contrôler qu'il n'y a pas de portes dérobées, cachées, qui permettraient à des personnes d'espionner ou d'utiliser abusivement les données. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− |
Version actuelle datée du 11 janvier 2013 à 16:35
L'utilisation de l'outil informatique est souvent reliée à l'image du Big Brother, du contrôle et de la surveillance par la machine des vies humaines. L'informatique et les machines sont avant tout au service de l'homme.
Utilisées avec conscience et de manière modeste, elles permettent de faciliter la communication, de rendre plus efficace le traitement des données.
Le défi est donc d'utiliser l'informatique de manière appropriée. Le mouvement qui a le mieux réussi dans ce domaine est le mouvement du logiciel libre.
Ne pas jeter le bébé informatique...
avec l'eau du bain de la mal-communication
Bien que beaucoup s'accordent sur l'efficacité des outils numériques, l'opinion est encore réticente. La mécanisation est vue comme source de problèmes et d'erreurs. Il ne faut pas, néanmoins, confondre dysfonctionnement et mauvaise utilisation. Lorsque des données sont mal saisies, ou qu'une personne se sert mal d'une machine, on ne peut rejeter la faute sur la machine. Il ne faut pas jeter le bébé avec l'eau du bain, mais il faut chercher un moyen d'améliorer le système et l'utilisation que l'on en fait.
L'autre critique faite à l'outil numérique relève d'une peur, d'une méfiance, celle de la perte des libertés individuelles. Les systèmes de traces et de codes barre sont considérés par beaucoup comme des outils dangereux. Il est vrai que les outils numériques sont une compilation de données et qu'une mauvaise utilisation de ces données pourrait desservir les personnes concernées. La culture du libre propose une réponse simple et efficace: la transparence. En effet, les logiciels libres sont consultables en tout temps et par chacun. Le principe de l'open source rend le contrôle et l'évaluation disponible. Lorsque des règles éthiques sont établies et que de nombreuses personnes se rendent garantes du respect de ces règles, les données sont protégées. De plus, par le principe de transparence il est possible de vérifier et de contrôler qu'il n'y a pas de portes dérobées, cachées, qui permettraient à des personnes d'espionner ou d'utiliser abusivement les données.