Le dilemme de l'informaticien Pivot du flicage, l'ingénieur réseaux s'interroge sur les limites de ses attributions. Sa seule défense pour éviter le sale boulot: la déontologie. Le 29 novembre 1999 |
«Si la direction me demande quelque chose qui ne me plait pas, c'est non!»
Carine, responsable informatique dans une grande administration |
C'est le personnage pivot de la surveillance high-tech dans les entreprises. «Sans l'ingénieur réseaux, un patron ne peut pas espionner ses salariés», explique Stéphane, informaticien dans une entreprise de services. On l'appelle «ingénieur réseaux», «ingénieur systèmes» ou «administrateur». Parfois, il travaille en groupe, parfois seul. C'est l'homme sur lequel repose la bonne marche de l'informatique dans toutes les sociétés. Et celui qui subit la pression éventuelle pour fliquer ses camarades. «C'est très important qu'il ait une déontologie», insiste Stéphane. L'un d'eux, Laurent, voit débouler son patron un matin. Celui-ci lui demande de faire une copie de tous les e-mails adressés à l'un des salariés de l'entreprise, suspecté de divulguer des secrets à l'extérieur. «Le côté éthique me gênait, raconte Laurent. Mon patron refusait de suivre la législation et d'avertir les usagers qu'une surveillance était mise en place.» Laurent a dit «non», et le curieux a dû s'incliner, faute de pouvoir bidouiller tout seul. Certains des alter ego de Laurent n'ont pas ces scrupules: devant un cas similaire, Michel, dans une autre boîte, a accepté d'obtempérer. «Je n'ai pas à m'occuper de savoir si c'est bien ou mal», affirme-t-il. Un pouvoir sans limite. Pour régler ses problèmes de conscience, l'informaticien, rarement syndiqué, se retrouve souvent face à lui-même. Car les salles d'informatique sont fréquemment placées à l'écart, loin des autres salariés. Pour des raisons pratiques: planchers surélevés afin de passer les câbles, climatisation pour refroidir les machines. «Du coup, il se retrouve isolé, n'a pas la sensation de faire partie de l'équipe et ne manifeste aucune solidarité, assure Stéphane. Les chefs d'entreprise en profitent pour demander un peu d'espionnage.» Son pouvoir? Sans limite. Le fonctionnement du réseau implique un contrôle précis de tous les flux d'information. Connexions au Web, circulation des courriers électroniques, gestion des mots de passe, notamment. «On appelle ça la journalisation, explique Laurent. On sait qui s'est connecté, à quels sites, combien de temps. C'est indispensable pour comprendre comment intervenir en cas de défaillance.» La parano n'est pas de mise: retrouver une information dans ces accumulations de données brutes est souvent peu aisé. «Mais il est assez simple de l'automatiser. Et si on cherche des renseignements sur quelqu'un de précis, c'est très rapide», précise Stéphane, lui-même convaincu qu'il a «la capacité de faire des conneries monumentales». Mieux encore: la plupart des logiciels de gestion du réseau informatique offrent des fonctions pour contrôler un ordinateur à distance, à l'insu de son utilisateur. Et donc de fouiner sur le disque dur, sans même se déplacer. «A l'origine, c'est tout à fait légitime, explique Régis Ghozlan, directeur technique d'Internet Solutions. Mais c'est comme le nucléaire, ça peut servir à produire de l'énergie où à faire exploser une bombe.» Parfois, écrasé par son propre pouvoir, l'Homo informaticus attrape le blues. «Je préférerais oublier ce que je sais», raconte Carine, responsable du réseau informatique dans une grande administration. Elle se souvient d'une époque récente où l'Internet, encore imparfait, égarait les courriers électroniques: «Les e-mails perdus arrivaient dans la boîte de gens déterminés. On découvrait des histoires d'adultère, c'était très gênant.» Elle ne supporte plus de savoir qui dans son entourage se connecte à des sites porno. Mais, pour elle, la «déontologie» est indispensable: «Si la direction me demande quelque chose qui ne me plaît pas, c'est non!» La théorie de Dracula. Selon Stéphane, il serait indispensable d'inscrire des cours d'éthique aux programmes des écoles d'ingénieurs et des universités qui forment des informaticiens, «pour qu'ils comprennent que c'est à eux de dire non». Des expériences existent déjà, à l'Ensimag de Grenoble. «C'est important, car nos élèves se retrouvent au cœur des problèmes de surveillance», estime Maryse Béguin, directrice des études. Pour sortir l'informaticien de son rôle pivot, «lourd à porter», selon Stéphane, certains préconisent la théorie de Dracula: mettre en lumière les pratiques du service informatique. «Les utilisateurs sont rarement conscients des aspects intrusifs de ces technologies, juge Philippe Maury, directeur France de Content Technologies, une entreprise spécialiste de la sécurité. Il faut rendre publiques les règles d'utilisation et informer le personnel, à tous les niveaux.» En attendant la transparence, la prochaine fois que l'informaticien demandera un café, on se précipitera pour le servir. Avec le sourire. F.L. |