Skip to content

Instantly share code, notes, and snippets.

@AnnoyingTechnology
Last active April 18, 2025 14:50
Show Gist options
  • Save AnnoyingTechnology/55bdd464320f04d907cdfde46399e1a6 to your computer and use it in GitHub Desktop.
Save AnnoyingTechnology/55bdd464320f04d907cdfde46399e1a6 to your computer and use it in GitHub Desktop.
Code de déontologie informatique (transposition du code de déontologie médicale à l'informatique)
DEVOIRS GÉNÉRAUX DES INFORMATICIENS
ARTICLE R.4127-2 (transposé)
L'informaticien, au service de l’individu et de la sécurité numérique, exerce sa mission dans le respect de la vie privée, de la personne et de sa dignité numérique. Le respect dû à la personne ne cesse pas de s’imposer après la suppression de ses données.
ARTICLE R.4127-3 (transposé)
L'informaticien doit, en toutes circonstances, respecter les principes de moralité, de probité et de dévouement indispensables à l’exercice de l'informatique.
ARTICLE R.4127-4 (transposé)
Le secret professionnel, institué dans l’intérêt des utilisateurs, s’impose à tout informaticien dans les conditions établies par la loi. Le secret couvre tout ce qui est venu à la connaissance de l'informaticien dans l’exercice de sa profession, c’est-à-dire non seulement ce qui lui a été confié (identifiants, données personnelles), mais aussi ce qu’il a vu (architecture des systèmes, logs), entendu (communications) ou compris (vulnérabilités).
ARTICLE R.4127-5 (transposé)
L'informaticien ne peut aliéner son indépendance professionnelle sous quelque forme que ce soit.
ARTICLE R.4127-6 (transposé)
L'informaticien doit respecter le droit que possède toute personne de choisir librement ses outils, plateformes et prestataires informatiques. Il doit lui faciliter l’exercice de ce droit en fournissant des informations claires et transparentes.
ARTICLE R.4127-7 (transposé)
L'informaticien doit écouter, examiner (les besoins), conseiller ou intervenir (dépannage, développement) avec la même conscience toutes les personnes quels que soient leur origine, leurs usages numériques et leur situation familiale, leur appartenance ou leur non-appartenance à un groupe, une entreprise ou une organisation déterminée, leur niveau de compétence numérique ou l'état de leurs systèmes, leur réputation ou les sentiments qu’il peut éprouver à leur égard. Il doit leur apporter son concours en toutes circonstances (dans les limites de ses compétences). Il ne doit jamais se départir d’une attitude correcte et attentive envers l'utilisateur ou le système examiné.
ARTICLE R.4127-8 (transposé)
Dans les limites fixées par la loi et compte tenu des connaissances acquises en informatique et en sécurité numérique, l'informaticien est libre de ses préconisations qui seront celles qu’il estime les plus appropriées en la circonstance. Il doit, sans négliger son devoir d'assistance et de conseil, limiter ses interventions et ses développements à ce qui est nécessaire à la qualité, à la sécurité et à l’efficacité des systèmes et des données. Il doit tenir compte des avantages, des inconvénients et des conséquences des différentes solutions et architectures possibles.
ARTICLE R.4127-9 (transposé)
Tout informaticien qui se trouve en présence d’un système ou d’une donnée en péril (attaque, panne majeure, corruption) ou, informé qu’un système ou une donnée est en péril, doit lui porter assistance ou s’assurer qu’il reçoit les mesures de sauvegarde et de restauration nécessaires.
ARTICLE R.4127-10 (transposé)
Un informaticien amené à examiner un système d'une personne privée de liberté (par exemple, dans le cadre d'une enquête) ou à lui fournir une assistance ne peut, directement ou indirectement, serait-ce par sa seule présence, favoriser ou cautionner une atteinte à l’intégrité physique ou mentale de cette personne ou à sa dignité numérique (accès abusif à des données personnelles, surveillance illégitime). S’il constate que cette personne a subi des intrusions, des pertes de données ou des manipulations abusives, il doit, sous réserve de l’accord de l’intéressé, en informer l’autorité judiciaire. Toutefois, s’il s’agit des informations mentionnées au deuxième alinéa de l’article R.4127-44 transposé, l’accord des intéressés n’est pas nécessaire.
ARTICLE R.4127-11 (transposé)
Tout informaticien entretient et perfectionne ses connaissances dans le respect de son obligation de développement professionnel continu (veille technologique, formations, certifications).
ARTICLE R.4127-12 (transposé)
L'informaticien doit apporter son concours à l’action entreprise par les autorités compétentes en vue de la protection de la sécurité numérique et de la sensibilisation aux bonnes pratiques. Il participe aux actions de veille et d’alerte en matière de sécurité. La collecte, l’enregistrement, le traitement et la transmission d’informations nominatives ou indirectement nominatives sont autorisés dans les conditions prévues par la loi (RGPD, etc.).
ARTICLE R.4127-13 (transposé)
Lorsque l'informaticien participe à une action d’information du public à caractère éducatif, scientifique ou relatif à la sécurité numérique, quel qu’en soit le moyen de diffusion, il ne fait état que de données confirmées, fait preuve de prudence et a le souci des répercussions de ses propos auprès du public. Il ne vise pas à tirer profit de son intervention dans le cadre de son activité professionnelle, ni à en faire bénéficier des organismes au sein desquels il exerce ou auxquels il prête son concours, ni à promouvoir une cause qui ne soit pas d’intérêt général (par exemple, la promotion de pratiques dangereuses).
ARTICLE R.4127-14 (transposé)
Les informaticiens ne doivent pas divulguer dans les milieux professionnels un procédé nouveau de développement ou de sécurité insuffisamment éprouvé sans accompagner leur communication des réserves qui s’imposent (version bêta, risques potentiels). Ils ne doivent pas faire une telle divulgation dans le public non averti de manière à induire en erreur sur sa fiabilité ou sa sécurité.
ARTICLE R.4127-15 (transposé)
L'informaticien ne peut participer à des recherches impliquant des données personnelles que dans les conditions prévues par la loi (consentement éclairé, minimisation des données, finalité légitime) ; il doit s’assurer de la régularité et de la pertinence de ces recherches ainsi que de l’objectivité de leurs conclusions. L'informaticien traitant des données qui participe à une recherche en tant qu’investigateur doit veiller à ce que la réalisation de l’étude n’altère ni la relation de confiance qui le lie à l'utilisateur ni la continuité des services.
ARTICLE R.4127-16 (transposé)
La collecte de données personnelles sensibles ainsi que les prélèvements de données (logs, historiques) sur un système vivant ou hors service ne peuvent être pratiqués que dans les cas et les conditions définis par la loi et avec le consentement éclairé des personnes concernées, sauf exceptions légales.
ARTICLE R.4127-17 (transposé)
L'informaticien ne peut pratiquer un acte d’assistance technique à la procréation (par exemple, la gestion de données issues de PMA) que dans les cas et les conditions prévus par la loi.
ARTICLE R.4127-18 (transposé)
Un informaticien ne peut pratiquer une suppression volontaire de données personnelles que dans les cas et les conditions prévus par la loi (droit à l'oubli, consentement) ; il est toujours libre de s’y refuser pour des raisons techniques ou légales et doit en informer l’intéressé dans les conditions et délais prévus par la loi.
ARTICLE R.4127-19 (transposé)
L'informatique ne doit pas être pratiquée comme un commerce au détriment de la sécurité et de l'éthique.
ARTICLE R.4127-19-1 (transposé)
I.- L'informaticien est libre de communiquer au public, par tout moyen, y compris sur un site internet, des informations de nature à contribuer au libre choix du prestataire par le client, relatives notamment à ses compétences et pratiques professionnelles, à son parcours professionnel et aux conditions de son exercice. Cette communication respecte les dispositions en vigueur et les obligations déontologiques définies par la présente section. Elle est loyale et honnête, ne fait pas appel à des témoignages de tiers (utilisateurs), ne repose pas sur des comparaisons avec d’autres informaticiens ou entreprises et n’incite pas à un recours inutile à des services. Elle ne porte pas atteinte à la dignité de la profession et n’induit pas le public en erreur.
II.- L'informaticien peut également, par tout moyen, y compris sur un site internet, communiquer au public ou à des professionnels, à des fins éducatives ou de sensibilisation à la sécurité, des informations scientifiquement étayées sur des questions relatives à sa discipline ou à des enjeux de sécurité numérique. Il formule ces informations avec prudence et mesure, en respectant les obligations déontologiques, et se garde de présenter comme des données acquises des hypothèses non encore confirmées.
III.-Les communications mentionnées au présent article tiennent compte des recommandations émises par les organisations professionnelles de l'informatique et de la sécurité numérique.
ARTICLE R. 4127-19-2. (transposé)
Les praticiens originaires d’autres Etats membres de l’Union européenne ou de l’Espace économique européen et auxquels un accès partiel à l’exercice de la profession d'informaticien en France a été accordé au titre des directives européennes, lorsqu’ils présentent leur activité au public, notamment sur un site internet, sont tenus de l’informer de la liste des actes qu’ils sont habilités à pratiquer. Dans le cadre de leur exercice, ces praticiens informent clairement et préalablement les clients et les autres destinataires de leurs services des actes qu’ils sont habilités à pratiquer.
ARTICLE R.4127-20 (transposé)
L'informaticien doit veiller à l’usage qui est fait de son nom, de sa qualité ou de ses déclarations (par exemple, dans des publicités pour des logiciels ou services). Il ne doit pas tolérer que les organismes, publics ou privés, où il exerce ou auxquels il prête son concours utilisent à des fins commerciales son nom ou son activité professionnelle de manière trompeuse ou abusive.
ARTICLE R.4127-21 (transposé)
Il est interdit aux informaticiens, sauf dérogations accordées dans les conditions prévues par la loi (par exemple, distribution de logiciels libres), de distribuer à des fins lucratives des solutions, matériels ou services présentés comme ayant un intérêt pour la sécurité numérique sans preuve de leur efficacité. Il leur est interdit de promouvoir ou de distribuer des logiciels malveillants ou non autorisés.
ARTICLE R.4127-22 (transposé)
Tout partage d’honoraires (ou de commissions) entre informaticiens est interdit sous quelque forme que ce soit, hormis les cas de collaboration transparente et justifiée (sous-traitance déclarée). L’acceptation, la sollicitation ou l’offre d’un partage d’honoraires, même non suivies d’effet, sont interdites si elles ne sont pas transparentes et justifiées par une réelle collaboration.
ARTICLE R.4127-23 (transposé)
Tout compérage entre informaticiens, entre informaticiens et vendeurs de matériel, de logiciels ou d'autres prestataires de services numériques est interdit s'il vise à un avantage indu au détriment de l'utilisateur.
ARTICLE R.4127-24 (transposé)
Sont interdits à l'informaticien :
tout acte de nature à procurer à l'utilisateur un avantage matériel injustifié ou illicite (par exemple, favoriser un fournisseur sans justification objective) ;
toute ristourne en argent ou en nature, toute commission à quelque personne que ce soit en échange de la recommandation de ses services sans transparence ;
la sollicitation ou l’acceptation d’un avantage en nature ou en espèces, sous quelque forme que ce soit, d’une façon directe ou indirecte, pour une recommandation ou un service informatique quelconque au détriment de l'intérêt de l'utilisateur.
ARTICLE R.4127-25 (transposé)
Il est interdit aux informaticiens de dispenser des consultations, des recommandations ou des avis techniques dans des locaux commerciaux ou dans tout autre lieu où sont mis en vente des matériels, logiciels ou services qu’ils préconisent, si cela compromet leur indépendance ou l'intérêt de l'utilisateur.
ARTICLE R.4127-26 (transposé)
Un informaticien ne peut exercer une autre activité que si un tel cumul est compatible avec l’indépendance et la dignité professionnelles et n’est pas susceptible de lui permettre de tirer profit de ses recommandations ou de ses conseils techniques au détriment de l'utilisateur.
ARTICLE R.4127-27 (transposé)
Il est interdit à un informaticien qui remplit un mandat électif ou une fonction administrative d’en user pour accroître sa clientèle de manière déloyale.
ARTICLE R.4127-28 (transposé)
La délivrance d’un rapport technique tendancieux ou d’une attestation de complaisance est interdite.
ARTICLE R.4127-29 (transposé)
Toute fraude, abus de facturation, indication inexacte des honoraires perçus et des services effectués sont interdits.
ARTICLE R.4127-30 (transposé)
Est interdite toute facilité accordée à quiconque se livre à l’exercice illégal de l'informatique (par exemple, quelqu'un qui se prétend expert sans qualification).
ARTICLE R. 4127-30-1 (transposé)
Sont interdits l’usurpation de titres (par exemple, se prétendre certifié sans l'être), l’usage de titres non autorisés par les organismes professionnels ainsi que tous les procédés destinés à tromper le public sur la valeur de ses compétences.
ARTICLE R.4127-31 (transposé)
Tout informaticien doit s’abstenir, même en dehors de l’exercice de sa profession, de tout acte de nature à déconsidérer celle-ci (par exemple, des comportements en ligne non professionnels ou illégaux).
Titre II : DEVOIRS ENVERS LES UTILISATEURS
ARTICLE R.4127-32 (transposé)
Dès lors qu’il a accepté de répondre à une demande, l'informaticien s’engage à assurer personnellement à l'utilisateur des services consciencieux, dévoués et fondés sur les connaissances acquises en informatique et en sécurité numérique, en faisant appel, s’il y a lieu, à l’aide de tiers compétents.
ARTICLE R.4127-33 (transposé)
L'informaticien doit toujours élaborer son diagnostic (des problèmes techniques, des vulnérabilités) avec le plus grand soin, en y consacrant le temps nécessaire, en s’aidant dans toute la mesure du possible des méthodes scientifiques et techniques les mieux adaptées et, s’il y a lieu, de concours appropriés.
ARTICLE R.4127-34 (transposé)
L'informaticien doit formuler ses recommandations avec toute la clarté indispensable, veiller à leur compréhension par l'utilisateur et son entourage (si pertinent) et s’efforcer d’en obtenir la bonne exécution.
ARTICLE R.4127-35 (transposé)
L'informaticien doit à la personne qu’il conseille ou à qui il fournit un service une information loyale, claire et appropriée sur l'état de ses systèmes, les investigations et les solutions qu’il lui propose. Tout au long de l'intervention, il tient compte du niveau de compétence numérique de l'utilisateur dans ses explications et veille à leur compréhension. Toutefois, lorsqu’une personne demande à ne pas être informée de détails techniques complexes, sa volonté doit être respectée, sauf si cela compromet la sécurité d'autres systèmes ou personnes. Une information critique sur une vulnérabilité ne doit être révélée qu’avec circonspection, mais les responsables doivent en être prévenus, sauf exception ou si l'utilisateur a préalablement interdit cette révélation ou désigné les tiers auxquels elle doit être faite.
ARTICLE R.4127-36 (transposé)
Le consentement de la personne dont le système est examiné ou réparé doit être recherché dans tous les cas (par exemple, avant d'accéder à des données personnelles ou de modifier des configurations importantes). Lorsque l'utilisateur, en état d’exprimer sa volonté, refuse les investigations ou le traitement proposés, l'informaticien doit respecter ce refus après avoir informé l'utilisateur de ses conséquences (risques de sécurité, dysfonctionnements). Si l'utilisateur est hors d’état d’exprimer sa volonté (par exemple, entreprise avec un système critique hors service), l'informaticien ne peut intervenir sans que la personne de confiance (responsable informatique), à défaut, la direction ou un de ses proches ait été prévenu et informé, sauf urgence ou impossibilité. Les obligations de l'informaticien à l’égard d'un utilisateur mineur ou majeur protégé (si applicable, par exemple, dans le cadre de tutelles informatiques) doivent tenir compte de leur capacité de discernement.
ARTICLE I.37
En toutes circonstances, l’informaticien doit s’efforcer de résoudre les dysfonctionnements et de répondre aux besoins de l’utilisateur par des moyens appropriés à sa situation et l’assister techniquement et moralement. Il doit s’abstenir de toute complexité déraisonnable et peut renoncer à entreprendre ou poursuivre des corrections ou des développements qui apparaissent inutiles, disproportionnés ou qui n’ont d’autre effet que le seul maintien artificiel d’un système obsolète.
ARTICLE I.37-1
I.- Lorsque l’utilisateur est hors d’état d’exprimer ses préférences techniques, l’informaticien en charge du système est tenu de respecter la volonté exprimée par celui-ci dans des directives anticipées (spécifications, cahier des charges, etc.), excepté dans les cas prévus aux II et III du présent article.
II.- En cas de crise informatique majeure (arrêt de service critique, faille de sécurité imminente), l’application des directives anticipées ne s’impose pas pendant le temps nécessaire à l’évaluation complète de la situation technique.
III.- Si l’informaticien en charge du système juge les directives anticipées manifestement inappropriées ou non conformes à la situation technique actuelle, le refus de les appliquer ne peut être décidé qu’à l’issue d’une procédure collégiale. Pour ce faire, l’informaticien recueille l’avis des membres présents de l’équipe technique, si elle existe, et celui d’au moins un autre informaticien, appelé en qualité de consultant, avec lequel il n’existe aucun lien de nature hiérarchique. Il peut recueillir auprès de la personne de confiance (chef de projet, responsable métier) ou, à défaut, de la direction ou de l’un des utilisateurs clés le témoignage de la volonté exprimée par l’utilisateur.
IV.- En cas de refus d’application des directives anticipées, la décision est motivée. Les témoignages et avis recueillis ainsi que les motifs de la décision sont inscrits dans la documentation du projet ou du système.
La personne de confiance, ou, à défaut, la direction ou l’un des utilisateurs clés du système est informé de la décision de refus d’application des directives anticipées.
ARTICLE I.37-2
I.- La décision de limitation ou d’arrêt de développement ou de maintenance respecte la volonté de l’utilisateur antérieurement exprimée dans des directives anticipées. Lorsque l’utilisateur est hors d’état d’exprimer sa volonté, la décision de limiter ou d’arrêter les traitements dispensés, au titre du refus d’une complexité déraisonnable, ne peut être prise qu’à l’issue de la procédure collégiale prévue à l’article I.37-1 et dans le respect des directives anticipées et, en leur absence, après qu’a été recueilli auprès de la personne de confiance ou, à défaut, auprès de la direction ou de l’un des utilisateurs clés le témoignage de la volonté exprimée par l’utilisateur.
II.- L’informaticien en charge du système peut engager la procédure collégiale de sa propre initiative. Il est tenu de le faire à la demande de la personne de confiance, ou, à défaut, de la direction ou de l’un des utilisateurs clés. La personne de confiance ou, à défaut, la direction ou l’un des utilisateurs clés est informé, dès qu’elle a été prise, de la décision de mettre en œuvre la procédure collégiale.
III.- La décision de limitation ou d’arrêt de traitement est prise par l’informaticien en charge du système à l’issue de la procédure collégiale. Cette procédure collégiale prend la forme d’une concertation avec les membres présents de l’équipe technique, si elle existe, et de l’avis motivé d’au moins un autre informaticien, appelé en qualité de consultant. Il ne doit exister aucun lien de nature hiérarchique entre l’informaticien en charge du système et le consultant. L’avis motivé d’un deuxième consultant est recueilli par ces informaticiens si l’un d’eux l’estime utile.
Lorsque la décision de limitation ou d’arrêt de traitement concerne un projet impliquant des parties prenantes multiples ou un système critique, l’informaticien recueille en outre l’avis des responsables concernés, hormis les situations où l’urgence rend impossible cette consultation.
IV.- La décision de limitation ou d’arrêt de traitement est motivée. La personne de confiance, ou, à défaut, 1 la direction, ou l’un des utilisateurs clés du système est informé de la nature et des motifs de la décision de limitation ou d’arrêt de traitement. La volonté de limitation ou d’arrêt de traitement exprimée dans les directives anticipées ou, à défaut, le témoignage de la personne de confiance, ou de la direction ou de l’un des utilisateurs clés de la volonté exprimée par l’utilisateur, les avis recueillis et les motifs de la décision sont inscrits dans la documentation du projet ou du système.  
1.
www.legifrance.gouv.fr
www.legifrance.gouv.fr
ARTICLE I.37-3
I.- A la demande de l’utilisateur, dans les situations où un système est devenu obsolète ou non maintenable, il peut être recouru à une migration profonde et continue provoquant une altération de l’usage maintenue jusqu’à la mise en service du nouveau système, associée à une assistance et à l’arrêt de l’ensemble des traitements de l’ancien système, à l’issue d’une procédure collégiale, telle que définie au III de l’article I.37-2, dont l’objet est de vérifier que les conditions prévues par la loi (RGPD, réglementations spécifiques) sont remplies.
Le recours, à la demande de l’utilisateur, à une migration profonde et continue telle que définie au premier alinéa, ou son refus, est motivé. Les motifs du recours ou non à cette migration sont inscrits dans la documentation du projet ou du système, qui en est informé.
II.- Lorsque l’utilisateur est hors d’état d’exprimer sa volonté et qu’un arrêt de traitement d’un système non maintenable a été décidé au titre du refus de l’obsolescence déraisonnable, en application des réglementations et dans les conditions prévues à l'article I.37-2, l’informaticien en charge du système, même si l’impact sur l’utilisateur ne peut pas être évalué du fait de son manque d’expression, met en œuvre une migration profonde et continue provoquant une altération de l’usage maintenue jusqu’à la mise en service du nouveau système, associée à une assistance, excepté si l’utilisateur s’y était opposé dans ses directives anticipées.
Le recours à une migration profonde et continue, ainsi définie, doit, en l’absence de volonté contraire exprimée par l’utilisateur dans ses directives anticipées, être décidé dans le cadre de la procédure collégiale prévue à l’article I.37-2.
En l’absence de directives anticipées, l’informaticien en charge du système recueille auprès de la personne de confiance ou, à défaut, auprès de la direction ou de l’un des utilisateurs clés, le témoignage de la volonté exprimée par l’utilisateur.
Le recours à une migration profonde et continue est motivé. La volonté de l’utilisateur exprimée dans les directives anticipées ou, en l’absence de celles-ci, le témoignage de la personne de confiance, ou, à défaut, de la direction ou de l’un des utilisateurs clés de la volonté exprimée par l’utilisateur, les avis recueillis et les motifs de la décision sont inscrits dans la documentation du projet ou du système.
La personne de confiance, ou, à défaut, la direction, ou l’un des utilisateurs clés du système est informé des motifs du recours à la migration profonde et continue.
ARTICLE I.37-4
L’informaticien accompagne l’utilisateur selon les principes et dans les conditions énoncées à l’article I.38. Il veille également à ce que l’entourage de l’utilisateur (autres équipes, direction) soit informé de la situation et reçoive le soutien technique nécessaire.
ARTICLE I.38
L’informaticien doit accompagner l’utilisateur jusqu’à la fin du cycle de vie du système, assurer par des corrections et des évolutions appropriées la qualité d’un système qui arrive à son terme, sauvegarder l’intégrité des données et réconforter son entourage technique et fonctionnel.
Il n’a pas le droit de provoquer délibérément la perte de données ou la mise hors service prématurée d’un système sans justification technique ou fonctionnelle majeure.
ARTICLE I.39
Les informaticiens ne peuvent proposer aux utilisateurs ou à leur entourage comme salutaire ou sans risque un correctif ou un procédé illusoire ou insuffisamment testé.
Toute pratique de « bricolage » non maîtrisé ou de solution non éprouvée est interdite.
ARTICLE I.40
L’informaticien doit s’interdire, dans les investigations et interventions qu’il pratique comme dans les développements qu’il met en œuvre, de faire courir au système ou aux données un risque injustifié.
ARTICLE I.41
Aucune modification structurelle majeure (refonte, changement d’architecture) ne peut être pratiquée sans motif technique très sérieux et, sauf urgence ou impossibilité, sans information de l’intéressé (responsable du système, utilisateur clé) et sans son consentement.
ARTICLE I.42
Sous réserve des dispositions légales relatives à la protection des données et à la sécurité des systèmes d’information, un informaticien appelé à intervenir sur le système d’un mineur (apprenti, stagiaire) ou d’une personne sous tutelle (utilisateur avec des besoins spécifiques) doit s’efforcer de prévenir ses responsables et d’obtenir leur consentement.
En cas d’urgence (faille de sécurité exploitée, perte de données imminente), même si ceux-ci ne peuvent être joints, l’informaticien doit donner les soins techniques nécessaires.
Si l’avis de l’intéressé peut être recueilli, l’informaticien doit en tenir compte dans toute la mesure du possible.
ARTICLE I.43
L’informaticien doit être le défenseur de l’intégrité du système et des données lorsqu’il estime que leur intérêt est mal compris ou mal préservé par son entourage.
ARTICLE I.44
Lorsqu’un informaticien discerne qu’une personne auprès de laquelle il est appelé (utilisateur, collaborateur) est victime de malveillance numérique, de harcèlement en ligne ou de pratiques abusives, il doit mettre en œuvre les moyens les plus adéquats pour la protéger en faisant preuve de prudence et de circonspection.
Lorsqu’il s’agit d’un mineur ou d’une personne qui n’est pas en mesure de se protéger en raison de son âge, de son manque de compétences techniques ou de son état psychique, il alerte les autorités compétentes (responsables hiérarchiques, service de sécurité informatique), sauf circonstances particulières qu’il apprécie en conscience.
ARTICLE I.45
I. ― Indépendamment des journaux de logs et de la documentation technique prévus par les normes, l’informaticien tient pour chaque projet ou système un historique des interventions qui lui est personnel ; cet historique est confidentiel et comporte les éléments actualisés, nécessaires aux décisions techniques et correctives.
Les notes personnelles de l’informaticien ne sont ni transmissibles ni accessibles à l’utilisateur et aux tiers non autorisés.
Dans tous les cas, ces documents sont conservés sous la responsabilité de l’informaticien ou de l’entité responsable du système.
II. ― A la demande de l’utilisateur ou avec son consentement, l’informaticien transmet aux informaticiens qui participent à la prise en charge ou à ceux qu’il entend consulter les informations et documents utiles à la continuité du service et à la maintenance du système.
Il en va de même lorsque l’utilisateur change d’équipe technique ou de prestataire.
ARTICLE I.46
Lorsqu’un utilisateur demande à avoir accès à la documentation technique par l’intermédiaire d’un autre informaticien, celui-ci remplit cette mission en tenant compte des seuls intérêts de l’utilisateur et se récuse en cas de conflit d’intérêts (par exemple, si la documentation révèle ses propres erreurs).
ARTICLE I.47
Quelles que soient les circonstances, la continuité du service aux utilisateurs doit être assurée.
Hors le cas d’urgence (incident majeur) et celui où il manquerait à ses devoirs professionnels, un informaticien a le droit de refuser une intervention pour des raisons professionnelles (manque de compétences spécifiques) ou personnelles.
S’il se dégage de sa mission, il doit alors en avertir l’utilisateur et transmettre à l’informaticien désigné par celui-ci les informations utiles à la poursuite de la maintenance ou du développement.
ARTICLE I.48
L’informaticien ne peut pas abandonner ses systèmes en cas de crise majeure (cyberattaque, défaillance généralisée), sauf sur ordre formel donné par une autorité qualifiée, conformément aux procédures établies.
ARTICLE I.49
L’informaticien appelé à intervenir dans une organisation doit tout mettre en œuvre pour obtenir le respect des règles de sécurité informatique et des bonnes pratiques.
Il doit informer l’utilisateur de ses responsabilités et devoirs vis-à-vis de la sécurité du système et des données ainsi que des précautions qu’il doit prendre.
ARTICLE I.50
L’informaticien doit, sans céder à aucune demande abusive (fonctionnalités non justifiées, contournement de sécurité), faciliter l’obtention par l’utilisateur des avantages techniques auxquels son rôle lui donne droit.
A cette fin, il est autorisé, sauf opposition de l’utilisateur, à communiquer aux responsables techniques nommément désignés de l’organisation dont il dépend, ou à un autre informaticien relevant d’un organisme public ou privé décidant de l’attribution d’avantages techniques, les renseignements techniques strictement indispensables.
ARTICLE I.51
L’informaticien ne doit pas s’immiscer sans raison professionnelle dans les affaires de l’organisation ni dans la vie privée de ses utilisateurs (accès non autorisé à des données personnelles).
ARTICLE I.52
L’informaticien qui aurait eu un accès privilégié à un système ou à des données sensibles d’une personne ne pourra profiter d’informations obtenues à cette occasion à des fins personnelles ou professionnelles indues.
Il ne doit pas davantage abuser de son influence technique pour obtenir un avantage indu ou contracter à titre onéreux dans des conditions qui lui seraient anormalement favorables.
ARTICLE I.53
I. - Les honoraires de l’informaticien (s’il est prestataire externe) doivent être déterminés avec tact et mesure, en tenant compte de la réglementation en vigueur, des tâches effectuées ou de circonstances particulières.
Ils ne peuvent être réclamés qu’à l’occasion de tâches réellement effectuées.
Le simple avis ou conseil dispensé à un utilisateur par téléphone ou par correspondance ne peut donner lieu à aucun honoraire spécifique s’il est inclus dans un contrat global.
II.- L’informaticien se conforme aux dispositions légales en ce qui concerne l'information du client sur les coûts afférents à ses prestations et aux conditions de prise en charge. Il veille à l’information préalable du client sur le montant des honoraires.
L’informaticien qui présente son activité au public, notamment sur un site internet, doit y inclure une information sur les honoraires pratiqués, les modes de paiement acceptés et les obligations posées par la loi pour permettre l’accès de toute personne à ses services sans discrimination. L’information doit être claire, honnête, précise et non comparative.
L’informaticien doit répondre à toute demande d’information ou d’explications sur ses honoraires ou le coût d’une intervention.
III.-Aucun mode particulier de règlement ne peut être imposé au client.
L’informaticien ne peut refuser un justificatif des sommes perçues.
ARTICLE I.54
Lorsque plusieurs informaticiens collaborent pour un projet ou une intervention, leurs notes d’honoraires doivent être personnelles et distinctes (pour les prestataires externes).
La rémunération des collaborateurs internes est régie par les contrats de travail.
ARTICLE I.55
Le forfait pour la garantie de résultat absolu et la demande d’une provision sans justification claire sont interdits en toute circonstance.
TITRE III : RAPPORTS DES INFORMATICIENS ENTRE EUX ET AVEC LES MEMBRES DES AUTRES PROFESSIONS
ARTICLE I.56
Les informaticiens doivent entretenir entre eux des rapports de bonne confraternité technique.
Un informaticien qui a un différend technique avec un confrère doit rechercher une solution collaborative, au besoin par l’intermédiaire des instances professionnelles ou de la direction.
Les informaticiens se doivent assistance technique dans l’adversité (entraide lors d’incidents majeurs).
ARTICLE I.57
Le détournement ou la tentative de détournement de projets ou de responsabilités techniques est interdit.
ARTICLE I.58
L’informaticien consulté sur un système géré par un de ses confrères doit respecter :
L'intérêt de l’utilisateur en traitant notamment toute situation d’urgence technique ;
Le libre choix de l’utilisateur qui désire s’adresser à un autre informaticien. L’informaticien consulté doit, avec l’accord de l’utilisateur, informer l’informaticien principal et lui faire part de ses constatations et décisions. En cas de refus de l’utilisateur, il doit informer celui-ci des conséquences que peut entraîner son refus.
ARTICLE I.59
L’informaticien appelé d’urgence auprès d’un système doit, si celui-ci doit être revu par l’informaticien principal ou un autre informaticien, rédiger à l’intention de son confrère un compte rendu de son intervention et de ses actions qu’il remet à l’utilisateur ou adresse directement à son confrère en en informant l’utilisateur.
Il en conserve une copie.
ARTICLE R.4127-60 (Transposé)
L'informaticien doit proposer la consultation d’un confrère dès que les circonstances l’exigent ou accepter celle qui est demandée par l'utilisateur ou son entourage.
Il doit respecter le choix de l'utilisateur et, sauf objection sérieuse, l’adresser ou faire appel à tout consultant en situation régulière d’exercice.
S’il ne croit pas devoir donner son agrément au choix de l'utilisateur, il peut se récuser. Il peut aussi conseiller de recourir à un autre consultant, comme il doit le faire à défaut de choix exprimé par l'utilisateur.
À l’issue de la consultation, le consultant informe par écrit l'informaticien traitant de ses constatations, conclusions et éventuelles préconisations en en avisant l'utilisateur.
ARTICLE R.4127-61 (Transposé)
Quand les avis du consultant et de l'informaticien traitant diffèrent profondément, à la suite d’une consultation, l'utilisateur doit en être informé. L'informaticien traitant est libre de cesser son intervention si l’avis du consultant prévaut auprès de l'utilisateur ou de son entourage.
ARTICLE R.4127-62 (Transposé)
Le consultant ne doit pas de sa propre initiative, au cours du problème ayant motivé la consultation, contacter ou réexaminer, sauf urgence, l'utilisateur sans en informer l'informaticien traitant.
Il ne doit pas, sauf volonté contraire de l'utilisateur, poursuivre les actions exigées par l’état de celui-ci lorsque ces actions sont de la compétence de l'informaticien traitant et il doit donner à ce dernier toutes informations nécessaires pour le suivi de l'utilisateur.
ARTICLE R.4127-63 (Transposé)
Sans préjudice des dispositions applicables aux organisations assurant un service informatique, l'informaticien qui prend en charge un utilisateur à l’occasion d’une intervention significative doit en aviser le praticien désigné par l'utilisateur ou son entourage. Il doit le tenir informé des décisions essentielles auxquelles ce praticien sera associé dans toute la mesure du possible.
ARTICLE R.4127-64 (Transposé)
Lorsque plusieurs informaticiens collaborent à l’examen ou à la résolution d’un problème d'un utilisateur, ils doivent se tenir mutuellement informés ; chacun des praticiens assume ses responsabilités personnelles et veille à l’information de l'utilisateur.
Chacun des informaticiens peut librement refuser de prêter son concours, ou le retirer, à condition de ne pas nuire à l'utilisateur et d’en avertir ses confrères.
ARTICLE R.4127-65 (Transposé)
Un informaticien ne peut se faire remplacer dans son exercice que temporairement et par un confrère inscrit au tableau de l'ordre ou par un étudiant remplissant les conditions prévues.
L'informaticien qui se fait remplacer doit en informer préalablement, sauf urgence, le conseil de l’ordre dont il relève en indiquant les nom et qualité du remplaçant ainsi que les dates et la durée du remplacement.
Le remplacement est personnel.
L'informaticien remplacé doit cesser toute activité informatique libérale pendant la durée du remplacement. Toutefois, des dérogations à cette règle peuvent être accordées par le conseil départemental, dans l’intérêt des utilisateurs lorsqu’il constate une carence ou une insuffisance de l’offre de services.
ARTICLE R.4127-66 (Transposé)
Le remplacement terminé, le remplaçant doit cesser toute activité s’y rapportant et transmettre les informations nécessaires à la continuité des services.
ARTICLE R.4127-67 (Transposé)
Sont interdites à l'informaticien toutes pratiques tendant à abaisser, dans un but de concurrence, le montant de ses honoraires.
Il est libre de fournir gratuitement ses services.
ARTICLE R.4127-68 (Transposé)
Dans l’intérêt des utilisateurs, les informaticiens doivent entretenir de bons rapports avec les membres des autres professions techniques. Ils doivent respecter l’indépendance professionnelle de ceux-ci et le libre choix de l'utilisateur.
Avec l’accord de l'utilisateur, l'informaticien échange avec eux les informations utiles à leur intervention.
ARTICLE R.4127-68-1 (Transposé)
L'informaticien partage ses connaissances et son expérience avec les étudiants et stagiaires en informatique durant leur formation dans un esprit de compagnonnage, de considération et de respect mutuel.
TITRE IV : EXERCICE DE LA PROFESSION
1) Règles communes à tous les modes d’exercice
ARTICLE R.4127-69 (Transposé)
L’exercice de l'informatique est personnel ; chaque informaticien est responsable de ses décisions et de ses actes.
ARTICLE R.4127-70 (Transposé)
Tout informaticien est, en principe habilité à pratiquer tous les actes de diagnostic, de prévention et de résolution. Mais il ne doit pas, sauf circonstances exceptionnelles, entreprendre ou poursuivre des actions, ni formuler des préconisations dans des domaines qui dépassent ses connaissances, son expérience et les moyens dont il dispose.
ARTICLE R.4127-71 (Transposé)
L'informaticien doit disposer, au lieu de son exercice professionnel, d’une installation convenable, de locaux adéquats pour permettre le respect du secret professionnel et de moyens techniques suffisants en rapport avec la nature des actes qu’il pratique ou de la population qu’il prend en charge. Il doit notamment veiller à la sécurité des systèmes et des données, à la confidentialité des informations et à l’élimination des données obsolètes selon les procédures réglementaires et les meilleures pratiques.
Il ne doit pas exercer sa profession dans des conditions qui puissent compromettre la qualité des services et des actes informatiques ou la sécurité des personnes et des systèmes examinés.
Il doit veiller à la compétence des personnes qui lui apportent leur concours.
ARTICLE R.4127-72 (Transposé)
L'informaticien doit veiller à ce que les personnes qui l’assistent dans son exercice soient instruites de leurs obligations en matière de secret professionnel et s’y conforment.
Il doit veiller à ce qu’aucune atteinte ne soit portée par son entourage au secret qui s’attache à sa correspondance professionnelle.
ARTICLE R.4127-73 (Transposé)
L'informaticien doit protéger contre toute indiscrétion les documents techniques et les données, concernant les systèmes et les utilisateurs qu’il a pris en charge ou examinés, quels que soient le contenu et le support de ces documents.
Il en va de même des informations techniques et personnelles dont il peut être le détenteur.
L'informaticien doit faire en sorte, lorsqu’il utilise son expérience ou ses documents à des fins de publication scientifique ou d’enseignement, que l’identification des personnes ou des systèmes ne soit pas possible. À défaut, leur accord doit être obtenu.
ARTICLE R.4127-74 (Transposé)
L’exercice nomade de l'informatique est interdit.
Toutefois, quand les nécessités du service public l’exigent, un informaticien peut être autorisé à dispenser des consultations et des interventions dans une unité mobile selon un programme établi à l’avance.
La demande d’autorisation est adressée au conseil départemental dans le ressort duquel se situe l’activité envisagée. Celui-ci vérifie que l'informaticien a pris toutes dispositions pour répondre aux urgences, garantir la qualité, la sécurité et la continuité des services aux utilisateurs qu’il prend en charge.
L’autorisation est personnelle et incessible. Il peut y être mis fin si les conditions fixées aux deux alinéas précédents ne sont plus réunies.
Le conseil départemental au tableau duquel l'informaticien est inscrit est informé de la demande lorsque celle-ci concerne une localité située dans un autre département.
ARTICLE R.4127-75 (Transposé)
Conformément à l’article L.4163-5 (adapté), il est interdit d’exercer l'informatique sous un pseudonyme à des fins professionnelles.
Un informaticien qui se sert d’un pseudonyme pour des activités se rattachant à sa profession est tenu d’en faire la déclaration au conseil départemental de l’ordre.
ARTICLE R.4127-76 (Transposé)
L’exercice de l'informatique comporte normalement l’établissement par l'informaticien, conformément aux constatations techniques qu’il est en mesure de faire, des rapports, attestations et documents dont la production est prescrite par les textes internes et les bonnes pratiques.
Tout rapport, instruction, attestation ou document délivré par un informaticien doit être rédigé lisiblement en langue française et daté, permettre l’identification du praticien dont il émane et être signé par lui.
L'informaticien peut en remettre une traduction à l'utilisateur dans la langue de celui-ci.
ARTICLE R.4127-77 (Transposé)
Il est du devoir de l'informaticien de participer à la permanence des services dans le cadre des règles et des procédures qui l’organisent.
ARTICLE R.4127-78 (Transposé)
Lorsqu’il participe à un service de garde, d’urgences ou d’astreinte, l'informaticien doit prendre toutes dispositions pour être joint au plus vite.
Il est autorisé, pour faciliter sa mission, à utiliser une signalétique appropriée, à l’exclusion de toute autre. Il doit la retirer dès que sa participation à l’urgence prend fin.
Il doit tenir informé de son intervention le responsable habituel du système ou de l'utilisateur, dans les conditions prévues.
ARTICLE R.4127-79 (Transposé)
L'informaticien mentionne sur ses rapports et sur ses autres documents professionnels :
1° Ses nom, prénoms, adresse professionnelle postale et électronique, numéro de téléphone et identifiant professionnel ;
2° Sa situation vis-à-vis de son organisation ;
3° Sa spécialité ou sa qualification reconnue ;
4° Son adhésion à une éventuelle association professionnelle agréée.
Il peut également mentionner ses titres, diplômes et fonctions lorsqu’ils ont été reconnus par le conseil national de l’ordre, ses distinctions honorifiques reconnues, ainsi que toute autre indication en tenant compte des recommandations émises en la matière par le conseil national.
ARTICLE R.4127-80 (Transposé)
I.-L'informaticien est autorisé à faire figurer dans les annuaires à l’usage du public ou interne, quel qu'en soit le support :
1° Ses nom, prénoms et adresse professionnelle, les modalités pour le joindre, ses disponibilités ;
2° Sa situation vis-à-vis de son organisation ;
3° Sa spécialité ou sa qualification reconnue ;
4° Ses titres, diplômes et fonctions reconnus par le conseil national de l’ordre et ses distinctions honorifiques reconnues.
Il peut également mentionner d’autres informations utiles à l’information du public ou interne en tenant compte des recommandations émises en la matière par le conseil national de l’ordre.
II.-Il est interdit à l'informaticien d’obtenir contre paiement ou par tout autre moyen un référencement numérique faisant apparaître de manière prioritaire l’information le concernant dans les résultats d’une recherche effectuée sur l’internet ou l'intranet.
ARTICLE R.4127-81 (Transposé)
L'informaticien peut faire figurer sur une signalétique à son lieu d’exercice ses nom, prénoms, numéro de téléphone, ses disponibilités, sa situation vis-à-vis de son organisation et sa spécialité ou sa qualification reconnue.
Il peut également mentionner ses titres, diplômes et fonctions reconnus par le conseil national de l’ordre.
Une signalétique peut être apposée à l’entrée du bâtiment et une autre à la porte du bureau. Lorsque la disposition des lieux l’impose, une signalisation intermédiaire peut être prévue.
Ces indications doivent être présentées avec discrétion. L'informaticien tient compte des recommandations émises par le conseil national de l’ordre relatives à la signalétique professionnelle.
ARTICLE R.4127-82 (Transposé)
Lors de son installation ou d’une modification de son exercice, l'informaticien peut publier sur tout support des annonces en tenant compte des recommandations émises par le conseil national de l’ordre.
ARTICLE R.4127-83 (Transposé)
I - Conformément à l’article L.4113-9 (adapté), l’exercice habituel de l'informatique, sous quelque forme que ce soit, au sein d’une entreprise, d’une collectivité ou d’une institution ressortissant au droit privé doit, dans tous les cas, faire l’objet d’un contrat écrit.
Ce contrat définit les obligations respectives des parties et doit préciser les moyens permettant aux informaticiens de respecter les dispositions du présent code de déontologie.
Tout projet de contrat peut être communiqué au conseil départemental de l’Ordre, qui doit faire connaître ses observations dans le délai d’un mois.
Toute convention ou renouvellement de convention avec un des organismes prévus au premier alinéa, en vue de l’exercice de l'informatique, doit être communiqué au conseil départemental intéressé, de même que les avenants et règlements intérieurs lorsque le contrat y fait référence.
Celui-ci vérifie sa conformité avec les prescriptions du présent code de déontologie ainsi que, s’il en existe, avec les clauses essentielles des contrats-types établis soit par un accord entre le conseil national et les collectivités ou institutions intéressées, soit conformément aux dispositions internes.
L'informaticien doit signer et remettre au conseil départemental une déclaration aux termes de laquelle il affirmera sur l’honneur qu’il n’a passé aucune contre-lettre, ni aucun avenant relatifs au contrat soumis à l’examen du conseil.
II - Un informaticien ne peut accepter un contrat qui comporte une clause portant atteinte à son indépendance professionnelle ou à la qualité des services, notamment si cette clause fait dépendre sa rémunération ou la durée de son engagement de critères de rendement qui compromettraient la sécurité ou la qualité.
ARTICLE R.4127-84 (Transposé)
L’exercice habituel de l'informatique, sous quelque forme que ce soit, au sein d’une administration de l'État, d’une collectivité territoriale ou d’un établissement public doit faire l’objet d’un contrat écrit, hormis les cas où l'informaticien a la qualité d’agent titulaire de l'État, d’une collectivité territoriale ou d’un établissement public ainsi que les cas où il est régi par des dispositions internes qui ne prévoient pas la conclusion d’un contrat.
L'informaticien est tenu de communiquer ce contrat à l’instance compétente de l’ordre des informaticiens. Les observations que cette instance aurait à formuler sont adressées par elle à l’autorité administrative intéressée et à l'informaticien concerné.
2) Exercice en clientèle privée (Adapté : Exercice indépendant ou au sein d'une structure)
ARTICLE R.4127-85 (Transposé)
Le lieu habituel d’exercice d’un informaticien est celui de la résidence professionnelle au titre de laquelle il est inscrit sur le tableau du conseil départemental, conformément à l’article L. 4112-1 (adapté).
Un informaticien peut exercer son activité professionnelle sur un ou plusieurs sites distincts de sa résidence professionnelle habituelle, sous réserve d’adresser par tout moyen permettant de donner date certaine à sa réception, au plus tard deux mois avant la date prévisionnelle de début d’activité, une déclaration préalable d’ouverture d’un lieu d’exercice distinct au conseil départemental dans le ressort duquel se situe l’activité envisagée. Ce dernier la communique sans délai au conseil départemental au tableau duquel l'informaticien est inscrit lorsque celui-ci a sa résidence professionnelle dans un autre département. La déclaration préalable doit être accompagnée de toutes informations utiles à son examen.
Le conseil départemental dans le ressort duquel se situe l’activité envisagée ne peut s’y opposer que pour des motifs tirés d’une méconnaissance des obligations de qualité, sécurité et continuité des services et des dispositions internes et réglementaires.
Le conseil départemental dispose d’un délai de deux mois à compter de la réception de la déclaration pour faire connaitre à l'informaticien cette opposition par une décision motivée. Cette décision est notifiée par tout moyen permettant de donner date certaine à sa réception. La déclaration est personnelle et incessible.
Le conseil départemental peut, à tout moment, s’opposer à la poursuite de l’activité s’il constate que les obligations de qualité, sécurité et continuité des services ne sont plus respectées. Les décisions prises par les conseils départementaux peuvent faire l’objet d’un recours hiérarchique devant le conseil national. Ce recours hiérarchique doit être exercé avant tout recours contentieux.
ARTICLE R.4127-86 (Transposé)
Un informaticien ou un étudiant qui a remplacé un de ses confrères pendant trois mois, consécutifs ou non, ne doit pas, pendant une période de deux ans, s’installer dans une structure où il puisse entrer en concurrence directe avec l'informaticien remplacé et avec les informaticiens, qui, le cas échéant, exercent en association avec ce dernier, à moins qu’il n’y ait entre les intéressés un accord qui doit être notifié au conseil départemental.
À défaut d’accord entre tous les intéressés, l’installation est soumise à l’autorisation du conseil départemental de l’ordre.
ARTICLE R.XXXX-87
L’informaticien peut s’attacher le concours d’un informaticien collaborateur libéral, dans les conditions prévues par l’article 18 de la loi no 2005-882 du 2 août 2005 en faveur des petites et moyennes entreprises, ou d’un informaticien collaborateur salarié.
Chacun d’entre eux exerce son activité informatique en toute indépendance et dans le respect des règles de la profession, notamment le libre choix de l’informaticien et l’interdiction du compérage.
ARTICLE R.XXXX-88
L’informaticien peut, sur autorisation, être assisté dans son exercice par un autre informaticien lorsque les besoins de la sécurité numérique l’exigent, en cas d’afflux exceptionnel de projets, ou lorsque, momentanément, son état de fonctionnement le justifie.
L’autorisation est accordée par le conseil départemental pour une durée de trois mois, renouvelable.
Le silence gardé pendant deux mois par le conseil départemental sur la demande d’autorisation ou de renouvellement vaut décision d’acceptation.
L’informaticien peut également s’adjoindre le concours d’un étudiant en informatique, dans les conditions prévues à l’article L. XXXX-2 du code de la [sécurité numérique].
ARTICLE R.XXXX-89
Il est interdit à un informaticien de faire gérer son infrastructure par un confrère.
Toutefois, le conseil départemental peut autoriser, pendant une période de trois mois, éventuellement renouvelable une fois, la tenue par un informaticien de l’infrastructure d’un confrère décédé ou empêché pour des raisons techniques sérieuses de poursuivre son activité.
ARTICLE R.XXXX-90
Un informaticien ne doit pas s’installer dans un environnement numérique où exerce un confrère de même spécialité sans l’accord de celui-ci ou sans l’autorisation du conseil départemental de l’ordre. Cette autorisation ne peut être refusée que pour des motifs tirés d’un risque de confusion pour les utilisateurs.
Le silence gardé par le conseil départemental vaut autorisation tacite à l’expiration d’un délai de deux mois à compter de la date de réception de la demande.
ARTICLE R.XXXX-91
Toute association ou société entre informaticiens en vue de l’exercice de la profession doit faire l’objet d’un contrat écrit qui respecte l’indépendance professionnelle de chacun d’eux.
Il en est de même dans les cas prévus aux articles R.XXXX-65, R.XXXX-87, R.XXXX-88 du présent code de déontologie, ainsi qu’en cas d’emploi d’un informaticien par un confrère dans les conditions prévues par l’article R.XXXX-95.
Les contrats et avenants doivent être communiqués, conformément à l’article L. XXXX-9 au conseil départemental de l’ordre qui vérifie leur conformité avec les principes du présent code de déontologie, ainsi que, s’il en existe, avec les clauses essentielles des contrats types établis par le conseil national.
Toute convention ou contrat de société ayant un objet professionnel entre un ou plusieurs informaticiens, d’une part, et un ou plusieurs membres des professions [liées au numérique], d’autre part, doit être communiqué au conseil départemental de l’ordre des informaticiens. Celui-ci le transmet avec son avis au conseil national, qui examine si le contrat est compatible avec les lois en vigueur, avec le code de déontologie et notamment avec l’indépendance des informaticiens.
Les projets de convention ou de contrat établis en vue de l’application du présent article peuvent être communiqués au conseil départemental de l’ordre, qui doit faire connaître ses observations dans le délai d’un mois.
L’informaticien doit signer et remettre au conseil départemental une déclaration aux termes de laquelle il affirme sur l’honneur qu’il n’a passé aucune contre-lettre ni aucun avenant relatifs au contrat soumis à l’examen du conseil.
ARTICLE R.XXXX-92 Abrogé - Reporté à l’art. R.XXXX-83 II
ARTICLE R.XXXX-93
Dans les environnements regroupant plusieurs praticiens exerçant en commun, quel qu’en soit le statut juridique, l’exercice de l’informatique doit rester personnel. Chaque praticien garde son indépendance professionnelle.
Le libre choix de l’informaticien par l’utilisateur doit être respecté.
Sans préjudice des dispositions particulières aux sociétés civiles professionnelles ou aux sociétés d’exercice libéral, lorsque plusieurs informaticiens associés exercent en des lieux différents (physiques ou virtuels), chacun d’eux doit, hormis les urgences et les périodes de maintenance, n’intervenir que sur son propre périmètre.
Il en va de même en cas de remplacement mutuel et régulier des informaticiens au sein de l’association.
L’informaticien peut utiliser des documents à en-tête commun de l’association ou de la société d’exercice dont il est membre. Le signataire doit être identifiable et son adresse [numérique ou physique] mentionnée.
ARTICLE R.XXXX-94
Dans les associations d’informaticiens et les environnements de groupe, tout versement, acceptation ou partage de sommes d’argent entre praticiens est interdit, sauf si les informaticiens associés pratiquent tous la même spécialité, et sous réserve des dispositions particulières relatives aux sociétés civiles professionnelles et aux sociétés d’exercice libéral.
3 ) Exercice salarié de l’informatique
ARTICLE R.XXXX-95
Le fait pour un informaticien d’être lié dans son exercice professionnel par un contrat ou un statut à un autre informaticien, une administration, une collectivité ou tout autre organisme public ou privé n’enlève rien à ses devoirs professionnels et en particulier à ses obligations concernant la confidentialité des informations et l’indépendance de ses décisions.
En aucune circonstance, l’informaticien ne peut accepter de limitation à son indépendance dans son exercice informatique de la part de l’informaticien, de l’entreprise ou de l’organisme qui l’emploie. Il doit toujours agir, en priorité, dans l’intérêt de la sécurité numérique et dans l’intérêt des personnes et de la sécurité de leurs informations au sein des entreprises ou des collectivités où il exerce.
ARTICLE R.XXXX-96
Sous réserve des dispositions applicables aux infrastructures critiques, les journaux d’événements et les configurations sont conservés sous la responsabilité de l’informaticien qui les a établis ou qui en a la charge.
ARTICLE R.XXXX-97
Un informaticien salarié ne peut, en aucun cas, accepter une rémunération fondée sur des normes de productivité, de rendement horaire ou toute autre disposition qui auraient pour conséquence une limitation ou un abandon de son indépendance ou une atteinte à la qualité de son travail et à la sécurité des systèmes.
ARTICLE R.XXXX-98
Les informaticiens qui exercent dans un service privé ou public de sécurité ou de maintenance ne peuvent user de leur fonction pour accroître leur réseau personnel.
ARTICLE R.XXXX-99
Sauf cas d’urgence ou prévu par la loi, un informaticien qui assure un service de prévention des risques numériques pour le compte d’une collectivité n’a pas le droit d’y effectuer des corrections curatives sans autorisation appropriée.
Il doit adresser la personne ou le système qu’il a reconnu vulnérable à l’informaticien responsable ou à tout autre informaticien désigné par celle-ci.
4 ) Exercice de l’informatique de contrôle
ARTICLE R.XXXX-100
Un informaticien exerçant l’informatique de contrôle ne peut être à la fois informaticien de prévention ou, sauf urgence, informaticien responsable d’une même personne ou d’un même système.
Cette interdiction s’étend aux membres de l’équipe de la personne concernée vivant avec elle et, si l’informaticien exerce au sein d’une collectivité, aux membres de celle-ci.
ARTICLE R.XXXX-101
Lorsqu’il est investi de sa mission, l’informaticien de contrôle doit se récuser s’il estime que les questions qui lui sont posées sont étrangères à la technique proprement informatique, à ses connaissances, à ses possibilités ou qu’elles l’exposeraient à contrevenir aux dispositions du présent code de déontologie.
ARTICLE R.XXXX-102
L’informaticien de contrôle doit informer la personne ou l’entité qu’il va examiner de sa mission et du cadre juridique où elle s’exerce et s’y limiter.
Il doit être très circonspect dans ses propos et s’interdire toute révélation ou commentaire non pertinent.
Il doit être parfaitement objectif dans ses conclusions.
ARTICLE R.XXXX-103
Sauf dispositions contraires prévues par la loi, l’informaticien chargé du contrôle ne doit pas s’immiscer dans la configuration ni la modifier. Si à l’occasion d’un examen, il se trouve en désaccord avec l’informaticien responsable sur le diagnostic de sécurité, le pronostic d’évolution ou s’il lui apparaît qu’un élément important et utile à la conduite de la maintenance semble avoir échappé à son confrère, il doit le lui signaler personnellement. En cas de difficultés à ce sujet, il peut en faire part au conseil départemental de l’ordre.
ARTICLE R.XXXX-104
L’informaticien chargé du contrôle est tenu au secret envers l’administration ou l’organisme qui fait appel à ses services. Il ne peut et ne doit lui fournir que ses conclusions sur le plan administratif, sans indiquer les raisons d’ordre technique qui les motivent.
Les renseignements techniques nominatifs ou indirectement nominatifs contenus dans les rapports établis par cet informaticien ne peuvent être communiqués ni aux personnes étrangères au service informatique ni à un autre organisme.
5 ) Exercice de l’informatique d’expertise
ARTICLE R.XXXX-105
Nul ne peut être à la fois informaticien expert et informaticien responsable d’un même système ou d’une même problématique.
Un informaticien ne doit pas accepter une mission d’expertise dans laquelle sont en jeu ses propres intérêts, ceux d’un de ses utilisateurs, d’un de ses proches, d’un de ses amis ou d’un groupement qui fait habituellement appel à ses services.
ARTICLE R.XXXX-106
Lorsqu’il est investi d’une mission, l’informaticien expert doit se récuser s’il estime que les questions qui lui sont posées sont étrangères à la technique proprement informatique, à ses connaissances, à ses possibilités ou qu’elles l’exposeraient à contrevenir aux dispositions du présent code déontologie.
ARTICLE R.XXXX-107
L’informaticien expert doit, avant d’entreprendre toute opération d’expertise, informer la personne ou l’entité qu’il doit examiner de sa mission et du cadre juridique dans lequel son avis est demandé.
ARTICLE R.XXXX-108
Dans la rédaction de son rapport, l’informaticien expert ne doit révéler que les éléments de nature à apporter la réponse aux questions posées. Hors de ces limites, il doit taire tout ce qu’il a pu connaître à l’occasion de cette expertise.
Il doit attester qu’il a accompli personnellement sa mission.
Titre V
DISPOSITIONS DIVERSES
ARTICLE R.XXXX-109
Tout informaticien, lors de son inscription au tableau [de l'ordre], doit affirmer devant le conseil départemental de l’ordre qu’il a eu connaissance du présent code de déontologie et s’engager sous serment et par écrit à le respecter.
ARTICLE R.XXXX-110
Toute déclaration volontairement inexacte ou incomplète faite au conseil de l’ordre par un informaticien peut donner lieu à des poursuites disciplinaires.
ARTICLE R.XXXX-111
Tout informaticien qui modifie ses conditions d’exercice ou cesse d’exercer est tenu d’en avertir le conseil départemental. Celui-ci prend acte de ces modifications et en informe le conseil national.
ARTICLE R.XXXX-112
Toutes les décisions prises par l’ordre des informaticiens en application du présent code doivent être motivées.
Celles de ces décisions qui sont prises par les conseils départementaux peuvent être réformées ou annulées par le conseil national soit d’office, soit à la demande des intéressés ; celle-ci doit être présentée dans les deux mois de la notification de la décision.
SERMENT [DE L'INFORMATICIEN]
Au moment d’être admis(e) à exercer l’informatique, je promets et je jure d’être fidèle aux lois de l’honneur et de la probité.
Mon premier souci sera d’assurer, de préserver ou de promouvoir la sécurité et la fiabilité des systèmes, des données et des processus numériques.
Je respecterai tous les utilisateurs, leur autonomie et leurs besoins, sans aucune discrimination selon leur statut, leurs compétences ou leurs convictions.
J’interviendrai pour les protéger si leurs informations sont compromises, leurs systèmes vulnérables ou leur intégrité numérique menacée. Même sous la contrainte, je ne ferai pas usage de mes connaissances contre les principes de sécurité et d’éthique numérique.
J’informerai les utilisateurs des décisions envisagées, de leurs raisons et de leurs conséquences sur leurs systèmes et leurs données.
Je ne tromperai jamais leur confiance et n’exploiterai pas le pouvoir hérité de mes compétences techniques pour forcer des décisions contraires à la sécurité ou à l’éthique.
J’apporterai mon expertise à ceux qui en ont besoin et à quiconque me la demandera. Je ne me laisserai pas influencer par la soif du gain ou la recherche de la reconnaissance excessive.
Admis(e) dans l’intimité des systèmes et des données, je tairai les secrets qui me seront confiés. Reçu(e) au sein des infrastructures, je respecterai la confidentialité des configurations et ma conduite ne servira pas à compromettre la sécurité.
Je ferai tout pour résoudre les problèmes et prévenir les incidents. Je ne prolongerai pas abusivement les investigations. Je ne provoquerai jamais de dysfonctionnement délibérément.
Je préserverai l’indépendance nécessaire à l’accomplissement de ma mission. Je n’entreprendrai rien qui dépasse mes compétences. Je les entretiendrai et les perfectionnerai pour assurer au mieux les services qui me seront demandés.
J’apporterai mon aide à mes confrères ainsi qu’à leurs équipes dans l’adversité numérique.
Que les utilisateurs et mes confrères m’accordent leur estime si je suis fidèle à mes promesses ; que je sois déshonoré(e) et méprisé(e) si j’y manque.
DÉCLARATION [DE L'INFORMATICIEN]
EN QUALITÉ DE MEMBRE DE LA PROFESSION INFORMATIQUE
JE PRENDS L’ENGAGEMENT SOLENNEL de consacrer ma carrière au service de la sécurité et de la fiabilité du monde numérique ;
JE CONSIDÉRERAI la sécurité et l’intégrité des systèmes et des données de mes utilisateurs comme ma priorité ;
JE RESPECTERAI l’autonomie et les besoins de mes utilisateurs ;
JE VEILLERAI au respect absolu de la confidentialité et de l’intégrité des informations ;
JE NE PERMETTRAI PAS que des considérations de compétences, d’ancienneté, de croyance, d’origine, de genre, de nationalité, d’affiliation, de statut social ou tout autre facteur s’interposent entre mon devoir et mes utilisateurs ;
JE RESPECTERAI les secrets qui me seront confiés, même après la fin de ma mission ;
J’EXERCERAI ma profession avec conscience et dignité, dans le respect des bonnes pratiques informatiques et de sécurité ;
JE PERPÉTUERAI l’honneur et les nobles traditions de la profession informatique ;
JE TÉMOIGNERAI à mes mentors, à mes collègues et à mes apprentis le respect et la reconnaissance qui leur sont dus ;
JE PARTAGERAI mes connaissances informatiques au bénéfice de la sécurité des systèmes et pour le progrès des pratiques numériques ;
JE VEILLERAI à ma propre compétence, à mon bien-être numérique et au maintien de ma formation afin de fournir des services irréprochables ;
JE N’UTILISERAI PAS mes connaissances informatiques pour enfreindre les droits numériques et les libertés individuelles, même sous la contrainte ;
JE FAIS CES PROMESSES sur mon honneur, solennellement, librement.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment