Menu Close

Chercheuse, chercheur, êtes-vous « techno-vulnérable » ?

Illustration d’un cadenas sur des données
Dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis qu’il n’y a pas d’amis, seulement des ennemis potentiels. Pete Linforth/Pixabay, CC BY-SA

Le pain et le beurre de tout scientifique sont les données qu’il recueille au fur et à mesure de ses recherches, qu’elles soient terrain ou à partir de bases de données, qu’elles soient qualitatives ou quantitatives, ou les deux. Dans tous les cas de figure, le chercheur s’appuie sur ses données pour peaufiner des théories existantes, élaborer des hypothèses, confirmer des modèles, bref pour apporter à la science une valeur certaine qui permettra, l’espère-t-il (tout comme les revues scientifiques qui le publient), une amélioration de ce que l’on pourrait nommer la condition humaine.

Or, personne n’est sans savoir que les données de recherche sont sujettes à de nombreuses attaques, par exemple par le biais de piratage informatique ou de vol de propriété intellectuelle. Parmi mes nombreux articles qui examinent le phénomène de mise en vulnérabilité économique, je définis cette « techno-prédation » comme l’appropriation ou l’utilisation planifiée « et indésirable d’une nouvelle technologie par une partie prenante (ci-après dénommée le « techno-prédateur ») d’un réseau d’innovation, au détriment du créateur de ladite technologie (ci-après dénommé la « techno-proie »)… Ce phénomène peut avoir plusieurs formes et impliquer plusieurs parties prenantes (investisseurs, sociétés, universités, chercheurs, inventeurs, ou un mélange des cinq). Elle peut aussi être le sort d’universités ou autres institutions inexpérimentées qui sont peu enclines à protéger leurs chercheurs ou incapables de le faire ».

[Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]

Il faut retenir de cette définition que personne n’échappe à des tentatives d’escroquerie dans le domaine scientifique. Même le proche collaborateur avec lequel un scientifique travaille depuis 20 ans s’avérera un « traître » si son idéologie ou ses croyances le guident vers une voie qui diffère de la mission première de la recherche, ou alors s’il est attisé par des considérations parallèles, tels un gain financier ou l’opportunité de se construire une certaine célébrité en utilisant des données qui ne lui appartiennent pas. C’est malheureux à dire, mais dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis, dans le présent contexte, qu’il n’y a pas d’amis, même pas au sein du syndicat des professeurs, seulement des ennemis potentiels.

Un phénomène qui n’est pas nouveau

Parmi ceux qui peuvent compromettre les données se trouvent une panoplie d’individus et d’organisations, dont les intentions, le manque de moyens, ou la mauvaise foi, sont à considérer avec soin. Cependant, le premier danger vient des chercheurs eux-mêmes en tant que scientifiques : le laissez-faire, le manque de rigueur, ou la paresse peut-être sont autant de portes d’entrée pour les malfaiteurs.

Ensuite viennent les personnes qui ont accès, directement ou indirectement, physiquement ou par Internet, aux données du chercheur. Cela comprend les étudiants, les collaborateurs, les personnes à qui des projets de recherche sont présentés, les responsables des institutions, les membres de comités d’éthique, etc. Il faut noter ici que bien des étudiants à la maîtrise ou au doctorat se plaignent de ce que leurs travaux sont repris à leur insu par leur directeur de recherche ; ce phénomène n’est pas nouveau.

Et vous, êtes-vous « techno-vulnérable » ? Faites le test en cliquant ici !

Vous êtes-vous déjà interrogé sur votre exposition au risque de vol ou de destruction de vos données scientifiques ? Pxfuel, CC BY-SA

Il ne faut pas oublier que les actions dolosives sont souvent très bien camouflées, que les acteurs en jeu jouissent parfois du support logistique et financier de puissantes firmes d’avocats ou même de gouvernements (par exemple, dans le cas d’espionnage industriel), et qu’ils ont recours dans des cas extrêmes à des tentatives d’intimidation, des menaces, à de la diffamation du chercheur, ou pire encore. Le travail de tout chercheur, peu importe sa spécialité, mérite d’être protégé.

Les cinq clés de défense

Alors, comment se prémunir contre ce fléau ? Il existe cinq clés de défense essentielles : la prudence, la duplication, la traçabilité, le cryptage et la vérification.

En ce qui a trait à la prudence, le chercheur prendra toutes les mesures nécessaires pour ne pas ébruiter inutilement en quoi sa recherche consiste avant sa publication et vérifiera régulièrement la force et la nature des liens de confiance avec les personnes qui ont un accès à ses données, sans jamais présumer que l’organisation qui le soutient est infaillible ou éthiquement responsable en termes de sécurité des données. Le chercheur doit à tout prix éviter de se mettre en position de vulnérabilité en imbriquant vie professionnelle et vie personnelle : les malfaiteurs utiliseront ces derniers renseignements pour exercer du chantage ou des représailles.

Quant à la duplication, le chercheur voudra garder ses données dans au moins trois endroits différents : sur son lieu de travail, sur une surface accessible (une clé USB, un site Internet sécurisé), et sur un disque dur gardé si possible chez soi ou, par exemple, à sa banque, dans un coffre-fort. L’idée est qu’il doit y avoir trois copies des données localisées dans des endroits différents, avec des méthodes d’accès différentes. Cela vaut pour toutes les données de recherche, pas seulement pour celles qui promettent de fusionner la théorie de la relativité et la physique quantique. L’effort en vaut la peine et n’est pas fondamentalement difficile à faire.

En ce qui concerne la traçabilité, celle-ci est un concept fondamental dans toute recherche scientifique. Il s’agit de s’assurer que tout développement, peu importe sa pertinence perçue immédiate, puisse être retracé. Le chercheur, à titre d’exemple, sauvegardera ses écrits, ses tableurs Excel, ses analyses en SPSS, selon un code de jour et d’heure de révision. Une recherche qui n’a pas un historique clair et définissable n’a que peu de valeur, car la réplicabilité des recherches est au cœur des avancées scientifiques. Malheureusement, bien des étudiants, de ce que j’ai pu voir, sauvegardent leurs travaux en continu avec le même nom de dossier ; l’historique est ainsi perdu. À ce chapitre, rien n’empêche le chercheur, chaque vendredi après- midi, de faire une capture d’écran ou de sortir son téléphone pour prendre une photo de son écran afin de capturer la preuve visuelle que tel ou tel dossier était bien présent sur son ordinateur.

Par cryptage, j’entends ici des mesures avec différents degrés de complexité. Les chercheurs en sciences humaines savent très bien qu’ils doivent employer des codes pour éviter que l’on puisse reconnaître les participants à leurs études. Le même principe s’applique partout : rien n’empêche un chercheur de sécuriser ses données, ses modèles, ses écrits, à l’aide de mots de passe efficaces (changés régulièrement), de codes cryptés et de procédures reconnues pour maximiser la protection des données.

Enfin, le chercheur vérifiera régulièrement que ses données sont à jour, qu’elles demeurent intègres, et qu’aucune trace de violation n’est présente.

David face à Goliath… mais sans fronde

Ces cinq conseils sont d’autant plus précieux qu’il faut se rappeler que devant certaines forces, y compris institutionnelles ou étatiques, le chercheur sera bien mal équipé pour se défendre. Prenons l’exemple d’un chercheur qui s’aperçoit qu’on est entré dans son bureau durant le week-end, à son insu, mais qui ne peut le prouver. L’université ou le département de la recherche de son entreprise aura beau jeu de dire que ne sont entrées que les personnes affectées à l’entretien ménager.

Si l’institution décide de détruire de manière illicite les données stockées sur l’ordinateur du chercheur à son insu, elle pourra arguer à juste titre que le matériel informatique lui appartient, et même affirmer qu’il n’y avait aucun contenu sur le disque dur. Quant à la police, elle risque de répondre au chercheur qu’il lui appartient de prouver que ce qu’il prétend était présent sur son ordinateur était effectivement présent, ce qui sera plutôt difficile et probablement peu convaincant. Alors autant chercher à éviter ce genre de situation, pour son bien personnel et le respect de la science !


Vous pouvez retrouver le test de « techno-vulnérabilité » conçu par l’auteur en cliquant sur le lien suivant : Enquête sur la techno-vulnérabilité.

Want to write?

Write an article and join a growing community of more than 182,600 academics and researchers from 4,945 institutions.

Register now