FLASH INFORMATIQUE FI



tout public M.A.O. Mort Assistée par Ordinateur


Ndr : Le non-respect des principes de base de sécurité informatique a parfois des conséquences inattendues, comme le montre ce texte. Si la surveillante de l’hôpital avait été attentive aux bonnes pratiques suggérées par la campagne https://secure-it.epfl.ch, tout ceci ne serait peut-être pas arrivé ! Et vous ? il n’est pas trop tard, visitez sans tarder le site de la campagne de sensibilisation lancée en janvier par le DIT, elle en est à son 3ème épisode, vous pouvez le découvrir en première page de ce journal.



Solande GHERNAOUTI-HELIE


Les yeux grands ouverts sur le néant, j’attends la mort. Elle s’insinue en moi tout doucement goutte après goutte. Je la reçois sereinement, presque avec volupté. Sur mon lit d’hôpital, je suis branchée. Non pas connectée comme à mon habitude sur le Net, juste ficelée par le goutte-à-goutte, celui-là même qui me promet la délivrance. Le pur plaisir d’exister, depuis combien de temps ne l’ai-je pas ressenti aussi intensément  ? Certainement depuis le jour où j’ai réalisé que cette tumeur me rongera tout entière. Impossible de me résigner à cette vision de décomposition que me réserve la maladie. Accepter l’inacceptable, conjurer la mort pour mieux l’accepter ; peut-être, à condition que l’on puisse choisir sa mort « On ne choisit pas sa mort » disent-ils. Pourquoi pas  ? Ce pourquoi pas est devenu ma raison de lutter, jusqu’au jour où cela m’est devenu évident : programmer ma mort. Une mort assistée par ordinateur. Une mort par procuration tout simplement.
La machine, l’interface idéale entre la réalité et moi-même. L’ordinateur devenu ordonnateur, divinité suprême qui se substitue à la volonté des Hommes. Ceux-là même, qui veulent à tout prix me faire durer ou plutôt endurer ma déchéance.
Maintenant, paisiblement, je leur souris. Je souris à cette agitation autour de moi, à leur questionnement, à leur incompréhension face à la vie qui me quitte. Ils ne comprennent pas. Pourquoi maintenant  ? Pourquoi si tôt  ? Tout allait bien pour eux. Tout était sous contrôle. Tout  ? Non, pas tout à fait. Leur plan thérapeutique est certainement très bon, pour qui est intéressé à finir lentement et à l’état de larve ectoplasmique, mais pas pour moi.
Moi qui suis en rupture d’avenir, je fais un dernier pied de nez, à ceux qui ont une confiance aveugle dans la technologie. Toutes ces belles données sur mon état, mon traitement, ces informations qui me réduisent à un double immatériel symbolisé par un numéro de dossier informatique, et bien moi ces données, je les ai modifiées. Pénétrer dans le bureau vide de la surveillante, accéder à son poste de travail informatique, récupérer le mot de passe d’accès au fichier qui me concerne, modifier les dosages de ma perfusion : un jeu d’enfant  !
Je me revois la veille, tranquillement assise à son bureau, trouvant collé sur le fond de son premier tiroir, le post-it sur lequel ses mots de passe étaient écrits, quelques clics de souris plus tard et le tour était joué. Et dire que l’intranet de l’hôpital est sans doute bien protégé des accès externes non autorisés par un firewall dernier cri  !
Maintenant ils paniquent vraiment, je dérive. Ils vérifient leur listing, courent de l’ordinateur à ma perfusion et s’étonnent. « C’est bien ça, il n’y a pas d’erreur » disent-ils, ce sont bien les dosages prescrits par le médecin en chef. Pas une seconde ils ne remettent en question sa prescription, encore moins son authenticité. Je les ai leurrés, c’était si simple et c’est si efficace.
Entre deux néants, je m’égare et cette comptine enfantine m’accompagne : « La fanfare fanfaronne sur un air court et condensé, pendant que la baronne fait un pied de nez au roi sur son trône qui s’imagine majesté, en vérité il trône sur une armée de pieds nickelés, mais moi sans couronne, avec mes souliers dorés je danse et je rayonne, car j’ai un bien-aimé ».
Le médecin-chef s’interrogea longtemps sur ce cas. Se serait-il trompé  ? Y-a-t-il eu un accès illicite aux données confidentielles qu’il croyait correctement protégées  ? S’agit-il d’une erreur ou d’une malveillance  ? d’un meurtre ou d’un suicide  ? Il ne le saura jamais. En revanche, il a acquis la certitude que ce formidable outil qu’est l’ordinateur peut également être une arme redoutable.



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.