WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intelligence artificielle et mise en oeuvre des principes de privacy by design et privacy by default


par Julie Morin Richard
Ulco - Master 2 Droit des affaires 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.5. Principes de robustesse et d'exactitude

Pour que le système d'intelligence artificielle soit digne de confiance, la Commission européenne recommande de prévoir des prérequis pour garantir ces principes, de permettre la reproductibilité des résultats. Il est également conseillé de faire en sorte que les systèmes d'IA puissent gérer les anomalies tout au long du cycle de vie du traitement379.

371 CNIL, « Maitriser vos bibliothèques et vos SDK », 27 janvier 2020

372 ANSSI, «Recommandations pour un usage sécuriséì d'(Open)SSH», 17 août 2015

373 Agence nationale de la sécurité des systèmes d'information

374 CNIL, « la sécurité des données personnelles », les guides de la CNIL, 2018, p. 26

375 CNIL, « la sécurité des données personnelles », les guides de la CNIL, 2018, p. 13

376 CNIL, «faire un choix éclairé de son architecture», 27 janvier 2020

377 Une adresse IP (Internet Protocol) est un numéro d'identification qui est attribué à chaque périphérique relié à un réseau informatique qui utilise l'Internet Protocol.

378 CNIL, «Sécuriser vos sites web vos applications et vos serveurs », 27 janvier 2020

379 Commission Européenne, livre blanc sur l'intelligence artificielle, op. cit., p. 20

Le régime de lege lata

Il est aussi recommandé de permettre une supervision humaine lors du design du logiciel, soit a priori avant la prise de décision, soit a posteriori, selon le risque du traitement et ce, même lorsqu'il ne crée pas de conséquences importantes sur les droits et libertés des personnes.

§3. Étape 3 : initialisation

Définition du Modélisation Initialisation Entrée Traitement Sortie

traitement

3.1. Principes de sécurité, loyauté, licéité

L'évaluation est une étape clé du développement d'un logiciel respectueux de la vie privée380. L'ENISA recommande pour implémenter le privacy by design de mettre en oeuvre une stratégie de contrôle381. Il faut notamment anticiper dès la collecte la possibilité de retirer son consentement et d'exprimer ses préférences de vie privée.

Afin d'être certain que le logiciel effectue le traitement attendu, la CNIL recommande de le tester au préalable382. Cette phase inclut des tests de développement et des tests de sécurité. Il convient de veiller à tester le logiciel sur un jeu de données fictives, c'est à dire des données qui ne sont pas liées à des personnes existantes, pour ne pas détourner les données de leur finalité initiale.

L'entrainement de la donnée par un logiciel d'intelligence artificielle doit faire l'objet d'une attention particulière d'après la Commission européenne383. Il faut veiller à ce que les règles édictées ne provoquent pas de discrimination et que les données fassent l'objet d'une sécurité adéquate. Par ailleurs, la Commission recommande de conserver les jeux de données afin de pouvoir effectuer un audit ex-post. Une documentation sur la programmation et les techniques utilisées ainsi que les suivis des mises à jour sont également recommandés.

- 65 -

380 L. Gabudeanu, «Embedding privacy in software development: Implementation aspects», EDPS, juin 2019

381 G. D'acquisto, J. Domingo-ferrer, ENISA, «Privacy by design in big data», décembre 2015, p.26

382 CNIL, « Tester vos applications », 27 janvier 2020

383 Commission Européenne, livre blanc sur l'intelligence artificielle, op. cit., p. 19

- 66 -

Le régime de lege lata

§4. Étape 4 : Entrée

Définition du Modélisation Initialisation Entrée Traitement Sortie

traitement

L'étape « entrée » correspond au moment où les données sont traitées par le logiciel. Cela signifie donc que la collecte a été effectuée auparavant et que le RGPD s'applique.

4.1. Principe de minimisation des données

Le principe de minimisation signifie que seules les données « adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités » doivent être collectées. C'est donc le critère de nécessité qui va déterminer si chaque donnée est pertinente pour la collecte et le traitement. L'EDPB suggère384 d'analyser le degré de confidentialité pertinent en privilégiant par exemple les données pseudonymes aux données à caractère personnel. Par ailleurs, il faut analyser périodiquement l'état des process, des procédures et de la technologie afin d'être certain que le besoin de traitement de ces données existe toujours.

Pour mettre en oeuvre ce principe, la CNIL recommande385 de mettre en place un système de purge automatique des données après expiration de la durée de conservation, de réduire la sensibilité des données en les pseudonymisant dès que possible, et de mettre en place une procédure de suivi des effacements. L'état des techniques de minimisation actuelles sont accessibles dans le guide de la CNIL relatif à l'AIPD des objets connectés386.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon