2.5. Principes de robustesse et d'exactitude
Pour que le système d'intelligence artificielle soit
digne de confiance, la Commission européenne recommande de
prévoir des prérequis pour garantir ces principes, de permettre
la reproductibilité des résultats. Il est également
conseillé de faire en sorte que les systèmes d'IA puissent
gérer les anomalies tout au long du cycle de vie du
traitement379.
371 CNIL, « Maitriser vos bibliothèques et vos
SDK », 27 janvier 2020
372 ANSSI, «Recommandations pour un usage
sécuriséì d'(Open)SSH», 17 août
2015
373 Agence nationale de la sécurité des
systèmes d'information
374 CNIL, « la sécurité des données
personnelles », les guides de la CNIL, 2018, p. 26
375 CNIL, « la sécurité des données
personnelles », les guides de la CNIL, 2018, p. 13
376 CNIL, «faire un choix éclairé de son
architecture», 27 janvier 2020
377 Une adresse IP (Internet Protocol) est un numéro
d'identification qui est attribué à chaque
périphérique relié à un réseau informatique
qui utilise l'Internet Protocol.
378 CNIL, «Sécuriser vos sites web vos
applications et vos serveurs », 27 janvier 2020
379 Commission Européenne, livre blanc sur
l'intelligence artificielle, op. cit., p. 20
Le régime de lege lata
Il est aussi recommandé de permettre une supervision
humaine lors du design du logiciel, soit a priori avant la prise de
décision, soit a posteriori, selon le risque du traitement et
ce, même lorsqu'il ne crée pas de conséquences importantes
sur les droits et libertés des personnes.
§3. Étape 3 : initialisation
Définition du Modélisation Initialisation
Entrée Traitement Sortie
traitement
3.1. Principes de sécurité, loyauté,
licéité
L'évaluation est une étape clé du
développement d'un logiciel respectueux de la vie
privée380. L'ENISA recommande pour implémenter le
privacy by design de mettre en oeuvre une stratégie de
contrôle381. Il faut notamment anticiper dès la
collecte la possibilité de retirer son consentement et d'exprimer ses
préférences de vie privée.
Afin d'être certain que le logiciel effectue le
traitement attendu, la CNIL recommande de le tester au
préalable382. Cette phase inclut des tests de
développement et des tests de sécurité. Il convient de
veiller à tester le logiciel sur un jeu de données fictives,
c'est à dire des données qui ne sont pas liées à
des personnes existantes, pour ne pas détourner les données de
leur finalité initiale.
L'entrainement de la donnée par un logiciel
d'intelligence artificielle doit faire l'objet d'une attention
particulière d'après la Commission
européenne383. Il faut veiller à ce que les
règles édictées ne provoquent pas de discrimination et que
les données fassent l'objet d'une sécurité
adéquate. Par ailleurs, la Commission recommande de conserver les jeux
de données afin de pouvoir effectuer un audit ex-post. Une
documentation sur la programmation et les techniques utilisées ainsi que
les suivis des mises à jour sont également recommandés.
- 65 -
380 L. Gabudeanu, «Embedding privacy in software
development: Implementation aspects», EDPS, juin 2019
381 G. D'acquisto, J. Domingo-ferrer, ENISA, «Privacy by
design in big data», décembre 2015, p.26
382 CNIL, « Tester vos applications », 27
janvier 2020
383 Commission Européenne, livre blanc sur
l'intelligence artificielle, op. cit., p. 19
- 66 -
Le régime de lege lata
§4. Étape 4 : Entrée
Définition du Modélisation Initialisation
Entrée Traitement Sortie
traitement
L'étape « entrée » correspond
au moment où les données sont traitées par le logiciel.
Cela signifie donc que la collecte a été effectuée
auparavant et que le RGPD s'applique.
4.1. Principe de minimisation des données
Le principe de minimisation signifie que seules les
données « adéquates, pertinentes et limitées
à ce qui est nécessaire au regard des finalités
» doivent être collectées. C'est donc le critère
de nécessité qui va déterminer si chaque donnée est
pertinente pour la collecte et le traitement. L'EDPB
suggère384 d'analyser le degré de
confidentialité pertinent en privilégiant par exemple les
données pseudonymes aux données à caractère
personnel. Par ailleurs, il faut analyser périodiquement l'état
des process, des procédures et de la technologie afin d'être
certain que le besoin de traitement de ces données existe toujours.
Pour mettre en oeuvre ce principe, la CNIL
recommande385 de mettre en place un système de purge
automatique des données après expiration de la durée de
conservation, de réduire la sensibilité des données en les
pseudonymisant dès que possible, et de mettre en place une
procédure de suivi des effacements. L'état des techniques de
minimisation actuelles sont accessibles dans le guide de la CNIL relatif
à l'AIPD des objets connectés386.
|