WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intelligence artificielle et mise en oeuvre des principes de privacy by design et privacy by default


par Julie Morin Richard
Ulco - Master 2 Droit des affaires 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.4. Principe de sécurité

Sur le plan technique, il est recommandé d'appliquer les PETs pour dissimuler les données à caractère personnel par des procédés de pseudonymisation ou de chiffrement400.

§5. Étape 5 : Traitement des données

Définition du Modélisation Initialisation Entrée Traitement Sortie

traitement

5.1. Principe de limitation de la conservation

Les données doivent être conservées seulement pour une durée nécessaire aux objectifs poursuivis par le traitement. Le cycle de conservation des données est divisé en trois phases401 :

o la base active

o l'archivage intermédiaire

o l'archivage définitif ou la suppression

La CNIL recommande de restreindre les accès à l'archivage intermédiaire aux services spécifiques chargés de les sortir des archives, de prévoir des modalités d'accès spécifiques aux données archivées et de mettre en oeuvre un mécanisme de purge ou d'anonymisation.

395 Art. R. 311-3-1-2 Code des relations entre le public et l'administration

396 W. Maxwell, C. Zolynski, Protection des données personnelles, Recueil Dalloz - D. 2019. 1673 §1

397 Art.9,1.C, Conseil de l'Europe, Convention 108+, modifiée en 2018, p.9

398 W. Maxwell, C. Zolynski, Protection des données personnelles, Recueil Dalloz - D. 2019. 1673 §1

399 Conseil de l'Europe, Etat des signatures et ratifications du traité 223, 19 mars 2020

400 G. D'acquisto, J. Domingo-ferrer, ENISA, «Privacy by design in big data», décembre 2015, p.26

401 CNIL, « Gérer la durée de conservation des données », 27 janvier 2020

Le régime de lege lata

5.2. Principe de sécurité

Tout au long du stockage des données, les techniques de chiffrement sont conseillées. Par ailleurs, l'ENISA recommande de mettre en place des mesures organisationnelles telles que l'authentification et le contrôle d'accès. La décentralisation du stockage des données est encouragée402. Il faut également veiller à encadrer la maintenance et la destruction des données403.

§6. Étape 6 : Sortie

Définition du Modélisation Initialisation Entrée Traitement Sortie

traitement

6.1. Principe de sécurité

Lors de l'analyse des données, la mise en oeuvre de mécanismes de chiffrement et de pseudonymisation est recommandée lorsque cela est possible404.

Ainsi, le traitement actuel par un logiciel d'intelligence artificielle peut être conforme à la protection des données à caractère personnel. Il faut pour cela définir clairement la gouvernance des données et utiliser les outils des conformité adaptés. Des précautions sont néanmoins requises tout au long du développement et de l'utilisation du logiciel.

- 69 -

402 G. D'acquisto, J. Domingo-ferrer, ENISA, «Privacy by design in big data», décembre 2015, p.26

403 CNIL, « la sécurité des données personnelles », 2018, p. 22

404 G. D'acquisto, J. Domingo-ferrer, ENISA, «Privacy by design in big data», décembre 2015, p.26

- 70 -

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille