blog technologies émergentes et confidentialité (1)

Quand les technologies émergentes et la vie privée entrent en collision

Le développement technologique évolue plus rapidement que jamais. Chaque nouvelle avancée facilite la suivante. Tout comme le cloud computing et les GPU ont ouvert une nouvelle ère de l’IA, des communications sans fil plus omniprésentes ont rendu possibles les appareils connectés. Mais ces technologies émergentes ont des implications en matière de confidentialité ainsi que des avantages sociaux.

Confidentialité de l'IA

La plupart des algorithmes d’IA ne fonctionneraient pas sans de grandes quantités de données. Les data scientists les forment à l'aide de vastes collections de tout ce qu'ils tentent de traiter, comme des images, des extraits audio ou du texte. L'utilisation et le traitement de ces données soulèvent des questions en matière de confidentialité. D'où viennent les données ? Contient-il des informations personnelles ? Qui a donné son consentement à son utilisation et à quels types de traitement a-t-il consenti ?

Les utilisateurs d’IA agissent souvent en premier et demandent pardon plus tard, soit intentionnellement, soit par ignorance. L’une de ces sociétés était Clearview AI, une société américaine qui collectait des milliards d’images sans autorisation sur des sites populaires, notamment Twitter et Facebook. Il a utilisé un logiciel de scraping pour récolter les images sans le consentement des entreprises ou des sujets. Ensuite, il les a utilisés pour créer une base de données de reconnaissance faciale qu’il a mise à la disposition des forces de l’ordre moyennant des frais. Jusqu'à ce que l'Union américaine des libertés civiles intente une action en justice, elle vendait également l'accès aux entreprises privées et aux particuliers.

Le scraping de Clearview AI a enfreint les politiques d'accès des entreprises, ce qui a donné lieu à plusieurs lettres de cessation et d'abstention. Il a également violé les lois régionales sur la confidentialité selon trois pays européens. et le Royaume-Uni. Ils lui ont tous ordonné de supprimer les images de leurs citoyens de sa base de données, mais l'entreprise stocke ces données ailleurs et a Rejeté les sanctions de l'ICO.

Des problèmes de confidentialité se posent également quant à la manière et au lieu où les algorithmes sont utilisés. Les forces de l’ordre britanniques ont utilisé la reconnaissance faciale en direct pour identifier des individus dans les lieux publics. L'université de Cambridge condamné cela constitue une violation des droits de l'homme. Dans certains cas, des entreprises privées telles que des points de vente au détail ont d'utiliser des systèmes de reconnaissance faciale pour reconnaître les visiteurs sans leur consentement.

La capacité de l’IA à traiter de grandes quantités d’informations et à produire un résultat facilement digestible (par exemple, une décision concernant une demande de prêt) met également la confidentialité des données sous le feu des projecteurs. Les rapports faisant état de biais algorithmiques sont monnaie courante. Cela se produit lorsque certains groupes démographiques sont sous-représentés dans les données sources ou lorsque les points de données reçoivent une importance inappropriée dans le modèle de données. Si les individus n'ont pas la possibilité de consentir à l'utilisation de leurs données dans ces modèles – ou s'ils n'en comprennent pas les implications – leurs droits humains et ceux des autres membres de leurs communautés pourraient en souffrir.

Confidentialité dans l'IoT

Une autre technologie naissante, l’Internet des objets (IoT), a également suscité des inquiétudes en matière de confidentialité. Tout, des voitures aux montres pour enfants, collecte et transmet désormais les données des utilisateurs. Les voitures collectent des informations sur les utilisateurs, notamment leur emplacement et leur comportement au volant. En Californie, depuis le début de cette année, le Consumer Privacy Rights Act modifie le Consumer Privacy Protection Act existant, ce qui permettrait, entre autres choses, aux conducteurs de refuser que les vendeurs de voitures envoient ce type d'informations aux compagnies d'assurance. Les fabricants doivent contourner les règles de l'UE sur la pointe des pieds Règlement Général de Protection des Données (GDPR).

Les entreprises IoT gèrent également souvent ces données de manière inappropriée. Les chercheurs ont trouvé les serveurs hébergeant les données de géolocalisation des montres pour enfants bon marché sont vulnérables aux violations de données, mettant les mineurs en danger.

Les législateurs ont imposé des mesures de sécurité de base aux fabricants d’IoT. La Californie a été parmi les premières. Le Royaume-Uni a adopté son Projet de loi sur la sécurité des produits et l'infrastructure des télécommunications (PSTI), tandis que l’UE a proposé sa propre loi sur la cyber-résilience. Cependant, étant donné qu’une grande partie des données vulnérables sont stockées en dehors de l’UE, il reste à voir quelle sera leur utilité.

Confidentialité de la blockchain

Notre troisième technologie naissante, les blockchains, protège ostensiblement la vie privée grâce à la désintermédiation. Ils suppriment un acteur central qui facilite et documente traditionnellement les transactions, comme une banque. Au lieu de cela, la blockchain sert de grand livre distribué qui permet à chacun d'effectuer des transactions directement tout en conservant ses propres copies du grand livre prouvées cryptographiquement. Cela empêche un tiers d’utiliser mal ou de perdre les données.

Cependant, la menace pour la vie privée réside dans la manière dont les blockchains stockent les informations. Par exemple, la blockchain publique Ethereum stocke tout bien en vue, y compris les adresses que les gens utilisent pour effectuer des transactions. Le créateur d'Ethereum, Vitalik Buterin, a décrit la confidentialité comme « l’un des plus grands défis restants dans l’écosystème Ethereum ». Il a proposé d'utiliser des adresses furtives – des adresses jetables à usage unique qui masquent l'auteur d'une transaction – comme solution possible.

D’autres formes de blockchain sont moins sensibles à ces problèmes de confidentialité. Par exemple, les blockchains privées n’accordent l’accès qu’aux membres d’une communauté spécifique. Les informations sur ces blockchains ne sont pas visibles publiquement, ce qui signifie que seuls les membres peuvent voir ce qui se passe. Cependant, ces blockchains sont utilisées dans un sous-ensemble de cas d’utilisation, généralement dans des secteurs verticaux tels que la gestion de la chaîne d’approvisionnement et la finance.

Les nouvelles technologies nous permettent souvent de réaliser des choses qui étaient impossibles auparavant, mais elles introduisent également de nouveaux dangers. Cela nécessite de reconsidérer les droits des utilisateurs et la manière de les protéger. Le vieux mantra de Facebook, « Agir vite et casser les choses », était une ode à la disruption. Cependant, lorsque les éléments que vous brisez incluent des constructions sociales telles que la confiance et l’équité, il incombe aux experts juridiques et réglementaires d’agir tout aussi rapidement.

Renforcez la confidentialité de vos données dès aujourd'hui

Si vous souhaitez commencer votre voyage vers une meilleure confidentialité des données, nous pouvons vous aider.

Notre solution ISMS permet une approche simple, sécurisée et durable de la confidentialité des données et de la gestion des informations avec ISO 27701 et d'autres cadres. Réalisez votre avantage concurrentiel dès aujourd’hui.

Réserver une démonstration

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage