Page 29 - Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
P. 29
et procéder à des "négociations" en son nom, en lui l'égard des fournisseurs qui suivent les utilisateurs et
montrant comment les données demandées pour- vendent des publicités en fonction de leurs habitu-
raient être combinées avec d'autres données four- des .
101
nies précédemment, en l'avertissant de toute utili- Des idées similaires impliquent généralement un
sation non autorisée de ses données personnelles, plus grand contrôle des usagers sur leurs données
ou en lui prodiguant des conseils en fonction de personnelles. Par exemple, le "casier numérique"
son profil . Ce processus pourrait même impliquer de l'Inde, qui fait partie de l'India Stack, permet aux
99
la définition de conditions relatives au partage des individus d'avoir un plus grand contrôle sur les per-
données: rémunération des usagers, droit de revenir sonnes qui peuvent accéder à leurs données, notam-
sur un consentement antérieur lorsque les conditions ment en créant un registre vérifiable des accès à
n'ont pas été respectées, etc. leurs dossiers. La définition d'un droit de propriété
Il semble exister une véritable opportunité com- sur les données personnelles est une autre idée, bien
merciale d'investissement et d'innovation dans que cette tendance n'ait pas encore pris de l'ampleur.
l'amélioration de la gestion du consentement des Toutes ces suggestions visent à renforcer le
usagers. Des entreprises comme Sudo permettent contrôle des usagers sur leurs données personnelles,
100
aux usagers d'utiliser facilement un pseudonyme en réduisant les asymétries qui prévalent actuelle-
pour diverses interactions numériques, des appels ment. La qualité des données recueillies peut même
téléphoniques au commerce électronique ou aux s'en trouver améliorée. Certains suggèrent que le
rencontres en ligne. Apple prévoit d'introduire une fait de permettre aux personnes de définir un cer-
fonction de connexion anonyme dans les applica- tain degré d'anonymat lorsqu'elles répondent à des
tions mobiles, qui utilise des adresses électroniques demandes de collecte de données (par exemple,
générées de manière aléatoire. Il s'agirait d'une alter- après un achat ou dans le cadre d'une enquête de
native aux applications qui proposent des inscrip- santé) peut améliorer la fiabilité des données com-
tions par le biais de comptes de médias sociaux tiers muniquées .
102
comme Facebook, afin de réduire la dépendance à
4 LA PHASE D'ENGAGEMENT: PROTECTION DES USAGERS ET DE LA VIE PRIVÉE DANS LE
CADRE DES SERVICES AYANT RECOURS À L'INTELLIGENCE ARTIFICIELLE
Cette section s'intéresse à l'engagement des usagers: 4�1 Précision – protéger les usagers contre les don-
leur expérience avec les mégadonnées et l'appren- nées erronées et obsolètes
tissage automatique, et inversement la collecte,
l'utilisation, la conservation et le transfert de leurs Exactitude des données d'entrée
données personnelles par les entreprises utilisant les Le bon fonctionnement des modèles d'apprentis-
mégadonnées et l'apprentissage automatique. Les sage automatique et la précision de leurs résultats
sections 6.1 et 6.2 étudient les préoccupations des dépendent de l'exactitude des données d'entrée.
usagers et les problèmes juridiques qui découlent Certains des vastes volumes de données utilisés
des résultats substantiels obtenus à partir du traite- pour entraîner le système peuvent être "structurés"
ment des données, en particulier la responsabilité en (organisés et facilement consultables) et d'autres,
matière d'exactitude et la prise de décisions biaisées. "non structurés" . Les données peuvent avoir été
103
La section 6.3 porte sur les mesures de protection obtenues de différentes manières au fil du temps, à
des usagers contre le risque de divulgation de leurs partir de plusieurs sources, et plus ou moins direc-
données personnelles en cas de réidentification et tement. Plus l'ensemble de données recueillies est
de non-respect de la confidentialité des données, grand, plus il y a de chances que les données soient
en se concentrant sur les techniques de désidenti- obsolètes et que les processus de mise à jour systé-
fication, de pseudonymisation et d'anonymisation. matique ne soient pas appliqués. Les données anté-
La section 1.1 aborde les risques pour les usagers qui rieures peuvent même avoir été incorrectes depuis
découlent des transferts de données sur le marché le départ.
dynamique des courtiers en données, et de la régle- Ces facteurs peuvent compromettre l'exactitude
mentation accrue de ce secteur de marché. des données alimentant les algorithmes. Cela vaut à
la fois pour les données à caractère personnel d'un
individu qui fait l'objet d'une décision automatisée
Mégadonnées, apprentissage automatique, protection des usagers et confidentialité 27