Page 41 - Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
P. 41
dentialité seront toujours intégrées dans le traitement Lorsque les données sont obtenues avec le consen-
des mégadonnées et des données de l'apprentissage tement de la personne concernée (par exemple, les
automatique, et mises à jour pour faire face aux nou- données relatives à l'utilisation des cartes de crédit,
veaux défis. Pour y parvenir, il pourra s'avérer néces- aux transactions financières, aux courriers électro-
saire de mettre en place des mesures incitatives niques), la question clé sera de savoir si le consente-
dans le cadre de la législation qui impliquent une res- ment a été obtenu de manière valide. S'agissant des
ponsabilité en cas de violation des données, faisant données obtenues à partir d'espaces publics (par
essentiellement peser le fardeau économique non exemple, les données des satellites d'observation,
pas sur les usagers en obtenant leur consentement, les données recueillies par des drones, les images de
mais sur les organisations qui recueillent, utilisent et surveillance, les données Dropcam), la question clé
partagent les données. sera de savoir si les données ont réellement été obte-
nues à partir d'espaces publics, dans le respect des
4�4 Protéger les usagers contre la circulation de lois en matière de surveillance. Lorsque les données
données à caractère personnel les concernant ont été obtenues sur Internet sans le consentement
Les mégadonnées et l'apprentissage automatique exprès de l'utilisateur (depuis un site Internet ou des
sont rendus possibles non seulement par l'offre de API, documentées ou non), la question sera de savoir
données issues des activités en ligne et la demande si les données ont été obtenues dans le cadre d'un
des fournisseurs de services qui en dépendent, accès autorisé. Des stratégies de certification pour-
mais aussi par des intermédiaires – les courtiers raient voir le jour, afin de garantir que les données
en données indépendants qui font le commerce ont été soumises à des processus de désidentifica-
des données personnelles. Il en résulte un nombre tion, de pseudonymisation et d'anonymisation avant
considérable de sources de données, ainsi que de d'être commercialisées.
méthodes de collecte et de formats. À l'heure actuelle, le marché des données est
La communication des données à caractère per- très fluide. Les entreprises achètent et vendent des
sonnel comporte plusieurs risques pour les usagers. données, et limitent leur risque de responsabilité, et
Le transfert de données d'une entité à une autre aug- donc le fardeau économique associé à la confiden-
mente le risque de violation en raison de la hausse du tialité des données, en obtenant des déclarations et
nombre de parties en leur possession, ainsi que des des garanties contractuelles sur le respect des lois en
vulnérabilités du processus de transfert en lui-même. matière de confidentialité, par exemple les lois rela-
Des données sensibles et confidentielles peuvent tives au consentement obligatoire de l'utilisateur. Des
être obtenues par des parties tierces qui n'en ont sociétés telles que ZwillGen conseillent les entre-
158
pas l'autorisation, entraînant un risque d'usurpation prises qui utilisent des mégadonnées sur la manière
d'identité, de marketing intrusif et d'autres atteintes de gérer les risques économiques découlant de leur
à la vie privée. responsabilité dans le cadre des lois relatives au res-
Le transfert même des données à une partie tierce pect de la vie privée.
peut être une chose à laquelle l'usager ne s'attendait Tout cela ne rassure guère les personnes qui com-
pas lorsqu'il a initialement communiqué ses données muniquent leurs données personnelles. Cette situa-
à une entreprise, par exemple en accédant à un ser- tion soulève également des questions sur la respon-
vice ou en naviguant simplement sur Internet. Enfin, sabilité des entités qui acquièrent des données en
comme indiqué à la section 4.4, la prolifération des aval, notamment en ce qui concerne les niveaux de
données relatives à une personne peut accroître diligence voulue qu'elles doivent appliquer. La dif-
l'asymétrie du pouvoir de négociation entre les ficulté de suivre les opérations de traitement et de
consommateurs et les entreprises qui leur vendent transfert des données exacerbe le problème de l'at-
des produits et des services. tribution de la responsabilité lorsque des données
Dans le cadre d'un transfert de données d'une personnelles ont fait l'objet d'une utilisation non
entité à une autre, l'organisation qui traite les don- autorisée.
nées n'a souvent aucune relation directe avec l'entité Les courtiers en données sont donc soumis à un
qui les a recueillies dans un premier temps, et peut examen de plus en plus minutieux, notamment en
même se trouver à plusieurs niveaux de suppression. ce qui concerne les droits directs des usagers. Par
Il arrive que l'entité acquéreuse ne sache pas si la col- exemple, dans son rapport sur la protection de la vie
lecte et la communication des données ont été effec- privée, la Commission fédérale du commerce des
tuées conformément aux lois sur la protection des États-Unis désigne les courtiers en données comme
données et de la vie privée. des acteurs qui doivent permettre aux usagers d'ac-
Mégadonnées, apprentissage automatique, protection des usagers et confidentialité 39