Page 60 - Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
P. 60

21   Singel, R., "Credit Card Firm Cut Limits After Massage Parlor Visits, Feds Allege", Wired, 20 juin 2008, disponible
                à l'adresse suivante: https:// www wired com/ 2008/ 06/ credit -card -fir/ ; Réclamation de la Commission fédérale du
                                              .
                                         .
                commerce des États-Unis, disponible à l'adresse suivante: https:// www wired com/ images _blogs/ threatlevel/ files/
                                                                           .
                                                                       .
                compucreditcmplt .pdf; "Subprime Credit Card Marketer to Provide At Least $114 Million in Consumer Redress to Settle
                                                                                                 .
                                                                                              .
                FTC Charges of Deceptive Conduct", 19 décembre 2008, disponible à l'adresse suivante: https:// www ftc gov/ news
                -events/ press -releases/ 2008/ 12/ subprime -credit -card -marketer -provide -least -114 -million -consumer; et Commission
                fédérale du commerce des États-Unis contre CompuCredit Corporation et Jefferson Capital Systems LLC, "Stipulated
                Order for Permanent Injunction and Other Equitable Relief Against Defendant CompuCredit Corporation", affaire civile
                n  1:08-CV-1976-BBM-RGV, disponible à l'adresse suivante: https:// www ftc gov/ sites/ default/ files/ documents/ cases/
                                                                       .
                                                                         .
                 o
                2008/ 12/ 081219compucreditstiporder .pdf.
            22   Voir, plus généralement: Banque mondiale, New Forms of Data Processing Beyond Credit Reporting: Consumer and
                Privacy Aspects, 2018; et Responsible Finance Forum, Opportunities and Risks in Digital Financial Services: Protecting
                Consumer Data and Privacy, 2017.
            23   Le présent document ne traite pas de toutes les questions relatives à la confidentialité des données et à la
                protection des usagers qui pourraient se poser dans le domaine des données personnelles, ni de tous les aspects
                des mégadonnées et de l'apprentissage automatique. Les techniques étudiées ont abouti à des résultats généraux,
                qui concernent l'ensemble de la société et diverses politiques (santé, éducation, etc.), mais qui n'ont pas d'incidence
                directe dans le cadre des décisions prises au sujet d'individus spécifiques. Certains droits et obligations sont donc
                étudiés de façon plus approfondie, notamment les domaines où les mégadonnées et l'apprentissage automatique
                posent des défis particuliers en matière de confidentialité des données et de protection des usagers.
            24   Surden, H., "Machine Learning and the Law". Washington Law Review, vol 89, 2014, p. 87-88.
            25   Rosenblatt, F., "Perceptron: A Probabilistic Model for Information Storage and Organization in the Brain". Psychological
                Review, vol. 65, n  6, 1958. Disponible à l'adresse suivante: http:// citeseerx .ist .psu edu/ viewdoc/ download ?doi = 10 1 1 .335
                                                                                                       .
                                                                              .
                                                                                                        .
                             o
                .3398 & rep = rep1 & type = pdf.
            26   Les exemples les plus connus sont Watson (IBM), AlphaGo (Google/DeepMind), Siri (Apple) et Alexa (Amazon), qui
                s'appuient tous sur l'apprentissage automatique pour améliorer l'expérience utilisateur.
            27   Stone, P., et al., Artificial Intelligence and Life in 2030: Report of the 2015 Study Panel. Stanford University,
                2016. Disponible à l'adresse suivante: https:// ai100 .stanford edu/ sites/ g/ files/ sbiybj18871/ files/ media/ file/
                                                             .
                ai100report10032016fnl _singles .pdf.
            28   Laney, D., "3D Data Management: Controlling Data Volume, Velocity and Variety", note de recherche de META Group.
                6 février 2001.
                                                                                           .
            29   IBM, "The Four V's of Big Data". 2014. Disponible à l'adresse suivante: http:// www .ibmbigdatahub com/ infographic/ four
                -vs -big -data; Mayer-Schönberger, V. et Cukier, K., Big Data: A Revolution That Will Transform How We Live, Work and
                Think, John Murray, 2013.
            30   Par exemple, la loi australienne de 2015 sur la conservation des données oblige les opérateurs de télécommunication et
                les fournisseurs d'accès à Internet à conserver les métadonnées relatives aux communications pendant deux ans, afin
                d'aider les forces de l'ordre dans leurs enquêtes sur la criminalité et le terrorisme.
            31   La directive intitulée "Vie privée et communications électroniques" s'applique aux courriers électroniques et aux
                messages textes. Le nouveau règlement en la matière s'applique de manière plus large; il porte sur les données créées
                ou traitées par les nouvelles formes de communication électronique, notamment les communications de machine à
                machine, la téléphonie Internet et les services d'accès à l'Internet.
            32   Cet exemple est tiré d'un accord de coopération conclu entre un grand opérateur de réseau mobile et une banque de
                renom. Ledit accord est disponible auprès de l'auteur. Les noms demeurent confidentiels.
            33   Binns, R., Lyngs, U., Van Kleek, M., Zhao, J., Libert, T. et Shadbolt, N., Third Party Tracking in the Mobile Ecosystem, arXiv:
                1804 03603v3 [cs.CY], 18 octobre 2018, disponible à l'adresse suivante: https:// arxiv org/ pdf/ 1804 03603 .pdf; Ram, A.,
                                                                                 .
                                                                                           .
                   .
                Wisniewska, A., Kao, J. S., Rininsland, Æ. et Nevitt, C., "How smartphone apps track users and share data", Financial
                                                                    .
                Times, 23 octobre 2018, disponible à l'adresse suivante: https:// ig ft com/ mobile -app -data -trackers/  .
                                                                  .
            34   ZwillGen, "Alternative Data: Best Practices", présenté au Forum sur la vie privée et la sécurité, à Washington D. C., 2018.
            35   En 2014, McKinsey estimait que la voiture de l'époque avait la puissance de calcul de 20 ordinateurs de bureau,
                nécessitait environ 100 millions de lignes de code de programmation et traitait jusqu'à 25 gigaoctets de données par
                heure. McKinsey, "What's Driving the Connected Car". Septembre 2014. Disponible à l'adresse suivante: https:// www
                .mckinsey com/ industries/ automotive -and -assembly/ our -insights/ whats -driving -the -connected -car.
                       .
            36   38  Conférence Internationale des commissaires à la protection des données et de la vie privée, Artificial Intelligence,
                  e
                                                                                    .
                                                                                          .
                Robotics, Privacy and Data Protection, 2016. Disponble à l'adresse suivante: https:// edps europa eu/ sites/ edp/ files/
                publication/ 16 -10 -19 _marrakesh _ai _paper _en .pdf.
           58    Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
   55   56   57   58   59   60   61   62   63   64   65