Page 60 - Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
P. 60
21 Singel, R., "Credit Card Firm Cut Limits After Massage Parlor Visits, Feds Allege", Wired, 20 juin 2008, disponible
à l'adresse suivante: https:// www wired com/ 2008/ 06/ credit -card -fir/ ; Réclamation de la Commission fédérale du
.
.
commerce des États-Unis, disponible à l'adresse suivante: https:// www wired com/ images _blogs/ threatlevel/ files/
.
.
compucreditcmplt .pdf; "Subprime Credit Card Marketer to Provide At Least $114 Million in Consumer Redress to Settle
.
.
FTC Charges of Deceptive Conduct", 19 décembre 2008, disponible à l'adresse suivante: https:// www ftc gov/ news
-events/ press -releases/ 2008/ 12/ subprime -credit -card -marketer -provide -least -114 -million -consumer; et Commission
fédérale du commerce des États-Unis contre CompuCredit Corporation et Jefferson Capital Systems LLC, "Stipulated
Order for Permanent Injunction and Other Equitable Relief Against Defendant CompuCredit Corporation", affaire civile
n 1:08-CV-1976-BBM-RGV, disponible à l'adresse suivante: https:// www ftc gov/ sites/ default/ files/ documents/ cases/
.
.
o
2008/ 12/ 081219compucreditstiporder .pdf.
22 Voir, plus généralement: Banque mondiale, New Forms of Data Processing Beyond Credit Reporting: Consumer and
Privacy Aspects, 2018; et Responsible Finance Forum, Opportunities and Risks in Digital Financial Services: Protecting
Consumer Data and Privacy, 2017.
23 Le présent document ne traite pas de toutes les questions relatives à la confidentialité des données et à la
protection des usagers qui pourraient se poser dans le domaine des données personnelles, ni de tous les aspects
des mégadonnées et de l'apprentissage automatique. Les techniques étudiées ont abouti à des résultats généraux,
qui concernent l'ensemble de la société et diverses politiques (santé, éducation, etc.), mais qui n'ont pas d'incidence
directe dans le cadre des décisions prises au sujet d'individus spécifiques. Certains droits et obligations sont donc
étudiés de façon plus approfondie, notamment les domaines où les mégadonnées et l'apprentissage automatique
posent des défis particuliers en matière de confidentialité des données et de protection des usagers.
24 Surden, H., "Machine Learning and the Law". Washington Law Review, vol 89, 2014, p. 87-88.
25 Rosenblatt, F., "Perceptron: A Probabilistic Model for Information Storage and Organization in the Brain". Psychological
Review, vol. 65, n 6, 1958. Disponible à l'adresse suivante: http:// citeseerx .ist .psu edu/ viewdoc/ download ?doi = 10 1 1 .335
.
.
.
o
.3398 & rep = rep1 & type = pdf.
26 Les exemples les plus connus sont Watson (IBM), AlphaGo (Google/DeepMind), Siri (Apple) et Alexa (Amazon), qui
s'appuient tous sur l'apprentissage automatique pour améliorer l'expérience utilisateur.
27 Stone, P., et al., Artificial Intelligence and Life in 2030: Report of the 2015 Study Panel. Stanford University,
2016. Disponible à l'adresse suivante: https:// ai100 .stanford edu/ sites/ g/ files/ sbiybj18871/ files/ media/ file/
.
ai100report10032016fnl _singles .pdf.
28 Laney, D., "3D Data Management: Controlling Data Volume, Velocity and Variety", note de recherche de META Group.
6 février 2001.
.
29 IBM, "The Four V's of Big Data". 2014. Disponible à l'adresse suivante: http:// www .ibmbigdatahub com/ infographic/ four
-vs -big -data; Mayer-Schönberger, V. et Cukier, K., Big Data: A Revolution That Will Transform How We Live, Work and
Think, John Murray, 2013.
30 Par exemple, la loi australienne de 2015 sur la conservation des données oblige les opérateurs de télécommunication et
les fournisseurs d'accès à Internet à conserver les métadonnées relatives aux communications pendant deux ans, afin
d'aider les forces de l'ordre dans leurs enquêtes sur la criminalité et le terrorisme.
31 La directive intitulée "Vie privée et communications électroniques" s'applique aux courriers électroniques et aux
messages textes. Le nouveau règlement en la matière s'applique de manière plus large; il porte sur les données créées
ou traitées par les nouvelles formes de communication électronique, notamment les communications de machine à
machine, la téléphonie Internet et les services d'accès à l'Internet.
32 Cet exemple est tiré d'un accord de coopération conclu entre un grand opérateur de réseau mobile et une banque de
renom. Ledit accord est disponible auprès de l'auteur. Les noms demeurent confidentiels.
33 Binns, R., Lyngs, U., Van Kleek, M., Zhao, J., Libert, T. et Shadbolt, N., Third Party Tracking in the Mobile Ecosystem, arXiv:
1804 03603v3 [cs.CY], 18 octobre 2018, disponible à l'adresse suivante: https:// arxiv org/ pdf/ 1804 03603 .pdf; Ram, A.,
.
.
.
Wisniewska, A., Kao, J. S., Rininsland, Æ. et Nevitt, C., "How smartphone apps track users and share data", Financial
.
Times, 23 octobre 2018, disponible à l'adresse suivante: https:// ig ft com/ mobile -app -data -trackers/ .
.
34 ZwillGen, "Alternative Data: Best Practices", présenté au Forum sur la vie privée et la sécurité, à Washington D. C., 2018.
35 En 2014, McKinsey estimait que la voiture de l'époque avait la puissance de calcul de 20 ordinateurs de bureau,
nécessitait environ 100 millions de lignes de code de programmation et traitait jusqu'à 25 gigaoctets de données par
heure. McKinsey, "What's Driving the Connected Car". Septembre 2014. Disponible à l'adresse suivante: https:// www
.mckinsey com/ industries/ automotive -and -assembly/ our -insights/ whats -driving -the -connected -car.
.
36 38 Conférence Internationale des commissaires à la protection des données et de la vie privée, Artificial Intelligence,
e
.
.
Robotics, Privacy and Data Protection, 2016. Disponble à l'adresse suivante: https:// edps europa eu/ sites/ edp/ files/
publication/ 16 -10 -19 _marrakesh _ai _paper _en .pdf.
58 Mégadonnées, apprentissage automatique, protection des usagers et confidentialité