Page 64 - Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
P. 64

-of -your -data/ ; et l'application mobile "Privacy Assistant" correspondante, disponible à l'adresse suivante: https:// play
                .google com/ store/ apps/ details ?id = edu cmu .mcom .ppa & hl = en.
                                              .
                      .
                            .
            100   https:// mysudo com/ .
            101   Herrera, S. et Haggin, P., "New Apple Sign-In Option Could Keep More Personal Data Away From Facebook, Google".
                                                                              .
                                                                                 .
                The Wall Street Journal, 6 juin 2019. Disponible à l'adresse suivante: https:// www wsj com/ articles/ new -apple -sign -in
                -option -could -keep -more -personal -data -away -from -facebook -google -11559839438.
            102   Wong, K.-S. et Kim, M. H., "Towards a respondent-preferred k-anonymity model". Frontiers of Information Technology
                                                               i
                                                                                                  .
                & Electronic Engineering, vol. 16, 2015, p. 720. Disponible à l'adresse suivante: https:// doi org/ 10 1631/ FITEE 1400395.
                                                                                         .
                                                                                    .
                Le niveau d'anonymat (c'est-à-dire le k-anonymat) garanti par un organisme ne peut pas être vérifié par les personnes
                concernées puisqu'elles n'ont généralement pas accès à l'ensemble des données qui sont publiées. Par conséquent,
                nous introduisons la notion de k-anonymat, où k est le niveau d'anonymat préféré par chaque personne interrogée i. Au
                                         i
                lieu de faire entièrement confiance à un organisme, notre solution renforce la confiance des individus en permettant à
                chacun de décider du niveau de protection qu'il préfère. En tant que tel, notre protocole garantit le degré k-anonymat
                                                                                                   i
                choisi par les personnes interrogées pendant la collecte des données ainsi que l'authenticité et l'utilité des informations
                recueillies aux fins de l'analyse des données.
            103   Les données structurées présentent un degré élevé d'organisation, de sorte que leur inclusion dans une base de
                données relationnelle est transparente et facilement consultable par de simples algorithmes de moteur de recherche
                ou d'autres opérations de recherche (par exemple, comptes rendus de paiements et de transactions). Les données
                non structurées ne suivent pas de modèle prédéfini et ne sont pas organisées de manière prédéfinie (par exemple, les
                entrées de médias sociaux, les courriels et les images).
            104   De la même manière, l'article 5 (paragraphe 1d) du RGPD stipule que les données à caractère personnel doivent être
                "exactes et, si nécessaire, tenues à jour; [et que] toutes les mesures raisonnables doivent être prises pour que les
                données à caractère personnel qui sont inexactes, eu égard aux finalités pour lesquelles elles sont traitées, soient
                effacées ou rectifiées sans tarder".
            105   Les principes relatifs à la qualité des données de l'OCDE (principe 8), le Cadre de protection de la vie
                privée de l'APEC (principe 21), le principe relatif à la qualité des données de la Résolution de Madrid et la
                Convention 108 (article 5) comportent tous des dispositions exigeant que les informations soient exactes et à jour.
                Les Principes de haut niveau du G20 sur l'inclusion financière numérique appellent à l'élaboration de directives visant
                à garantir l'exactitude et la sécurité de toutes les données relatives aux comptes et aux transactions; au marketing
                des services financiers numériques; et à l'élaboration de scores de crédit pour les consommateurs financièrement
                exclus et mal desservis. Ces orientations devraient couvrir les formes traditionnelles et nouvelles de données, telles
                que les données sur le paiement des factures de services publics, sur l'achat de temps de communication mobile,
                sur l'utilisation de portefeuilles numériques ou de comptes d'argent électronique, sur les médias sociaux et sur les
                                               .
                                                  .
                transactions électroniques (https:// www gpfi org/ sites/ gpfi/ files/ documents/ G20 %20High %20Level %20Principles %20
                for %20Digital %20Financial %20Inclusion %20 - %20Full %20version - .pdf).
            106   Société financière internationale, Credit reporting knowledge guide, Washington, D. C., 2012. Disponible
                à l'adresse suivante: https:// www .ifc org/ wps/ wcm/ connect/ 2bc067fb -80e8 -429c -b2e1 -2e6e059fc153/
                                            .
                                                                 .
                Credit+Reporting+lowres+NEW .pdf ?MOD = AJPERES & CVID = jMq GVR.
                         .
                                 .
            107   http:// www worldbank org/ en/ topic/ financialsector/ publication/ general -principles -for -credit -reporting.
            108   Paragraphe 1681(a)(1).
            109   Paragraphes 1681a(d)(1)(A)-(C) et 1681b.
            110   Paragraphe 1681a(d)(1).
            111   Paragraphes 1681e(b); 1681e(d); 1681b(b)(1); 1681j(a); et 1681n(a).
            112   Commission fédérale du commerce des États-Unis, Big data: A tool for inclusion or exclusion? Understanding the issues.
                Washington, D. C., 2016. Disponible à l'adresse suivante: https:// www ftc gov/ system/ files/ documents/ reports/ big -data
                                                                       .
                                                                     .
                -tool -inclusion -or -exclusion -understanding -issues/ 160106big -data -rpt .pdf.
            113   136 S. Ct. 1540, 2016.
                 e
            114   15  Congrès des États-Unis, "Fair Credit Reporting Act". Statutes at Large, vol. 84, tel que modifié, 1970, p. 1127,
                paragraphe 1681 et paragraphes suivants. Le FCRA vise à garantir l'établissement de rapports de crédit équitables
                et exacts (paragraphe 1681(a)(1)). Il réglemente l'établissement et l'utilisation de rapports sur les consommateurs
                par les agences de renseignement sur les consommateurs dans des domaines tels que les transactions de crédit,
                les assurances, l'octroi de licences, les transactions commerciales initiées par les consommateurs et l'emploi
                (paragraphes 1681a(d)(1)(A)-(C) et 1681b). Le FCRA a été promulgué bien avant l'avènement d'Internet et s'applique
                aux entreprises qui diffusent régulièrement des informations portant sur la solvabilité, la capacité de crédit, la
                réputation générale, les caractéristiques personnelles ou le mode de vie d'un individu (paragraphe 1681a(d)(1)). Il exige
                des agences de renseignement sur les consommateurs qu'elles suivent des procédures raisonnables pour garantir



           62    Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
   59   60   61   62   63   64   65   66   67   68   69