Page 66 - Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
P. 66

(par exemple, "embauchera"), l'ensemble de données a un impact disparate si:


                pour la catégorie OUI à résultat positif et l'attribut protégé majoritaire 1 où Pr(C = cjX = x) désigne la probabilité
                conditionnelle (évaluée sur D) que le résultat de la catégorie soit c 2 C compte tenu de l'attribut protégé x 2 X.
                Feldman, M., Friedler, S. A., Moeller, J., Scheidegger, C. et Venkatasubramanian, S., Certifying and removing disparate
                                                                     .
                impact, dans KDD, 2015. Disponible à l'adresse suivante: http:// sorelle friedler .net/ papers/ kdd _disparate _impact .pdf.
            133   Cour suprême des États-Unis, Griggs c. Duke Power Co., 401 U.S. 424, 8 mars 1971.
            134   La Cour suprême des États-Unis a estimé que la décision d'embauche de Duke Power était illégale si elle entraînait
                un "impact disparate" en fonction de l'appartenance ethnique, même si ce facteur n'avait pas explicitement influencé
                ladite décision. Elle a ainsi empêché Duke Power d'utiliser les résultats des tests d'intelligence et les diplômes
                d'études secondaires, des qualifications hautement corrélées à l'appartenance ethnique, pour prendre des décisions
                d'embauche. La doctrine juridique de l'impact disparate, qui a été développée à partir de cet arrêt, est la principale
                théorie juridique utilisée pour déterminer si un acte de discrimination est volontaire ou non aux États-Unis. Duke Power
                n'a pas pu prouver que les tests d'intelligence ou les diplômes exigés étaient pertinents dans le cadre de ses offres
                d'emploi.
            135   Texas Dep't of Housing and Community Affairs c. Inclusive Communities Project, 135 S. Ct. 2507, 2015.
            136   Barocas, S. et Selbst, A. D., "Big Data's Disparate Impact". California Law Review, vol. 104, 2016, p. 671. Disponible à
                                                      .
                                       .
                l'adresse suivante: http:// www californialawreview org/ wp -content/ uploads/ 2016/ 06/ 2Barocas -Selbst .pdf.
            137   Lohr, S., "Big Data Underwriting for Payday Loans". The New York Times, 19 janvier 2015. Disponible à l'adresse suivante:
                https:// bits .blogs .nytimes com/ 2015/ 01/ 19/ big -data -underwriting -for -payday -loans/  .
                                    .
            138    Voir: "Accountable Algorithms", à la note de bas de page 129. Ohm, P. et Lehr, D., "Playing with the Data: What Legal
                Scholars Should Learn About Machine Learning". University of California Davis Law Review, 2017. Disponible à l'adresse
                                              .
                suivante: https:// lawreview .law .ucdavis edu/ issues/ 51/ 2/ Symposium/ 51 -2 _Lehr _Ohm .pdf.
            139    Voir: "Accountable Algorithms", à la note de bas de page 129. Ohm, P. et Lehr, D., "Playing with the Data: What Legal
                Scholars Should Learn About Machine Learning". University of California Davis Law Review, 2017. Disponible à l'adresse
                suivante: https:// lawreview .law .ucdavis edu/ issues/ 51/ 2/ Symposium/ 51 -2 _Lehr _Ohm .pdf.
                                              .
            140   Citron, D., "Technological Due Process". Washington University Law Review, vol. 85, 2007, p. 1249-1313. Disponible à
                                             .
                l'adresse suivante: https:// papers .ssrn com/ sol3/ papers cfm ?abstract _id = 1012360.
                                                          .
            141    Angwin, J. et Larson, J., "The Tiger Mom Tax: Asians Are Nearly Twice as Likely to Get a Higher Price from Princeton
                Review". ProPublica, 1  septembre 2015.
                                 er
            142   Harris, K., Kimson, A. et Schwedel, A., "Labor 2030: The Collision of Demographics, Automation and Inequality", Bain &
                                                                              .
                Company Report, 7 février 2018. Disponible à l'adresse suivante: http:// www .bain com/ publications/ articles/ labor -2030
                -the -collision -of -demographics -automation -and -inequality .aspx.
            143   Voir, par exemple: Ohm, P., "Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization". UCLA
                Law Review, vol. 157, 2010, p. 1701, 1716-1727.
            144   Future of Privacy Forum, "A Visual Guide To Practical Data De-Identification".
            145   Voir: Cavoukian, A. et El-Emam, K., De-Identification Protocols: Essential for Protecting Privacy, Commissaire à
                l'information et à la protection de la vie privée de l'Ontario, 2014; et Commissaire à l'information et à la protection de
                la vie privée de l'Ontario, “De-Identification Centre”, accessible à l'adresse suivante https:// www .ipc on ca/ wp -content/
                                                                                             .
                                                                                               .
                uploads/ resources/ pbd -de -identifcation _essential .pdf.
            146   RGPD, article 4, paragraphe 5.
            147   Narayanan, A. et Felten, E. W. (Princeton), No silver bullet: De-identification still doesn't work, 2014. Disponible à
                l'adresse suivante: http:// randomwalker .info/ publications/ no -silver -bullet -de -identification .pdf.
            148   Ohm, P., "Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization". UCLA Law Review,
                                                                             .
                vol. 57, 2010, p. 1701. Disponible à l'adresse suivante: https:// www .uclalawreview org/ pdf/ 57 -6 -3 .pdf.
            149   De Montjoye, Y.-A., et al., "Unique in the Crowd: The privacy bounds of human mobility". Scientific Reports, vol. 3, 2013.
            150   Initiative Global Pulse des Nations Unies, Mapping the risk-utility landscape of mobile phone data for sustainable
                development & humanitarian action, 2015; Song, Y., Dahlmeier, D. et Bressan, S., Not so unique in the crowd: a simple
                and effective algorithm for anonymizing location data, ACM PIR, 2014; De Montjoye, Y.-A., Radaelli, L. et Singh, V. K.,
                "Unique in the shopping mall: On the reidentifiability of credit card metadata", Science, vol. 347, n 6221, 2015, p. 536-
                                                                                           o 
                539.




           64    Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
   61   62   63   64   65   66   67   68   69   70   71