Page 66 - Mégadonnées, apprentissage automatique, protection des usagers et confidentialité
P. 66
(par exemple, "embauchera"), l'ensemble de données a un impact disparate si:
pour la catégorie OUI à résultat positif et l'attribut protégé majoritaire 1 où Pr(C = cjX = x) désigne la probabilité
conditionnelle (évaluée sur D) que le résultat de la catégorie soit c 2 C compte tenu de l'attribut protégé x 2 X.
Feldman, M., Friedler, S. A., Moeller, J., Scheidegger, C. et Venkatasubramanian, S., Certifying and removing disparate
.
impact, dans KDD, 2015. Disponible à l'adresse suivante: http:// sorelle friedler .net/ papers/ kdd _disparate _impact .pdf.
133 Cour suprême des États-Unis, Griggs c. Duke Power Co., 401 U.S. 424, 8 mars 1971.
134 La Cour suprême des États-Unis a estimé que la décision d'embauche de Duke Power était illégale si elle entraînait
un "impact disparate" en fonction de l'appartenance ethnique, même si ce facteur n'avait pas explicitement influencé
ladite décision. Elle a ainsi empêché Duke Power d'utiliser les résultats des tests d'intelligence et les diplômes
d'études secondaires, des qualifications hautement corrélées à l'appartenance ethnique, pour prendre des décisions
d'embauche. La doctrine juridique de l'impact disparate, qui a été développée à partir de cet arrêt, est la principale
théorie juridique utilisée pour déterminer si un acte de discrimination est volontaire ou non aux États-Unis. Duke Power
n'a pas pu prouver que les tests d'intelligence ou les diplômes exigés étaient pertinents dans le cadre de ses offres
d'emploi.
135 Texas Dep't of Housing and Community Affairs c. Inclusive Communities Project, 135 S. Ct. 2507, 2015.
136 Barocas, S. et Selbst, A. D., "Big Data's Disparate Impact". California Law Review, vol. 104, 2016, p. 671. Disponible à
.
.
l'adresse suivante: http:// www californialawreview org/ wp -content/ uploads/ 2016/ 06/ 2Barocas -Selbst .pdf.
137 Lohr, S., "Big Data Underwriting for Payday Loans". The New York Times, 19 janvier 2015. Disponible à l'adresse suivante:
https:// bits .blogs .nytimes com/ 2015/ 01/ 19/ big -data -underwriting -for -payday -loans/ .
.
138 Voir: "Accountable Algorithms", à la note de bas de page 129. Ohm, P. et Lehr, D., "Playing with the Data: What Legal
Scholars Should Learn About Machine Learning". University of California Davis Law Review, 2017. Disponible à l'adresse
.
suivante: https:// lawreview .law .ucdavis edu/ issues/ 51/ 2/ Symposium/ 51 -2 _Lehr _Ohm .pdf.
139 Voir: "Accountable Algorithms", à la note de bas de page 129. Ohm, P. et Lehr, D., "Playing with the Data: What Legal
Scholars Should Learn About Machine Learning". University of California Davis Law Review, 2017. Disponible à l'adresse
suivante: https:// lawreview .law .ucdavis edu/ issues/ 51/ 2/ Symposium/ 51 -2 _Lehr _Ohm .pdf.
.
140 Citron, D., "Technological Due Process". Washington University Law Review, vol. 85, 2007, p. 1249-1313. Disponible à
.
l'adresse suivante: https:// papers .ssrn com/ sol3/ papers cfm ?abstract _id = 1012360.
.
141 Angwin, J. et Larson, J., "The Tiger Mom Tax: Asians Are Nearly Twice as Likely to Get a Higher Price from Princeton
Review". ProPublica, 1 septembre 2015.
er
142 Harris, K., Kimson, A. et Schwedel, A., "Labor 2030: The Collision of Demographics, Automation and Inequality", Bain &
.
Company Report, 7 février 2018. Disponible à l'adresse suivante: http:// www .bain com/ publications/ articles/ labor -2030
-the -collision -of -demographics -automation -and -inequality .aspx.
143 Voir, par exemple: Ohm, P., "Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization". UCLA
Law Review, vol. 157, 2010, p. 1701, 1716-1727.
144 Future of Privacy Forum, "A Visual Guide To Practical Data De-Identification".
145 Voir: Cavoukian, A. et El-Emam, K., De-Identification Protocols: Essential for Protecting Privacy, Commissaire à
l'information et à la protection de la vie privée de l'Ontario, 2014; et Commissaire à l'information et à la protection de
la vie privée de l'Ontario, “De-Identification Centre”, accessible à l'adresse suivante https:// www .ipc on ca/ wp -content/
.
.
uploads/ resources/ pbd -de -identifcation _essential .pdf.
146 RGPD, article 4, paragraphe 5.
147 Narayanan, A. et Felten, E. W. (Princeton), No silver bullet: De-identification still doesn't work, 2014. Disponible à
l'adresse suivante: http:// randomwalker .info/ publications/ no -silver -bullet -de -identification .pdf.
148 Ohm, P., "Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization". UCLA Law Review,
.
vol. 57, 2010, p. 1701. Disponible à l'adresse suivante: https:// www .uclalawreview org/ pdf/ 57 -6 -3 .pdf.
149 De Montjoye, Y.-A., et al., "Unique in the Crowd: The privacy bounds of human mobility". Scientific Reports, vol. 3, 2013.
150 Initiative Global Pulse des Nations Unies, Mapping the risk-utility landscape of mobile phone data for sustainable
development & humanitarian action, 2015; Song, Y., Dahlmeier, D. et Bressan, S., Not so unique in the crowd: a simple
and effective algorithm for anonymizing location data, ACM PIR, 2014; De Montjoye, Y.-A., Radaelli, L. et Singh, V. K.,
"Unique in the shopping mall: On the reidentifiability of credit card metadata", Science, vol. 347, n 6221, 2015, p. 536-
o
539.
64 Mégadonnées, apprentissage automatique, protection des usagers et confidentialité