Comment la technologie nous aide à contourner les icebergs de la protection des données

Les technologies de renforcement de la protection de la vie privée garantissent que les risques de sécurité liés au traitement des données des clients restent gérables, que vos données clients sont protégées contre les menaces anciennes et nouvelles conformément à la législation et que vos initiatives en matière d’utilisation des données restent sur la bonne voie.

Dans la première partie de cet article, nous avons constaté que les lois sur la protection des données deviennent plus strictes et que les clients sont moins pénalisés en cas de violation de la protection des données. En outre, la pression est plus forte pour obtenir davantage de données et les outils que nous utilisons depuis des années dans le domaine de la protection des données présentent de nombreuses faiblesses. C’est pourquoi ils sont utilisés de manière très limitée. Dans la deuxième partie, nous découvrirons quelques technologies innovantes qui nous permettront à l’avenir de traiter les données des clients de manière active et conforme à la loi.

Protection des données – au cœur de l’action

La protection des données a toujours été une activité fortement interdisciplinaire. Le bouquet de mesures contractuelles, organisationnelles et technologiques harmonisées entre elles a permis de garantir que les risques liés à la protection des données soient réduits au minimum.

Alors que par le passé, les mesures technologiques jouaient un rôle plutôt secondaire dans ce mélange et que les services juridiques étaient les premiers à s’occuper de la protection des données, la situation évolue avec la diffusion rapide des principes « privacy-by-design ». Cette approche, qui trouve son origine dans le rapport de 1995 sur les « Privacy Enhancing Technologies » (technologies d’amélioration de la protection de la vie privée), consiste à utiliser les données personnelles de l’utilisateur comme un outil de gestion[1]le principe de base de cette approche est que la protection des données est mieux respectée si elle est intégrée techniquement dès le départ dans le développement des produits, des services et des processus de soutien.

L’un des grands défis de la mise en œuvre des principes de privacy-by-design au cours des 25 dernières années a été l’absence de technologies prêtes à être commercialisées, qui

  • garantiraient une anonymisation complète des données et des résultats du traitement des données ou
  • offriraient une forte protection des données pendant leur traitement.

Ces technologies sont désormais prêtes à être commercialisées et sont disponibles soit sous forme de solutions commerciales, soit sous forme de frameworks open source.

La lumière au bout du tunnel

Au cours des cinq dernières années, des percées technologiques importantes ont été réalisées, qui nous permettent de résoudre efficacement les problèmes mentionnés ci-dessus.Ces nouvelles technologies sont souvent appelées Privacy Enhancing Technologies (PETs)[2]. Les TEP comprennent une série de solutions matérielles ou logicielles conçues pour permettre un traitement des données conforme à la protection des données, sans pour autant compromettre la vie privée et la sécurité des données elles-mêmes. Ce faisant, les PET éliminent les deux principaux points faibles des outils traditionnels de protection des données :

  • la nécessité d’avoir confiance dans la partie qui traite les données, et
  • le risque que les clients puissent être réidentifiés à partir de données altérées.

Les principaux PET qui permettent une anonymisation complète des données ou l’anonymisation des résultats d’une analyse de données sont

  • Données synthétiques générées par l’IA
  • Aujourd’hui, il est de plus en plus facile de réidentifier les clients* dont les données ont été altérées par une anonymisation et une pseudonymisation classiques. Les données synthétiques générées par une intelligence artificielle conservent les propriétés statistiques et la possibilité d’utilisation des données originales et peuvent dans de nombreux cas remplacer les données réelles des clients. Le générateur de données synthétiques s’entraîne d’abord avec des données du « monde réel » et génère ensuite des données synthétiques sans lien direct avec les différents points de données des données originales. Les données générées par l’IA sont donc totalement anonymes et leur utilisation n’est pas soumise à la législation sur la protection des données

La confidentialité différentielle est un critère qui mesure dans quelle mesure le résultat d’un calcul révèle des valeurs d’entrée individuelles. En termes plus simples, la confidentialité différentielle nous permet de dire si le résultat d’un traitement de données permet de déterminer si une personne a été conservée ou non dans l’ensemble de données utilisé à cet effet. La confidentialité différentielle garantit qu’un observateur extérieur qui voit le résultat d’un calcul n’est pas en mesure de déterminer si un ensemble de données particulier (par exemple un client) a été utilisé comme valeur d’entrée, indépendamment des autres ensembles de données dont dispose l’observateur.

Les principaux TEP qui permettent de traiter les données avec des données originales – même dans les situations où l’on n’a pas une confiance totale dans les parties qui traitent les données – sont les suivants

  • Calcul multipartite sécurisé

Normalement, la collaboration des données nécessite que celles-ci soient physiquement rassemblées à un endroit central. Secure multiparty computation est une technologie cryptographique qui permet à différentes parties d’analyser des données ensemble, sans les partager. Cette technologie promet de jouer un rôle clé dans la création d’écosystèmes multipartites qui créent de la valeur à partir de l’analyse décentralisée d’ensembles de données communs, sans qu’il soit nécessaire de partager les données.

  • Chiffrement homomorphique

Les méthodes de cryptage conventionnelles rendent impossible l’utilisation des données à l’état crypté. En revanche, le cryptage homomorphique (HE), une méthode basée sur un logiciel, permet à des tiers de traiter et, dans certains cas, de manipuler des données cryptées sans voir les données sous-jacentes dans un format de contenu non crypté. Par conséquent, les données sécurisées par HE peuvent rester confidentielles pendant leur traitement, ce qui permet d’effectuer des tâches utiles avec les données dans des environnements non fiables.

  • Informatique confidentielle

Utilisation d’un service hébergé par un tiers, augmente les risques de sécurité des données. L’informatique confidentielle est une méthode basée sur le matériel qui protège les données pendant leur utilisation en effectuant des calculs dans un environnement d’exécution de confiance (Trusted Execution Environment ou TEE). Ces environnements sécurisés et isolés empêchent l’accès non autorisé ou la modification des applications et des données pendant leur utilisation.

Quel est le PET approprié pour votre organisation ? Cela dépend en grande partie du problème de protection des données que vous souhaitez résoudre en priorité. Souhaitez-vous initier une collaboration de données avec des tiers ou libérer votre processus de test des données de production ?

Voici quelques questions auxquelles vous devez répondre pour trouver votre premier PET :

  • Quel type de traitement de données souhaitez-vous effectuer ?
  • De quelles données personnelles avez-vous besoin pour cela ?
  • Quel est le contexte du traitement des données ? Qui traite les données ? Où sont-elles traitées ? De quelle manière ? Dans quel but ?

De nombreux PET décrits ci-dessus feront bientôt partie du paquet technologique standard d’une entreprise. Ils nous aideront à établir une utilisation des données respectueuse de la vie privée dans l’entreprise et des principes de « privacy-by-design » dans l’entreprise. Mais ils ne deviendront jamais une solution miracle à tous les problèmes de protection des données. La protection des données restera à l’avenir une discipline interdisciplinaire qui s’appuiera certainement beaucoup plus sur les solutions technologiques de protection des données telles que les PET, mais qui ne pourra pas pour autant renoncer à des mesures compatibles et organisationnelles.


Cet article constitue la deuxième partie après la première partie Comment les entreprises utilisent nos données, mais aussi les protègent, qui traitait des défis auxquels les entreprises sont confrontées.


Un CAS pour l’utilisation de l’IA dans les entreprises

La deuxième édition du CAS AI for Business de la HESB Gestion enseigne comment exploiter le potentiel de l’intelligence artificielle dans sa propre entreprise. Ce cursus offre une introduction fortement axée sur la pratique à l’intelligence artificielle (AI) et à l’apprentissage automatique (ML) pour les cadres sans connaissances techniques. Il aide les spécialistes et les cadres de l’économie, de l’administration et des organisations à but non lucratif à mieux évaluer le potentiel de l’IA et à communiquer efficacement avec les Data Scientists. Plus d’informations et inscription.


Références

[1] Hes, R. & Borking, John. (1995). Privacy-Enhancing Technologies : The Path to Anonymity.

[2] Digital Banking Blind Spot – PETs (Mobey Forum 2021)

Creative Commons Licence

AUTHOR: Amir Tabakovic

Amir Tabakovic (lic.rer.pol. Université de Berne) dirige le CAS Artificial Intelligence for Business à la HESB Gestion. Il est chargé de cours dans des hautes écoles en Suisse et en Espagne et conseille des entreprises sur l'utilisation de l'intelligence artificielle et du machine learning.
Il est membre honoraire et ancien membre du conseil d'administration de Mobey Forum, l'association mondiale de l'industrie des services financiers numériques, où il préside actuellement le groupe d'experts sur la protection des données à l'ère de l'IA. Il est également un investisseur en phase de démarrage et un conseiller stratégique pour plusieurs start-ups AI/ML en Europe et aux États-Unis.

Create PDF

Posts associés

0 réponses

Laisser un commentaire

Rejoindre la discussion?
N’hésitez pas à contribuer !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *