La donnée dans tous ses états

La donnée dans tous ses états : Lexique

Créé le

14.09.2018

-

Mis à jour le

25.09.2018

Les banques sont confrontées à la nécessité impérieuse de repenser leurs relations avec leurs clients, à l’aune d’une société devenue assez largement numérique. Cette mue s’est accompagnée de l’apparition de technologies « disruptives », augurant une « ubérisation » des banques sous la pression des FinTechs…
Derrière ce salmigondis « technologico-branchouillesque » se dissimulent des conséquences juridiques plus ou moins directes. Face à ces bouleversements, les juristes, du moins ceux qui ne sont pas spécialistes de ces questions, se trouvent parfois désemparés. Ce petit lexique a pour ambition de présenter, dans leurs grandes lignes, quelques-uns des principaux thèmes liés aux technologies de l’information.

 

Retrouvez la version exhaustive du lexique rédigé par Emmanuel Jouffin dans l’ouvrage Droit bancaire et financier :

Mélanges de l’AEDBF France VII, RB Édition, à paraître en août 2018.

A

Accountability [1]

Innovation majeure du RGPD [2] marquant l’abandon d’un mécanisme de formalités préalables [3] pour un mécanisme d’autocontrôle des traitements. Le responsable du traitement est comptable (accountable) de ce qu’il fait et doit être en permanence en mesure de prouver son respect des dispositions légales et réglementaires.

 

Adresse IP (cf. Données à caractère personnel – DCP)

Internet Protocol » est constituée d’un numéro à plusieurs chiffres attribué par le fournisseur d’accès à internet à chaque appareil connecté au réseau Internet. Cette adresse permet à tous les ordinateurs connectés au réseau Internet d’être reconnus. Elle peut être soit dynamique, c’est-à-dire être changée lors de chaque nouvelle connexion à internet, ou être statique (invariable). Cette adresse est considérée comme une DCP par la CNIL. La Cour de cassation [4] et la CJUE [5] partagent cette analyse que l’adresse IP soit statique ou dynamique.

 

Algorithme [6] (cf. B ig data Bad data Fingerprinting – Sérendipité – Trading algorithmique – Transparence algorithmique)

Un algorithme est une suite d’opérations ou d’instructions à appliquer dans un ordre déterminé afin d’obtenir un résultat donné. On distingue les algorithmes analytiques, qui appliquent en temps réel, à des cas concrets, leurs propres modèles statistiques, des algorithmes prédictifs qui élaborent des prévisions sur des comportements potentiels, supplantant ainsi le marketing de segmentation. Exemples d’application : ordres financiers passés par des robots sur les marchés ; marketing prédictif fondé sur l’analyse de toutes les traces laissées notamment sur Internet par les personnes concernées. Pour le Conseil d’État [7] : « Boîtes noires impossibles à contrôler tant en raison du secret industriel qui les protège que de leur complexité technique ».

 

Alan Turing (cf. Intelligence artificielle)

Mathématicien et cryptologue anglais (1912-1954) ayant réussi à percer le code de la machine de chiffrement allemande Enigma durant la Seconde Guerre mondiale. Créateur d’un test d’évaluation de l’intelligence artificielle fondée sur la conversation humaine, Alan Turing s’est donné la mort en croquant une pomme enduite de cyanure. La légende veut que cette pomme ait inspiré les créateurs du logotype d’Apple.

 

API ( Application Programming Interface ) (cf. DSP 2 – Webscraping )

Ensemble de fonctions mises à disposition par un logiciel, un système d’exploitation ou un service afin de créer des interfaces permettant, à des tiers autorisés, d’accéder aux informations ou services contenus dans le système d’information d’une entreprise (open API).

L’API permet d’envisager le « banking as a service » c’est-à-dire la possibilité pour les établissements de paiement d’accéder aux infrastructures informatiques des établissements de crédit. La DSP 2 encourage ceci, les États membres devant veiller à ce que les établissements de paiement aient accès aux services de comptes de paiement des établissements de crédit (art. L. 133-17-1 du CMF). Ces derniers assument enfin la responsabilité des actions conduites sur les comptes ouverts en leurs livres par les établissements de paiement (art. L. 133-18 du CMF).

 

Autodétermination informationnelle

Principe énoncé par la loi Lemaire [8] , laquelle introduisant ce principe, sans le nommer, en complétant l’article premier de la loi Informatique et Libertés [9] . Ce principe est le principe directeur de toute politique de gestion des données personnelles. Ce droit est attaché à la personne et, en aucun cas, les entreprises qui collectent et traitent ces données n’ont un droit de propriété pouvant les autoriser à faire un usage mercantile desdites données.

 

B

BATX (cf. GAFAM)

Baidu, Alibaba, Tencent et Xiaomi : GAFAM chinois.

 

Bad data (qualité des données – Cf. BCBS 239)

e-mails ou physiques, doublons [10] . Au niveau mondial, 33 % des données sont réputées redondantes, obsolètes, ou inutiles, lesquelles coûteront aux entreprises 2 900 milliards d’euros d’ici 2020 [11] . L’absence de qualité des données peut avoir un impact sur la protection des données personnelles (contrariété au principe de minimisation [12] ).

 

BCBS [13] 239 (cf. Bad data )

Recommandations du Comité de Bâle reposant sur 14 principes (11 à destination des établissements bancaires et 3 à destination des autorités de contrôle) en matière de qualité de la donnée s’agissant des reportings réglementaires.

 

Big data (ou Mégadonnées – Cf. Algorithme – Internet des objets – Quantified self )

données structurées ou non dont le très grand volume requiert des outils d’analyse adaptés » [14] . Le traitement informatique de ces données massives se décrit selon trois critères cumulatifs, les « 3V » (volume, vélocité et variété). L’article 7 du RGPD permet un consentement possible pour une ou plusieurs finalités spécifiques. Le G29, dans une opinion consacrée à la limitation de la finalité des traitements [15] , après avoir rappelé que la finalité s’entend d’amont en aval [16] , poursuit en précisant qu’un traitement dans un but différent ne signifie pas nécessairement qu’il y ait incompatibilité avec la finalité originelle.

 

Binding corporate rules (BCR) – (Cf. Clauses Contractuelles types CCT)

Les BCR sont un code de conduite déterminant la politique, au sein d’une entreprise ou d’un même groupe, en matière de traitement de données à caractère personnel. Lorsqu’une CNIL européenne considère que des BCR apportent un niveau de protection suffisant, les autres autorités, par réciprocité, les approuvent automatiquement.

 

Blockchain (cf. Cryptomonnaie – FinTechs – Mineurs)

Une blockchain est un registre sécurisé souvent comparé à un « grand livre comptable distribué » dans lequel sont inscrites des transactions, ou bien des informations. Elle utilise des technologies de chiffrement pour stocker les enregistrements de données. Ce sont ces procédés cryptographiques qui permettent de garantir que les données qu’elles contiennent sont inaltérables. Ce registre est tenu par tous ses participants, chacun disposant d’une version complète et mise à jour régulière de ce registre. Chaque partie peut y ajouter une transaction. La vérification d’une nouvelle transaction repose sur un système décentralisé de « preuve de travail », des intervenants (« mineurs ») mettant leur puissance informatique au service de l’ensemble.

Chaque bloc de la chaîne comporte le résumé numérique (ou hash) de chaque bloc précédent, assurant en principe l’impossibilité de modifier l’ordre ou le contenu des transactions des blocs les plus anciens. Cette technologie a reçu deux consécrations textuelles. L’une au travers de la refonte du régime juridique des bons de caisse et la création de « minibons » dédiés au financement des besoins des petites et moyennes entreprises [17] , et la seconde au travers de la loi Sapin 2 [18] prévoyant l’adoption d’une ordonnance permettant la représentation et la transmission au moyen d’un dispositif d’enregistrement électronique partagé des titres financiers qui ne sont pas admis aux opérations d’un dépositaire central ni livrés dans un système de règlement et de livraison d’instruments financiers.

Les sujets de préoccupation sont la sécurité (dont notamment celle des données personnelles), la fiscalité, la gouvernance, la prévention en matière de lutte contre le blanchiment et le financement du terrorisme.

 

C

Clauses contractuelles types (CCT) – (Cf. BCR)

Ce sont des modèles de clauses adoptés par la Commission européenne permettant d’encadrer les transferts de données personnelles hors de l’Union européenne. Elles ont pour but de faciliter la tâche des responsables de traitement dans la mise en œuvre de transferts de données. Il existe deux types de CCT selon que les transferts ont lieu de responsable de traitement à responsable de traitement ou bien de responsable de traitement à sous-traitant.

 

Cloud computing

Le cloud computing, littéralement « Informatique en nuage », est une offre d’externalisation informatique avec différents modèles de service et différents types de cloud.

Trois catégories de services sont proposées au travers du cloud :

– Infrastructure as a Service (IaaS). L’Infrastructure en tant que Service est un modèle de cloud computing où l’entreprise dispose d’une infrastructure informatique hébergée chez le fournisseur. L’entreprise maintient ses applications et la plateforme d’exécution de ses applications (base de données ; logiciel serveur). Le fournisseur maintient l’infrastructure (virtualisation, matériel serveur, stockage et réseaux).

– Platform as a service (PaaS). La Plate-forme en tant que service est un modèle de cloud où l’entreprise dispose d’un environnement dans lequel la plateforme d’exécution de ses applications (bases de données, logiciels, serveurs) est totalement externalisée. L’entreprise maintient uniquement ses applications et le fournisseur la plateforme d’execution de ces applications et l’infrastructure.

– Software as a service (SaaS). Le Logiciel en tant que service est un modèle de cloud où l’entreprise est utilisatrice d’une ressource informatique totalement externalisée. L’entreprise s’abonne à une application en ligne plutôt que d’acheter une licence. Le fournisseur maintient les applications qu’il propose, la plateforme d’exécution de ces applications ainsi que les infrastructures sous-jacentes. Le dernier niveau de service réside dans une mise à disposition d’application le client n’ayant plus à se préoccuper, notamment, des mises à niveau.

 

Cookies (cf. Fingerprinting )

Un cookie est un petit fichier-texte envoyé par un serveur au navigateur web de l’utilisateur et stocké sur le disque dur de son ordinateur. Il envoie en retour des informations sur demande du serveur. Il existe différents types de cookies répondant à des utilisations diverses. Fonctionnellement, on distingue les cookies techniques (session, panier, authentification) et les cookies « traçeurs » qui enregistrent et stockent des informations sur le comportement en ligne de l’internaute (réseaux sociaux ; mesure d’audience ; ciblage comportemental). Le cookie a une durée de vie limitée fixée par le concepteur du site. Les cookies « première partie » sont mis en place par le domaine inscrit dans la barre d’adresse du navigateur. Les cookies « tierce partie » sont mis en place par l’un des objets de la page qui proviennent d’un domaine différent : ils sont utilisés notamment par les régies publicitaires et les services d’analyse d’audience. Leur mise en œuvre fait l’objet d’un encadrement réglementaire. Une proposition de règlement e-privacy est en cours de négociation.

 

D

Data

Prenez toutes les informations produites par l’humanité depuis l’aube des temps jusqu’en 2003. Maintenant, nous produisons la même quantité en tout juste deux jours » [19] .

 

Data Scientist

Data Scientist consiste à imaginer un produit ou un service à partir d’un besoin métier, collecter les données, préparer les données, concevoir un modèle prédictif, visualiser les résultats, et optimiser le modèle [20] .

 

« Débranchitude » (cf. illectronisme)

Manifestation d’un rejet de l’internet et de ses diverses manifestations. Attitude qu’adoptent les indignés du net face à « l’infobésité ». Contrairement à l’illectronisme, la débranchitude est le fait de personnes appartenant à des catégories socioprofessionnelles élevées.

 

Délégué à la protection des données ( Data Protection Officer ou DPO) – Cf. Règlement relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel

Les responsables de traitements et les sous-traitants, dont l’activité principale les conduit à traiter régulièrement de grands volumes de données à caractère personnel, doivent obligatoirement désigner un DPO [21] , peu importe la taille de l’entreprise. Le DPO doit être désigné sur la base de ses qualités professionnelles et sur sa connaissance du droit et des pratiques en matière de données personnelles. L’article 39 du RGPD est relatif aux « Missions du délégué à la protection des données ». Un socle commun est posé. Ces missions sont énumérées, de manière non limitative, et d’autres peuvent s’y ajouter, dans le respect de l’article 38.6 (absence de conflits d’intérêts).

Guidelines du G29 [22] soulignent ainsi que le DPO est le maître d’œuvre d’une « approche par les risques » et qu’il doit adopter une approche « sélective » et « pragmatique », qui le conduit à traiter prioritairement des questions qui présentent les risques les plus élevés en matière de protection des données. Si seul le responsable de traitement est responsable du traitement des données personnelles, le DPO est néanmoins le principal artisan de leur gouvernance.

 

DSP 2 [23] (Directive Services de Paiement 2) (cf. API – Webscraping )

Ce texte a notamment pour objectif :

– d’adapter les règles existantes aux services de paiement nouveaux et innovants (paiements par internet et téléphone mobile), toute en assurant la sécurité des paiements (authentification forte du client) ;

– de mettre en place un cadre réglementaire propice à l’émergence de nouveaux acteurs des paiements électroniques.

La DSP 2 introduit deux nouveaux types d’activités, d’une part les services d’Initiation de paiement [24] et d’autre part, les services d’information sur compte [25] . Pour cette dernière activité, on évoque « l’agrégation de comptes », c’est-à-dire la fourniture d’une vision consolidée des avoirs disponibles auprès de diverses banques.

 

E

Éthique (cf. Transparence algorithmique)

ce qui a rapport aux conduites humaines et aux valeurs qui les fondent » [26] . En matière numérique, l’éthique renvoie à la question de la place de la personne face au numérique. Ce dernier est-il au service des individus ou n’est-il qu’un outil au service d’intérêts plus ou moins opaques ? La question qui est ainsi posée est celle de la confiance mettant en perspective une gouvernance stricte [27] ayant pour corollaire la transparence sur les finalités de traitement, la minimisation de la collecte, la restriction de l’utilisation, de la conservation et de la divulgation des données et leur pseudonymisation.

 

F

Failles de sécurité (cf. Cyberattaque – Directive NIS – Hacker – Sécurité)

En matière de données personnelles, le RGPD [28] e-privacy et la proposition de règlement [29] s’en préoccupent. La CNIL est compétente pour recueillir les notifications faites dans le cadre de l’application de l’article 33.1 du RGPD.

En matière de sécurité des systèmes d’information, la loi de programmation militaire pour les opérateurs d’importance vitale [30] et la Directive NIS [31] pour les autres, prévoient une notification auprès de l’ANSSI. Enfin, en matière de paiement, la DSP 2 [32] prévoit une notification mais auprès de l’ACPR (sous réserve de transposition). La BCE a également exprimé, en juin 2017, ses demandes s’agissant des incidents liés à la sécurité informatique (au sens de la norme ISO 27001), les établissements sous sa supervision devant apprécier la gravité de la situation.

 

Fingerprinting (cf. Algorithmes, Cookies )

Empreinte digitale de l’utilisateur sous forme d’algorithme recueillant des informations sur la configuration de la machine – logiciels installés, taille de l’écran, fuseau horaire, police de caractères, type d’appareil (tablette, smartphone, ordinateur…). La combinaison de ces informations permet de reconnaître un utilisateur, de suivre son activité et lui faire des propositions commerciales mieux ajustées.

 

G

GAFAM (cf. BATX)

Google, Apple, Facebook, Amazon et Microsoft. On évoque aussi les GAFAMIS en ajoutant Intel et Salesforce. Géants du net et ou de l’informatique détenant une position quasi monopolistique dans leur domaine d’activité. Ces entreprises sont régulièrement décriées en raison de leur gigantisme et de leur comportement s’agissant de l’exploitation des données personnelles de leurs clients.

Ces géants de l’informatique et du net sont confrontés, dans leur domaine d’activité aux BATX chinois, tandis que se profilent les NATU (Netflix, Airbnb, Tesla et Uber).

 

H

Hackathon

Événement collaboratif durant plusieurs jours au cours duquel des développeurs se réunissent pour faire de la programmation informatique sur une thématique donnée.

 

I

Illectronisme

Personnes qui en raison de l’âge, du manque de revenus ou de l’éloignement géographique n’ont que peu ou pas accès aux technologies de l’information et risquent de représenter une population marginalisée. Ces Français, qui constituent le « tiers net », représentent une part non négligeable de la population.

Plus de la moitié des Français (52 %) déclare ne pas profiter assez des opportunités offertes par les nouvelles technologies dans leur vie quotidienne, seulement 59 % des bas revenus et 30 % des non-diplômés. recourant aux démarches administratives en ligne [33] . 12 % de la population âgée de 12 ans et plus, soit près de 7 millions, est non internaute [34] .

En moyenne, un tiers des Français s’estime peu ou pas compétent pour utiliser un ordinateur, soit 18 millions de personnes (40 % parmi les personnes ayant des bas revenus, 74 % parmi ceux qui n’ont aucun diplôme, et 17 % parmi les moins de 18 ans) [35] .

Une personne sur cinq se considère « déconnectée » et 5 millions de Français cumulent précarité et incompétence numériques [36] . La question n’est plus celle de la bancarisation, mais celle de la « fracture » dans l’accès aux services dématérialisés et aux banques digitales qui se développent rapidement, le tout au détriment des réseaux physiques.

 

Intelligence artificielle (IA) (cf. Alan Turing – Machine learning – Réseaux neuronaux – Robots – Trading algorithmique – Trading haute fréquence)

Capacité d’une unité fonctionnelle à exécuter des fonctions généralement associées à l’intelligence humaine, telles que le raisonnement et l’apprentissage «  [37] . » L’intelligence artificielle (IA), apparue en 1956 [38] , est le fruit de percées technologiques majeures : analyse sémantique, machine learning, réseaux neuronaux. L’IA est devenue une réalité dans le monde bancaire au travers des robots. L’Union européenne a lancé le « Human Brain Project », projet ambitionnant de simuler, d’ici environ 2024, le fonctionnement du cerveau humain grâce à un superordinateur. Le coût du projet est de 1,19 milliard d’euros.

 

Internet des objets (ou IoT pour Internet of Things ) (Cf. Big data Quantified self )

Dans un premier temps, Internet se concevait comme un outil de communication entre des personnes. Les objets connectés permettent désormais, certes, des communications interpersonnelles, mais aussi de relations de personnes à objets, voire même d’objet à objet.

Ces objets ouvrent une nouvelle source de données personnelles au travers du « quantified self » (mesure de soi-même) au travers de divers objets mesurant, par exemple, l’activité physique d’une personne.

 

L

Lois d’Asimov (cf. Principes d’Asilomar -Robot)

Apparus en 1942 sous la plume d’Isaac Asimov [39] dans la nouvelle Runaround (Cycle fermé), ces principes sont avant tout des préceptes éthiques :

– loi n 1 : un robot ne peut porter atteinte à un être humain ni, restant passif, permettre qu’un être humain soit exposé au danger ;

– loi n 2 : un robot doit obéir aux ordres que lui donne un être humain, sauf si de tels ordres entrent en conflit avec la première loi ;

– loi n 3 : un robot doit protéger son existence tant que cette protection n’entre pas en conflit avec la première ou la deuxième loi.

Au-delà de ces « trois lois », Isaac Asimov en a imaginé une quatrième, dite « loi zéro », issue des robots eux-mêmes et généralisant à l’humanité tout entière la première loi. Ces lois ont été complétées en janvier 2017 par les 23 principes de la conférence d’Asilomar.

 

M

Machine learning (cf. Intelligence artificielle)

Branche de l’intelligence artificielle, fondé sur des méthodes d’apprentissage par les ordinateurs, utilisant des exemples, des cas ou des expériences passées ou à partir de ses propres expériences ou explorations [40] .

 

Mort numérique

Sujet traité par le nouvel article 40-1-I de la loi informatique et libertés [41] . Il s’agit des directives laissées par une personne définissant la manière dont seront traitées ses données à caractère personnel après son décès.

 

O

Objets connectés (cf. Internet des objets)

Réseau de réseaux qui permet, via des systèmes d’identification électronique normalisés et unifiés, et des dispositifs mobiles sans fil, d’identifier directement et sans ambiguïté des entités numériques et des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre les mondes physiques et virtuels, les données s’y rattachant » [42] .

 

Pour aller plus loin : rapport d’information de l’Assemblée nationale n° 4362 du 10 janvier 2017.

Octets

Le mot octet est constitué du préfixe « oct- » signifiant huit et du suffixe « -et » signifiant petit. Littéralement un octet est un groupe de 8 bits qui permettent de coder 256 caractères différents, ce qui est largement suffisant pour coder l’alphabet latin (y compris les différents types d’accent), les chiffres et la ponctuation. Le terme est couramment utilisé comme unité de mesure en informatique. À cette fin, on utilise couramment des multiples de l’octet, comme le kilo-octet (ko) ou le mégaoctet (Mo).

 

P

Phygital

Le terme a été inventé en 2013 par l’agence australienne Momentum, laquelle en fait sa signature : « An agency for the Phygital World ». Contraction des mots « physique » et « Digital », ce terme traduit l’inclusion du commerce physique dans une logique multicanal. Ce point de vente magasin digitalisé intègre des technologies digitales permettant de communiquer avec les clients, via le Web et le mobile.

 

Privacy by default (cf. Privacy by design )

Principe assurant la protection implicite de la vie privée repris à l’alinéa 2 de l’article 25 du règlement général sur la protection des données. Il implique la mise en œuvre de toutes les mesures techniques et organisationnelles nécessaires au respect de la protection des données personnelles.

 

Privacy by design

Concept associé à la protection des données personnelles envisagée de manière consubstantielle à la conception d’un produit ou d’un service et évoqué à l’article 25 du RGPD.

 

Privacy Shield

Privacy Shield conclu entre l´Union européenne et les États-Unis le 2 février 2016 a été adopté par la Commission européenne le 12 juillet 2016. Il remplace le Safe Harbour, un accord du même type qui avait été invalidé en 2015 par la CJUE. Le bouclier de protection des données UE-États-Unis prévoit que les données relatives aux citoyens européens stockées sur le territoire des États-Unis doivent bénéficier d´une protection équivalente à celle prévue par la législation européenne. En septembre 2016, une demande en annulation [43] de la décision d’exécution 2016/1250 du 12 juillet 2016 de la Commission relative à l’adéquation de la protection assurée par le Privacy Shield a été déposée par le « Digital Right Ireland », groupe lobbyiste Irlandais de défense de la vie privée sur Internet.

 

Principes d’Asilomar (cf. Lois d’Asimov – Cf. Robot)

Guide adopté à l’occasion de la Beneficial AI 2017 organisée par le Future of Life Institute. La conférence s’est tenue à Asilomar, en Californie mois de janvier 2017. À cette occasion a été adopté un guide de référence consacré au développement éthique de l’intelligence artificielle adopté par 816 scientifiques spécialisés dans l’intelligence artificielle ou la robotique et plus d’un millier de personnalités, dont l’astrophysicien Stephen Hawking. Ce guide développe les principes énumérés dans les lois d’Asimov.

 

Profilage (cf. gouvernance algorithmique)

Tout traitement automatisé de données personnelles destiné à évaluer certains aspects personnels relatifs à une personne physique (analyser ou prédire des éléments concernant, la santé, les préférences personnelles, les intérêts, la fiabilité, le comportement, la localisation ou les déplacements de cette personne physique [44] ).

droit ne pas faire l’objet d’une décision fondée exclusivement sur un traitement automatisé, y compris le profilage […] » [45] . Demander un traitement par une personne relève du minimum requis d’un responsable de traitement [46] .

 

Q

Quantified self (cf. Big data , Internet des objets)

« Automesure connectée », selon la Commission générale de terminologie et de néologie. Ces traceurs d’activité mesurent notamment le nombre de pas journaliers, le taux d’oxygène dans le sang, le rythme cardiaque, la qualité du sommeil… Tout ceci pose la question de la vie privée et du droit d’être seul.

 

R

Réseaux neuronaux (cf. Intelligence artificielle)

machine learning, apparue en 1943 [47] , inspirée du fonctionnement du cerveau au travers d’une organisation fondée sur des unités simples se superposant en couches. On parle de réseau « convolutif » en présence d’un grand nombre de couches et un nombre limité de connections pour chaque neurone. Cette technique qui requiert une grande puissance de calcul est particulièrement présente dans les domaines de la reconnaissance d’images ou bien encore les véhicules autonomes.

 

Robot (cf. Alan Turing – Intelligence artificielle – Lois d’Asimov – Principes d’Asilomar – Trading algorithmique – Trading haute fréquence)

robota », qui signifie travail en tchèque, le robot est un mythe présent dans la littérature depuis l’antiquité [48] .

chatbotEx : Un [49] call center. La question est celle de l’éventuelle personnalité à attribuer aux robots. Les tenants de cette évolution rappellent que, depuis 2015, le Code civil [50] définit l’animal comme un « être vivant doué de sensibilité », ce dernier n’étant plus bien meuble (article 528 du même code).

 

Règlement relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données [51] – RGPD (cf. Accountability – Privacy by design – Privacy by default – Failles de sécurité)

Ce texte, qui abroge la directive 95/46/CE et de facto, une majeure partie de la loi Informatique & Libertés, marque également le début de la période transitoire de deux ans laissée aux responsables de traitement pour se mettre en conformité avec les nouvelles obligations instaurées par ce texte. Ce Règlement ne constitue pas une refonte complète de la protection des données personnelles, mais il apporte cependant un changement de taille en créant un même droit dans toute l’Union Européenne et induisant des pratiques nouvelles, modifiant en profondeur les processus, les organisations et les systèmes d’information des entreprises [52] .

 

S

Sérendipité (cf. algorithme)

Illustration de l’adage « le hasard fait bien les choses ». Peu importe les données traitées, leur qualité, leur nature et leur variété puisque des algorithmes sont en mesure, in fine, d’en tirer des informations commercialement utiles, même si leur découverte est le fruit du hasard.

 

T

Transparence algorithmique (cf. Algorithme – Trading algorithmique – Trading haute fréquence – Éthique)

Les craintes face aux algorithmes : 57 % des Français pensent que les algorithmes limitent l’étendue des choix proposés [53] et 64 % considèrent que les algorithmes représentent plutôt une menace en raison de l’accumulation des données personnelles détenues [54] .

Les textes favorisant la transparence : Pour les plateformes en ligne : Art. L. 111-7-II-1° du Code de la consommation et dans les relations avec l’administration : Art L. 300-2 du Code des relations entre le public et l’administration – Art. L. 311-3-1 du Code des relations entre le public et l’administration complété par les articles R. 311-3-1-1 et R. 311-3-1-2 du même code [55] .

La déontologie consiste à :

– s’assurer de l’effectivité de l’intervention humaine dans toute prise de décision produisant des effets juridiques à l’égard d’un individu et fondée sur l’utilisation d’algorithmes [56] ;

– développer le contrôle des résultats produits par les algorithmes, notamment pour détecter des discriminations illicites [57] ;

– mettre en place des garanties de procédure et de transparence, lorsque des données personnelles sont utilisées par l’algorithme [58] .

 

Trading algorithmique (cf. trading haute fréquence)

Forme de négoce de titres dont les paramètres principaux sont définis de manière automatique [59] . L’AMF évoque aussi les algorithmes de négociation [60] dispositifs de traitement automatisée dispositifs de traitement automatisé générant des ordres de vente ou d’achat » [61] trading. Un règlement délégué énonce des principes de gouvernance applicables aux entreprises ayant recours à ce type de [62] trading algorithmique est compatible avec une intervention humaine limitée [63] .

 

Pour aller plus loin : Dossier RDBF n° 4, juillet 2016, 23.

 

Trading haute fréquence THF (cf. trading algorithmique)

Trading algorithmique mettant en œuvre des programmes informatiques aptes à déterminer le moment, les prix ou les volumes des ordres en quelques fractions de seconde [64] .

Ce trading se caractérise par une minimisation des latences, ainsi que la détermination par le système de l’engagement, la création, l’acheminement ou l’exécution d’un ordre sans intervention humaine et enfin un débit intrajournalier élevé de messages. La différence entre le trading algorithmique et haute fréquence est que le second exclut toute intervention humaine.

 

V

Valorisation du patrimoine immatériel

La donnée est devenue un actif clé de l’entreprise. La question de la valorisation du capital immatériel que représente pour l’entreprise le Système d’Information a, depuis longtemps, été abordée [65] Data Value Modelling actif numérique » à travers des critères d’évaluation thématiques [66] .

 

Vol de données

Depuis 2014 [67] d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleuse les données […] » contenues dans un système de traitement automatisé de données. Ce délit est puni de 5 ans d’emprisonnement et d’une amende portée à 150 000 euros par la loi relative au renseignement [68] . Le 20 mai 2015 [69] , par une décision dite « Bluetouff », la Cour de cassation a pris acte de cette évolution en appliquant l’article 311-1 du Code pénal relatif au vol de données informatiques. Ce type de vol est plus durement puni que le vol « classique ».

 

W

Webscraping (Cf. API – DSP 2)

Ensemble de techniques destinées à extraire le contenu d’un site Web et à l’utiliser à une autre fin (ex. un agrégateur venant chercher les informations sur le solde d’un compte bancaire afin d’élaborer une vision consolidée des divers comptes détenus par une même personne).

 

Achevé de rédiger le 19 juin 2018.

 

 

1 .    Expression que l’on peut traduire par « responsabilité » ou « être comptable de ». Journée d’INRIA et de l’AFDIT – Protection de la vie privée (11 septembre 2013) – Évolution de l’accountability dans le droit européen Antoine Fobe – CNIL, Affaires européennes et internationales.
2 .    Cf. infra. Article 5-2 : « The controller shall be responsible for, and be able to demonstrate compliance with, paragraph 1 (“accountability”) ».
3 .    Déclarations, demandes d’autorisation réalisées auprès du régulateur préalablement à la mise en œuvre d’un nouveau traitement de données. Bien que ces formalités préalables aient été déjà allégées depuis la mise en place du Correspondant Informatique et Libertés dans les entreprises.
4 .    Cass. Civ. 1, 3 novembre 2016, n° 15-22.595 FS-PBI, Groupe Logisneuf.
5 .    CJUE 19 octobre 2016, 2 ch. aff. 582/14.
6 .    Le mot algorithme vient du nom du mathématicien perse Al-Khawarizmi (latinisé au Moyen-âge en Algoritmi) et qui introduit en Occident vers l’an 820 la numération décimale rapportée d’Inde. Toutefois, le premier algorithme est attribué à Euclide (300 av. JC) ; s’agissant du calcul du plus grand diviseur commun de nombres premiers.
7 .    Rapport d’étude 2014, le numérique et les droits fondamentaux, spéc. p. 301.
8 .    Loi n° 2016-1321 du 7 octobre 2016 pour une République numérique.
9 .    « Toute personne dispose du droit de décider et de contrôler les usages qui sont faits des données à caractère personnel la concernant, dans les conditions fixées par la présente loi. »
10 .   Source : Experian, Livre blanc, mars 2015.
11 .   Rapport Data Berg Véritas, 15 mars 2016 : http://info.veritas.com/databerg_report.
12 .   Article 5-c du RGPD. Les données doivent être adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités pour lesquelles elles sont traitées.
13 .   Basel Committee on Banking Supervision.
14 .   Journal officiel du 22 août 2014 : « Avis : Vocabulaire de l’informatique ».
15 .   WP29 – Opinion 03/2013 on purpose limitation, 2 avril 2013.
16 .   À savoir de la collecte en vue de finalités spécifiées, explicites et légitimes jusqu’aux traitements ultérieurs compatibles avec les finalités exprimées en amont.
17 .   Ordonnance « bons de caisse » n° 2016-520 du 28 avril 2016 – art. L. 223-12 et L. 223-13 du CMF et décret n° 2016-1453 du 28 octobre 2016 relatif aux titres et aux prêts proposés dans le cadre du financement participatif.
18 .   Loi n° 2016-1691 du 9 décembre 2016.
19 .   Neelie Kroes, vice-présidente de la Commission européenne en charge de l’agenda numérique, le 7 novembre 2013.
20 .   Big Data et Machine learning- Manuel du data scientist, éd. Dunod, février 2015.
21 .   Articles 37 à 39 du RGPD.
22 .   G 29 Guidelines on Data Protection Officer (« DPOs ») WP 243, adoptées le 13 décembre 2016.
23 .   Directive (UE) 2015/2366 du 25 novembre 2015. L’article 70 de loi dite Sapin 2 a habilité le gouvernement à transposer par voie d’ordonnance la DSP 2). La date d’entrée vigueur a été fixée au 13 janvier 2018.
24 .   Article 4-18 de la DSP 2.
25 .   Article 4 -19 de la DSP 2.
26 .   Dictionnaire de l’Académie française, 9 éd. : emprunté, par l’intermédiaire du bas latin ethica, de même sens, du grec êthikos, « qui concerne les mœurs, moral ».
27 .   Intégrité des politiques de traitement, absence de manipulation, contrôle de la provenance des données…
28 .   Articles 4-12, 33-1, 34 et 83-4 s’agissant des sanctions en cas de défaillance.
29 .   Proposition de règlement concernant le respect de la vie privée et la protection des données à caractère personnel dans les communications électroniques et abrogeant la directive 2002/58/CE dans sa version du 10 janvier 2017 - article 32.
30 .   Opérateur exerçant son activité dans un secteur d’activités d’importance vitale (12 au total) dont la remise en cause risquerait « d’obérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation » (Article R. 1332-18 du Code de la défense). Articles L.1332-6-2 et L.1332-7alinéa 3 du Code de la défense.
31 .   Directive n° 2016/1148 du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union – Articles 4-4, 4-7, 14, 16-3 et 21. Elle a été transposée par le titre Ier de la loi 2018-133 du 26 février 2018 portant « diverses dispositions d’adaptation de la législation au droit de l’UE » dans le domaine de la sécurité et un décret n° 2018-384 du 23 mai 2018 relatif à la sécurité des réseaux et systèmes d’information des opérateurs de services essentiels et des fournisseurs de service numérique.
32 .   Article 96-1 al. 1et 103.
33 .   Baromètre du numérique 2017 : https ://www.economie.gouv.fr/cge/barometre-numerique-edition-2017.
34 .   Ibid.
35 .   Ibid.
36 .   Rapport « Relever le défi de la transition numérique », Renaissance numérique, juillet 2017.
37 .   Norme ISO/IEC 2382-28 :1995, Technologies de l’information – Vocabulaire – Partie 28 : Intelligence artificielle – Notions fondamentales et systèmes experts, révisée par ISO/IEC 2382 :2015.
38 .   Travaux de John Mc Carty et Marvin Minsky dans le cadre de l’École d’été de Dartmouth.
39 .   Écrivain de science-fiction (1920-1992).
40 .   Cf. rapport modalités de régulation des algorithmes de traitement des contenus I. Pavel et J.Serris (15 décembre 2016) – Glossaire, p. 57.
41 .   Issue de la loi Lemaire (art. 63) qui vient combler une lacune du RGPD. Hors-Série Banque et Droit « Protection des données personnelles », mars 2017, spéc. E. Caprioli, « Profilage et algorithmes dans la banque », p. 23.
42 .   Pierre-Jean Benghozi, Sylvain Bureau et Françoise Massit-Folléa, L’Internet des objets, Éditions de la Maison des sciences de l’homme, 2009.
43 .   Telle que prévue par l’article 263 du TFUE.
44 .   Cf. Article 4-4 du RGPD – Définitions.
45 .   Article 22-1 du RGPD.
46 .   Article 22-3 du RGPD.
47 .   Le premier réseau neuronal opérationnel est le « Perceptron » (1957) développé par l’Université de Cornell.
48 .   Ovide, dans les Métamorphoses, évoque Galatée, statue d’ivoire sculptée par Pygmalion à laquelle Vénus donne la vie ; la Bible, psaume 139 :16, met en scène le golem, créature humanoïde faite d’argile ; plus proche de nous, on pense au Frankenstein de Mary Shelley (1818).
49 .   Le premier est créé par Joseph Weizenbaum en 1966. Il simulait un psychothérapeute nommé Eliza qui ne faisait que faire parler les patients dans une logique de relance.
50 .   Article 515-14.
51 .   Règlement (UE) 2016/679 du Parlement et du Conseil du 27 avril 2016
52 .   Pour aller plus loin (notamment) : Hors-Série Banque et Droit mars 2017, Commentaires sur le Règlement européen du 27 avril 2016 ; JCP, éd E, n° 22, 2 juin 2016, 1324-1329 ; Juris-Classeur Communication, Fasc. 940 : Données à caractère personnel.
53 .   Sondage IFOP pour la CNIL, janvier 2017.
54 .   Ibid.
55 .   Décret n° 2017-330 du 14 mars 2017 relatif aux droits des personnes faisant l’objet de décisions individuelles prises sur le fondement d’un traitement algorithmique.
56 .   Proposition n° 23 du Rapport du Conseil d’État 2014.
57 .   Proposition n° 25 du rapport du Conseil d’État 2014.
58 .   Proposition n° 24 du rapport du Conseil d’État 2014.
59 .   Directive 2014/65 du 15 mai 2014 concernant les marchés d’instruments financiers et modifiant la directive 2002/92/CE et la directive 2011/61/UE (dite MIF II) – Article 4-1-39.
60 .   AMF, Notification des DTA (dispositif de traitement automatisé), 11 décembre 2014.
61 .   Article L. 451-4.
62 .   Règlement délégué n° 2017/589 du 19 juillet 2016 complétant la directive 2014/65/UE du Parlement européen et du Conseil par des normes techniques de réglementation précisant les exigences organisationnelles applicables aux entreprises d’investissement recourant au trading algorithmique.
63 .   Directive MIF II, art. 17 et 48.
64 .   Directive MIF II, art. 4-1-40.
65 .   CIGREF (2008), « Capital immatériel et Systèmes d’information - Cahier de recherche n° 4 ».
66 .   « Data Value Modelling – DVM® » développée par le Pr Bounfour (Université Paris Sud 11) ; voir www.cigref.fr/wp/wp.../CIGREF-Valorisation-des-donnees-Pratiques-Modele-2016.pdf
67 .   Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme modifiant l’article 323-3 du Code pénal.
68 .   Loi n° 2015-912 du 24 juillet 2015.
69 .   Cass. crim. 20 mai 2015, n° 14-81336, PB.

Documents à télécharger:
Link
À retrouver dans la revue
Banque et Droit NºHS-2018-2
Notes :
.   Cass. crim. 20 mai 2015, n° 14-81336, PB.
1 .    Expression que l’on peut traduire par « responsabilité » ou « être comptable de ». Journée d’INRIA et de l’AFDIT – Protection de la vie privée (11 septembre 2013) – Évolution de l’accountability dans le droit européen Antoine Fobe – CNIL, Affaires européennes et internationales.