Home » Articole » Articles » Affaires » Science des données » Confidentialité, éthique et droit d’auteur dans l’exploration de données

Confidentialité, éthique et droit d’auteur dans l’exploration de données

Bien que le terme « exploration de données » en lui-même n’ait aucune implication éthique, il est souvent associé à l’exploration d’informations relatives au comportement (éthique ou autre) des individus.

Les manières dont l’exploration de données peut être utilisée peuvent, dans certains cas et contextes, soulever des questions en matière de confidentialité, de légalité et d’éthique. En particulier, l’exploration de données gouvernementales ou d’ensembles de données commerciales à des fins de sécurité nationale ou d’application de la loi, comme dans le cadre du Total Information Awareness Program ou d’ADVISE, a soulevé des problèmes de confidentialité.

L’exploration de données nécessite une préparation de données qui peut révéler des informations ou des modèles susceptibles de compromettre les obligations de confidentialité et de respect de la vie privée. L’agrégation de données est une manière courante d’y parvenir. L’agrégation de données implique de combiner des données (éventuellement provenant de diverses sources) de manière à faciliter l’analyse (mais cela pourrait également rendre l’identification de données privées au niveau individuel déductible ou autrement apparente). Il ne s’agit pas d’une exploration de données en soi, mais du résultat de la préparation des données avant – et aux fins – de l’analyse. La menace pour la vie privée d’un individu entre en jeu lorsque les données, une fois compilées, permettent au mineur de données, ou à toute personne ayant accès à l’ensemble de données nouvellement compilées, d’être en mesure d’identifier des individus spécifiques, en particulier lorsque les données étaient initialement anonymes.

Il est recommandé qu’une personne soit informée des points suivants avant la collecte de données :

  • le but de la collecte de données et tout projet d’exploration de données (connu) ;
  • comment les données seront utilisées ;
  • qui sera en mesure d’exploiter les données et d’utiliser les données et leurs dérivés ;
  • l’état de la sécurité entourant l’accès aux données ;
  • comment les données collectées peuvent être mises à jour.

Les données peuvent également être modifiées de manière à devenir anonymes, de sorte que les individus ne puissent pas être facilement identifiés. Cependant, même les ensembles de données « désidentifiés »/« anonymisés » peuvent potentiellement contenir suffisamment d’informations pour permettre l’identification d’individus, comme cela s’est produit lorsque les journalistes ont pu retrouver plusieurs individus sur la base d’un ensemble d’historiques de recherche publiés par inadvertance par AOL.

La révélation par inadvertance d’informations personnellement identifiables menant au fournisseur viole les pratiques équitables en matière d’information. Cette indiscrétion peut causer des préjudices financiers, émotionnels ou corporels à la personne indiquée. Dans un cas de violation de la vie privée, les clients de Walgreens ont intenté une action en justice contre l’entreprise en 2011 pour avoir vendu des informations sur les prescriptions à des sociétés d’exploration de données qui, à leur tour, ont fourni les données à des sociétés pharmaceutiques.

Situation en Europe

L’Europe dispose de lois assez strictes en matière de protection de la vie privée et des efforts sont en cours pour renforcer davantage les droits des consommateurs. Cependant, les accords États-Unis-UE, Les principes de la sphère de sécurité, exposent actuellement les utilisateurs européens à l’exploitation de leur vie privée par les entreprises américaines. Suite à la divulgation de la surveillance mondiale par Edward Snowden, les discussions se sont intensifiées pour révoquer cet accord, car les données seront notamment entièrement exposées à la National Security Agency, et les tentatives pour parvenir à un accord ont échoué.

Situation aux États-Unis

Aux États-Unis, les problèmes de confidentialité ont été résolus par le Congrès américain via l’adoption de contrôles réglementaires tels que la Health Insurance Portability and Accountability Act (HIPAA). La HIPAA exige que les individus donnent leur « consentement éclairé » concernant les informations qu’ils fournissent et leurs utilisations présentes et futures prévues. Selon un article paru dans Biotech Business Week : « « [en] pratique, la HIPAA n’offre peut-être pas de protection plus grande que les réglementations de longue date dans le domaine de la recherche », déclare l’AAHC. Plus important encore, l’objectif de protection par le consentement éclairé de la règle est compromis par la complexité des formulaires de consentement requis des patients et des participants, qui s’approchent d’un niveau d’incompréhension pour les individus moyens. Cela souligne la nécessité de garantir l’anonymat des données dans les pratiques d’agrégation et d’exploration de données.

La législation américaine sur la confidentialité des informations, telle que la HIPAA et la Family Educational Rights and Privacy Act (FERPA), s’applique uniquement aux domaines spécifiques abordés par chacune de ces lois. L’utilisation de l’exploration de données par la majorité des entreprises aux États-Unis n’est contrôlée par aucune législation.

Situation du droit d’auteur en Europe

En raison du manque de flexibilité de la législation européenne sur le droit d’auteur et sur les bases de données, l’exploitation d’œuvres protégées par le droit d’auteur, comme l’exploration de sites Web, sans l’autorisation du titulaire du droit d’auteur n’est pas légale. Lorsqu’une base de données est constituée de données pures en Europe, il est probable qu’il n’y ait pas de droit d’auteur, mais des droits sur les bases de données peuvent exister, de sorte que l’exploration de données est soumise aux réglementations de la directive sur les bases de données. Sur la recommandation de l’étude Hargreaves, cela a conduit le gouvernement britannique à modifier sa loi sur le droit d’auteur en 2014 pour autoriser l’exploration de contenu comme limitation et exception. C’est seulement le deuxième pays au monde à le faire après le Japon, qui a introduit une exception en 2009 pour l’exploration de données. Cependant, en raison des restrictions de la directive sur le droit d’auteur, l’exception britannique autorise uniquement l’exploration de contenu à des fins non commerciales. La loi britannique sur le droit d’auteur ne permet pas non plus que cette disposition soit annulée par des conditions contractuelles. La Commission européenne a facilité la discussion des parties prenantes sur l’exploration de textes et de données en 2013, sous le titre de Licences pour l’Europe. L’accent mis sur la solution à ce problème juridique étant des licences et non des limitations et exceptions, a conduit les représentants des universités, des chercheurs, des bibliothèques, des groupes de la société civile et des éditeurs en libre accès à quitter le dialogue avec les parties prenantes en mai 2013.

Situation aux États-Unis

Contrairement à l’Europe, la nature flexible de la loi américaine sur le droit d’auteur, et en particulier sur l’utilisation équitable, signifie que l’exploitation de contenu en Amérique, ainsi que dans d’autres pays d’utilisation équitable tels qu’Israël, Taiwan et la Corée du Sud, est considérée comme légale. Étant donné que l’exploration de contenu est transformatrice, c’est-à-dire qu’elle ne supplante pas l’œuvre originale, elle est considérée comme licite en vertu d’une utilisation équitable. Par exemple, dans le cadre du règlement relatif aux livres Google, le juge qui présidait l’affaire a statué que le projet de numérisation de livres protégés par le droit d’auteur de Google était légal, en partie en raison des utilisations transformatrices que le projet de numérisation présentait, l’une étant l’exploration de textes et de données.

Source: Drew Bentley, Business Intelligence and Analytics. © 2017 Library Press, License CC BY-SA 4.0. Traduction et adaptation: Nicolae Sfetcu. © 2023 MultiMedia Publishing, L’informatique décisionnelle et l’analyse exploratoire des données dans les entreprises, Collection Sciences de l’information

La philosophie de la technologie blockchain - Ontologies
La philosophie de la technologie blockchain – Ontologies

De la nécessité et de l’utilité de développer une philosophie spécifique pour la technologie de la blockchain, mettant l’accent sur les aspects ontologiques. Après une Introduction qui met en évidence les principales orientations philosophiques de cette technologie émergente, dans La … Lire la suite

non noté $0.00 Choix des options
Guide marketing Internet pour les débutants
Guide marketing Internet pour les débutants

L’une des plus anciens guides de marketing Internet, mais aussi l’une des guides les plus concises et pratiques. Bien que de nombreuses années se sont écoulées depuis sa rédaction, les principes de base décrits ici restent valables. Le marketing Internet … Lire la suite

non noté $0.00 Choix des options
Guide touristique Côte d’Azur
Guide touristique Côte d’Azur

La Côte d’Azur est l’un des premiers station balnéaire moderne. Il a commencé comme une station thermale d’hiver à la fin du 18ème siècle. Avec l’arrivée du chemin de fer dans le milieu du 19e siècle, il est devenu l’endroit … Lire la suite

non noté $3.99 Choix des options

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *