Accueil Confidentialité des données AVIS D’EXPERT – Comment garantir la confidentialité des clients lors de l’utilisation...

AVIS D’EXPERT – Comment garantir la confidentialité des clients lors de l’utilisation des technologies d’IA

Récemment, un géant de la technologie a introduit une fonctionnalité d’IA qui prend des captures d’écran et les stocke localement sur ses futurs PC d’IA pour un rappel ultérieur. Malgré les assurances de l’entreprise concernant le chiffrement, le Bureau du Commissaire à l’information du Royaume-Uni (ICO) demande plus d’informations sur la conformité et la sécurité du produit. Les défenseurs de la vie privée ont qualifié cette fonctionnalité de “cauchemar pour la vie privée”, ce qui a conduit l’entreprise à retarder sa sortie.

Par Ivan Lebowski, Sales Team Leader chez Synology

Récemment, un géant de la technologie a introduit une fonctionnalité d’IA qui prend des captures d’écran et les stocke localement sur ses futurs PC d’IA pour un rappel ultérieur. Malgré les assurances de l’entreprise concernant le chiffrement, le Bureau du Commissaire à l’information du Royaume-Uni (ICO) demande plus d’informations sur la conformité et la sécurité du produit. Les défenseurs de la vie privée ont qualifié cette fonctionnalité de “cauchemar pour la vie privée”, ce qui a conduit l’entreprise à retarder sa sortie.

Cet incident met en lumière les préoccupations plus larges concernant la confidentialité des technologies alimentées par l’IA. Ainsi, les services de gestion de photos dans le cloud public utilisent souvent la reconnaissance faciale pour organiser les photos, offrant une commodité mais soulevant des questions de confidentialité. Pourtant, les entreprises mettent l’accent sur le chiffrement et le contrôle de l’utilisateur, les défenseurs de la vie privée expriment leurs préoccupations concernant la collecte de données, l’utilisation abusive potentielle et la création de bases de données de reconnaissance faciale. Le recours à un NAS garantit une sécurité optimale.

Pour les fournisseurs de solutions de cloud privé, la sécurité et la confidentialité des données sont des priorités absolues. Que ce soit pour un NAS (Network Attached Storage) ou un cloud privé, la propriété des données est un aspect fondamental. Les clients doivent avoir l’assurance que leurs données restent sous leur contrôle et ne sont pas exploitées à des fins non autorisées. Bien que des fonctionnalités d’IA soient intégrées dans les écosystèmes, il est essentiel de veiller à ce que les droits à la vie privée soient intégrés dans les principes de conception, prenant le pas sur l’efficacité fonctionnelle. La transparence est également cruciale, permettant aux clients de savoir où leurs données sont stockées, comment elles sont protégées et qui y a accès. En intégrant ces principes dès la conception, les fournisseurs peuvent non seulement protéger les données de leurs clients, mais aussi renforcer leur confiance et satisfaction.

Assurer la confidentialité des données avec des modèles d’IA pré-entraînés et une architecture de cloud privé

Les techniques de reconnaissance faciale et d’objets peuvent être intégrées dans les applications de gestion de photos pour améliorer l’expérience de gestion et de recherche. Ces modèles de reconnaissance d’IA utilisés dans ces applications sont pré-entraînés avec des ensembles de données publiquement disponibles pendant le développement, avant toute interaction de l’utilisateur avec l’application.

Contrairement aux services de gestion de photos SaaS qui stockent les données des utilisateurs dans les centres de données du fournisseur de solutions, toutes les données des utilisateurs résident sur leurs appareils privés, garantissant ainsi la pleine propriété des données. Cela signifie que les données des utilisateurs ne peuvent pas et ne pourront jamais être utilisées pour l’entraînement des modèles d’IA.

De même, les solutions de surveillance peuvent intégrer des fonctionnalités d’IA avancées telles que la détection de personnes et de véhicules, la reconnaissance faciale et le suivi d’objets, améliorant la sécurité en réduisant les fausses alarmes. Ces modèles d’IA pré-entraînés fonctionnent efficacement au sein du réseau de l’utilisateur. Cette approche, combinée avec le chiffrement des données et les paramètres de contrôle d’accès, offre des outils de surveillance puissants tout en garantissant la confidentialité et la sécurité des données des utilisateurs, éliminant ainsi le risque de dépendance aux services de cloud tiers.

Adresser l’IA fantôme et les fuites de données avec une console d’administration dédiée

Les grands modèles de langage (LLMs) peuvent être intégrés dans les suites bureautiques, permettant aux utilisateurs d’incorporer l’IA générative comme assistant d’écriture pour les e-mails, les diapositives, les documents et les feuilles de calcul.

Pour aider les organisations à maintenir la confidentialité et à atténuer le risque de l’IA fantôme tout en utilisant des outils d’IA générative, une console d’administration d’IA peut être introduite pour les administrateurs système. Cet outil fournit un contrôle granulaire sur les modèles d’IA et les versions qui peuvent être déployés au sein de l’organisation, les autorisations pour les modèles autorisés à travers les organisations, les groupes ou les individus, et les paramètres de désidentification incluant des informations spécifiques à la région telles que le numéro de sécurité sociale (SSN). Cela permet aux entreprises d’utiliser les outils d’IA en toute sécurité sans compromettre les données sensibles.

Support client AI robuste grâce à des processus de désidentification conformes au RGPD

L’IA peut également être utilisée pour améliorer les expériences de service client. Un système de support d’IA peut être construit pour extraire des données d’une base de connaissances constituée de données de support technique passées anonymisées.

Pour garantir que la confidentialité des clients est protégée, les données de support passées utilisées pour construire la base de données subissent un processus de désidentification complet. Cela inclut des méthodologies telles que Regex, la reconnaissance d’entités nommées (NER), la validation par somme de contrôle et l’analyse contextuelle pour détecter et anonymiser les informations sensibles. De plus, il utilise des garde-fous de requête pour empêcher le partage d’informations sensibles ou l’instruction involontaire aux utilisateurs de supprimer des données critiques.

Engagement continu envers la confidentialité des données

Au milieu de ces développements, il est crucial de rester engagé à prioriser la confidentialité. Avec des principes de conception axés sur la confidentialité et des directives de sécurité des données, les utilisateurs peuvent faire confiance à ce que leurs données sont sécurisées et protégées, leur permettant de bénéficier des avancées de l’IA sans compromettre leur confidentialité.