cybersécurité

AI Act : les portes que le règlement laisse ouvertes

L’entrée en vigueur de l’AI Act approche. Entre dispenses, mécanismes de recours et procédures simplifiées, aperçu de quelques-unes des portes que le règlement laisse ouvertes.

Dossier AI Act bouclé pour le Parlement européen. Les députés ont adopté le texte cette semaine. Reste à effectuer la même procédure au Conseil, après quoi  le règlement pourra être publié… et entrer en vigueur vingt jours plus tard.

Qu’il s’agisse d’exemptions, de simplifications ou de mécanismes de recours, l’AI Act laisse un certain nombre de portes ouvertes. En voici quelques-unes.

Sur les pratiques interdites

L’AI Act interdit la mise sur le marché ou la mise en service de plusieurs catégories de systèmes. Par exemple, ceux qui exploitent des vulnérabilités dues à l’âge, au handicap ou à la situation sociale économique. Ou bien ceux qui infèrent des éléments tels que les convictions religieuses et les opinions politiques à partir d’une classification individuelle sur la base de données biométriques.

Les systèmes de « notation sociale » sont aussi interdits… mais pas de manière absolue. Ils doivent conduire à un traitement soit « préjudiciable ou défavorable […] dans des contextes sociau dissociés du contexte dans lequel les données ont été générées ou collectées », soit « injustifié ou disproportionné par rapport au comportement social ou à la gravité de celui-ci ».

Interdiction également partielle pour les systèmes de détection des émotions sur le lieu de travail et dans les établissements d’enseignement. L’AI Act les autorise en cas de raisons médicales ou de sécurité.

Peuvent aussi être autorisés les systèmes destinés à évaluer les risques qu’une personne commette une infraction pénale. Ce sera le cas, dans les grandes lignes, si ces systèmes aident à « étayer [une] évaluation humaine […] fondée sur des faits objectifs et vérifiables, directement liés à une activité criminelle. »

L’AI Act introduit aussi nombre d’exceptions à l’interdiction des systèmes d’identification biométrique à distance en temps réel dans les espaces publics à des fins répressives. Parmi elles :

– Recherche ciblée de victimes d’enlèvement, de la traite et de l’exploitation sexuelle, et recherche de personnes disparues
– Prévention d’une menace spécifique, substantielle et imminente pour la vie ou la sécurité physique de personnes, ou d’une menace réelle et actuelle ou réelle et prévisible d’attaque terroriste
– Localisation ou identification d’une personne susceptible d’avoir commis une infraction pénale punissable d’une peine maximale d’au moins quatre ans

Ces usages sont soumis à autorisation d’une autorité judiciaire ou administrative indépendante. En cas d’urgence, il est possible de l’obtenir a posteriori, à condition de la solliciter sous 24 heures.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.