View
226
Download
0
Category
Preview:
Citation preview
Internet des objets et mégadonnéesLe jeudi 6 octobre 2016
Participez aux discussions
Envoyez des tweets #NLegalVision et connectez-vous à @NLawGlobal
Connectez-vous à nous sur LinkedInlinkedin.com/company/nortonrosefulbright
2
ConférencièresJulie HimoAssociéeNorton Rose FulbrightMontréal
Julie Himo s’occupe principalement de litiges touchant les sociétés et de litiges commerciaux dans les domaines du droit bancaire, des restructurations d’entreprise, des différends touchant les sociétés et les valeurs mobilières, de la protection de la vie privée et de l’accès à l’information.
Caroline DeschênesAvocateNorton Rose FulbrightMontréal
Caroline Deschênes s’occupe de litiges commerciaux et civils et s’intéresse tout particulièrement aux actions collectives, à la protection de la vie privée et à l’accès à l’information ainsi qu’aux questions liées à la responsabilité du fait du produit, à l’assurance et à la responsabilité professionnelle.
Christine Carron Ad.E.Associée principaleNorton Rose FulbrightMontréal
Christine Carron s’occupe principalement de litiges touchant les sociétés et de litiges commerciaux et s’intéresse aux domaines du droit bancaire, de la protection des renseignements personnels, de la responsabilité du fait du produit, de la protection du consommateur et du commerce électronique.
3
Modératrice
Introduction à l’Internet des objets (IdO) et aux mégadonnées
4
Vidéo - Internet des objets
Source français: https://nortonrosefulbright.kulu.net/view/K3XtGORhhUg
Source: http://www.nortonrosefulbright.com/knowledge/videos/133225/learn-more-about-big-data-and-the-internet-of-things
5
Qu’est-ce que l’Internet des objets (IdO)?
Quelques caractéristiques du phénomène:
Bien qu’il n’y ait pas de définition universelle… l’IdO désigne de manièregénérale la mise en réseau au moyen d’Internet d’objets physiques qui ont lacapacité de colliger et d’échanger des données
• Nombre grandissant d’objets et d’appareils conçus pour favoriser la communication interopérable au moyen de capteurs et de connectivité Internet
• Capteurs de plus en plus perfectionnés
• Capacité des objets et appareils de se connecter de façon invisible et de communiquer de l’information
• Appareils abordables et accessibles
Source: L’Internet des objets: Introduction aux enjeux relatifs à la protection de la vie privée dans le commerce de détail et à la maison, Commissariat à la protection de la vie privée du Canada, février 2016
6
L’IdO en chiffres
25 milliards d’appareils
connectés d’ici 2020 – Gartner
75 milliards d’appareils
connectés d’ici 2020 – Morgan Stanley
Hausse des communications entre machines de 24 % en 2014 à 43 % en 2019
- Cisco
Incidence économique potentielle de
11 trillions de dollars d’ici 2025
11 % de l’économie mondiale - McKinsey
& Co
7
L’IdO – un phénomène omniprésentMaison Santé Automobile Municipalités
Systèmes de surveillance
Thermostats
Ampoules
Serrures
Télévisions intelligentes
Réfrigérateurs intelligents
Compteurs intelligents
Jouets
Fitbits ® et autresappareils similaires
Pompes à insuline
Lentilles cornéennes
Défibrillateurs cardiaques
GlowCap®
Appareils médicaux ingérables (swallowables)
Systèmes de navigation intégrés
Recherche sur l’Internet sur le tableau de bord
Appels automatisés en cas d’accident
Automobiles sans conducteur(voiture Google)
Espaces de stationnement
Lampadaires
Surveillance d’infrastructures
Collecte de déchets
Gestion de trafic
8
Que sont les mégadonnées?
Les ensembles de mégadonnées sont «des ensembles de données larges, diversifiés, complexes, longitudinaux et/ou distribuées générées à partir d’instruments, de capteurs, d’opérations Internet, de courriels, de vidéos, de flux de clics et/ou de toutes les autres sources numériques disponibles aujourd’hui ou dans l’avenir ». [traduction]
National Scientific Foundation Core Techniques for Advanced Big Data Science and Engineering
Qu’est-ce qui distingue les mégadonnées des informations amassées dans le passé?
– leur volume, variété et rapidité à laquelle de nouvelles données peuvent être accumulées, analysées et utilisées et capacité d’en tirer profit
– nouveau MBA spécialisé en mégadonnées
9
Les mégadonnées sont caractérisées par les 3 « V »• Volume : la vaste quantité de données pouvant être recueillies et
analysées efficacement– Baisse considérable des coûts associée à la collecte et au stockage de données (cloud)– Des millions de points de données augmentent le pouvoir prédictif de l’analyse
ex. IdO, appareils branchés dans diverses sphères de nos vies• Vélocité : la vitesse à laquelle de nouvelles données peuvent être
accumulées, analysées et utilisées est exponentielle
– Données analysées par logiciels d’analyse quantitative (au moyen de l’intelligence artificielle, de l’apprentissage machine, de la robotique des réseaux neuronaux et du calcul algorithmique)
• Variété : l’étendue des données pouvant être analysées efficacement– Capacité de combiner des données très différentes, auparavant non liées, dans plusieurs
formats variables (texte, image, vidéo, son, etc.)ex. Google Flu trends: service web opéré par Google combinant des recherches d’utilisateurs, sert à faire des prédictions sur l’activité grippale en analysant les mots clés pour les recherches (symptômes)
10
Les mégadonnées en chiffres :Plus de données ont été créées au cours des deux dernières années que dans toute l’histoire antérieure de la race humaine.
• Par exemple, nous effectuons 40 000 requêtes de recherche chaque seconde (sur Google seulement), soit 3,5 milliards de recherches par jour et 1,2 trillion de recherches par année
• Chaque minute, jusqu’à 300 heures de vidéos sont versées sur YouTube seulement
En 2015, environ 1 trillion de photos ont été prises et des milliards d’entre elles ont été partagées en ligne
• plus de 1,4 milliard de téléphones intelligents ont été expédiés – tous équipés de capteurs capables de recueillir toutes sortes de données, sans mentionner les données que les utilisateurs créent eux-mêmes.
D’ici 2020, nous compterons:
• plus de 6,1 milliards d’utilisateurs de téléphones intelligents dans le monde (en 2007, lors du lancement du premier Iphone 1,389,000 vendus) .
• 420 millions d’appareils de suivi de la santé portables
D’ici 5 ans, il y aura plus de 50 milliards d’appareils intelligents connectés dans le monde
D’ici 2020, notre univers de données numériques accumulées sera passé de 4,4 zettaoctets aujourd’hui à environ 44 zettaoctets.
Sources : Forbes, IDC, NRF Big Data publication
11
Quelle est la taille d’un zettaoctet au juste?
Kilo-octet1 000 octets
Mégaoctet1 000 kilo-octets
Gigaoctet1 000 mégaoctets
Téraoctet1 000 gigaoctets
Pétaoctet1 000 téraoctets
Exaoctet1 000 pétaoctets
Zettaoctet1 000 exaoctets
2 kilo-octets de stockage dans les systèmes de guidage du module lunaire.
500 mégaoctets dans un film sur DVD moyen.
Mémoire vive de 16 gigaoctets dans le Macbook Pro.
250 000 chansons numériques ou 330 000 photos.
On croit que la CIA génère 1 pétaoctet de dossiers classifiés aux 18 mois, ou l’équivalent de 20 millions de classeurs à quatre tiroirs remplis de documents.
1 200 exaoctets de données en stockage existaient en 2013 – 98 % de l’information jamais créée. En piles de CD : 5 fois la distance jusqu’à la lune.
1 épisode complet d’une heure de 24 heures chrono jouant de manière continue pendant 125 millions d’années.
12
Créer de la valeur grâce aux mégadonnées
• L’analyse d’information fournit des aperçus des besoins, goûts et tendances sur le marché – aide à améliorer les produits et services existants et à modeler de nouveaux produits et services et nouveaux modèles d’affaires
• Fournit des capacités prédictives dans plusieurs contextes différents et dans de nombreux secteurs
Imaginez le potentiel…
• À l’heure actuelle, moins de 0,5 % de toutes les données sont analysées et utilisées
• Exemples du potentiel :
• Des estimations laissent entendre qu’en intégrant mieux les mégadonnées, le secteur des soins de santé pourrait économiser jusqu’à 300 milliards de dollars par année (ex. meilleure planification)
• Les détaillants tirant profit du plein pouvoir des mégadonnées pourraient augmenter les marges d’exploitation jusqu’à 60 %
13
L’Internet des objets et les mégadonnées – perspectives
Le phénomène des données ouvertes
– Les organismes publics songent à rendre de plus en plus de données ouvertes et accessibles sans la nécessité de faire une demande d’accès à l’information
– Portail Données Québec: donne accès aux données des administrations publiques du Québec; accès à 717 jeux de données dans diverses domaines, incluant l’environnement, ressources naturelles, la santé, justice, infrastructures (statistiques, etc.)
– But: améliorer la transparence des institutions publiques (permet aux citoyens de surveiller de plus près les corps publics), donner un meilleur accès aux données ouvertes d’intérêt public, permettre aux citoyens d’interagir avec les organisations diffusant les données, impliquer les citoyens dans l’élaboration de solutions innovantes
TOUTEFOIS… comme toutes nouvelles choses et possibilités…il y a des risques à considérer eu égard à l’IdO, mégadonnées (incluant les données ouvertes)
14
Questions juridiques et points à considérer
15
Nouvelles possibilités = certains défis juridiques
QUESTIONS JURIDIQUES
Vie privée
Droits
Responsabilité liée aux
appareils
Contrats
Cybersécurité
RèglementationDiscrimination
Utilisation d’appareils dans le cadre de litiges
16
Questions de protection de la vie privée
17
Vie privée : les solutions de l’avenirPour que les mégadonnées et l’IdO soient acceptés par les citoyens et répondre à leurs besoins, il faut :• De la transparence dans l’utilisation des données et• Donner le contrôle au consommateur sur l’utilisation de ces données grâce à
un consentement adéquatLa confiance du consommateur se gagne par une gouvernance solide et avec des politiques bien publicisées énonçant :• Ce qui est recueilli• Qui recueille, stocke et utilise les renseignements• Les fins de l’utilisation• Les personnes auxquelles les renseignements sont communiqués• Les décisions qui sont prises en fonction des renseignements • Les droits de la personne à l’égard des renseignements à son sujet• La destruction planifiée des données périmées est un moyen d’atténuer les
risques
18
Vie privée : élaborer des solutions pour l’avenir
Questions critiques à se poser et qui doivent trouver réponseConsentement original : quelle était la portée?• Le consommateur consent à l’installation d’un compteur intelligent « à
des fins de facturation »• Mais le compteur n’a qu’à être lu au début et à la fin du mois pour
facturer; alors pourquoi suivre la consommation horaire?• Cela dépasse-t-il la portée du consentement original?
Modification de la fin de l’utilisation : nouveau consentement requis?• Si le service veut dorénavant suivre la consommation horaire pour
identifier les appareils particuliers contribuant aux heures de pointe ou aux surcharges du réseau, s’agit-il d’une nouvelle fin?
• Si oui, il faudrait obtenir un nouveau consentement
19
Questions critiques à se poser et qui doivent trouver réponseConsentement : option de retrait ou consentement positif?
Faut-il un consentement positif (opt-in) ou droit de retrait seulement?
– Décisions contradictoires du CPVP concernant le type de consentement à des fins de marketing
20
1 L’Internet des objets : Introduction aux enjeux relatifs à la protection de la vie privée dans le commerce de détail et à la maisonCommissariat à la protection de la vie privée du Canada, février 2016
https://www.priv.gc.ca/information/research-recherche/2016/iot_201602_f.asp
Vie privée : élaborer des solutions pour l’avenir
21
L’obtention d’un consentement adéquat représente un défi.
Voici ce qui est envisagé comme nouvelles méthodes par le CPVP :
1. des règles propres à l’appareil pour gérer les choix quant au partage de données, ou
2. la programmation d’un appareil afin qu’il « apprenne » les choix de partage de données qui sont acceptables (ou non) à l’utilisateur
Dans son rapport du personnel sur l’IdO, la Federal Trade Commission envisage d’autres solutions dont notamment: • Ajouter des codes barres qui permettent de numériser la boîte
d’un produit avant l’achat et obtenir des détails;
• La configuration de l’appareil à l’aide d’assistant de configuration pour sélectionner les paramètres de protection de la vie privée; et
• Portails ou tableaux de gestion comprenant les paramètres de protection de la vie privée que les consommateurs peuvent configurer et revisiter;
Et plus récemment
Vie privée : élaborer des solutions pour l’avenir
22
L’usage des mégadonnées et leurs risquesLes algorithmes sont de plus en plus utilisées afin d’analyser les mégadonnées dans diverses sphères d’activités et prendre des décisions
–ex. très utilisés le domaine des RH, pour le recrutement d’employés, à tous les niveaux hiérarchiques
–servent à analyser les préférences, le profil d’un individu pour lui envoyer des publicités ou mêmes des actualités qui sont ciblées (Facebook et autres)
Risques? Plusieurs études démontrent que les algorithmes reproduisent les préjugés des individus dont les données sont analysées.
–ex. dans le cadre de recrutement d’employés, Facebook newsfeed, listes de gens « dangereux », etc.
23
Les risques liés à la cybersécurité
24
Les risques liés à la cybersécurité
25
Les risques reliés à la cybersécurité: un aperçu
Accès non autorisé aux données personnelles1
Cyberattaques2
Risques pour la sécurité physique3
26
Prévention et pistes de solutions
1. Formation
2. Budget
3. Imputabilité
30
Questionset réponses
28
Personnes-ressources
29
Julie HimoAssociéejulie.himo@nortonrosefulbright.com
Caroline DeschênesAvocatecaroline.deschenes@nortonrosefulbright.com
Christine CarronAssociéechristine.carron@nortonrosefulbright.com
Recommended