Nous avons déjà abordé dans un précédent article de Sur le radar les incidences générales du respect de la vie privée et de la protection des données sur l'écosystème des véhicules connectés et autonomes (VAC). Dans ce numéro, nous reviendrons sur ces implications compte tenu des faits nouveaux touchant les mégadonnées dans le secteur des VAC.

L'Automotive Edge Computing Consortium (AECC) cherche à déterminer de quelle manière les architectures de réseau de périphérie pourraient aider les VAC à traiter les données efficacement dans les délais requis pour appuyer les générations actuelles et suivantes de technologies utilisées par les VAC et d'applications d'entreprise. Parmi ces technologies et applications figurent la cartographie haute définition, les systèmes de conduite intelligente, les services de mobilité de même que les services financiers et d'assurance1.

Dans ses dernières publications et présentations, l'AECC a conclu que les études antérieures avaient grandement sous-estimé le volume de données requis par les VAC pour offrir de tels services. Si l'on tient compte des technologies susmentionnées, les estimations actuelles laissent penser que chaque véhicule pourrait produire plus de 100 gigaoctets de données par mois. Comme il devrait y avoir une centaine de millions de VAC en circulation dans le monde d'ici 2025, le volume de données pourrait atteindre 10 exaoctets par mois2.

Dans notre précédent article, nous avions parlé de la « multitude de données » produites par les VAC. Selon les études les plus récentes sur le sujet, la comparaison avec un tsunami ou un déluge serait probablement plus indiquée. Étant donné qu'il s'agira, dans une proportion non négligeable, de renseignements personnels, le volume de données et la complexité des écosystèmes d'information à plusieurs niveaux nécessaires pour appuyer le traitement de ces dernières soulèveront de nouveaux enjeux quant au respect de la vie privée et à la protection des données.

Respect de la vie privée : enjeu n° 1 ? Gérer les relations contractuelles

L'informatique en périphérie de réseau offre une solution intelligente à un problème fondamental : comment gérer et traiter en temps opportun de grandes quantités de données? Étant donné la quantité astronomique de renseignements qui circulent dans des architectures de réseau à plusieurs niveaux, les organisations fournissant des services qui y ont recours doivent savoir par où les données transitent et, à terme, qui y a accès. Elles doivent notamment se poser les questions suivantes :

  • Quelles relations entretiennent entre elles les entités de traitement de données, de la périphérie au centre du réseau? Par exemple, une relation hiérarchique claire a-t-elle été établie entre les fournisseurs de services ou s'agit-il de partenariats ou de coentreprises? Jouissent-ils de certains droits distincts pour ce qui touche l'utilisation des données qui passent par ces systèmes?
  • Quel lien juridique lie mon organisation aux entités qui participent à l'écosystème des VAC?
  • Si mon organisation est liée par contrat à seulement une entité en périphérie du réseau, comment toutes les obligations pertinentes d'ordre juridique qui entourent la sécurité des données, l'obtention d'un consentement et la responsabilité sont-elles transmises le long de la chaîne contractuelle? Par exemple, comment les droits de vérification et les demandes d'accès à l'information sont-ils gérés au sein de la chaîne contractuelle?

Il est crucial de comprendre ces relations, d'une part pour préparer convenablement les contrats qui lient une organisation qui offre des services de VAC aux entités qui exploitent les systèmes de traitement de l'information régissant l'utilisation des renseignements personnels, et d'autre part pour comprendre les responsabilités qui incombent à l'organisation quant à de tels enjeux, comme l'obtention du consentement des individus à qui appartiennent les renseignements personnels utilisés.

Respect de la vie privée : enjeu n° 2 ? Obtenir un consentement valable

La législation canadienne sur la protection de la vie privée visant le secteur privé repose sur le consentement : sous réserve de certaines exceptions, les organisations doivent obtenir un consentement pour la collecte, l'utilisation et la communication de renseignements personnels, et les autorités de réglementation s'attendent à ce que ce consentement soit « valable »3.

Les organisations utilisent en règle générale des politiques de confidentialité pour regrouper à un même endroit toute l'information concernant leurs pratiques de protection de la vie privée et de gestion des données, mais les autorités de réglementation leur demandent de plus en plus de trouver des moyens de communiquer les renseignements importants sous une forme qui facilite leur compréhension, notamment par les utilisateurs qui n'ont pas le temps de lire ni d'assimiler des politiques de confidentialité interminables.

Les autorités de réglementation attendent désormais des organisations qu'elles fassent notamment preuve de créativité dans leur approche, par exemple en publiant des avis « juste-à-temps », des outils interactifs ou des infographies. Les organisations doivent également permettre aux individus de déterminer à quel point et quand ils souhaitent obtenir de l'information détaillée et mettre l'accent sur les éléments clés, comme la nature des renseignements personnels qui seront recueillis; les tiers auxquels les renseignements personnels seront communiqués; les fins auxquelles ces renseignements seront recueillis, utilisés ou communiqués ainsi que le risque de préjudice résiduel encouru et les autres conséquences qui en découlent4.

Satisfaire à ces obligations constitue un défi de taille, surtout au vu de la complexité des écosystèmes d'information comme ceux sur lesquels se penche l'AECC. Nous espérons que les prochaines réformes de la législation canadienne en matière de protection de la vie privée permettront d'introduire un fondement juridique autre que le consentement pour ce qui touche la collecte, l'utilisation et la communication de renseignements personnels, à l'instar de ce qu'a fait l'Union européenne5. Dans l'intervalle, les organisations canadiennes du secteur des VAC devraient accorder une attention particulière à leur obligation de permettre aux individus de déterminer le degré de détail fourni, par exemple en offrant différents niveaux de clarification qui comblent l'écart entre intelligibilité et explicabilité6.

Les organisations qui doivent faire la lumière sur l'acheminement de l'information au sein d'un système pour expliquer comment les données sont recueillies, utilisées et communiquées devraient consacrer du temps à la mise en place d'une approche à plusieurs niveaux. Par exemple, elles peuvent fournir des sommaires généraux qui donnent juste assez de renseignements aux utilisateurs pressés pour comprendre qu'il existe plusieurs intervenants et que les données sont acheminées dans différentes directions; des sommaires de deuxième niveau, qui entrent davantage dans les détails en offrant éventuellement un diagramme fonctionnel récapitulatif; enfin, des sommaires de troisième niveau qui présentent un aperçu plus précis et des infographies plus détaillées.

Respect de la vie privée : enjeu n° 3 ? Appliquer les principes du respect de la vie privée dès la conception

Si l'on ajoute à l'obligation d'obtenir un consentement valable les défis découlant de la nécessité de mettre en place des protections contractuelles, les organisations peuvent avoir l'impression que la complexité du modèle d'informatique en périphérie visant les services relatifs aux VAC entraîne des risques juridiques en matière de protection de la vie privée qu'il est difficile de quantifier et de contrôler. C'est pourquoi elles pourraient avoir intérêt à appliquer le concept de « respect de la vie privée dès la conception »7. S'il s'agit en tout temps d'une pratique optimale, la démarche du respect de la vie privée dès la conception peut s'avérer particulièrement utile dans un contexte de traitement de l'information à plusieurs niveaux.

Le concept de respect de la vie privée dès la conception repose sur l'idée que la protection de la vie privée doit être prise en compte tout au long du processus de conception technique. Appliqué à l'informatique en périphérie, il pourrait permettre aux organisations du secteur des VAC de déterminer les données qu'elles ont véritablement besoin de recueillir, d'utiliser ou de communiquer pour fournir leurs services, de concevoir leur système de manière à supprimer autant de renseignements personnels que possible et aussi tôt que possible afin de réduire leur surface d'attaque, et d'utiliser des techniques avancées, comme le chiffrement homomorphe8 et la private set intersection9, entre autres, de façon à limiter la compromission des renseignements personnels lors de l'acheminement des VAC à la périphérie puis au centre du réseau.

Les principes du respect de la vie privée dès la conception sont parfois jugés trop vagues et difficiles à appliquer en pratique10. Toutefois, pour rendre justice aux chantres de ce concept, il convient de mentionner qu'il s'agit d'un ensemble de principes et non de pratiques spécifiques. En les faisant assimiler à leurs ingénieurs, responsables de produits et autres intervenants, les organisations peuvent se donner les moyens d'élaborer des solutions adaptées en matière de respect de la vie privée dès la conception, et ce, en fonction d'un service, d'un produit ou d'un secteur d'activité particulier. De plus, bien que les mérites de certains de ces principes puissent être sujets à débat, ensemble, ils représentent des idéaux réglementaires qui peuvent permettre aux organisations de réduire les risques liés à la gestion et à l'échange de renseignements personnels.

Conclusion

Les organisations du secteur des VAC qui se trouvent confrontées à un déluge de données devront mettre en place diverses solutions. De même que l'informatique en périphérie peut les aider à relever les défis en matière de traitement, il pourrait s'avérer judicieux pour elles de se pencher sur les sujets abordés dans cet article afin de régler les enjeux découlant de la législation en matière de protection de la vie privée.

Footnotes

1. Voir : Automotive Edge Computing Consortium, « AECC Technical Report v2.0: Driving Data to the Edge: The Challenge of Data Traffic Distribution », juillet 2020; Automotive Edge Computing Consortium, « Operational Behavior of a High Definition Map Application (White Paper) », 26 mai 2020; Tiwari, Prashant, « Managing the Connected Car Data Tsunami », conférence donnée dans le cadre du Edge Computing World 2020 le 14 octobre 2020; Murata, Ken-ichi, « Edge Computing for the Connected & Autonomous Car », conférence donnée dans le cadre du Edge Computing World 2020 le 14 octobre 2020.

2. Tiwari, Prashant, « Managing the Connected Car Data Tsunami », conférence donnée dans le cadre du Edge Computing World 2020 le 14 octobre 2020. Pour se faire une meilleure idée de ce que cela représente, rappelez-vous que 1 000 téraoctets = 1 pétaoctet et que 1 000 pétaoctets = 1 exaoctet. Les estimations précises ne courent pas les rues; toutefois, à titre de comparaison, Google traiterait environ 200 pétaoctets par jour.

3. Voir : Commissariat à la protection de la vie privée du Canada, « Lignes directrices pour l'obtention d'un consentement valable », 18 mai 2020.

4. Ibid.

5. Le Règlement général sur la protection des données (RGPD) de l'Union européenne prévoit six fondements juridiques : le consentement, l'exécution d'un contrat, un intérêt légitime, un intérêt vital, une obligation légale et un intérêt public : voir article 6 du RGPD.

6. Souvent évoqué dans le contexte de l'intelligence artificielle mais applicable de manière générale. De nombreux systèmes avec lesquels nous interagissons au quotidien nous sont intelligibles, mais pas nécessairement explicables, comme les téléphones cellulaires, les voitures et les ascenseurs. Pour la plupart des gens, le fonctionnement de tels systèmes reste un mystère. Au fil de leur expérience, les utilisateurs apprendront à associer diverses entrées à des sorties, des réactions ou des réponses et pourront également prévoir avec succès comment l'un de ces systèmes réagira à une certaine action. La plupart d'entre nous se fient généralement à l'intelligibilité : nous ne prêtons pas attention aux (nombreux) détails que nous ne comprendrions pas de toute façon ou que nous ne désirons pas prendre le temps d'apprendre. Voir Gilpin, Leilani H. et al., Explaining Explanations: An Overview of Interpretability of Machine Learning, 3 février 2019.

7. Voir Cavoukian, Ann, Privacy by design: The 7 foundational principles, Bureau du commissaire à l'information et à la protection de la vie privée de l'Ontario, 2009.

8. Marr, Bernard, « What Is Homomorphic Encryption? And Why Is It So Transformative? », Forbes, novembre 2019.

9. Chen, Hao, Kim Laine et Peter Rindal, « Fast Private Set Intersection from Homomorphic Encryption », CCS '17 Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, octobre 2017.

10. Van Rest, Jeroen, « Designing Privacy-by-Design », Designing Privacy by Design: Lecture Notes in Computer Science (2014) p. 55 à 72; Gürses, Seda, Carmela Troncoso et Claudia Diaz, Engineering Privacy by Design.

publié à l'origine, Novembre 2020

About BLG

The content of this article is intended to provide a general guide to the subject matter. Specialist advice should be sought about your specific circumstances.