Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

14/04/2023

Cybersecurity Insights

Ethique & Intelligence Artificielle : Comment mettre en place une stratégie éthique durable ?

Les questionnements autour de l’Intelligence Artificielle sont de plus en plus présents au sein des entreprises qui peuvent être partagées entre l’envie d’exploiter au maximum le potentiel de ces nouveaux outils et la peur des risques qui y sont associés. Des projets réglementaires sont aujourd’hui à l’étude pour encadrer cette utilisation. Il est néanmoins nécessaire pour toutes les entreprises de se poser la question de leur stratégie d’éthique numérique : Pourquoi en avoir une ? Comment la mettre en place ? Quelles sont les obligations légales ? Enfin qui doit avoir la charge de la mise en place de la stratégie d’éthique numérique au sein de l’entreprise ?

Avant de pouvoir répondre à ces questions, il est important de bien comprendre la notion qui y est associée : l’éthique numérique.

Tout d’abord, le terme éthique comprend : l’« ensemble des principes moraux qui sont à la base de la conduite de quelqu’un »[1]. L’éthique numérique est donc l’ensemble des principes moraux qui sont à la base de la conduite à adopter dans l’environnement du numérique. A l’échelle d’une entreprise, c’est donc le cadre moral qu’elle s’impose et qui s’applique à l’ensemble de ses projets.

Le législateur européen ambitionne de proposer un cadre commun au travers d’initiatives réglementaires comme l’IA ACT[2] afin d’harmoniser les bonnes pratiques et rendre le marché européen plus compétitif sur la scène internationale.

Pour mettre en place une stratégie d’éthique numérique pérenne, il est important de commencer par mettre en place une veille pour suivre les évolutions réglementaires mais également les sujets d’actualités comme la promotion de la création d’un nouveau métier celui de : Digital Ethics Officer (DEO), Data Ethics Officer ou encore Délégué à l’Ethique Numérique en français.

Ce nouveau rôle n’est pour le moment pas directement imposé dans les propositions de texte de l’IA ACT mis à disposition par l’Union Européenne mais semble être la clef pour une stratégie éthique qui fonctionne.

De plus en plus d’entreprises créent ce nouveau poste aux responsabilités multiples : garant de la veille et de la conformité autour des sujets d’éthiques numériques mais également garant du respect des valeurs de l’entreprise, défini dans la stratégie éthique globale, pour chaque projet numérique.

Concrètement il doit savoir allier un savoir-faire juridique, éthique et technique pour optimiser les projets au maximum. Il apporte son expertise à un nouveau domaine celui de la gouvernance de l’Intelligence Artificielle. C’est un rôle transverse qui doit s’assurer que le cadre défini imprègne l’ensemble des services de l’entreprise.

Contrôler son cadre éthique, permet plus que d’éviter des sanctions juridiques et financières même si celles-ci seront inévitables sur le long terme sans une prise de conscience de l’importance du sujet. L’image de l’entreprise sera également inévitable impactée par une utilisation non raisonnée de l’Intelligence Artificielle : un abus pourra rapidement mener à une perte de confiance des clients. Un des exemples les plus concrets est celui du marketing digital, on observe de plus en plus de nouvelles applications de l’intelligence artificielle au service de la promotion d’un produit notamment pour le ciblage.

Une stratégie éthique durable devra prendre en compte l’ensemble des applications de l’intelligence artificielle au sein de l’entreprise, cela passera par une évaluation à 360 des outils utilisés, une analyse de risque spécifique axé sur les enjeux éthiques et la définition d’un corpus documentaire complet détaillant les pratiques autorisées et définissant des limites concrètes.

Une stratégie éthique est également un argument de communication non négligeable, elle permet de se positionner comme un acteur de confiance, conscient des risques liés aux outils qu’ils utilisent et prenant les mesures nécessaires à leur limitation.

Alia SAADI

Consultante Governance, Risks & Compliance

Voir les derniers Cybersecurity Insights

13 November 2023
Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
11 October 2023
Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
5 October 2023
Nouvelles menaces cyber, nouvelles solutions : téléchargez le Threat Landscape 2022-2023 Almond !
16 June 2023
Le SASE en 7 min chrono : décrypter le SASE, sa fonction et ses usages. Pour y voir plus clair, nous vous proposons d’entrer en immersion dans les plateformes SASE des experts du secteur. Découvrons ensemble, la solution SASE proposée par Cato Networks. Joseph Fernando, SE Manager South EMEA, chez Cato Networks réalise une démonstration technique de la solution Cato SASE Cloud, au côté de Benoit Vérove, Partner et Lead Security Integration chez Almond.
12 June 2023
Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
5 June 2023
Depuis 2021, tous les clients SWIFT se trouvent dans l’obligation de réaliser une évaluation de conformité dans le cadre du Customer Security Program (CSP) de SWIFT.
2 June 2023
Décryptez la technologie SASE, au travers d'une démonstration technique de la solution Harmony Connect proposée par Check Point.
2 June 2023
Le 24 mai 2023, le gouvernement Américain a publiquement attribué à la Chine une série d’attaques ciblant des infrastructures critiques situées aux États-Unis ainsi que sur l’île de Guam.
26 May 2023
La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.
4 May 2023
Après quelques rappels de la Directive NIS 1, l'article présentera les évolutions attendues avec l'adoption de la Directive NIS 2 et sa date d'entrée en vigueur.

Jour 4 : Quel type d'attaque peut être qualifié de "triple extorsion" ?

  • Réponse 1 : Une attaque par ransomware
  • Réponse 2 : Une attaque par hameçonnage
  • Réponse 3 : Une attaque par déni de service
  • Réponse 4 : Une attaque par empoisonnement du cache DNS

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !

Jour 3 : Parmi ces quatre choix, lequel définit le mieux ce qu’est l’ISO 27001 ?

  • Réponse 1 : Un standard listant un ensemble d’exigences relatives à la sécurité des systèmes informatiques d’une entreprise
  • Réponse 2 : Une norme listant un ensemble de bonnes pratiques permettant d’optimiser la cybersécurité au sein d’une l’entreprise
  • Réponse 3 : Une norme listant un ensemble d’exigences relatives à la sécurité des informations nécessaires à une entreprise
  • Réponse 4 : Un standard listant un ensemble de méthodes pour optimiser les pratiques relatives à la sécurité des informations utilisées par une entreprise

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !

Jour 2 : Qu'est-ce qu'une attaque DDoS?

  • Réponse 1 : Un logiciel espion qui enregistre ce qu’écrit un utilisateur
  • Réponse 2 : Un procédé visant à perturber l’accès à un site ou une application
  • Réponse 3 : Un virus informatique qui chiffre l’OS de votre ordinateur en échange d’une rançon
  • Réponse 4 : Une attaque Informatique visant à détermine votre mot de passe en testant un grand nombre de possibilité

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !

Jour 1 : Qu'est-ce que DORA?

  • Réponse 1 : Une jeune exploratrice bilingue
  • Réponse 2 : Un protocole de communication décrit dans le RFC 9364
  • Réponse 3 : Une organisation internationale de régulation de la cybersécurité
  • Réponse 4 : Un règlement qui s’applique aux entités financières et aux tiers prestataires de services informatiques

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !