diff options
author | cookie <cookie@grospc> | 2024-09-22 15:41:30 +0200 |
---|---|---|
committer | cookie <cookie@grospc> | 2024-09-22 15:41:30 +0200 |
commit | d2600dd170400b81dac3868e115d9cb63870234a (patch) | |
tree | 3cf1c2f21f5406fc3b7a22b80784042218a23899 /contexte/legal.tex | |
parent | ea7e551198519248c609f246cfe8245671ae19df (diff) | |
parent | 10b8adadb828ddcf437364794daa6e538c95c03f (diff) |
Merge branch 'master' of jaalmoes.com:~/manuscrit
Diffstat (limited to 'contexte/legal.tex')
-rw-r--r-- | contexte/legal.tex | 86 |
1 files changed, 43 insertions, 43 deletions
diff --git a/contexte/legal.tex b/contexte/legal.tex index 57b3333..d931cec 100644 --- a/contexte/legal.tex +++ b/contexte/legal.tex @@ -1,9 +1,8 @@ - - Pour mieux comprendre les enjeux autour des différents scénarios d'attaques, outre la recherche inhérente au comportement sociétal humain à se dissimuler et à ne montrer que ce qu'il souhaite montrer, penchons-nous du côté de la législation, des droits et des obligations qui entourent nos données. +\FloatBarrier \subsection{Protection des utilisateurs} \label{sec:contexte-legal-util} L'article 8 de la Charte des droits fondamentaux de l'Union Européenne dispose que : \og @@ -23,11 +22,11 @@ Cette définition est importante dans le cadre des attaques de modèles car elle si nous pouvons rattacher l'inférence à une personne, il s'agit d'une donnée personnelle, elle doit donc être utilisée conformément au RGPD \cite{RGPD} et à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés\cite{78-17}. -On se place dans le cadre où la base de données ayant servi d'entraînement au modèle de machine learning +On se place dans le cadre où la base de données ayant servi d'entraînement au modèle d'apprentissage automatique contient des données personnelles et des données sensibles. On suppose aussi que l'utilisation de ces données pour l'entraînement du modèle est licite. -Dans nos travaux sur l'équitée nous avons étudié plusieurs attaques sur les attributs sensibles tels que l'ethnie ou le genre. +Dans nos travaux sur l'équité nous avons étudié plusieurs attaques sur les attributs sensibles tels que l'ethnie ou le genre. Nous nous sommes placés notamment dans le cadre où l'attribut sensible n'est pas utilisé dans l'entraînement du modèle, ce qui signifie que la personne ayant fourni la donnée n'a pas donné son accord pour l'utilisation de l'attribut sensible. Retrouver cet attribut sensible à partir du modèle est possible~\cite{malekzadeh2021honestbutcurious,Song2020Overlearning}. @@ -49,35 +48,35 @@ Même si l'attribut sensible ne rentrait pas dans le cadre de l'article 9 paragr \subsection{Discrimination} \label{sec:contexte-legal-discrimination} -Les facteur de discrimination et les données personels ont une grande intersection, (ethnie, couleur de peau, coryance religieuses, etc). -Si un adversaire utilise une attaque d'attribut pour inférer un facteur de discrimination et l'utilise pour réaliser une décision conernant un utilisateur, ou si un facteur de discrimination est implicitement ou explicitement utilisé par un modèle, il est possible que cette situation tombe dans le cadre des loi sur les discriminations. +Les facteurs de discriminations et les données personnelles ont une grande intersection, (ethnie, couleur de peau, croyances religieuses, etc). +Si un adversaire utilise une attaque d'attribut pour inférer un facteur de discrimination et l'utilise pour réaliser une décision concernant un utilisateur, ou si un facteur de discrimination est implicitement ou explicitement utilisé par un modèle, il est possible que cette situation tombe dans le cadre des loi sur les discriminations. Sur le site de \url{servie-publique.fr} nous trouvons la définition suivante de discrimination. \textquote{La discrimination est un délit interdit par la loi et puni d'une amende et/ou d'une peine d'emprisonnement inférieure à 10 ans qui consiste à traiter défavorablement une personne en s'appuyant sur un motif interdit par la loi}~\cite{servicepubdiscrimination}. Les motifs interdit par la loi se comptent au nombre de 25 critères de discrimination qui nous listons en Annexe~\ref{anx:discri}. -Nous remarquons bien que ces critères sont ceux souvent classifier d'attribut sensible dans la litérature IA~\cite{Song2020Overlearning,malekzadeh2021honestbutcurious}. +Nous remarquons que ces critères sont ceux souvent classifier comme attribut sensible dans la littérature IA~\cite{Song2020Overlearning,malekzadeh2021honestbutcurious}. En France, la lutte contre les discrimination fait parti des fondements de notre république. -Le mot \textquote{égalité} est dans la dévise de la cinquième république comme en dispose l'article 2 de la Constitution du 3 Juin 1958. -L'Article permier de notre Constitution dispose que +Le mot \textquote{égalité} est dans la devise de la cinquième république comme en dispose l'article 2 de la Constitution du 3 Juin 1958. +L'article premier de notre Constitution dispose que \textquote{Elle [la France] assure l'égalité devant la loi de tous les citoyens sans distinction d'origine, de race ou de religion. Elle respecte toutes les croyances.}. De plus, l'article 71 alinéa 1 de la Constitution met en place -la Défenseure des droits veille notament à défendre les personnes victimes de discimination~\cite{defenseure}. -Cette instance pousse aussi pour plus de responssabilisation des utilisateurs d'IA qui utilisent ces technologie sans considérer leur biais~\cite{defenseure2024lutter}. +la Défenseure des droits qui veille notamment à défendre les personnes victimes de discriminations~\cite{defenseure}. +Cette instance pousse aussi pour plus de responsabilisassions des utilisateurs d'IA qui utilisent ces technologie sans considérer leur biais~\cite{defenseure2024lutter}. Donnons un cas concret : l'utilisation de l'IA pour automatiser le recrutement est de plus en plus courant~\cite{defenseur2015emploi}. -Si les logiciels utilisé présentent de facteur de discrimination ou collecte trop d'informations sur les candidats au recrutemnt, l'employeur est dans l'illégalité. +Si les logiciels utilisé présentent des facteurs de discrimination ou collecte trop d'informations sur les candidats au recrutement, l'employeur est dans l'illégalité. En effet, l'article L 1221 alinéa 6 du Code du travail dispose que les informations demandé \textquote{doivent présenter un lien direct et nécessaire avec l'emploi proposé ou avec l'évaluation des aptitudes professionnelles}. -De plus l'article L 1132 alinée 1 dispose que \textquote{aucune personne ne peut être écartée d'une procédure de recrutement ou de nomination ou de l'accès à un stage ou à une période de formation en entreprise, aucun salarié ne peut être sanctionné, licencié ou faire l'objet d'une mesure discriminatoire, directe ou indirecte}. +De plus l'article L 1132 alinéa 1 dispose qu'\textquote{aucune personne ne peut être écartée d'une procédure de recrutement ou de nomination ou de l'accès à un stage ou à une période de formation en entreprise, aucun salarié ne peut être sanctionné, licencié ou faire l'objet d'une mesure discriminatoire, directe ou indirecte}. -Comparativement à la loi française, aux Etats Unis d'Amérique, l'effet différencié\footnote{\textit{Disparate impact}} est une manière pratique de contrôler si une procédure crée un désavantage, une discrimination, contre une minoritée~\cite{biddle2006adverse}. -Cet effet différencie est une qunatité qui peut être calculé sur sur le modèle d'IA ou sur tout autre procédure qui réalise une séléction binaire comme l'admission dans une école, l'attribution et pret ou encore l'embauche. +Comparativement à la loi française, aux États Unis d'Amérique, l'effet différencié\footnote{\textit{Disparate impact}} est une manière pratique de contrôler si une procédure crée un désavantage, une discrimination, contre une minorité~\cite{biddle2006adverse}. +Cet effet différencie est une quantité qui peut être calculé à partir du modèle d'IA ou de tout autre procédure qui réalise une sélection binaire comme l'admission dans une école, l'attribution et prêt ou encore l'embauche. C'est tout simplement la proportion d'admis de la minorité discriminé divisé par la majorité favorisé. Nous en donnerons une définition plus formelle à la Section~\ref{sec:background-eq} -C'est dons une quantité qui varie entre 0 et 1 où 0 indique que personne dans la minorité n'est séléctioné et 1 indique que autant de personne de la majorité que de la minorité sont sélectione : c'est la parité. -Aux Etats Unis, si l'effet différencié est inférieur à $0,8$ cela constitu une preuve au regard de la loi qui fait jursiprudence que le système de selection fait preuce de discrimination. -En France nous n'avons pas de tel précédent ou un métrique précise est utilisé. +C'est donc une quantité qui varie entre 0 et 1 où 0 indique que personne dans la minorité n'est sélectionné et 1 indique que autant de personne de la majorité que de la minorité sont sélectionné : c'est la parité. +Aux États Unis, si l'effet différencié est inférieur à $0,8$ cela constitue une preuve au regard de la loi qui fait jurisprudence que le système de sélection fait preuve de discrimination. +En France nous n'avons pas de tel précédent ou de métrique précise a utiliser. \subsection{Protection des bases de données} On considère dans cette section que le producteur de la base de données bénéficie d'une protection par le droit sui generis au sens de l'article L.341-1 du Code de la Propriété Intellectuelle qui dispose que \og Le producteur d'une base de données, entendu comme la @@ -89,19 +88,19 @@ investissement financier, matériel ou humain substantiel \fg. On peut imaginer plusieurs cas où les attaques présentées dans ce manuscrit peuvent porter atteinte aux droits du producteur de la base de données. Supposons que le producteur décide d'interdire \og l'extraction ou la réutilisation répétée et systématique de parties qualitativement ou quantitativement non substantielles du contenu de la base lorsque ces opérations excèdent manifestement les conditions d'utilisation normales de la base de données.\fg, -comme le prévoit l'article L.342-2 du Code de la Propriété Intelectuelle. -Nous sommes alors en droit de penser qu'une attaque de reconstruction représente l'extraction d'une partie de la base de données, en l'occurence une colonne de la base de données. +comme le prévoit l'article L.342-2 du Code de la Propriété Intellectuelle. +Nous sommes alors en droit de penser qu'une attaque de reconstruction représente l'extraction d'une partie de la base de données, en l'occurrence une colonne de la base de données. De plus cette attaque excède les conditions d'utilisation car, dans ce cas, la condition d'utilisation normale est l'entraînement d'un modèle de machine learning. Ici, la personne menant l'attaque porte atteinte aux droits du producteur de la base de données. -Considéreon maintenant que c'est le fournisseur de solution de machine learning, exploitant la base de données, qui porte atteinte aux droits du producteur. - On se place dans le cas où le producteur interdit \og la réutilisation, par la mise à la disposition du public de la totalité ou d'une partie qualitativement ou quantitativement substantielle du contenu de la base, quelle qu'en soit la forme.\fg, conformément à l'article L.342-1 alinéa 2 du Code de la Propriété Intelectuelle. - Dans le cas où le fournisseur de modèle de machine learning permet à ses clients (le public) de mener à bien des attributs inference attack, il met à disposition une partie de la base par sa négligence à utiliser une méthode d'apprentissage résistante à ce type d'attaque. +Considérons maintenant que c'est le fournisseur de solution d'apprentissage automatique, exploitant la base de données, qui porte atteinte aux droits du producteur. +On se place dans le cas où le producteur interdit \og la réutilisation, par la mise à la disposition du public de la totalité ou d'une partie qualitativement ou quantitativement substantielle du contenu de la base, quelle qu'en soit la forme.\fg, conformément à l'article L.342-1 alinéa 2 du Code de la Propriété Intellectuelle. +Dans le cas où le fournisseur de modèle permet à ses clients (le public) de mener à bien des attributs inférence attack, il met à disposition une partie de la base par sa négligence à utiliser une méthode d'apprentissage résistante à ce type d'attaque. Notons que l'article L.343-4 du Code de la Propriété Intellectuelle dispose qu'\og est puni de trois ans d'emprisonnement et de 300 000 euros d'amende le fait de porter atteinte aux droits du producteur d'une base de données tels que définis à l'article L. 342-1.\fg \subsection{Secret des affaires} -L'attaque d'inférence de propriété peut révéler des statistiques globales sur une entreprise ayant utilisé une base de données qu'elle tient secrète pour l'entraînement d'un modèle de machine learning ensuite publié. +L'attaque d'inférence de propriété peut révéler des statistiques globales sur une entreprise ayant utilisé une base de données qu'elle tient secrète pour l'entraînement d'un modèle d'apprentissage automatique ensuite publié. Ces statistiques sont des informations qui : \begin{itemize} \item Ne sont pas connues ou aisément accessibles pour les personnes familières de ce type d'information. @@ -122,19 +121,20 @@ Il faut donc attendre une jurisprudence en la matière pour savoir si cette atta Quoi qu'il en soit, il est dans l'intérêt du producteur de la base de données de s'assurer que le fournisseur de solution IA sécurise convenablement ses modèles contre ce genre d'attaque. \subsection{Usage illicite de l'IA} +\label{sec:contexte-aiact} Comme nous l'avons vu à la Section~\ref{sec:contexte-insti} avec l'exemple de la Chine, l'IA peut-être utilisé pour des raisons qui vont à l'encontre des droits les plus fondamentaux. Face à cette menace, -l'Union Européene a établie le règlement (UE) 2024/1689 du parlement européen et du conseil +l'Union Européenne a établie le règlement (UE) 2024/1689 du parlement européen et du conseil du 13 juin 2024 établissant des règles harmonisées concernant l’intelligence artificielle~\cite{aiact}. -Etant un réglement il est directement applicable en droit français. -Ce réglement a trois approches visant à limité une utilisation de l'IA qui serait contraire aux droit fondamentaux. +Étant un règlement il est directement applicable en droit français. +Ce règlement a trois approches visant à limiter une utilisation de l'IA qui serait contraire aux droit fondamentaux. -La première approche consiste à résponsabiliser les fournisseur et les deployeurs de système d'IA quand au potentielles dérive avec l'Article 4. -De plus l'Article 50 dispose de l'obligation des frounisseur etdeployeurs de transparance, c'est à dire informer les utilisateurs qu'ils interagissent avec une IA. -Enfin de part leur nature générale et pouvant amener à la création d'IA mutliples, les fournisseurs de modèle de fondation\footnote{\textit{Fundation model}} comme ChatGPT ou Llama sont soumis à de plus grande obligations et responsabilités. +La première approche consiste à responsabiliser les fournisseurs et les déployeur de système d'IA quand au potentielles dérives avec l'article 4. +De plus l'article 50 dispose de l'obligation des fournisseurs et des déployeurs de transparence, c'est à dire informer les utilisateurs qu'ils interagissent avec une IA. +Enfin de part leur nature générale et pouvant amener à la création d'IA multiples, les fournisseurs de modèle de fondation\footnote{\textit{Fundation model}} comme ChatGPT ou Llama sont soumis à de plus grande obligations et responsabilités. -La seconde approche très pragmatique consiste à interdire un certaine nombre de pratiques qui sont listé à l'Article 5. +La seconde approche très pragmatique consiste à interdire un certain nombre de pratiques qui sont listé à l'article 5. Citons certaines qui sont en rapport avec ce manuscrit. Le paragraphe 1 alinéa c point (i) dispose que \textquote{ @@ -145,24 +145,24 @@ conduisant [au] traitement préjudiciable ou défavorable de certaines personnes physiques ou de groupes de personnes dans des contextes sociaux dissociés du contexte dans lequel les données ont été générées ou collectées à l’origine } -Ce qui, en plus de lois française sur les discriminations que nous avons cité plus haut, permet de clairment intérdire l'utilisation d'IA qui vont utiliser des critère de discrimination dans leur décision. -Ce point est particulièrement imporant pour ce manuscrit car nous allons déveloper aux Chapitres~\ref{sec:fini} et~\ref{sec:aia} une méthode d'audit des systèmes d'IA qui permet de savoir si un système utilise un critère de discrimination pour réaliser un prédiction. +Ce qui, en plus de lois françaises sur les discriminations que nous avons cité plus haut, permet de clairement interdire l'utilisation d'IA qui vont utiliser des critère de discriminations dans leur décision. +Ce point est particulièrement important pour ce manuscrit car nous allons développer aux Chapitres~\ref{sec:fini} et~\ref{sec:aia} une méthode d'audit des systèmes d'IA qui permet de savoir si un système utilise un critère de discrimination pour réaliser une prédiction. -Citons aussi le paragraph 1 alinéa d qui dispose que sont intérdit les sytème d'IA +Citons aussi le paragraphe 1 alinéa d qui dispose que sont interdit les systèmes d'IA \textquote{visant à évaluer ou à prédire le risque qu’une personne physique commette une infraction pénale}. -C'est un point de divergence important avec la législation de Etats Unis qui utilise ce genre de système comme nous l'avons vus à la Section~\ref{sec:contexte-insti}. -Dans ce manuscrit nous avons utilisé des bases de donée Etats Unienne pour construir ce genre de système IA pour les étudier. -Bien que nos conclusions sur ces sytèmes ne pourront pas s'appliquer en Union Européenne vu qu'ils sont désormais intérdits, notre analyse théorique reste valable et applicable à d'autres systèmes. -Nous avons d'ailleur évalué nos solutions sur d'autres modèles n'impliquant pas la justice prédictive. +C'est un point de divergence important avec la législation de États Unis qui utilise ce genre de système comme nous l'avons vus à la Section~\ref{sec:contexte-insti}. +Dans ce manuscrit nous avons utilisé des bases de donnée États Uniennes pour construire ce genre de système IA pour les étudier. +Bien que nos conclusions sur ces systèmes ne pourront pas s'appliquer en Union Européenne vu qu'ils sont désormais interdits, notre analyse théorique reste valable et applicable à d'autres systèmes. +Nous avons d'ailleurs évalué nos solutions sur d'autres modèles n'impliquant pas la justice prédictive. La troisième approche consiste à classifier un certain nombre de pratique comme des \textquote{système d'IA à haut risques}. Comme en dispose l'article 6, paragraphe 2 les système à haut risques sont par exemple des système qui concernent : \begin{itemize} \item Emploi, gestion de la main-d'œuvre et accès à l'emploi indépendant (Annexe III, paragraphe 4) - \item Accès et droit aux services privés essentiels et aux services publics et prestations sociales essentiels (Annexe III, paragraph 5) + \item Accès et droit aux services privés essentiels et aux services publics et prestations sociales essentiels (Annexe III, paragraphe 5) \end{itemize} Ce sont deux points pour lesquelles nous avons construit des système d'IA à titre illustratif dans ce manuscrit à la Section~\ref{sec:aia}. -Cette classification d'IA à haut risque impose des régles plus restrictive pour le déployement. -Par exemple l'Article 9, paragraph 1 dispose qu'un système de gestion des risques doit être établis. -L'Article 13 quand à lui impose un certain niveau d'exlicabilité du système. -Enfin nous atirons l'atention du.de la lecteur.rice sur l'Articel 15 qui met l'accent sur la sécurité de tel système forcant les fournisseurs de contrôler par exemple que leur système ne contient pas de porte dérobées. +Cette classification d'IA à haut risque impose des règles plus restrictive pour le déploiement. +Par exemple l'article 9, paragraphe 1 dispose qu'un système de gestion des risques doit être établis. +L'article 13 quand à lui impose un certain niveau d'explicabilité du système. +Enfin nous attirons l'attention du.de la lecteur.rice sur l'article 15 qui met l'accent sur la sécurité de tel système forçant les fournisseurs de contrôler par exemple que leur système ne contiennent pas de porte dérobées. |