{"id":6812,"date":"2025-11-11T22:27:44","date_gmt":"2025-11-11T21:27:44","guid":{"rendered":"https:\/\/mouillere.com\/universconvergents\/?p=6812"},"modified":"2025-11-12T20:34:53","modified_gmt":"2025-11-12T19:34:53","slug":"gestion-des-risques-ia","status":"publish","type":"post","link":"https:\/\/mouillere.com\/universconvergents\/2025\/11\/11\/gestion-des-risques-ia\/","title":{"rendered":"Gestion des risques IA"},"content":{"rendered":"<p>Le Contr\u00f4leur europ\u00e9en de la protection des donn\u00e9es (CEPD) vient de publier son &#8220;Guidance for Risk Management of Artificial Intelligence systems&#8221; destin\u00e9 aux institutions, bureaux et agences de l&#8217;UE afin d&#8217;identifier et att\u00e9nuer les risques significatifs que les syst\u00e8mes d&#8217;IA font peser sur les droits et libert\u00e9s.<\/p>\n<p><!--more--><\/p>\n<audio class=\"wp-audio-shortcode\" id=\"audio-6812-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/11\/2025-11-11-GuidanceRiskManagementAI.m4a?_=1\" \/><a href=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/11\/2025-11-11-GuidanceRiskManagementAI.m4a\">https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/11\/2025-11-11-GuidanceRiskManagementAI.m4a<\/a><\/audio>\n<h3>M\u00e9thodologie de Gestion des Risques<\/h3>\n<p>Le guide s&#8217;appuie sur la norme ISO 31000:2018 qui structure la gestion des risques :<\/p>\n<ol>\n<li><b>Identification des risques<\/b> : Reconna\u00eetre syst\u00e9matiquement les risques potentiels.<\/li>\n<li><b>Analyse des risques<\/b> : Comprendre la nature, la probabilit\u00e9 et les cons\u00e9quences de chaque risque.<\/li>\n<li><b>\u00c9valuation des risques<\/b> : Comparer les r\u00e9sultats de l&#8217;analyse aux crit\u00e8res de risque de l&#8217;organisation pour d\u00e9terminer si un traitement est n\u00e9cessaire.<\/li>\n<li><strong>Traitement des risques :<\/strong>\u00a0s\u00e9lectionner et \u00e0 mettre en \u0153uvre des mesures pour att\u00e9nuer efficacement les risques identifi\u00e9s. Le guide se concentre sp\u00e9cifiquement sur les \u00e9tapes d&#8217;<\/li>\n<\/ol>\n<h3>Le cycle de vie de l&#8217;IA<\/h3>\n<p>Les risques peuvent survenir \u00e0 diff\u00e9rentes phases :<\/p>\n<p><b>Cycle de vie du d\u00e9veloppement :<\/b><\/p>\n<ol>\n<li><b>Conception\/Analyse<\/b> : D\u00e9finition du probl\u00e8me et s\u00e9lection de l&#8217;architecture du mod\u00e8le.<\/li>\n<li><b>Acquisition et pr\u00e9paration des donn\u00e9es<\/b> : Collecte, formatage et validation des donn\u00e9es d&#8217;entra\u00eenement.<\/li>\n<li><b>D\u00e9veloppement<\/b> : Programmation, entra\u00eenement, test et r\u00e9glage des hyperparam\u00e8tres.<\/li>\n<li><b>V\u00e9rification et validation<\/b> : S&#8217;assurer que le syst\u00e8me r\u00e9pond aux exigences fonctionnelles et non fonctionnelles.<\/li>\n<li><b>D\u00e9ploiement<\/b> : Mise en production du syst\u00e8me dans son environnement final.<\/li>\n<li><b>Op\u00e9ration et surveillance<\/b> : Suivi continu des performances et des mises \u00e0 jour.<\/li>\n<li><b>Validation continue<\/b> : Pour les syst\u00e8mes en apprentissage continu, \u00e9valuation r\u00e9guli\u00e8re des performances en production.<\/li>\n<li><b>R\u00e9\u00e9valuation<\/b> : Analyse des r\u00e9sultats op\u00e9rationnels pour v\u00e9rifier si les risques sont bien att\u00e9nu\u00e9s et identifier de nouveaux risques.<\/li>\n<li><b>Retrait<\/b> : Mise hors service responsable du syst\u00e8me.<\/li>\n<\/ol>\n<p><b>Cycle de vie de l&#8217;acquisition :<\/b> Le processus d&#8217;acquisition implique la publication d&#8217;appels d&#8217;offres, la s\u00e9lection bas\u00e9e sur des crit\u00e8res pr\u00e9d\u00e9finis et une phase d&#8217;ex\u00e9cution qui comprend la v\u00e9rification, le d\u00e9ploiement, la validation, la r\u00e9\u00e9valuation et le retrait du syst\u00e8me, similaire au cycle de vie du d\u00e9veloppement.<\/p>\n<h3>Analyse des risques<\/h3>\n<p>Les donn\u00e9es ne doivent pas \u00eatre trait\u00e9es de mani\u00e8re injustifi\u00e9e, discriminatoire, inattendue ou trompeuse pour la personne concern\u00e9e. Dans le contexte de l&#8217;IA, cela impose aux responsables du traitement d&#8217;identifier, de mesurer et d&#8217;att\u00e9nuer les biais qui peuvent conduire \u00e0 des r\u00e9sultats discriminatoires.<\/p>\n<table border=\"1\">\n<tbody>\n<tr>\n<td><strong>Risque<\/strong><\/td>\n<td><strong>Description<\/strong><\/td>\n<td><strong>Mesures d&#8217;att\u00e9nuation<\/strong><\/td>\n<\/tr>\n<tr>\n<td><b>Biais d\u00fb au manque de qualit\u00e9 des donn\u00e9es d&#8217;entra\u00eenement<\/b><\/td>\n<td>Des donn\u00e9es inexactes, incompl\u00e8tes ou mal \u00e9tiquet\u00e9es (&#8220;garbage in, garbage out&#8221;) conduisent \u00e0 des sorties erron\u00e9es et \u00e0 des biais.<\/td>\n<td>1. D\u00e9finir une politique d&#8217;assurance qualit\u00e9 des donn\u00e9es.<\/p>\n<p>2. Mettre en \u0153uvre une proc\u00e9dure d&#8217;\u00e9valuation des donn\u00e9es.<\/p>\n<p>3. Mener des audits r\u00e9guliers de la qualit\u00e9 des donn\u00e9es.<\/p>\n<p>4. Utiliser des techniques statistiques pour d\u00e9tecter et corriger les erreurs\/valeurs aberrantes.<\/p>\n<p>5. V\u00e9rifier la validit\u00e9 et la provenance des donn\u00e9es.<\/p>\n<p>6. Assurer la standardisation et la coh\u00e9rence des formats de donn\u00e9es.<\/td>\n<\/tr>\n<tr>\n<td><b>Biais inh\u00e9rent aux donn\u00e9es d&#8217;entra\u00eenement<\/b><\/td>\n<td>M\u00eame des donn\u00e9es pr\u00e9cises peuvent contenir des biais historiques (ex: sous-repr\u00e9sentation des femmes PDG) ou des biais d&#8217;\u00e9chantillonnage (ex: donn\u00e9es hospitali\u00e8res principalement urbaines).<\/td>\n<td>1. S&#8217;assurer que les donn\u00e9es d&#8217;entra\u00eenement sont repr\u00e9sentatives et diverses.<\/p>\n<p>2. S\u00e9lectionner des caract\u00e9ristiques non biais\u00e9es.<\/p>\n<p>3. Appliquer l&#8217;ing\u00e9nierie des caract\u00e9ristiques pour r\u00e9duire les biais (ex: repond\u00e9ration).<\/p>\n<p>4. Mener des audits de biais r\u00e9guliers.<\/p>\n<p>5. Utiliser des techniques d&#8217;att\u00e9nuation des biais (ex: repond\u00e9ration des \u00e9chantillons sous-repr\u00e9sent\u00e9s).<\/td>\n<\/tr>\n<tr>\n<td><b>Sura-justement (Overfitting) aux donn\u00e9es d&#8217;entra\u00eenement<\/b><\/td>\n<td>Le mod\u00e8le &#8220;m\u00e9morise&#8221; les donn\u00e9es d&#8217;entra\u00eenement, y compris le bruit, et performe mal sur de nouvelles donn\u00e9es.<\/td>\n<td>1. Arr\u00eat pr\u00e9coce : Stopper l&#8217;entra\u00eenement d\u00e8s que la performance sur un jeu de validation se d\u00e9grade.<\/p>\n<p>2. Simplification du mod\u00e8le : Utiliser moins de caract\u00e9ristiques ou de param\u00e8tres.<\/p>\n<p>3. Techniques de r\u00e9gularisation : Ajouter des p\u00e9nalit\u00e9s \u00e0 la complexit\u00e9 du mod\u00e8le.<\/p>\n<p>4. Dropout : Ignorer al\u00e9atoirement des neurones pendant l&#8217;entra\u00eenement d&#8217;un r\u00e9seau de neurones.<\/td>\n<\/tr>\n<tr>\n<td><b>Biais algorithmique<\/b><\/td>\n<td>Le biais provient de la conception m\u00eame de l&#8217;algorithme (ex: choix de fonctions math\u00e9matiques, mod\u00e8les statistiques inadapt\u00e9s).<\/td>\n<td>1. Utiliser des algorithmes con\u00e7us pour l&#8217;\u00e9quit\u00e9 (&#8220;fairness-aware algorithms&#8221;).<\/p>\n<p>2. Choisir une fonction objectif qui \u00e9quilibre pr\u00e9cision et \u00e9quit\u00e9.<\/p>\n<p>3. Mener des audits de biais r\u00e9guliers.<\/p>\n<p>4. Tester l&#8217;algorithme avec des donn\u00e9es diverses.<\/p>\n<p>5. Utiliser des mod\u00e8les interpr\u00e9tables.<\/p>\n<p>6. Envisager des approches alternatives.<\/td>\n<\/tr>\n<tr>\n<td><b>Biais d&#8217;interpr\u00e9tation<\/b><\/td>\n<td>Les analystes tirent des conclusions incorrectes ou biais\u00e9es des r\u00e9sultats du mod\u00e8le, influenc\u00e9s par des pr\u00e9jug\u00e9s.<\/td>\n<td>1. Impliquer une \u00e9quipe diversifi\u00e9e (experts du domaine, data scientists).<\/p>\n<p>2. Maintenir une documentation claire et transparente du processus d&#8217;analyse.<\/p>\n<p>3. Utiliser des techniques d&#8217;explicabilit\u00e9 (SHAP, LIME).<\/p>\n<p>4. Former les \u00e9quipes sur les biais et l&#8217;interpr\u00e9tabilit\u00e9.<\/p>\n<p>5. Mener des audits sur l&#8217;interpr\u00e9tation des sorties par les analystes.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Il faut distinguer l&#8217;exactitude juridique (RGPD), qui exige que les donn\u00e9es personnelles soient factuellement correctes, de l&#8217;exactitude statistique qui est une m\u00e9trique de performance mesurant la fr\u00e9quence \u00e0 laquelle un mod\u00e8le pr\u00e9dit correctement.<\/p>\n<table border=\"1\">\n<tbody>\n<tr>\n<td><strong>Risque<\/strong><\/td>\n<td><strong>Description<\/strong><\/td>\n<td><strong>Mesures d&#8217;att\u00e9nuation<\/strong><\/td>\n<\/tr>\n<tr>\n<td><b>Inexactitude des donn\u00e9es personnelles en sortie<\/b><\/td>\n<td>Le mod\u00e8le peut g\u00e9n\u00e9rer des informations incorrectes ou absurdes (&#8220;hallucinations&#8221;), qui n&#8217;\u00e9taient ni dans les donn\u00e9es d&#8217;entra\u00eenement ni dans l&#8217;entr\u00e9e. Cela est d\u00fb \u00e0 la nature probabiliste des mod\u00e8les et \u00e0 la mauvaise qualit\u00e9 des donn\u00e9es.<\/td>\n<td>1. Utiliser des donn\u00e9es d&#8217;entra\u00eenement de haute qualit\u00e9.<\/p>\n<p>2. Tester le syst\u00e8me avec des cas limites (&#8220;edge cases&#8221;) et des exemples contradictoires.<\/p>\n<p>3. S&#8217;assurer que les donn\u00e9es sont diverses et repr\u00e9sentatives.<\/p>\n<p>4. \u00c9quilibrer les jeux de donn\u00e9es pour \u00e9viter les biais de classe.<\/p>\n<p>5. Optimiser les hyperparam\u00e8tres (HPO).<\/p>\n<p>6. Mettre en place une surveillance humaine (Human-in-the-loop, HITL).<\/td>\n<\/tr>\n<tr>\n<td><b>Sortie inexacte due \u00e0 la d\u00e9rive des donn\u00e9es (data drift)<\/b><\/td>\n<td>Les propri\u00e9t\u00e9s statistiques des donn\u00e9es d&#8217;entr\u00e9e changent avec le temps (ex: un mod\u00e8le de scoring de cr\u00e9dit entra\u00een\u00e9 en p\u00e9riode de stabilit\u00e9 \u00e9conomique est utilis\u00e9 en temps de crise), ce qui d\u00e9grade les performances du mod\u00e8le.<\/td>\n<td>1. Mettre en \u0153uvre des m\u00e9thodes de d\u00e9tection de la d\u00e9rive des donn\u00e9es.<\/p>\n<p>2. Surveiller en continu la qualit\u00e9 des donn\u00e9es d&#8217;entr\u00e9e.<\/p>\n<p>3. R\u00e9-entra\u00eener r\u00e9guli\u00e8rement le mod\u00e8le avec de nouvelles donn\u00e9es.<\/p>\n<p>4. Mettre en place des boucles de r\u00e9troaction pour que les utilisateurs signalent les anomalies.<\/td>\n<\/tr>\n<tr>\n<td><b>Informations peu claires du fournisseur du syst\u00e8me d&#8217;IA<\/b><\/td>\n<td>Lors de l&#8217;acquisition d&#8217;un syst\u00e8me pr\u00e9-entra\u00een\u00e9, un manque d&#8217;informations de la part du fournisseur emp\u00eache une \u00e9valuation correcte des risques.<\/td>\n<td>1. Exiger une documentation g\u00e9n\u00e9rale sur le fonctionnement du syst\u00e8me (sp\u00e9cifications techniques, API).<\/p>\n<p>2. Demander des informations sur la mani\u00e8re dont la transparence, l&#8217;interpr\u00e9tabilit\u00e9 et l&#8217;explicabilit\u00e9 sont g\u00e9r\u00e9es.<\/p>\n<p>3. Exiger des d\u00e9tails sur les mesures de cybers\u00e9curit\u00e9 pour l&#8217;int\u00e9grit\u00e9 du mod\u00e8le.<\/p>\n<p>4. Obtenir des informations sur la gouvernance des donn\u00e9es (collecte, utilisation pour l&#8217;entra\u00eenement).<\/p>\n<p>5. Demander les proc\u00e9dures et les r\u00e9sultats de validation et de test, y compris les m\u00e9triques de performance et d&#8217;\u00e9quit\u00e9.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Le besoin de vastes ensembles de donn\u00e9es pour entra\u00eener les syst\u00e8mes d&#8217;IA entre en tension avec le principe du RGPD selon lequel les donn\u00e9es doivent \u00eatre &#8220;ad\u00e9quates, pertinentes et limit\u00e9es \u00e0 ce qui est n\u00e9cessaire&#8221;.<\/p>\n<table border=\"1\">\n<tbody>\n<tr>\n<td><strong>Risque<\/strong><\/td>\n<td><strong>Description<\/strong><\/td>\n<td><strong>Mesures d&#8217;att\u00e9nuation<\/strong><\/td>\n<\/tr>\n<tr>\n<td><b>Collecte et stockage indiscrimin\u00e9s de donn\u00e9es personnelles<\/b><\/td>\n<td>La tendance est de collecter autant de donn\u00e9es que possible, ce qui peut conduire \u00e0 l&#8217;accumulation d&#8217;informations non n\u00e9cessaires et violer le principe de minimisation.<\/td>\n<td>1. Effectuer une pr\u00e9-\u00e9valuation pour identifier les types de donn\u00e9es r\u00e9ellement utiles.<\/p>\n<p>2. Utiliser l&#8217;\u00e9chantillonnage des donn\u00e9es (&#8220;data sampling&#8221;) pour entra\u00eener le mod\u00e8le sur un sous-ensemble repr\u00e9sentatif plut\u00f4t que sur la totalit\u00e9 des donn\u00e9es.<\/p>\n<p>3. Anonymiser ou pseudonymiser les donn\u00e9es lorsque cela est possible.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Les syst\u00e8mes d&#8217;IA sont soumis \u00e0 des menaces de s\u00e9curit\u00e9 informatique g\u00e9n\u00e9rales mais aussi \u00e0 des menaces sp\u00e9cifiques \u00e0 l&#8217;IA, telles que les attaques par inversion de mod\u00e8le ou l&#8217;empoisonnement des donn\u00e9es.<\/p>\n<table border=\"1\">\n<tbody>\n<tr>\n<td><strong>Risque<\/strong><\/td>\n<td><strong>Description<\/strong><\/td>\n<td><strong>Mesures d&#8217;att\u00e9nuation<\/strong><\/td>\n<\/tr>\n<tr>\n<td><b>Divulgation de donn\u00e9es d&#8217;entra\u00eenement par les sorties du syst\u00e8me<\/b><\/td>\n<td>Le mod\u00e8le peut &#8220;fuiter&#8221; des informations sensibles sur les individus pr\u00e9sents dans les donn\u00e9es d&#8217;entra\u00eenement via des attaques (inversion de mod\u00e8le, inf\u00e9rence d&#8217;appartenance) ou par &#8220;r\u00e9gurgitation&#8221; textuelle.<\/td>\n<td>1. Minimiser les donn\u00e9es personnelles utilis\u00e9es.<\/p>\n<p>2. Appliquer des techniques de perturbation des donn\u00e9es (g\u00e9n\u00e9ralisation, agr\u00e9gation, confidentialit\u00e9 diff\u00e9rentielle\/ajout de bruit).<\/p>\n<p>3. G\u00e9n\u00e9rer des donn\u00e9es synth\u00e9tiques pour l&#8217;entra\u00eenement.<\/p>\n<p>4. Mettre en \u0153uvre des mesures pour emp\u00eacher la r\u00e9plication exacte des donn\u00e9es d&#8217;entra\u00eenement dans les sorties.<\/td>\n<\/tr>\n<tr>\n<td><b>Stockage des donn\u00e9es personnelles et violations de donn\u00e9es<\/b><\/td>\n<td>Les grandes quantit\u00e9s de donn\u00e9es stock\u00e9es pour l&#8217;IA augmentent le risque de violations. Une attaque sur l&#8217;int\u00e9grit\u00e9 (empoisonnement des donn\u00e9es) peut fausser les r\u00e9sultats, tandis qu&#8217;une attaque sur la confidentialit\u00e9 peut exposer les donn\u00e9es des individus.<\/td>\n<td>1. Anonymiser\/pseudonymiser les donn\u00e9es lorsque c&#8217;est possible.<\/p>\n<p>2. Chiffrer les donn\u00e9es au repos.<\/p>\n<p>3. Utiliser des donn\u00e9es d&#8217;entra\u00eenement synth\u00e9tiques.<\/p>\n<p>4. Appliquer des pratiques de d\u00e9veloppement s\u00e9curis\u00e9.<\/p>\n<p>5. Mettre en place une authentification multi-facteurs (MFA) pour l&#8217;acc\u00e8s aux syst\u00e8mes sensibles.<\/td>\n<\/tr>\n<tr>\n<td><b>Fuite de donn\u00e9es personnelles via les API<\/b><\/td>\n<td>Les API utilis\u00e9es pour acc\u00e9der \u00e0 des mod\u00e8les tiers peuvent \u00eatre vuln\u00e9rables si elles ne sont pas correctement s\u00e9curis\u00e9es, entra\u00eenant un acc\u00e8s non autoris\u00e9 et des fuites de donn\u00e9es.<\/td>\n<td>1. Mettre en \u0153uvre une authentification forte pour l&#8217;acc\u00e8s aux API.<\/p>\n<p>2. Appliquer un contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les r\u00f4les.<\/p>\n<p>3. Utiliser la limitation du d\u00e9bit (&#8220;throttling&#8221;) pour pr\u00e9venir les abus.<\/p>\n<p>4. Chiffrer les communications (HTTPS\/TLS).<\/p>\n<p>5. Mettre en place la journalisation et la surveillance des appels API.<\/p>\n<p>6. Mener des audits de s\u00e9curit\u00e9 et des tests de p\u00e9n\u00e9tration r\u00e9guliers.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>La nature complexe des syst\u00e8mes d&#8217;IA rend difficile l&#8217;application des droits des personnes concern\u00e9es (acc\u00e8s, rectification, effacement), en particulier lorsque les donn\u00e9es sont absorb\u00e9es dans les param\u00e8tres d&#8217;un mod\u00e8le.<\/p>\n<table border=\"1\">\n<tbody>\n<tr>\n<td><strong>Risque<\/strong><\/td>\n<td><strong>Description<\/strong><\/td>\n<td><strong>Mesures d&#8217;att\u00e9nuation<\/strong><\/td>\n<\/tr>\n<tr>\n<td><b>Identification incompl\u00e8te des donn\u00e9es personnelles trait\u00e9es<\/b><\/td>\n<td>Il est difficile de localiser les donn\u00e9es sp\u00e9cifiques d&#8217;un individu dans des ensembles de donn\u00e9es non structur\u00e9s ou au sein des param\u00e8tres complexes d&#8217;un mod\u00e8le d&#8217;apprentissage profond, ce qui entrave l&#8217;exercice du droit d&#8217;acc\u00e8s.<\/td>\n<td>1. Conserver des m\u00e9tadonn\u00e9es d\u00e9taill\u00e9es sur les sources et le traitement des donn\u00e9es pour faciliter l&#8217;identification.<\/p>\n<p>2. D\u00e9velopper des outils de r\u00e9cup\u00e9ration de donn\u00e9es pour permettre aux personnes concern\u00e9es d&#8217;acc\u00e9der \u00e0 leurs informations.<\/p>\n<p>3. Mettre en \u0153uvre des outils pour d\u00e9tecter la m\u00e9morisation du mod\u00e8le.<\/td>\n<\/tr>\n<tr>\n<td><b>Rectification ou effacement incomplets<\/b><\/td>\n<td>M\u00eame si les donn\u00e9es sont identifi\u00e9es, les rectifier ou les effacer d&#8217;un mod\u00e8le d\u00e9j\u00e0 entra\u00een\u00e9 est un d\u00e9fi technique majeur. L&#8217;information peut \u00eatre entrem\u00eal\u00e9e avec les donn\u00e9es d&#8217;autres individus.<\/td>\n<td>1. Cr\u00e9er des outils permettant la rectification ou l&#8217;effacement des donn\u00e9es dans les jeux de donn\u00e9es d&#8217;entra\u00eenement.<\/p>\n<p>2. Utiliser des techniques de &#8220;d\u00e9sapprentissage machine&#8221; (&#8220;machine unlearning&#8221;) pour que le mod\u00e8le oublie s\u00e9lectivement des points de donn\u00e9es.<\/p>\n<p>3. Lorsque le d\u00e9sapprentissage n&#8217;est pas viable, utiliser le filtrage des sorties pour bloquer les informations personnelles en temps r\u00e9el.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<iframe src=\"\/\/docs.google.com\/viewer?url=https%3A%2F%2Fmouillere.com%2Funiversconvergents%2Fwp-content%2Fuploads%2F2025%2F11%2F2025-11-11-GuidanceRiskManagementAI.pdf&hl=fr&embedded=true\" class=\"gde-frame\" style=\"width:100%; height:500px; border: none;\" scrolling=\"no\"><\/iframe>\n<p class=\"gde-text\"><a href=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/11\/2025-11-11-GuidanceRiskManagementAI.pdf\" class=\"gde-link\">T\u00e9l\u00e9charger (PDF, 1.26Mo)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Contr\u00f4leur europ\u00e9en de la protection des donn\u00e9es (CEPD) vient de publier son &#8220;Guidance for Risk Management of Artificial Intelligence systems&#8221; destin\u00e9 aux institutions, bureaux et agences de l&#8217;UE afin&hellip; <\/p>\n","protected":false},"author":1,"featured_media":6819,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[16,302,74],"tags":[],"class_list":["post-6812","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-donnees-personnelles","category-ia","category-it"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/11\/2025-11-11-GuidanceRiskManagementAI.png?fit=2372%2C1126&ssl=1","jetpack_sharing_enabled":false,"jetpack_shortlink":"https:\/\/wp.me\/p6jw1p-1LS","jetpack-related-posts":[{"id":6654,"url":"https:\/\/mouillere.com\/universconvergents\/2025\/07\/14\/ia-analyses-dimpact-sur-les-droits-fondamentaux\/","url_meta":{"origin":6812,"position":0},"title":"IA : analyses d\u2019impact sur les droits fondamentaux","author":"Fred","date":"14 juillet 2025","format":false,"excerpt":"L'article 27 du r\u00e8glement europ\u00e9en sur l'intelligence artificielle (RIA) impose la r\u00e9alisation d'analyses d'impact sur les droits fondamentaux (AIDF). Les AIDF consistent \u00e0 : Identifier les impacts potentiels en d\u00e9terminant quels droits fondamentaux pourraient \u00eatre affect\u00e9s (vie priv\u00e9e, la libert\u00e9 d'expression, etc.); \u00c9valuer les des risques en analysant les risques\u2026","rel":"","context":"Dans &quot;IA&quot;","block_context":{"text":"IA","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/ia\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/2025-01-IA-AnalyseImpactDroitsFondamentaux2.jpg?fit=1024%2C768&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/2025-01-IA-AnalyseImpactDroitsFondamentaux2.jpg?fit=1024%2C768&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/2025-01-IA-AnalyseImpactDroitsFondamentaux2.jpg?fit=1024%2C768&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/2025-01-IA-AnalyseImpactDroitsFondamentaux2.jpg?fit=1024%2C768&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":6825,"url":"https:\/\/mouillere.com\/universconvergents\/2025\/11\/11\/ia-avocats-magistrats-meme-combat\/","url_meta":{"origin":6812,"position":1},"title":"IA : Avocats &#038; Magistrats, m\u00eame combat","author":"Fred","date":"11 novembre 2025","format":false,"excerpt":"L'IA transforme profond\u00e9ment les pratiques professionnelles des magistrats et des avocats, offrant des gains d'efficacit\u00e9 notables en mati\u00e8re de recherche, de r\u00e9daction et de traitement des dossiers. Cependant, son utilisation introduit des risques d\u00e9ontologiques majeurs, notamment des erreurs factuelles (\"hallucinations\"), la reproduction de biais discriminatoires, des atteintes \u00e0 la confidentialit\u00e9\u2026","rel":"","context":"Dans &quot;Avocat&quot;","block_context":{"text":"Avocat","link":"https:\/\/mouillere.com\/universconvergents\/category\/avocat\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/2025-07-OpenData-Justice.jpg?fit=1024%2C768&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/2025-07-OpenData-Justice.jpg?fit=1024%2C768&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/2025-07-OpenData-Justice.jpg?fit=1024%2C768&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/2025-07-OpenData-Justice.jpg?fit=1024%2C768&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":6093,"url":"https:\/\/mouillere.com\/universconvergents\/2024\/07\/17\/ia-act-rgpd-entree-en-vigueur-et-role-des-autorites-de-protection-des-donnees-europeennes\/","url_meta":{"origin":6812,"position":2},"title":"AI Act \/ RGPD : entr\u00e9e en vigueur et r\u00f4le des autorit\u00e9s de protection des donn\u00e9es europ\u00e9ennes","author":"Fred","date":"17 juillet 2024","format":false,"excerpt":"Le 12 juillet 2024, le r\u00e8glement sur l\u2019intelligence artificielle (AI Act ou RIA) a \u00e9t\u00e9 publi\u00e9 au JOUE dans sa version sign\u00e9e par le Parlement europ\u00e9en en juin dernier. Dans la foul\u00e9, le Comit\u00e9 Europ\u00e9en de la Protection des Donn\u00e9es (CEPD) vient d' adopter une position commune sur le r\u00f4le\u2026","rel":"","context":"Dans &quot;IA&quot;","block_context":{"text":"IA","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/ia\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/07\/IA-Act.png?fit=1200%2C842&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/07\/IA-Act.png?fit=1200%2C842&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/07\/IA-Act.png?fit=1200%2C842&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/07\/IA-Act.png?fit=1200%2C842&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/07\/IA-Act.png?fit=1200%2C842&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6672,"url":"https:\/\/mouillere.com\/universconvergents\/2025\/07\/23\/cnil-developpement-de-lia-conforme-au-rgpd\/","url_meta":{"origin":6812,"position":3},"title":"CNIL : d\u00e9veloppement de l&#8217;IA conforme au RGPD","author":"Fred","date":"23 juillet 2025","format":false,"excerpt":"Les recommandations de la CNIL ont pour objectif de d\u00e9crire et documenter l\u2019analyse des mod\u00e8les IA pour d\u00e9terminer s\u2019ils sont soumis et conformes au RGPD en mati\u00e8re de traitement des donn\u00e9es personnelles, de s\u00e9curit\u00e9 et d\u2019annotation des donn\u00e9es d\u2019entra\u00eenement en d\u00e9taillant les risques et mesures \u00e0 prendre en compte lors\u2026","rel":"","context":"Dans &quot;IA&quot;","block_context":{"text":"IA","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/ia\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":7037,"url":"https:\/\/mouillere.com\/universconvergents\/2026\/03\/31\/gouvernance-de-la-securite-numerique\/","url_meta":{"origin":6812,"position":4},"title":"Gouvernance de la s\u00e9curit\u00e9 num\u00e9rique","author":"Fred","date":"31 mars 2026","format":false,"excerpt":"La s\u00e9curit\u00e9 num\u00e9rique ne rel\u00e8ve plus de la simple expertise technique ou de la conformit\u00e9 formelle mais est devenue un imp\u00e9ratif strat\u00e9gique conditionnant la p\u00e9rennit\u00e9, la performance et la souverainet\u00e9 des organisations. Face \u00e0 une menace hybride, industrialis\u00e9e et exacerb\u00e9e par les tensions g\u00e9opolitiques mondiales, le Cigref et l'ANSSI ont\u2026","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2026\/04\/PSN.jpg?fit=1024%2C768&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2026\/04\/PSN.jpg?fit=1024%2C768&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2026\/04\/PSN.jpg?fit=1024%2C768&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2026\/04\/PSN.jpg?fit=1024%2C768&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":6804,"url":"https:\/\/mouillere.com\/universconvergents\/2025\/11\/11\/livre-blanc-sur-lia-du-barreau-de-paris\/","url_meta":{"origin":6812,"position":5},"title":"Livre Blanc sur l&#8217;IA du Barreau de Paris","author":"Fred","date":"11 novembre 2025","format":false,"excerpt":"Face \u00e0 la fracture num\u00e9rique, l'objectif du Barreau de Paris est de d\u00e9mocratiser l'acc\u00e8s aux outils d'IA pour tous les avocats, en particulier ceux exer\u00e7ant seuls ou dans de petites structures, afin de garantir leur comp\u00e9titivit\u00e9 tout en garantissant une utilisation d\u00e9ontologique de l'IA. \u00a0 \"Aucune IA, aussi performante soit-elle,\u2026","rel":"","context":"Dans &quot;Avocat&quot;","block_context":{"text":"Avocat","link":"https:\/\/mouillere.com\/universconvergents\/category\/avocat\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/11\/2025-10-BarreauParis-LivreBlancIA.jpg?fit=1024%2C768&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/11\/2025-10-BarreauParis-LivreBlancIA.jpg?fit=1024%2C768&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/11\/2025-10-BarreauParis-LivreBlancIA.jpg?fit=1024%2C768&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/11\/2025-10-BarreauParis-LivreBlancIA.jpg?fit=1024%2C768&ssl=1&resize=700%2C400 2x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/6812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/comments?post=6812"}],"version-history":[{"count":4,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/6812\/revisions"}],"predecessor-version":[{"id":6818,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/6812\/revisions\/6818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media\/6819"}],"wp:attachment":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media?parent=6812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/categories?post=6812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/tags?post=6812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}