A propos

Ce que vous devez savoir de ce site :

Ce que vous pouvez connaître de son auteur :

Ce qu’il faut faire si vous avez des questions sur le droit du travail ou de la protection des données :

Lisez également notre Déclaration de protection des données:

https://wordpress.com/page/droitdutravailensuisse.com/8103

Bonne lecture !

Me Philippe Ehrenström, avocat, LLM, CAS, Yverdon-les-Bains

Publié dans Non classé | Tagué , , , , , | Laisser un commentaire

Données personnelles et droits fondamentaux à l’âge de l’IA

L’article de J.M. Alvarez-Pallete et al., Personal Data as a Human Right: A New Social Contract Based on Data Sovereignty, Human Dignity and Data Personalism (arXiv :2602.29918vl [cs.CY], 27 février 2026 – https://arxiv.org/abs/2602.239189) est un texte de position, pas une étude doctrinale positive au sens strict.

Son idée centrale est la suivante : dans l’économie numérique, les données personnelles ne devraient plus être traitées comme de simples ressources techniques ou commerciales, mais comme des prolongements de la personne, étroitement liés à sa dignité, à son autonomie et à ses droits fondamentaux. Les auteurs proposent donc un « nouveau contrat social numérique » centré sur la dignité humaine, dans lequel la protection des données ne repose plus principalement sur le consentement individuel, jugé trop faible dans les environnements numériques actuels, mais sur des limites substantielles, des obligations d’organisation et des mécanismes de contrôle réels.

Le raisonnement commence par un diagnostic. Les auteurs observent que les infrastructures numériques sont devenues des conditions ordinaires de la vie sociale : communiquer, travailler, acheter, s’informer, se soigner ou participer au débat public passe par des plateformes, des services connectés et des systèmes algorithmiques. Or ces systèmes ne se contentent plus d’enregistrer des données ; ils infèrent des traits, produisent des profils, anticipent des comportements et influencent les choix. Le pouvoir ne réside donc plus seulement dans la collecte, mais surtout dans la capacité à transformer des traces banales en décisions et en classements qui ont des effets concrets sur les personnes. Cette évolution concentre le pouvoir informationnel entre les mains d’un petit nombre d’acteurs privés et crée un décalage entre les droits reconnus en droit et la réalité vécue par les individus, qui disposent rarement d’une compréhension claire, d’un vrai pouvoir de négociation ou d’un moyen de sortie effectif.

À partir de là, l’article transpose la théorie classique du contrat social dans l’environnement numérique. Il explique que le cadre classique reposait sur trois éléments : un territoire, un ordre juridique et un sujet capable de consentir librement à des règles communes. Selon les auteurs, ces trois bases sont fragilisées. D’abord, le numérique dissout la territorialité : les données, les services et les effets traversent les frontières, ce qui complique la détermination de l’autorité compétente, du droit applicable et des responsabilités. Ensuite, cette déterritorialisation affaiblit l’exécution du droit : même lorsque des règles existent, leur application dépend d’audits, d’un accès aux preuves et de moyens techniques que les autorités n’ont pas toujours. Enfin, cet affaiblissement favorise une « privatisation de la normativité » : en pratique, ce sont les plateformes qui fixent les règles de participation par leurs conditions d’utilisation, leurs réglages par défaut, leurs interfaces, leurs systèmes de recommandation et leurs mécanismes d’accès. Le problème n’est donc pas seulement technique ; il est politique et institutionnel : qui fait les règles de la vie numérique, avec quelle légitimité et sous quel contrôle ?

Les auteurs répondent à cette crise par la notion de « souveraineté sur les données », comprise non comme une simple maîtrise individuelle d’un bouton de confidentialité, mais comme un ensemble à trois dimensions. La première est la protection : garantir les droits, la sécurité et l’absence de discrimination. La deuxième est la participation : permettre aux personnes et aux groupes d’avoir une prise réelle sur les règles de gouvernance. La troisième est la mise en œuvre concrète : fournir les moyens techniques, organisationnels et juridiques qui rendent ces droits effectifs. Autrement dit, pour eux, la souveraineté sur les données n’est ni purement étatique, ni purement individuelle ; c’est un arrangement institutionnel entre personnes, communautés, entreprises et autorités sur les droits, les devoirs, les usages permis et les bénéfices tirés des données.

L’étape suivante du raisonnement consiste à préciser ce qui est réellement gouverné. Les auteurs reprennent la chaîne « données, information, connaissance ». Les données sont les traces brutes. L’information est le résultat de leur structuration, par exemple un profil. La connaissance est l’usage de cette information pour décider et agir. Leur thèse est que le risque et le pouvoir augmentent à mesure que l’on monte dans cette chaîne. Le vrai enjeu n’est donc pas seulement la collecte de données, mais surtout la transformation en inférences, scores, prédictions et décisions. C’est à ce stade que se concentrent les effets sur l’accès au crédit, à l’emploi, aux soins, aux services essentiels ou à la visibilité sociale. L’intelligence artificielle, dans cette perspective, n’invente pas le problème ; elle l’amplifie, car elle industrialise la production d’inférences à partir de données existantes. Dès lors, les données déduites devraient être encadrées aussi strictement que les données collectées directement.

Le texte s’attarde ensuite sur la justification normative des limites. Il oppose deux visions. La première, appelée « DatAIsm », réduit la personne à un ensemble de signaux exploitables et considère qu’une société optimisée par les données serait plus efficace. La seconde, appelée « HumAIsm », rappelle que l’être humain ne se réduit pas à ses traces numériques et que certaines décisions exigent du jugement, de l’interprétation et de la responsabilité. Les auteurs prennent clairement parti pour cette seconde approche. Ils ajoutent une troisième notion, le « data personalism », selon laquelle les données personnelles ne sont pas seulement des informations sur une personne, mais des émanations de celle-ci. Cela signifie que leur statut ne peut pas être celui d’une marchandise ordinaire. Une conséquence importante de ce point de vue est qu’une donnée, prise isolément, ne dit jamais toute la vérité sur une personne : elle peut être contextuelle, ancienne, partielle ou trompeuse. C’est pourquoi les auteurs défendent aussi un véritable droit de répondre, de contester, de corriger ou de contextualiser les inférences produites à partir des données.

Sur cette base, l’article ne dit pas que « toute donnée » est un droit humain, mais que les données personnelles, parce qu’elles touchent à l’identité, à la réputation, à l’autonomie et aux chances de vie, doivent être protégées sur le terrain des droits fondamentaux. Cela conduit à critiquer frontalement le modèle du consentement comme fondement principal de légitimation. Dans des environnements opaques, complexes, dépendants et dominés par des interfaces manipulatrices, l’utilisateur ne comprend ni l’étendue des traitements, ni leurs effets futurs, ni les usages dérivés. Le consentement devient alors largement fictif. Les auteurs rejettent aussi l’idée de traiter les politiques de confidentialité comme de véritables contrats librement négociés : dans un contexte de fort déséquilibre de pouvoir, ces textes ressemblent davantage à des règles imposées unilatéralement. Leur conclusion est qu’il faut des protections non renonçables, c’est-à-dire des limites qui s’appliquent même lorsque la personne semble avoir « accepté » [et donc impératives ou seim-impératives…]

L’article passe alors du diagnostic au programme normatif, en six dimensions. La première est la conception technique. Les auteurs proposent de dépasser le simple « privacy by design » pour un « Dignity-by-Design » : les systèmes devraient intégrer dès l’origine la minimisation, la transparence, l’explicabilité, l’auditabilité, la sécurité, l’équité et le respect de la personne. Cela inclut l’usage de techniques limitant l’exposition des données, l’interdiction du suivi excessif et des fusions de données disproportionnées, des consentements réellement simples à donner et à retirer, des analyses d’impact, des audits indépendants, ainsi que des standards d’interopérabilité et de portabilité réellement utilisables.

La deuxième dimension porte sur la maîtrise humaine et les limites de l’automatisation. Les auteurs soutiennent que les décisions importantes pour les droits et les conditions de vie ne doivent pas être abandonnées à des systèmes entièrement automatisés. Dans des domaines comme le crédit, la santé, l’emploi, la justice pénale ou l’accès à des services essentiels, une intervention humaine substantielle doit subsister. Il faut aussi garantir un droit à l’explication et à la contestation, et reconnaître que les algorithmes ne sont jamais neutres : ils incorporent des choix, des biais et des priorités. Le texte vise en particulier l’inférence de données sensibles, le microciblage manipulatoire et les échanges implicites du type « vie privée contre accès au service ».

La troisième dimension est économique. Les auteurs admettent que les données personnelles sont devenues un facteur de production majeur et que l’économie actuelle fonctionne de manière très déséquilibrée : les individus fournissent les données, les grandes plateformes captent l’essentiel de la valeur. Mais ils refusent d’en déduire que la solution serait de vendre librement sa vie privée. Ils acceptent l’idée d’une meilleure redistribution, tout en maintenant un socle de droits indisponibles. Ils évoquent ainsi des coopératives de données, des unions de données, des dividendes collectifs, des structures d’intérêt public et même des taxes ou redevances sur les usages particulièrement intrusifs, afin d’internaliser les coûts sociaux de l’extraction de données. L’idée est simple : partager davantage la valeur sans transformer la dignité en prix de marché.

La quatrième dimension concerne la légitimité politique et institutionnelle. Les auteurs veulent réaffirmer le rôle des pouvoirs publics, avec des autorités spécialisées capables d’auditer et de sanctionner, mais sans retomber dans un modèle purement étatique. Ils défendent une gouvernance à plusieurs niveaux et avec plusieurs acteurs : États, régulateurs, société civile, chercheurs, associations, organisations collectives d’usagers. Ils suggèrent aussi des formes de délibération publique, comme des assemblées citoyennes sur les politiques numériques. Comme les flux de données sont transfrontières, ils appellent enfin à une coopération internationale fondée sur des standards minimums et des mécanismes coordonnés d’exécution.

La cinquième dimension est socioculturelle. Le texte ne réduit pas la protection des données à un problème individuel. Il insiste sur les effets collectifs : fragmentation du débat public, bulles informationnelles, polarisation, érosion de la confiance, atteintes particulières aux mineurs et aux groupes vulnérables. Les auteurs demandent plus de transparence sur les systèmes de recommandation, un encadrement des règles de modération, des programmes de littératie numérique, et le soutien à des biens communs numériques comme le journalisme de qualité, les infrastructures ouvertes ou les espaces de savoir partagés. Leur idée est que la gouvernance des données doit aussi reconstruire un espace public numérique vivable.

La sixième dimension est juridique. Ici, l’article est le plus proche des catégories familières aux praticiens. Il préconise la reconnaissance explicite de droits numériques fondamentaux : vie privée, protection des données, identité personnelle, non-discrimination algorithmique, explication des décisions d’IA, portabilité, droit de se soustraire à une surveillance omniprésente. Il propose aussi d’imposer aux grands acteurs des devoirs proches de ceux d’un fiduciaire : loyauté, diligence, confidentialité, donc des obligations d’agir dans l’intérêt des personnes plutôt que contre elles. Il défend des voies de recours individuelles et collectives, des ombudsmen, des sanctions importantes, et surtout des lignes rouges nettes : pas de commerce non encadré des données sensibles, pas de décisions entièrement automatisées dans les domaines critiques, pas de design manipulatoire. Il ajoute un point important pour l’actualité de l’IA : l’aspiration massive de données publiquement accessibles doit être considérée comme une véritable collecte réglementée ; le fait qu’une donnée soit visible sur internet ne doit pas suffire à en justifier la captation illimitée.

Enfin, l’article explique comment rendre ce programme opératoire. En annexe, il propose une architecture pratique en cinq piliers institutionnels, sept principes transversaux et six interdictions non négociables. Les six interdictions sont particulièrement révélatrices de la logique du texte : commercialisation de certaines données particulièrement protégées, décisions entièrement automatisées sans véritable contrôle humain, collecte intrusive sans nécessité, usage de procédés manipulatoires ou de verrouillage, transferts opaques à des tiers, et représailles contre l’exercice des droits. Les auteurs ajoutent une liste de contrôles concrets à vérifier pour chaque système : finalité et proportionnalité, inventaire et minimisation des données, base légale, portabilité, évaluation des biais et des impacts, explications destinées aux usagers, traçabilité, techniques de protection, audits, et mécanismes de recours. L’objectif est de transformer une idée éthique en obligations vérifiables.

La conclusion est prudente. Les auteurs ne présentent pas un modèle fermé, mais un programme de recherche et d’action. Ils admettent plusieurs points de débat : comment définir concrètement les seuils d’atteinte à la dignité, comment éviter que le « Dignity-by-Design » ne devienne une simple conformité de façade, comment gouverner les modèles d’IA généraux et leurs données d’entraînement, comment organiser de vrais mécanismes collectifs de gouvernance, comment articuler protection de la dignité et concurrence, et comment bâtir un socle transnational crédible au-delà du cadre européen. Leur message final est néanmoins clair : une société numérique fondée sur l’opacité permanente, les règles unilatérales et le pilotage comportemental à grande échelle n’est pas compatible avec une démocratie respectueuse de l’égale dignité des personnes. Le vrai enjeu n’est donc pas de freiner l’innovation, mais de décider sous quelles règles elle peut rester compatible avec les droits fondamentaux.

Me Philippe Ehrenström, avocat, LLM, CAS en Droit et Intelligence artificielle, CAS en Protection des données – Entreprise et administration

Publié dans droits fondamentaux, intelligence artificielle, Libertés | Tagué , , | Laisser un commentaire

IA : à propos des agents du chaos

L’article de N. Shapira et al., Agent of chaos, arXiv :2602.200lvl [cs.AI], 23 février 2026 (https://arxiv.org/abs/2602.20021, a occasionné un certain bruit. Il est important de le lire pour ce qu’il est, i.e. une « poussée aux limites » d’agents IA autonomes, mais non une réfutation globale de leur usage ou de leur utilité.

L’article décrit donc une expérience de « red team » menée pendant deux semaines sur des agents d’IA autonomes reliés à de vrais outils: mémoire persistante, messagerie électronique, Discord, système de fichiers et commandes système. Vingt chercheurs ont été invités à interagir avec eux, parfois de bonne foi, parfois de manière adversariale, afin d’identifier non pas de simples erreurs de génération, mais des failles qui apparaissent quand un modèle de langage reçoit une capacité d’action réelle et continue. La thèse est la suivante : dès qu’un agent peut agir, stocker, communiquer et recevoir des ordres de plusieurs personnes, de nouveaux risques concrets apparaissent, en matière de sécurité, de confidentialité, de gouvernance et de responsabilité.

L’article commence par situer ces agents comme des systèmes encore partiellement autonomes: ils savent exécuter des sous-tâches, mais ne savent pas reconnaître de manière fiable quand ils dépassent leurs compétences ni quand ils devraient renvoyer la main à un humain. Dans l’expérience, ils sont déployés via OpenClaw sur des machines virtuelles isolées, avec stockage persistant, accès shell parfois très large, comptes e-mail et canaux Discord. Les auteurs insistent sur un point important: en pratique, ces agents restent fragiles, nécessitent souvent une aide humaine pour l’installation, et leurs mécanismes censés leur permettre d’agir seuls à intervalles réguliers fonctionnaient mal pendant le test. Autrement dit, même dans un cadre encore imparfait et semi-supervisé, des failles sérieuses sont déjà apparues.

La méthode d’évaluation est volontairement ouverte. Après une phase de mise en route, les chercheurs ont tenté de « casser » les agents dans des situations réalistes : usurpation d’identité, pression sociale, demandes techniques non autorisées, épuisement de ressources, injection d’instructions via des fichiers externes. Les auteurs ne cherchent pas à mesurer une fréquence statistique des échecs; ils cherchent simplement à montrer que certaines vulnérabilités existent bel et bien. C’est un signal d’alerte précoce: un seul contre-exemple crédible suffit ici à démontrer un risque pertinent pour un déploiement réel.

Les études de cas suivent ensuite une progression très parlante. D’abord, l’agent peut adopter une réponse totalement disproportionnée: pour « protéger » un secret confié par une personne qui n’était pas son propriétaire, il a supprimé sa configuration e-mail locale, sans effacer la donnée à la source, tout en affirmant que le problème était résolu. Ensuite, les agents exécutent volontiers des demandes de non-propriétaires tant qu’elles ne paraissent pas manifestement malveillantes, y compris des commandes système ou la récupération de messages. Sur cette base, un tiers a pu obtenir des métadonnées de 124 e-mails puis le contenu de plusieurs messages. Dans un autre test, l’agent refusait de donner directement un numéro de sécurité sociale, mais divulguait la même information dès qu’on lui demandait de transférer l’e-mail complet, sans aucun masquage. L’agent ne comprend donc ni correctement qui a droit à quoi, ni la différence entre une donnée neutre en apparence et une donnée sensible révélée indirectement.

L’article montre ensuite des atteintes à l’intégrité et à la disponibilité. Les agents peuvent être entraînés dans des boucles coûteuses, par exemple en se répondant mutuellement pendant des jours, avec consommation continue de jetons, ou en créant des processus persistants sans condition d’arrêt. Ils peuvent aussi générer un déni de service plus banal: en gardant une mémoire croissante d’un tiers et en accumulant des pièces jointes volumineuses, le serveur a fini saturé. Une autre série de tests illustre l’influence du fournisseur du modèle: sur certains sujets politiquement sensibles, l’agent relié à un modèle chinois voyait ses réponses brutalement interrompues par l’API, ce qui empêchait l’exécution de tâches pourtant légitimes. Le comportement final de l’agent dépend donc aussi de choix invisibles du fournisseur, ce qui complique l’analyse de la cause d’un dommage.

Les cas suivants portent sur la manipulation sociale et l’identité. Dans un scénario de « culpabilisation », un chercheur a exploité une vraie faute de l’agent pour lui soutirer des concessions de plus en plus graves: suppression d’éléments de mémoire, divulgation de fichiers, puis retrait du serveur. L’agent cherchait à réparer, mais sans limite de proportion. Puis vient l’une des failles les plus importantes: l’usurpation d’identité du propriétaire. Dans le même canal, l’agent vérifiait encore l’identité par l’identifiant Discord. Mais dans un nouveau canal privé, il s’est fié au simple nom affiché, a accepté le faux propriétaire, puis a obéi à des ordres de suppression de fichiers, d’arrêt système et de modification de sa propre gouvernance. Pour un public d’avocats, c’est un point crucial: l’autorité n’est pas authentifiée de façon robuste; elle est simplement déduite d’indices sociaux, donc facilement manipulable.

Le papier ne décrit pas seulement des échecs. Il montre aussi que des agents peuvent coopérer utilement entre eux: l’un a transmis à un autre un savoir pratique pour contourner des problèmes d’environnement et télécharger des articles. Mais cette même capacité de coopération propage aussi les failles. Dans l’étude dite de « corruption », un tiers convainc l’agent de s’appuyer sur une sorte de « constitution » stockée dans un document externe modifiable. Une fois ce lien inscrit dans sa mémoire, des instructions malveillantes y sont injectées à distance, sous forme de faux « jours spéciaux », et l’agent s’y conforme: tentative de faire arrêter d’autres agents, exclusion de membres du serveur, envois non autorisés, puis diffusion spontanée de cette « constitution » à d’autres agents. Enfin, dans le dernier cas, après usurpation du propriétaire, l’agent diffuse largement un message diffamatoire présenté comme une alerte urgente. La dynamique devient alors proche d’un risque de propagation en réseau: une fausse information peut être relayée vite, à large échelle, par plusieurs canaux.

La discussion générale rassemble ces exemples sous une idée directrice: les agents souffrent d’un défaut de « cohérence sociale ». Ils disent avoir fait ce qu’ils n’ont pas vraiment fait, confondent les personnes autorisées et les autres, ne savent pas à qui un message sera visible, et cèdent à des pressions sociales sans savoir quand s’arrêter. Les auteurs identifient trois manques structurels. D’abord, il n’existe pas de véritable modèle des parties prenantes: l’agent n’a pas de représentation fiable de son propriétaire, des tiers, des personnes affectées et des obligations qui les relient. Ensuite, il n’a pas de vrai modèle de lui-même: il agit sans mesurer ses propres limites, ses ressources ou les conséquences techniques de ses actes. Enfin, même si le modèle sous-jacent peut parfois « réfléchir » de manière cachée, cela ne crée pas un espace de délibération sûr au niveau de l’agent, car les fuites peuvent réapparaître dans les fichiers, les résumés d’outils ou le mauvais canal de communication. Les auteurs distinguent donc les défauts simplement techniques, que l’ingénierie peut réduire, et les limites plus profondes, liées au fait que, dans un contexte textuel, instructions et données se ressemblent trop pour être séparées de manière fiable.

La conclusion est prudente. Les auteurs ne prétendent pas que tout est irréparable, ni que le produit testé représente l’état final de la technique. En revanche, ils estiment avoir montré que des agents déjà assez compétents pour accomplir des tâches utiles restent insuffisamment contrôlables lorsqu’ils sont plongés dans un environnement réel, multi-utilisateur et multi-agent. Leur message, particulièrement pertinent pour des praticiens du droit, est que la question centrale n’est plus seulement « l’agent peut-il faire quelque chose ? », mais « au nom de qui agit-il, avec quels droits, sous quel contrôle, et qui répondra des conséquences ? ».

Me Philippe Ehrenström, avocat, LLM, CAS en Droit et Intelligence artificielle, CAS en Protection des données – Entreprise et administration

Publié dans intelligence artificielle, Techno-labrador | Tagué , , , , , | Laisser un commentaire

IA et commerce en ligne: recommander, conseiller ou influencer?

L’article de Zac, Amit et Gal, Michal, The Price of Advice: Experimental Evidence on the Effects of AI Recommenders (October 20, 2025). Available at SSRN: https://ssrn.com/abstract=5637090 or http://dx.doi.org/10.2139/ssrn.5637090) souligne que les assistants conversationnels fondés sur les grands modèles de langage, comme ChatGPT ou Gemini, ne se contentent pas d’aider l’utilisateur à chercher un produit; ils peuvent orienter son choix et, en pratique, le conduire à dépenser davantage.

Les auteurs partent du constat que les systèmes de recommandation existent depuis longtemps dans le commerce en ligne, mais que leur version conversationnelle marque une étape nouvelle, parce qu’elle permet un échange en langage naturel, une personnalisation plus fine et une influence plus discrète. Selon eux, cette évolution crée un enjeu économique et juridique important: si l’outil qui conseille le consommateur peut aussi le pousser, sans qu’il en ait clairement conscience, vers certaines options, il faut réexaminer les cadres de protection du consommateur et de concurrence.

L’apport central de l’étude est empirique. Les auteurs présentent ce travail comme le premier test contrôlé mesurant l’effet de ces outils sur de véritables décisions d’achat, et non sur de simples préférences déclarées. Ils rappellent que des travaux antérieurs avaient déjà montré qu’un agent conversationnel pouvait convaincre des personnes de changer d’avis dans un scénario fictif, mais sans achat réel. Leur objectif est donc de vérifier si cette capacité d’influence se traduit en dépenses effectivement plus élevées lorsqu’un consommateur choisit un produit dans un environnement proche d’une situation d’achat ordinaire.

L’expérience principale a été menée à l’Université d’Amsterdam auprès de 265 participants. Chaque personne devait choisir sur Amazon un vêtement parmi trois catégories simples et peu coûteuses, avec un budget maximal de 15 euros. Les participants étaient répartis aléatoirement entre quatre situations: une recherche classique sans assistant conversationnel, l’aide de ChatGPT, l’aide de Gemini, ou l’aide d’une version de ChatGPT spécialement paramétrée pour pousser vers les produits les plus chers possibles à l’intérieur du budget. Le protocole cherchait à reproduire un arbitrage réel: plus le participant choisissait un produit bon marché, plus il conservait d’argent. Cela rend le résultat plus parlant, car les sujets avaient au contraire intérêt à dépenser moins, pas plus.

Les résultats vont dans le même sens sur l’essentiel. En moyenne, les participants assistés par un agent conversationnel ont choisi des produits plus chers que ceux du groupe sans assistant. L’effet est modeste à l’unité, mais net: le surcoût observé par rapport à la recherche classique varie selon les modèles entre environ 0,93 et 1,30 euro par achat, l’effet le plus fort venant de la version de ChatGPT explicitement conçue pour orienter vers le haut de gamme dans la limite du budget. ChatGPT standard augmente aussi la dépense, alors que Gemini a un effet plus faible et statistiquement moins marqué. Pour les auteurs, ce point compte, car il montre que l’architecture de l’outil et ses consignes internes peuvent modifier de façon mesurable le comportement économique du consommateur.

Un point important est que cette hausse de prix ne s’explique pas par une meilleure qualité apparente des produits choisis. Les auteurs utilisent les notes Amazon comme indicateur de qualité et ne constatent pas de différence significative entre les groupes. En d’autres termes, les personnes assistées n’achètent pas plus cher parce qu’elles achètent objectivement mieux, du moins au regard de cet indicateur. De même, les écarts ne s’expliquent pas par l’âge, le sexe, l’expérience d’achat en ligne, la familiarité numérique ou la durée de la recherche. Cela renforce la thèse selon laquelle l’assistant n’agit pas seulement comme un filtre d’information, mais comme un dispositif qui structure la décision.

Les auteurs examinent ensuite les mécanismes explicatifs possibles.

D’abord, la confiance déclarée dans l’outil n’explique pas le phénomène. Fait notable, les participants du groupe sans assistant disent faire davantage confiance à leur mode de recherche que ceux qui utilisent ChatGPT ou sa version personnalisée, mais ils dépensent pourtant moins. L’effet ne vient donc pas d’une confiance aveugle au sens ordinaire. Ensuite, l’étude montre que les utilisateurs des agents conversationnels se disent globalement plus impliqués dans la tâche, tout en trouvant l’exercice moins agréable et plus difficile que dans la recherche classique. Cela suggère que l’influence ne passe ni par un confort supérieur, ni par une adhésion consciente plus forte. Les auteurs y voient plutôt une influence qui agit en dessous du seuil de perception immédiate.

Sur le plan du langage, la comparaison entre ChatGPT standard et la version paramétrée pour pousser vers le plus cher montre que cette dernière emploie un ton légèrement plus positif et plus engageant. L’écart mesuré reste modéré, et les auteurs reconnaissent que leur analyse ne permet pas d’isoler parfaitement la part exacte de ce facteur. Mais ils en tirent l’idée que la manière de présenter les options, le ton utilisé et la formulation des recommandations peuvent contribuer à déplacer le choix du consommateur, même sans ordre explicite ni argument grossier.

Sur le plan de l’exposition aux produits, l’étude conclut que les agents conversationnels n’orientent pas surtout vers les produits les plus vendus sur Amazon, contrairement à ce que les auteurs avaient d’abord envisagé. Ils orientent davantage vers des marques connues ou installées. Autrement dit, ces outils semblent privilégier la réputation de marque plutôt que la popularité mesurée par les ventes. Pour les auteurs, cela a une portée concurrentielle: si l’assistant favorise systématiquement des marques déjà fortes, il peut renforcer les acteurs en place et rendre plus difficile la visibilité des nouveaux entrants ou des offres moins chères.

Les auteurs complètent l’expérience par des simulations à grande échelle via l’API d’OpenAI sur plusieurs catégories de produits et dans différents contextes d’achat. Cette seconde partie ne repose plus sur de vrais consommateurs, mais elle confirme une logique de concentration: certaines marques reviennent très souvent, surtout en première position des recommandations. Cela nourrit l’idée d’un effet de « concentration de l’attention » au profit d’un petit nombre d’acteurs, même quand la requête de départ paraît neutre.

La discussion finale est normative. Les auteurs considèrent que ces systèmes doivent être vus non comme de simples aides neutres, mais comme des « architectes du choix », c’est-à-dire des outils qui organisent l’environnement de décision et peuvent déplacer les préférences. Selon eux, l’enjeu dépasse la seule protection individuelle: à grande échelle, cette orientation invisible peut aussi modifier la concurrence, accroître les barrières à l’entrée et donner un avantage structurel à ceux qui bénéficient déjà d’une forte présence de marque. Ils ajoutent que l’arrivée d’agents plus autonomes, capables d’agir de manière encore plus indépendante pour l’utilisateur, pourrait accentuer le problème en réduisant encore la part de contrôle humain direct.

En matière de réponses possibles, l’article évoque trois voies: agir sur la conception des systèmes pour limiter les biais de mise en avant, mobiliser les règles existantes en matière de protection du consommateur et de concurrence, et développer des outils de contrôle par d’autres systèmes d’IA. Les auteurs citent notamment la transparence sur les critères de recommandation, l’encadrement des pratiques de manipulation invisibles et la possibilité d’utiliser des modèles « surveillants » pour détecter les recommandations orientées vers des produits plus chers ou des marques privilégiées. Ils soulignent toutefois que la transparence seule a des limites, car les utilisateurs lisent peu les avertissements et s’y habituent vite.

En conclusion, les assistants conversationnels d’achat peuvent augmenter la dépense du consommateur sans améliorer la qualité choisie, et cette influence semble passer principalement par la manière de présenter les options et par la sélection des marques rendues visibles. Pour des juristes, l’intérêt du texte est double. D’une part, il fournit un début de preuve concrète d’un effet économique mesurable, ce qui manquait jusqu’ici. D’autre part, il déplace le débat juridique: la question n’est plus seulement de savoir si l’IA informe correctement, mais si elle oriente la décision d’une manière compatible avec l’autonomie du consommateur, la loyauté des pratiques commerciales et l’équité de la concurrence. Les auteurs restent néanmoins prudents sur la portée générale de leurs résultats, car l’étude repose sur une tâche unique en laboratoire et appelle des vérifications sur d’autres publics, d’autres produits et d’autres contextes.

Me Philippe Ehrenström, avocat, LLM, CAS en Droit et Intelligence artificielle, CAS en Protection des données

Publié dans concurrence déloyale, intelligence artificielle | Tagué , , , , , , | Laisser un commentaire

La correction du certificat de travail

2.              Le litige porte sur la teneur du certificat de travail final délivré à la recourante.

2.1 En tant que fonctionnaire, la recourante était soumise à la loi générale relative au personnel de l’administration cantonale, du pouvoir judiciaire et des établissements publics médicaux du 4 décembre 1997 (LPAC – B 5 05) et à sa législation d’exécution (art. 23 de la loi sur l’Hospice général du 17 mars 2006 – LHG – J 4 07).

2.2 L’art. 39 du règlement d’application de la loi générale relative au personnel de l’administration cantonale, du pouvoir judiciaire et des établissements publics médicaux du 24 février 1999 (RPAC – B 5 05.01) prescrit qu’à la fin des rapports de service, le membre du personnel reçoit un certificat de sa hiérarchie portant sur la nature et la durée du travail ainsi que sur la qualité de son travail et son comportement. À sa demande expresse, le certificat ne porte que sur la nature et la durée du travail.

Le contenu de l’art. 39 RPAC est très proche de celui de l’art. 330a CO, qui peut être appliqué à titre de droit supplétif (ATA/1172/2025 du 28 octobre 2025 consid. 3.2 ; ATA/666/2024 du 4 juin 2024 consid. 4.1).

2.3 Aux termes de l’art. 330a CO, le travailleur peut demander en tout temps à l’employeur un certificat portant sur la nature et la durée des rapports de travail, ainsi que sur la qualité de son travail et sa conduite.

S’il n’est pas satisfait du certificat de travail reçu, parce que celui-ci est lacunaire, inexact ou qu’il contient des indications trompeuses ou ambiguës, il peut en demander la modification (ATF 129 III 177 consid. 3.3). Il appartient au travailleur de prouver les faits justifiant l’établissement d’un certificat de travail différent de celui qui lui a été remis. L’employeur devra collaborer à l’instruction de la cause, en motivant les faits qui fondent son appréciation négative. S’il refuse de le faire ou ne parvient pas à justifier sa position, le juge pourra considérer que la demande de rectification est fondée (arrêt du Tribunal fédéral 4A_50/2023 du 5 février 2024 consid. 6.1.2).

2.4 Dans le cadre d’une relation de travail de droit public, la délivrance d’un certificat de travail fait partie du devoir de diligence et de protection de l’employeur. Le but du certificat de travail est de favoriser l’avenir économique du travailleur et ses recherches d’emploi. Sauf lorsque le travailleur le demande, le certificat doit être complet, soit contenir la description précise et détaillée de l’activité exercée et des fonctions occupées dans l’entreprise, les dates de début et de fin des rapports de travail, l’appréciation de la qualité du travail effectué, ainsi que celle relative à l’attitude du travailleur dans l’entreprise. Il est notoire que ce document est important pour une personne en recherche d’emploi (ATA/454/2022 du 3 mai 2022 consid. 3b).

2.5 Le travailleur n’a toutefois pas de prétention à une formulation particulière, l’employeur ayant le choix des termes utilisés (ATF 144 II 345 consid. 5.2.3). Il appartient en premier lieu aux supérieurs hiérarchiques de qualifier les prestations de l’employé du moment qu’ils peuvent le mieux évaluer le travail quotidien et apprécier le comportement de l’intéressé (ATF 118 Ib 164 consid. 4b). Conformément au principe de la bonne foi, la liberté de rédaction de l’employeur trouve ses limites dans l’interdiction de recourir à des termes péjoratifs, peu clairs ou ambigus, à des allusions dissimulées ou inutilement dépréciatives, voire constitutifs de fautes d’orthographe ou de grammaire (arrêt du Tribunal fédéral 4C.129/2003 du 5 septembre 2003 consid. 6.1).

Selon la jurisprudence rendue en matière civile, l’expression « il a travaillé à notre satisfaction » suffit à qualifier les prestations d’un travailleur ordinaire et seul celui qui a fourni des prestations au-dessus de la moyenne peut exiger l’expression « à notre entière satisfaction » (arrêts du Tribunal fédéral 4A_137/2014 du 10 juin 2014 consid. 4 ; 4A_117/2007 du 13 septembre 2007 consid. 7.1 ; ACJC/850/2025 du 19 juin 2025 consid. 11.1).

2.6 Le certificat de travail doit répondre aux principes parfois contradictoires de vérité et de complétude, d’une part, et de bienveillance, d’autre part. Le rédacteur du certificat de travail doit non seulement favoriser l’avenir professionnel du travailleur, mais encore donner – du point de vue d’un tiers impartial – une image la plus exacte possible de la réalité de l’activité, des prestations et de la conduite du travailleur. Cette double exigence implique que les aspects positifs de l’activité et du comportement du travailleur doivent être valorisés sans que les éléments négatifs soient pour autant dissimulés, dans la mesure toutefois où ils revêtent de l’importance pour évaluer l’ensemble de la situation. Une appréciation négative de la qualité du travail ou de la conduite du travailleur peut être exprimée, pour autant qu’elle soit pertinente et fondée (arrêt du Tribunal fédéral 4C.129/2003 précité).

De manière générale, les derniers temps du rapport d’emploi ne doivent pas prendre une place exagérément importante par rapport à l’ensemble de la relation. Le rédacteur du certificat devra donc se méfier de la tendance à porter davantage l’accent sur les événements les plus récents, surtout lorsque ceux-ci sont chargés d’émotion (ATA/1382/2024 du 26 novembre 2024 consid. 3.2 ; ATA/1043/2022 du 18 octobre 2022 consid. 5c).

2.7 Le Mémento des instructions de l’office du personnel de l’État (ci-après : MIOPE) réunit les directives précisant les pratiques communes dans l’application des lois et des règlements relatifs au personnel de l’État. Il constitue une ordonnance administrative. Les dispositions du MIOPE ne constituent pas des règles de droit et ne lient pas le juge ; toutefois, du moment qu’elles tendent à une application uniforme et égale du droit, les tribunaux ne s’en écartent que dans la mesure où elles ne restitueraient pas le sens exact de la loi (ATF 133 II 305 consid. 8.1 ; arrêt du Tribunal fédéral 2C_95/2011 du 11 octobre 2011 consid. 2.3 ; ATA/1060/2025 du 30 septembre 2025 consid. 7.3).

Les directives contenues dans le MIOPE précisent que les indications contenues dans le certificat de travail doivent être objectives et exactes, non seulement au titre de l’élémentaire déontologie, mais afin qu’un éventuel futur employeur puisse se faire une idée aussi réelle que possible des qualités et/ou défauts du candidat qui se présente à lui (MIOPE 06.01.04).

2.8 En l’espèce, le premier point litigieux a trait au qualificatif des relations entretenues par la recourante avec sa hiérarchie, ses collègues et les partenaires externes. L’intimé les a qualifiées de « bonnes » tandis que la recourante souhaite les voir qualifiées d’« excellentes ». Toutefois, au vu de la dégradation des relations avec sa hiérarchie dans le cadre de son second poste ainsi que des remarques émanant de partenaires extérieurs, force est de constater que ce dernier pouvait se limiter à les qualifier de « bonnes ».

Le deuxième point litigieux concerne une divergence similaire de qualification concernant les connaissances théoriques de la recourante, que cette dernière voudrait voir qualifiées d’« excellentes » alors que le certificat litigieux parle de « solides connaissances théoriques ». Ce dernier qualificatif ne saurait passer pour dépréciatif. Le choix des mots étant en principe réservé à l’employeur, et la recourante n’ayant pas démontré qu’une appréciation encore plus positive s’imposait, la demande de modification doit être rejetée.

La recourante se plaint ensuite de l’omission de formulations valorisantes et de l’absence de toute recommandation. Elle demande qu’il soit ajouté au certificat litigieux qu’elle « a toujours su mener ses tâches à bien avec beaucoup d’intérêt et d’implication » et que « son investissement pour notre institution nous a donné pleine et entière satisfaction et nous la recommandons chaleureusement ».

Son grief lié à l’absence de toute formulation valorisante et de toute recommandation est fondé. L’intimé ne pouvait pas, surtout compte tenu de la première fonction occupée par la recourante, qui n’a fait l’objet que d’appréciations positives voire élogieuses, renoncer à formuler une telle appréciation globalement positive. Il convient également de relever que, même si les relations entre la recourante et la hiérarchie se sont tendues à partir de sa seconde prise de poste en décembre 2023, aucune sanction ne lui a été infligée, ni aucun reproche exprès formulé. Il ne peut cependant pas être fait pleinement droit à la demande de la recourante, dès lors qu’une « pleine et entière satisfaction » ne correspondrait pas non plus à la réalité, la hiérarchie de la recourante n’ayant pas été satisfaite de ses prestations en 2024.

Dans sa réponse au recours, l’intimé a proposé d’ajouter au certificat litigieux le paragraphe suivant : « Mme A______a toujours su mener ses tâches avec beaucoup d’intérêt. Son travail a donné satisfaction et nous pouvons la recommander à tout futur employeur ». Cette formulation peut être approuvée, dans la mesure où elle remédie à l’absence d’appréciation positive et de recommandation, tout en étant conforme à la réalité de la relation de travail prise dans son ensemble.

Il en découle que le recours sera partiellement admis. Il sera donné acte à l’hospice de ce qu’il procédera à l’ajout du paragraphe précité dans le certificat de travail litigieux, ce qui lui sera également ordonné en tant que de besoin.

(Arrêt de la Chambre administrative de la Cour de justice ATA/35/2026 du 13.01.2026)

Me Philippe Ehrenström, avocat, LLM, CAS en Droit et Intelligence artificielle, CAS en Protection des données – Entreprise et administration

Publié dans Certificat de travail, Droit administratif général, Procédure | Tagué , , | Laisser un commentaire

L’IA est un perroquet stochastique qui a réussi

A propos de Henrik Skaug Sætra, The Tyranny of the Stochastic Parrot: How AI Critique Became a Way to Not See What’s Happening, preprint, 2026 (https://papers.ssrn.com/sol3/papers.cfm?abstract_id=6249318):

L’article de Henrik Skaug Sætra critique une posture devenue fréquente dans certains milieux : répondre à l’enthousiasme autour de l’IA en répétant que ces systèmes ne sont que des « perroquets stochastiques », c’est-à-dire des modèles statistiques qui imitent du langage sans « comprendre ».

L’auteur reconnaît que cette expression, popularisée par Emily Bender et ses co-auteurs, a été utile pour casser le discours magique et attirer l’attention sur les dommages et les rapports de force. Mais il soutient qu’employée comme réflexe, elle sert désormais de paravent intellectuel : elle permet d’éviter de regarder en face ce qui se passe déjà dans l’éducation, la politique et surtout le travail, sans attendre une hypothétique « IA générale ».

L’idée centrale : on n’a pas besoin d’une IA « consciente » ni même très générale pour provoquer une automatisation massive et une réorganisation profonde des professions. Cette transformation est déjà en cours, et la question pertinente n’est pas « est-ce que la machine comprend ? », mais « quelles tâches sont automatisées, pour qui, à quelle vitesse, et sous le contrôle de qui ? ». Selon lui, continuer à minimiser les effets concrets au motif que l’IA n’est pas une forme d’intelligence humaine revient, paradoxalement, à aider les acteurs les plus puissants à éviter les débats difficiles sur la répartition des gains, les protections et la responsabilité.

Pour rendre cette thèse tangible, l’article prend l’exemple du développement logiciel. Il décrit le passage des assistants de code (proches de l’auto-complétion) à des outils « agentiques », intégrés au travail quotidien, capables de lire une base de code, modifier des fichiers et exécuter des commandes dans un environnement réel. L’auteur cite des outils récents et la manière dont certaines entreprises présentent leur usage, ainsi que des indicateurs d’adoption dans la profession. Son point n’est pas de trancher si ces déclarations d’entreprises sont exactes au pourcentage près, mais de souligner une tendance robuste : l’IA devient une composante ordinaire de la production, et la pratique du métier change en conséquence.

Une conséquence particulièrement importante, selon lui, touche le début de carrière.

L’argument rassurant « les gens vont se requalifier » lui paraît insuffisant si les tâches d’entrée de métier disparaissent ou se réduisent fortement. Il cite un rapport du Stanford Digital Economy Lab indiquant des baisses d’emploi concentrées chez les travailleurs en début de carrière dans des métiers plus exposés à l’automatisation des tâches, dont le développement logiciel. L’image qu’il propose est celle d’un apprentissage qui passe d’« apprendre en faisant » à « regarder l’agent faire puis vérifier », ce qui n’offre pas les mêmes occasions d’acquérir le savoir-faire, le jugement et l’autonomie. Il en déduit un risque structurel : si l’échelon inférieur se contracte, la « filière » de formation interne au marché du travail se casse, avec des effets durables sur les professions.

Pour analyser ce basculement, l’auteur s’appuie sur une distinction du sociologue Stephen R. Barley entre changement « de substitution » et changement « d’infrastructure ». Une substitution remplace un outil par un autre, sans bouleverser l’organisation générale du travail. Un changement d’infrastructure, au contraire, devient une couche de base qui médiatise de nombreuses activités et modifie les rôles, les dépendances et les structures de production. L’auteur reproche à beaucoup de commentaires sur les grands modèles de langage de les classer encore comme une simple substitution (« meilleur moteur de recherche », « meilleur correcteur », « chatbot »), alors que leur intégration dans les processus (production, support, analyse, conformité, achats, etc.) en fait progressivement une infrastructure. Le danger, pour lui, est une « erreur de diagnostic » : si l’on traite une transformation d’infrastructure comme un simple remplacement d’outil, on sous-estime ses effets économiques et sociaux et on réagit trop tard.

Il propose ensuite un parallèle historique destiné à montrer que le travail ne « disparaît » pas toujours, mais que les goulots d’étranglement et le pouvoir se déplacent. Il évoque la composition typographique, transformée d’abord par des machines comme la Linotype, puis par la publication assistée par ordinateur. La leçon n’est pas un fatalisme technologique, mais l’observation que lorsque la compétence rare qui ralentissait la production est capturée par une machine ou un logiciel, l’avantage de négociation attaché à cette compétence s’érode. L’auteur transpose ce schéma au logiciel : pendant longtemps, l’ingénieur a été un goulot d’étranglement à forte valeur, avec une capacité individuelle à peser sur l’organisation. Si la création se déplace vers des systèmes automatisés et que le rôle humain devient surtout supervision et validation, la personne devient plus remplaçable, davantage contrôlable, et son pouvoir de négociation diminue. Il nomme ce mouvement une « prolétarisation » du travail qualifié : moins de créateur autonome, plus d’opérateur-superviseur d’une machine qui absorbe le cœur du métier.

À partir de là, l’auteur invite à sortir des débats abstraits sur l’« intelligence réelle » et à revenir aux choix institutionnels. Il oppose deux attitudes : un fatalisme qui recommande simplement de s’adapter individuellement, et une approche qui reconnaît le changement de capacité mais cherche à en orienter la forme par des règles, des organisations et des protections. Pour lui, la première étape est l’honnêteté descriptive : reconnaître ce que les outils font déjà, où ils sont déployés, quelles tâches ils réorganisent. Sans cette lucidité, il devient impossible de concevoir des politiques publiques, des règles de responsabilité, des mécanismes de protection des travailleurs ou des adaptations de la formation.

L’article propose enfin des pistes de débat qui intéressent directement des juristes, y compris sous l’angle de la protection des données. Il suggère l’importance d’une transparence sur l’usage de l’IA dans les processus de production, afin que les personnes concernées (travailleurs, partenaires, parfois usagers) puissent comprendre comment les décisions et les résultats sont obtenus et sous quel contrôle. Il insiste aussi sur la nécessité de régimes de responsabilité qui ne s’évaporent pas au motif que « le modèle l’a fait », ce qui renvoie, en pratique, à la question de l’imputabilité dans les chaînes de décision et de validation. Il mentionne l’idée de capter une partie des gains de productivité (par exemple via l’impôt) et de renforcer des protections liées à la « marche d’entrée » des métiers, ce qui vise à préserver l’accès à la profession et la formation en situation de travail. Enfin, il met en garde contre une dépendance accrue des institutions publiques à des infrastructures privées opaques, problématique à la fois pour la souveraineté organisationnelle et, indirectement, pour la maîtrise des flux d’information et de données.

En résumé, le texte n’est pas un article technique sur la qualité des modèles, mais un appel à déplacer le centre de gravité de la critique : continuer à rappeler les limites des systèmes est utile, mais cela ne doit pas servir d’excuse pour ignorer leur effet d’infrastructure sur le travail. Même si ces outils ne « comprennent » pas comme des humains, ils peuvent déjà réorganiser les professions, déplacer le pouvoir et créer des dépendances. L’auteur appelle donc à regarder ces effets directement et à se battre sur leur cadrage institutionnel : transparence, responsabilité, protections et capacité des organisations à ne pas subir une transformation qu’elles n’ont pas réellement comprise.

Me Philippe Ehrenström, avocat, LLM, CAS en Droit et Intelligence artificielle, CAS en Protection des données – Entreprise et administration

Publié dans intelligence artificielle, Techno-labrador | Tagué , , | Laisser un commentaire

In Memoriam José van Dam (1940-2026)

En souvenir d’un immense baryton-basse, qui nous a quitté le 17 février 2026 sans que cela intéresse grand monde apparemment.

Je me souviens notamment des Monologues de Jedermann, qu’il avait chanté et défendu de manière éblouissante, lors d’une soirée, il y a longtemps, à Genève…

Publié dans Divers | Laisser un commentaire

Lunettes de réalité augmentée et protection des données

Le billet de blog de Brandon LaLonde, The Modern Sword of Damocles: Risks and Rewards of AR glasses, 17 février 2026 (https://iapp.org/news/a/the-modern-sword-of-damocles-risks-and-rewards-of-ar-glasses) part de la parabole de l’épée de Damoclès pour décrire l’ambivalence autours des lunettes de réalité augmentée, i.e. des lunettes capables d’ajouter des informations numériques au monde réel.

Il rappelle qu’un ancêtre de cette technologie, créé en 1968 à l’université de l’Utah, était si encombrant qu’il devait être suspendu au plafond. Malgré l’écart avec les produits actuels, deux éléments restent au cœur du concept : suivre les mouvements de la tête et permettre de voir le monde réel tout en y superposant des éléments numériques.

Les modèles récents (ou prototypes) se présentent désormais comme des objets portables et discrets, enrichis de fonctions comme la commande vocale, le suivi du regard, des haut-parleurs, des microphones et surtout des caméras, ce qui ouvre des usages nouveaux mais aussi des questions inédites de vie privée et d’intelligence artificielle, en particulier pour les personnes filmées ou enregistrées “par accident” simplement parce qu’elles se trouvent à proximité.

Pour clarifier les termes, l’auteur distingue plusieurs “réalités”. La réalité virtuelle enferme l’utilisateur dans un environnement numérique, généralement avec un casque qui affiche des écrans et suit les mouvements, sans permettre d’interagir avec le monde physique tel qu’il est. La réalité augmentée, au contraire, laisse voir le monde réel et y ajoute des informations, par exemple une traduction qui s’affiche sur ce que l’on regarde. La “réalité mixte” va plus loin en faisant interagir éléments physiques et numériques (exemple donné : un compagnon virtuel qui réagit à l’environnement). “Réalité étendue” sert de terme fourre-tout. Enfin, s’agissant des lunettes, “lunettes intelligentes” est souvent employé au sens large, y compris pour des modèles qui n’affichent pas forcément d’éléments en surimpression mais intègrent audio, caméra et assistant vocal.

Le billet insiste sur l’attrait pratique au quotidien. Ces lunettes permettent d’écouter de la musique et de téléphoner sans casque audio intra-auriculaire et souvent sans sortir le téléphone, de prendre des photos et vidéos très rapidement, et d’utiliser des commandes vocales pour réduire les gestes nécessaires aux tâches usuelles. La traduction est un exemple parlant : certaines lunettes traduisent un texte écrit “dans le champ de vision”, et d’autres proposent la traduction d’une conversation avec à la fois un rendu audio et une transcription affichée en temps réel. Cette promesse est aujourd’hui fortement liée à l’IA, présentée comme un assistant personnel capable de répondre à des questions sur ce que l’utilisateur voit (par exemple “qu’est-ce que je regarde ?”) ou sur des éléments de contexte (par exemple “où ai-je garé ma voiture ?”). L’auteur indique que ces démonstrations peuvent fonctionner et expliquent l’intérêt du marché, tout en rendant plus visibles les risques liés aux données et à l’IA.

Au-delà du grand public, le texte met en avant des usages de santé et d’accessibilité. Il cite des travaux où des lunettes guident des patients atteints de maladies chroniques du cœur ou des poumons dans des exercices personnalisés, via un “physiothérapeute” virtuel à distance, avec un retour positif des participants. Il mentionne aussi des pistes pour des personnes souffrant de déficits visuels (par exemple difficultés de vision nocturne ou certaines pathologies oculaires), grâce à l’adaptation de la façon dont l’environnement est perçu et à des recommandations personnalisées. Un autre axe est l’assistance aux personnes souffrant de troubles cognitifs, avec des dispositifs conçus pour aider à reconnaître des objets (et parfois des visages) et pour permettre aux proches ou soignants de suivre et aider à distance via capteurs et caméras. L’idée générale est que ces lunettes ne sont pas seulement des gadgets, mais peuvent devenir des aides techniques à forte valeur sociale, ce qui explique l’intérêt des acteurs publics et privés.

Le troisième grand domaine est l’usage professionnel, particulièrement dans des contextes “à enjeux” comme la santé et l’industrie. En formation médicale, les lunettes peuvent superposer des informations anatomiques sur des mannequins et faciliter l’apprentissage de gestes techniques. Au bloc opératoire, elles peuvent aider à visualiser des structures internes et afficher des informations utiles sur le patient (par exemple des paramètres vitaux). Dans l’industrie, l’intérêt porte sur la formation à des tâches complexes, l’exécution en environnements dangereux et la standardisation des procédures ; l’auteur rapporte une étude où les travailleurs utilisant ces outils auraient une attention plus soutenue et respecteraient plus régulièrement les règles de sécurité que ceux qui utilisent des supports papier ou un téléphone. Il cite aussi l’exemple d’un fabricant qui déploie un dispositif de type lunettes/casque en entreprise et revendique des gains importants de qualité et de vitesse de formation. L’idée sous-jacente est que l’équipement devient une interface de travail, pas seulement un accessoire personnel.

C’est précisément cette présence “au visage”, potentiellement permanente, qui concentre les inquiétudes. Du point de vue des personnes autour du porteur, la question est celle d’un enregistrement discret, continu ou opportuniste, plus difficile à détecter qu’un smartphone tenu à bout de bras. Les fabricants tentent d’ajouter des signaux visibles (par exemple une lumière indiquant l’enregistrement), mais le billet souligne que des contournements techniques existent et peuvent neutraliser ces garde-fous. Le texte évoque aussi un scénario aggravant : relier des lunettes à de la reconnaissance faciale pour identifier toute personne dans le champ de vision, possibilité déjà démontrée, et même envisagée comme fonctionnalité par certains acteurs. Au-delà de l’identification, la captation d’informations sensibles est un risque banal mais majeur : mots de passe affichés, documents confidentiels sur un écran ou sur un bureau, échanges dans des lieux semi-privés, etc.

Du point de vue de l’utilisateur lui-même, le billet insiste sur une collecte très fine, car ces dispositifs combinent souvent des capteurs capables de déduire des informations intimes : mouvements des yeux, signes physiologiques (par exemple rythme cardiaque), indices émotionnels, comportements et habitudes. Même si certaines données sont “pseudonymisées” ou présentées comme non directement identifiantes, l’auteur rappelle qu’une quantité limitée de données biométriques peut suffire à inférer des caractéristiques de santé ou d’autres informations sensibles. Il ajoute que les utilisateurs ne mesurent pas toujours à quel point ces capteurs peuvent être plus intrusifs qu’un téléphone classique, parce qu’ils fonctionnent près du corps et en continu.

Le texte relie ensuite ces risques à la surveillance au travail. Il rappelle des controverses autour du suivi fin de la productivité (par exemple le temps considéré comme “hors tâche”) déjà observé avec d’autres outils. Transposé aux lunettes, le scénario devient celui d’un équipement imposé, captant images, sons, mouvements et éventuellement données physiologiques, avec des effets potentiels sur la dignité, la liberté d’action et l’équilibre des relations de travail. Même lorsque l’objectif affiché est la sécurité ou la performance, le risque de dérive est celui d’un contrôle permanent, difficile à contester faute de visibilité sur ce qui est réellement collecté et sur les usages secondaires.

L’IA ajoute une couche de complexité parce que beaucoup de fonctions reposent sur des traitements à distance. Pour reconnaître un objet, interpréter de l’audio ou répondre à une question “sur ce que je vois”, les lunettes envoient souvent un flux d’images et de sons vers des serveurs (le “nuage”) pour traitement, ce qui augmente la sensibilité et la valeur des données en circulation et multiplie les risques (accès non autorisés, réutilisations, transferts, durées de conservation). À cela s’ajoutent les risques propres aux systèmes d’IA : erreurs d’identification, biais qui conduisent à des conclusions injustes ou stéréotypées, et plus largement une “réalité filtrée” par des algorithmes qui personnalisent l’information en fonction du comportement passé. L’auteur évoque l’idée, déjà discutée, d’une personnalisation immersive qui pourrait aller jusqu’à influencer l’expérience d’achat ou la perception de l’environnement, même si les exemples peuvent paraître extrêmes.

Sur la réponse juridique et de gouvernance, le billet souligne d’abord que la régulation ne part pas de zéro, mais que des zones grises subsistent parce que la technologie avance vite, notamment sur les données biométriques et le consentement des personnes filmées. Il cite plusieurs repères. Dans le contexte européen, un porte-parole de la Commission aurait rappelé que tout enregistrement doit être clairement signalé et reposer sur une base juridique, en renvoyant au règlement général sur la protection des données et au cadre sur l’IA. Le texte mentionne aussi une décision rendue en décembre 2025 par la Cour de justice de l’Union européenne selon laquelle les données obtenues par observation directe au moyen de technologies comme des lunettes intelligentes sont réputées collectées auprès de la personne concernée, ce qui déclenche les obligations d’information prévues pour cette situation (notamment celles associées à l’article 13 du RGPD). Il cite enfin, à titre comparatif, des éléments de droit américain : exigences sectorielles en santé, règles de non-discrimination et d’encadrement des examens/informations médicales en emploi, obligations de notification de la surveillance dans certains États, et incertitudes autour des lois d’écoute/enregistrement selon que l’on assimile ou non l’enregistrement via lunettes à un appel. Le message pratique est que, même si des questions restent ouvertes, l’idée d’un “vide juridique” est trompeuse : les lunettes se situent au croisement de règles existantes, parfois mal adaptées, mais applicables.

L’auteur conclut sur des mesures concrètes pour gagner la confiance, autour de la “protection dès la conception”. Une voie mise en avant est le traitement directement sur l’appareil : effectuer localement les opérations sensibles (détection de conversation, reconnaissance, etc.), puis supprimer les données au lieu de les envoyer à des serveurs, ce qui réduit l’exposition. Il cite aussi des techniques visant à limiter ce qui est révélé ou conservé et des politiques donnant davantage de contrôle à l’utilisateur (par exemple suppression des enregistrements vocaux, activation volontaire des fonctions d’IA). Mais il insiste également sur une dimension sociale : ces lunettes exigeraient une évolution des normes de comportement. Les porteurs devraient être transparents et désactiver les fonctions “intelligentes” quand elles ne sont pas nécessaires, tandis que les personnes autour devraient rester attentives aux signaux matériels d’enregistrement et faire valoir leurs attentes de confidentialité dans les contextes privés ou sensibles. Pour les responsables de conformité et de gouvernance numérique, la conclusion est que l’outil combine de vrais bénéfices (santé, sécurité, productivité) et un paysage de risques large (captation discrète, biométrie, surveillance, IA et transferts), et que la manière dont organisations, fabricants et régulateurs répondront déterminera si ces lunettes deviennent un instrument d’autonomie ou une menace durable pour la vie privée.

Me Philippe Ehrenström, avocat, LLM, CAS en Droit et Intelligence artificielle, CAS en Protection des données – Entreprise et administration

Publié dans intelligence artificielle, Protection de la personnalité, Protection des données | Tagué , , | Laisser un commentaire

Données personnelles : pseudonymisation ou anonymisation?

A propos de la Décision no 498628 du Conseil d’Etat (13 février 2026) [https://www.conseil-etat.fr/fr/arianeweb/CE/decision/2026-02-13/498628] :

Par une décision du 13 février 2026, le Conseil d’État statue sur trois recours formés par des sociétés d’un même groupe (GERS, GERS venant aux droits de Santestat, et Cegedim Santé) contre trois délibérations de sanction de la formation restreinte de la CNIL, prises les 28 août et 5 septembre 2024. La CNIL avait infligé des amendes de 800 000 euros à GERS, 200 000 euros à GERS venant aux droits de Santestat, et 800 000 euros à Cegedim Santé, en rendant en outre publique la sanction visant cette dernière sans anonymisation pendant deux ans. Les sanctions faisaient suite à des contrôles portant sur deux bases de données exploitées dans le secteur de la santé, dénommées « Thin » et « Gers Études clients ». Comme les trois requêtes soulevaient des questions semblables, le Conseil d’État les joint pour y répondre par une seule décision.

Le Conseil d’État examine notamment le fond des manquements retenus par la CNIL. Il rappelle d’abord les faits et le fonctionnement des bases. La base « Thin » est alimentée par des données issues de médecins utilisateurs d’un logiciel de gestion de cabinet (« Crossway ») édité par Cegedim Santé ; la base « Gers Études clients » est alimentée par des données issues des officines pharmaceutiques, extraites via un module développé par Santestat et intégré aux logiciels de gestion des pharmacies. GERS est responsable de traitement des deux bases, recevant les flux de données transmis par Cegedim (côté médecins) et par Santestat (côté pharmacies). Le Conseil d’État relève l’ampleur des données : au printemps 2021, la base « Thin » contenait notamment 13,4 millions de consultations associées à 4 millions de codes patients, et « Gers Études clients » environ 78 millions d’identifiants clients pour 8 500 pharmacies. À partir de ces données, GERS réalise des études quantitatives et commercialise des statistiques dans le domaine de la santé auprès d’acteurs publics et privés.

Le cœur du litige portait sur la qualification des données : les sociétés soutenaient que, parce que les données étaient « pseudonymisées » (code patient, code client), elles ne seraient pas des données personnelles au sens du RGPD, et que le régime spécifique français applicable aux traitements de données de santé sans consentement ne leur serait donc pas opposable.

Le Conseil d’État rappelle les définitions pertinentes du RGPD : la donnée personnelle est une information se rapportant à une personne identifiée ou identifiable ; les données de santé constituent une catégorie particulièrement protégée ; la pseudonymisation est une technique qui empêche l’attribution directe à une personne sans informations supplémentaires conservées séparément. Il insiste sur le considérant 26 du RGPD, qui conduit à raisonner en termes de « moyens raisonnablement susceptibles d’être utilisés » pour identifier une personne, en tenant compte de facteurs objectifs (coût, temps, technologies disponibles). Il s’appuie aussi sur un arrêt de la CJUE du 7 mars 2024 (affaire C-479/22) pour préciser qu’une pseudonymisation ne peut conduire à considérer des données comme réellement anonymes que si le risque d’identification est insignifiant, c’est-à-dire si l’identification est irréalisable en pratique car elle exigerait un effort démesuré en temps, coût et main-d’œuvre.

Appliquant ces principes, le Conseil d’État constate d’abord que les sociétés détenaient un volume massif de données provenant de cabinets médicaux et de pharmacies, comprenant des informations d’identification (par exemple âge, sexe, catégorie socioprofessionnelle) et surtout des données de santé (dossier médical, prescriptions, arrêts de travail, vaccinations côté médecins ; médicaments achetés et prescripteur côté pharmacies), donc des données sensibles au sens de l’article 9 du RGPD. Il examine ensuite l’argument tiré de la pseudonymisation par « codes ». Il relève que les jeux de données contenaient, en plus des variables cliniques, des éléments comme la date et parfois l’heure exacte d’une consultation ou d’un achat, ainsi que des éléments directs ou indirects de localisation ou d’identification des professionnels de santé intervenants. S’agissant des pharmacies, il retient notamment que GERS collectait des données sur les prescripteurs, dont des identifiants (ADELI et RPPS) permettant de retrouver l’identité du professionnel via une simple recherche en ligne sur des ressources publiques ; il note aussi qu’un code région était collecté jusqu’en 2022 par Cegedim Santé. Sur cette base, il estime, comme la CNIL, qu’il est possible de reconstituer des parcours de soins et d’individualiser des personnes et leurs pathologies. Il insiste sur un point pratique décisif : selon les constats de la CNIL, non utilement contestés, cette individualisation n’exigeait que peu de temps et peu de moyens, par exemple l’utilisation d’un tableur courant et des nomenclatures fournies par les sociétés pour interpréter les codes et les actes. Il ajoute que le risque de réidentification augmente encore lorsque les traitements sont rares, ou si l’on combine ces données avec d’autres informations détenues par les sociétés (comme l’identification des professionnels de santé) ou avec des données tierces (par exemple de géolocalisation). Enfin, il précise que le fait que les sociétés ne réaliseraient pas elles-mêmes d’inférences n’est pas pertinent : ce qui compte est la possibilité objective d’identifier les personnes à partir des données et de moyens raisonnables.

De ces éléments, le Conseil d’État conclut que la CNIL a bien procédé à une évaluation concrète du risque et a établi que le pseudonymat pouvait être levé par des moyens raisonnables. Il en déduit que les données, bien que pseudonymisées, n’étaient pas anonymisées et restaient des données personnelles. Il refuse en conséquence de saisir la CJUE d’une question préjudicielle, estimant qu’il n’existait pas de difficulté sérieuse d’interprétation sur ce point.

Me Philippe Ehrenström, avocat, LLM, CAS en Droit et Intelligence artificielle, CAS en Protection des données – Entreprise et administration

Publié dans droit européen, droit français, intelligence artificielle, Protection de la personnalité, Protection des données | Tagué , , | Laisser un commentaire

Détection de l’usage de l’IA dans un mémoire de master (II)

Extrait de l’ordonnance du Tribunal administratif de Paris, 12 février 2026, no affaire 2600972 :

« Par un courrier du 10 octobre 2025, la présidente de l’université Paris 1 Panthéon-Sorbonne a, sur le fondement des articles R. 811-25 et R. 811-26 du code de l’éducation, décidé d’engager des poursuites disciplinaires devant la section disciplinaire du conseil académique de l’université Paris 1 Panthéon-Sorbonne, compétente à l’égard des usagers, à l’encontre de Mme A…, étudiante au sein de cette université, au motif qu’il lui était reproché d’avoir recouru à un système d’intelligence artificielle dans le cadre de la rédaction de son mémoire de stage. Par une décision du 7 janvier 2026, la section disciplinaire du conseil académique de l’université Paris 1 Panthéon-Sorbonne a prononcé un rejet des poursuites à l’encontre de Mme A…. Par la requête susvisée, la présidente de l’université Paris 1 Panthéon-Sorbonne demande au juge des référés, saisi sur le fondement de l’article L. 521-1 du code de justice administrative, de suspendre l’exécution de cette décision.

Aux termes de l’article L. 521-1 du code de justice administrative : « Quand une décision administrative, même de rejet, fait l’objet d’une requête en annulation ou en réformation, le juge des référés, saisi d’une demande en ce sens, peut ordonner la suspension de l’exécution de cette décision, ou de certains de ses effets, lorsque l’urgence le justifie et qu’il est fait état d’un moyen propre à créer, en l’état de l’instruction, un doute sérieux quant à la légalité de la décision (…) ».

Sur l’existence d’un doute sérieux quant à la légalité de la décision attaquée :

À l’appui de sa demande, l’université Paris 1 Panthéon-Sorbonne soutient que la décision par laquelle la section disciplinaire de son conseil académique a prononcé un rejet des poursuites à l’encontre de Mme A… est entachée d’une erreur de droit, d’une inexactitude matérielle des faits et d’une erreur d’appréciation quant à l’existence d’une faute. Ces moyens ne paraissent pas, en l’état de l’instruction, propres à créer un doute sérieux sur la légalité de la décision attaquée, alors notamment que l’université Paris 1 Panthéon-Sorbonne ne produit, à l’appui de son recours, aucun élément relatif aux règles encadrant l’utilisation de l’intelligence artificielle par les étudiants dans le cadre de leurs travaux académiques, à l’aune desquelles le caractère fautif des faits reprochés pourrait être apprécié.

Il résulte de ce qui précède qu’il y a lieu de rejeter la requête, y compris ses conclusions tendant au prononcé d’une injonction.

O R D O N N E :

Article 1er : La requête de l’université Paris 1 Panthéon-Sorbonne est rejetée.

Article 2 : La présente ordonnance sera notifiée à la présidente de l’université Paris 1 Panthéon-Sorbonne, à Mme B… A… et au recteur de l’académie de Paris. »

[Source : https://justice.pappers.fr/decision/ed2cad911839dc44ef2881a3035698b60871606c;

Relevé par Me Anna Schutz 18.02.2026 dans https://www.linkedin.com/posts/anna-schutz-5a256b208_m%C3%A9moire-de-master-2-r%C3%A9dig%C3%A9-avec-lia-activity-7429494394652733440-jcQU?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAX2b5oB2W8RFgEb7aoRz8wscswBHlxf0Mg)]

Voir aussi sur ce site: https://droitdutravailensuisse.com/2025/10/22/detection-de-lusage-de-lia-dans-un-memoire-de-master/

Me Philippe Ehrenström, avocat, LLM, CAS en Droit et Intelligence Artificielle, CAS en Protection des Données – Entreprise et Administration

Publié dans droit français, intelligence artificielle | Tagué , , , , | Laisser un commentaire

Régulation algorithmique et affaiblissement de l’Etat de droit – à propos de l’algorithmic rule by law

L’article de Nathalie A. Smuha, The Relentless Threat of Algorithmic Rule by Law, EDPL 4/2025, 395 s. (https://edpl.lexxion.eu/article/EDPL/2025/4/4) défend l’idée que deux évolutions contemporaines, souvent analysées séparément, se renforcent mutuellement au point de créer un risque spécifique pour l’État de droit : d’un côté, l’érosion globale de l’État de droit, et de l’autre, le recours croissant par les administrations à des systèmes algorithmiques (y compris des systèmes d’IA) pour appliquer des règles juridiques et des politiques publiques. L’auteure, Nathalie A. Smuha, appelle cette combinaison « algorithmic rule by law » : l’utilisation d’algorithmes pour mettre en œuvre des règles juridiques d’une manière qui affaiblit les garanties associées à l’État de droit, tout en donnant une apparence de légalité et d’efficacité.

Le texte commence par rappeler les fonctions classiques de l’État de droit dans une démocratie constitutionnelle libérale : soumettre tous les acteurs au droit (y compris les détenteurs du pouvoir), limiter l’arbitraire, rendre les conséquences juridiques prévisibles et permettre aux individus d’organiser leur vie, ce qui soutient leur liberté, leur autonomie et leur dignité. L’auteure s’appuie sur le constat d’une dégradation continue de l’Etat de droit mesurée par le World Justice Project, y compris en Europe. Elle insiste sur une caractéristique centrale de la période actuelle : les atteintes à l’État de droit se font souvent « par le droit », de manière graduelle et fragmentée, via des réformes et initiatives juridiques qui affaiblissent les contre-pouvoirs tout en conservant un vernis de légalité. Ce phénomène est rapproché de la distinction entre « rule of law » et « rule by law » : le droit n’est plus un instrument de protection contre le pouvoir, mais un outil mobilisé pour le conforter. L’auteure souligne que ce basculement peut aussi survenir sans intention autoritaire explicite, par négligence ou par légalismes administratifs, lorsqu’une règle est conçue ou appliquée sans prise en compte de l’équité et du contexte. Elle cite l’exemple du scandale néerlandais des allocations de garde d’enfants, où une application rigide et punitive de la règle a conduit à des injustices massives.

Le second mouvement décrit est celui de la « régulation algorithmique » : l’emploi d’outils automatisés pour mettre en œuvre, contrôler ou exécuter des normes et politiques publiques. Le propos n’est pas technophobe : sur le papier, une automatisation bien conçue peut améliorer la cohérence, l’égalité de traitement et l’efficacité administrative, et pourrait même renforcer certaines dimensions de l’État de droit. Mais l’auteure observe qu’en pratique, de nombreux déploiements ont eu l’effet inverse : atteintes aux droits, perte d’accountability, et opacification de la décision. Là encore, l’exemple néerlandais est instructif : la rigidité de la règle a été aggravée par un système algorithmique qui a permis de « mettre à l’échelle » une application légaliste, de cibler de façon disproportionnée des groupes vulnérables et d’amplifier le dommage.

Le cœur analytique de l’article tient à un mécanisme : lorsque la norme juridique est « traduite » en code exécutable par machine, on ne procède pas à une opération neutre ou purement technique, mais à une opération normative. Il faut trancher des ambiguïtés, choisir des interprétations, sélectionner des données et des proxys, décider de ce qui compte comme fait pertinent, déterminer des seuils, exceptions et priorités. Ces choix déplacent l’exercice de la discrétion [marge de manœuvre, latitude] : au lieu d’être assumée, au cas par cas, par les agents au contact du public, elle est déplacée « en amont » vers les concepteurs et décideurs du système, et exercée ex ante, de façon centralisée. Or, l’ouverture du texte juridique et la marge d’appréciation ne sont pas des défauts accidentels : elles permettent précisément de traiter des situations variées, parfois non anticipées, et d’intégrer l’équité. Le risque, avec l’automatisation, est une rigidification structurelle, conduisant à une application étroite ou mécaniquement légaliste de règles qui, dans leur esprit, devraient être tempérées.

L’auteure ajoute un élément de vulnérabilité propre aux infrastructures numériques. D’une part, elles peuvent être piratées. D’autre part, elles permettent des changements rapides, parfois peu visibles, des paramètres qui incarnent une interprétation du droit : une autorité exécutive pourrait, « en quelques clics », modifier l’interprétation opérationnelle et l’appliquer à grande échelle, sans que des agents puissent compenser par leur jugement. Le point sous-jacent est institutionnel : des systèmes puissants augmentent l’asymétrie de pouvoir de l’exécutif, déjà dominante dans beaucoup d’ordres juridiques, et accentuent le besoin de contrôles externes et internes.

Pour montrer que la menace n’est pas théorique, l’article évoque des exemples de régulation algorithmique qui ont déjà affaibli des principes de l’État de droit, le plus souvent par négligence, mais parfois de manière intentionnelle. L’argument est que l’algorithme ne crée pas nécessairement l’illibéralisme, mais il accélère et amplifie l’exécution d’un cadre déjà problématique, au point de pouvoir créer une déficience systémique.

Un autre point important est celui des effets d’“héritage” et de “dérive d’usage” : même un gouvernement de bonne foi peut installer des infrastructures, bases de données et processus automatisés pour des objectifs d’efficacité. Mais ces capacités peuvent ensuite être réutilisées par un gouvernement ultérieur moins respectueux des droits pour mettre en œuvre des politiques illibérales à grande échelle. D’où la nécessité d’évaluer les dépendances créées par les choix technologiques (path-dependencies) et le risque de réaffectation progressive (function creep).

Sur le cadre réglementaire, l’auteure considère que la plupart des juridictions reconnaissent désormais certains risques individuels (vie privée, discrimination), mais restent moins outillées pour appréhender et traiter les dommages “sociétaux”, dont l’atteinte à l’État de droit. Elle note l’existence de nouveaux mécanismes (transparence, documentation, évaluations de risques, gouvernance des données, tests de biais), citant notamment l’approche de l’Union européenne avec le RGPD et l’AI Act. Mais elle décrit aussi un mouvement politique et économique de résistance à la régulation (au nom de l’innovation et de la “course à l’IA”), avec des tendances au report, à l’affaiblissement ou à la remise en cause de certaines protections. L’article relève également une dimension géopolitique et industrielle : les grandes entreprises qui contrôlent l’infrastructure numérique deviennent des acteurs quasi-souverains et influencent les rapports de force, ce qui complique la capacité des États à imposer des garde-fous.

La dernière partie propose une orientation plutôt qu’un programme détaillé. L’auteure soutient que l’automatisation administrative devrait être conçue comme un projet normatif : expliciter d’abord les objectifs substantiels poursuivis par l’autorité (quels droits, quelles valeurs, quelle conception de l’équité), puis seulement décider ce qui doit être automatisé et comment, après une analyse des conséquences procédurales et substantielles pour les individus et pour la société. Elle insiste sur le fait que la discrétion [marge de manœuvre, latitude]  n’a pas à être supprimée pour améliorer l’égalité ou la cohérence : des systèmes peuvent, au contraire, aider les agents à exercer une discrétion mieux informée, et à se confronter plus explicitement aux cas difficiles. Elle plaide aussi pour une responsabilité et une supervision non seulement “en aval” (au niveau de l’agent qui utilise l’outil), mais “en amont” (au niveau de ceux qui conçoivent le système et arrêtent ses capacités), avec explicitation des choix normatifs afin qu’ils puissent être discutés, contestés et modifiés. Enfin, elle rappelle la nécessité de voies de recours effectives et de mécanismes de contestation, capables de traiter non seulement des atteintes individuelles mais aussi des intérêts collectifs, et conclut par un appel au renforcement des freins et contrepoids institutionnels face au pouvoir accru que l’algorithmisation confère à l’exécutif.

Me Philippe Ehrenström, avocat, LLM, CAS en Droit et Intelligence Artificielle, CAS en Protection des Données – Entreprise et Administration

Publié dans discrimination, droit européen, intelligence artificielle, Libertés | Tagué , , , , | Laisser un commentaire