Comprendre l’importance des données de la machine et les différentes implications.

Par Jean-Pierre Mistral, Legal Engineer.

1791 lectures 1re Parution: Modifié: 4.97  /5

Explorer : # données de la machine # cybersécurité # protection de la vie privée # propriété intellectuelle

Les données de la machine sont automatiquement générées par des choses programmables. Cela inclut les sites web, les applications, les serveurs, les périphériques réseaux, les hyperviseurs [1], les capteurs et les appareils mobiles que nous transportons.

-

Les données de la machine sont générées de manière non structurée, elles peuvent contenir un enregistrement catégorique du comportement de l’utilisateur, des niveaux de services, des risques de cybersécurité, des activités frauduleuses, etc.

Cet article répond aux questions suivantes concernant les données machine :
- A) Quels types d’informations les données machine peuvent-elles générer ?
- B) Quels sont les cas d’utilisation pour le renseignement opérationnel ?
- C) L’impact des lois sur la protection de la vie privée dans le traitement des données des machines ?
- D) À qui appartiennent les données de la machine ?

A/ Quels types d’informations les données de la machine peuvent-elles générer ?

Les éléments suivants sont des exemples des sources de données de la machine les plus importantes et ce qu’elles peuvent nous dire :

Les données du journal d’audit générées par les bases de données, les systèmes de fichiers, les applications, les interfaces de programmation applicatives (API), les serveurs web et autres infrastructures informatiques peuvent être utilisées pour l’analyse de la sécurité et la détection des fraudes, le commerce électronique, la surveillance et l’optimisation des performances, l’analyse de la convivialité, le débogage et le dépannage.

Les journaux de processus métier incluent généralement des enregistrements définitifs de l’activité des clients sur plusieurs canaux tels que le Web, le centre de contact client, ou la vente au détail. Ces journaux incluent des enregistrements des achats des clients, des changements de compte et des rapports sur les problèmes.

Les enregistrements de détail d’appel contiennent des détails utiles sur l’appel ou le service qui a traversé le commutateur, tels que le numéro d’appel, le numéro de réception de l’appel, l’heure de l’appel, la durée de l’appel et le type d’appel.

Flux de clics (Clickstream data) fournit un aperçu du site web et l’activité de la page web d’un utilisateur. Ces informations sont précieuses pour l’analyse de la convivialité, le marketing et la recherche générale. Ils peuvent être connectés à plusieurs endroits, tels que des serveurs Web, des routeurs et des serveurs proxy.

Les journaux système à partir des routeurs, des commutateurs et des périphériques réseaux, ils enregistrent l’état des connexions réseau, les défaillances des composants réseaux critiques, les performances et les menaces de sécurité. Exploiter ces données signifie exploiter une grande variété de dispositifs pour le dépannage, l’analyse et l’audit de sécurité.

B/ Quels sont les cas d’utilisation du renseignement opérationnel ?

Étant donné que les données de la machine sont générées de manière non structurée, il est nécessaire d’utiliser les outils de programmation SQL pour gérer et analyser les données de la machine en temps réel, développant ainsi une intelligence opérationnelle.

Voici quelques exemples d’utilisations critiques de l’intelligence opérationnelle :

Gestion des applications : fournir une visibilité de bout en bout à travers les infrastructures distribuées ; dépanner à travers les environnements d’application ; surveiller la dégradation des performances ; suivre les transactions à travers les systèmes distribués et l’infrastructure.

Sécurité et conformité : fournir une réponse rapide aux incidents, une corrélation en temps réel et une surveillance approfondie des sources de données ; effectuer des analyses statistiques pour la détection avancée des modèles et la défense des menaces.

L’analyse Web et commerciale : gagnez en visibilité et en intelligence sur les clients, les services et les transDéveloppementactions ; identifiez les tendances et les modèles en temps réel ; comprendre parfaitement l’impact des nouvelles fonctionnalités du produit sur les services d’arrière-plan (back-end).

Développement : accélérer les cycles de développement et de test ; soutenir les méthodologies de développement avancées (telles qu’agile et continu) ; intégrer des applications d’entreprise avec des interfaces de programmation applicatives (API).

C/ L’impact des lois sur la protection de la vie privée dans le traitement des données des machines ?

Les données de machine, plus précisément les données de journal, jouent un rôle important dans l’application du principe de responsabilité énoncé à l’article 52 du RGPD et d’autres lois sur la protection de la vie privée. En effet, l’architecture des logs a un fort impact dans la phase initiale de conception des solutions et des systèmes, car les logs enregistreront les actions du responsable du traitement ou du sous-traitant lors du traitement des données personnelles lors de la prestation de services aux personnes concernées et, par conséquent, l’utilisation et la conservation des logs deviendront un outil utile à des fins de responsabilité, y compris le respect des enregistrements des activités de traitement (Article 30 du RGPD), et permettant un règlement efficace des litiges.

La création des journaux peut être entreprise via la mise en œuvre au stade de développement du langage de politique de confidentialité (PPL) [2].
Le moteur PPL fournit un mécanisme assurant le respect par le responsable du traitement des obligations convenues avec les personnes concernées lors du traitement des données à caractère personnel (même raisonnement dans le cas d’une relation de responsable du traitement sous-traitant). Les obligations sont définies en termes de déclencheurs et d’actions.

De nombreux événements déclencheurs sont définis dans PPL, y compris la suppression des données personnelles, leur mise à jour par la personne concernée, le transfert de données personnelles du responsable du traitement à un sous-traitant, un autre responsable du traitement ou un tiers, la personne concernée accédant à ses propres données personnelles à distance, et l’utilisation par le responsable du traitement.

La conformité du traitement des données avec les termes de la politique de confidentialité est automatiquement mise en correspondance par le moteur PPL, ce qui entraîne une correspondance réussie ou une inadéquation.

Il est très important que la minimisation des données soit mise en œuvre pour s’assurer que les données du journal ne contiennent pas de données pouvant entrer dans la définition des données personnelles, car une réglementation comme le RGPD limite la période de conservation. La mise en œuvre d’un processus efficace de minimisation des données facilitera la conservation des journaux puisque, comme expliqué, les journaux permettront un contrôle a posteriori de la conformité et seront également utilisés pour entreprendre des analyses forensiques en cas d’attaque de sécurité. C’est pourquoi la conception des journaux nécessite la participation de spécialistes du droit.

D/ À qui appartiennent les données de la machine ?

La question est de savoir si aujourd’hui (l’avenir peut donner naissance à un résultat différent) le produit du travail d’une machine peut être techniquement considéré comme pouvant être protégé en vertu du droit d’auteur ?

Nous devons garder à l’esprit que le produit de travail d’une machine est le résultat du codage humain ou de l’apprentissage automatique.

Aux États-Unis, pour avoir droit à l’enregistrement du droit d’auteur, une œuvre doit être le produit de la paternité humaine (caractère original de la paternité) : le chapitre 503.03(a) du Compendium of U. S. Copyright Office Practices [3] stipule que “les œuvres produites par des procédés mécaniques ou une sélection aléatoire sans aucune contribution d’un auteur humain ne sont pas enregistrables.

Ainsi, aujourd’hui, le droit d’auteur nous enseigne qu’un ordinateur ou un animal [4] ne peut pas détenir un droit d’auteur, et cela a du sens lorsque nous pensons à la fonction et au but du droit d’auteur en premier lieu. Étant donné que le titulaire d’un droit d’auteur a la seule capacité de donner la permission à d’autres d’utiliser et de distribuer leur travail, l’ordinateur ne peut donc pas détenir un droit d’auteur puisqu’il est incapable d’exprimer son intention d’autoriser ou ne pas autoriser.

La propriété du droit d’auteur des données de la machine pourrait être revendiquée par l’auteur du code s’il est établi qu’il/elle a des apports créatifs substantiels dans la conception du code qui permet la génération des données de la machine.
La Cour suprême a expliqué ce qui constitue la propriété d’une œuvre créative par un ordinateur dans une affaire judiciaire de 1973, Goldstein vs. Californie. La cour suprême a interprété l’exigence de paternité pour inclure “tout rendu physique des fruits du travail intellectuel ou esthétique créatif” [5].

Compte tenu de ce qui précède, la meilleure façon d’assurer la propriété et l’octroi de licences des données de la machine est par le biais de dispositions contractuelles. Le contrat doit stipuler que les données machine sont générées par l’utilisation d’un système propriété d’une entreprise et que, par conséquent, les données machine et tout produit de travail généré par le système sont la propriété de l’entreprise propriétaire du système, y compris tous les droits de propriété intellectuelle associés.

En droit Français le raisonnement juridique est comparable [6]

Conclusion : Les données de la machine générées par un système sont des actifs très importants de l’entreprise propriétaire du système, l’entreprise doit donc revendiquer la propriété de ces actifs dans son contrat et contrôler leur utilisation (c’est-à-dire l’octroi de licences), les conserver aussi longtemps que nécessaire à des fins d’intelligence opérationnelle à condition d’appliquer le principe de minimisation des données en veillant à ne pas conserver les données dont l’entreprise n’a pas besoin et en particulier les données qui pourraient être considérées comme des données personnelles individuellement ou associées à d’autres données.

Jean-Pierre Mistral Legal Engineer

Recommandez-vous cet article ?

Donnez une note de 1 à 5 à cet article :
L’avez-vous apprécié ?

1 vote

Cet article est protégé par les droits d'auteur pour toute réutilisation ou diffusion (plus d'infos dans nos mentions légales).

Notes de l'article:

[1Un hyperviseur, également connu sous le nom de moniteur de machine virtuelle, est un processus qui crée et exécute des machines virtuelles (VM). Un hyperviseur permet à un ordinateur hôte de prendre en charge plusieurs machines virtuelles invitées en partageant virtuellement ses ressources, comme la mémoire et le traitement

[3Un manuel produit par le Bureau du droit D’auteur des États-Unis qui n’a pas force de loi. Il est principalement utilisé par le personnel du bureau du droit d’auteur, comme guide général des politiques et des procédures du bureau du droit d’auteur tel que l’enregistrement, le dépôt et l’inscription.

[4Rappelez- vous le procès pour violation du droit d’auteur engagé au nom d’un singe qui a pris une photo de lui-même, photo qui a été partagée sur Internet.

[5La cour suprême a estimé que, dans la plupart des cas, pour qu’un ordinateur génère une œuvre artistique quelconque, il doit y avoir une contribution significative de la part d’un auteur ou d’un utilisateur, et ce n’est qu’alors que le cerveau créateur de la machine bénéficie de la protection du droit d’auteur sur l’œuvre.

A lire aussi :

Village de la justice et du Droit

Bienvenue sur le Village de la Justice.

Le 1er site de la communauté du droit: Avocats, juristes, fiscalistes, notaires, commissaires de Justice, magistrats, RH, paralegals, RH, étudiants... y trouvent services, informations, contacts et peuvent échanger et recruter. *

Aujourd'hui: 156 340 membres, 27875 articles, 127 257 messages sur les forums, 2 750 annonces d'emploi et stage... et 1 600 000 visites du site par mois en moyenne. *


FOCUS SUR...

• Assemblées Générales : les solutions 2025.

• Avocats, être visible sur le web : comment valoriser votre expertise ?




LES HABITANTS

Membres

PROFESSIONNELS DU DROIT

Solutions

Formateurs