<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>audit &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/audit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:58 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>audit &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Souveraineté numérique</title>
		<link>https://www.smalsresearch.be/souverainete-numerique/</link>
					<comments>https://www.smalsresearch.be/souverainete-numerique/#comments</comments>
		
		<dc:creator><![CDATA[Joachim Ganseman]]></dc:creator>
		<pubDate>Fri, 18 Apr 2025 12:00:27 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidentiality]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[G-Cloud]]></category>
		<category><![CDATA[government]]></category>
		<category><![CDATA[interoperability]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[open standards]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Resilience]]></category>
		<category><![CDATA[Risk Management]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Society]]></category>
		<guid isPermaLink="false">/?p=22369</guid>

					<description><![CDATA[Nous assistons une fois de plus à l’émergence de questions fondamentales d’indépendance, de sécurité et d’autonomie stratégique : la souveraineté numérique est tendance.]]></description>
										<content:encoded><![CDATA[
<p><em><em>Dit artikel is ook beschikbaar in het</em> <a href="/digitale-soevereiniteit/">Nederlands</a>.</em></p>



<p>Les services numériques doivent non seulement être rentables, mais également robustes&nbsp;: ils doivent continuer à fonctionner si certains fournisseurs ou éléments de base font défaut pour une raison quelconque. Il ne s’agit pas uniquement d’une question purement technique, d’un enfermement propriétaire (<a href="https://fr.wikipedia.org/wiki/Enfermement_propri%C3%A9taire">vendor lock-in</a>) ou d’<a href="https://www.ibm.com/think/topics/multicloud">architecture multicloud</a>. Nous assistons une fois de plus à <a href="https://foreignpolicy.com/2025/03/31/europe-digital-sovereignty-colony-trump-asml-ai-eurostack/">l’émergence de questions fondamentales </a>d’indépendance, de sécurité et d’autonomie stratégique&nbsp;: la <em>souveraineté numérique</em> est tendance.</p>



<p>On comprend aisément pourquoi&nbsp;: avec un revirement politique d’une ampleur sans précédent, la réputation des États-Unis en tant que partenaire commercial fiable s’est volatilisée en un temps record. Du jour au lendemain, un <a href="https://www.reuters.com/world/us-aerospace-firm-maxar-disables-satellite-photos-ukraine-2025-03-07/">service peut être interrompu</a> ou des <a href="https://www.reuters.com/world/us/trump-tariffs-updates-world-braces-us-announce-duties-2025-04-01/">droits de douane peuvent être introduits</a> sans raison valable. Quiconque développe ou gère des infrastructures IT critiques en tremble rien qu’à l’idée. Et l’autonomie vaut soudain à nouveau son pesant d’or.</p>



<h2 class="wp-block-heading">Piliers stratégiques</h2>



<p>Le cœur de la souveraineté numérique réside dans la capacité à choisir, déployer et gérer des solutions technologiques sans dépendances externes étendues. Ces dépendances sont souvent plus profondes que nous ne le pensons, comme l’a démontré une expérience intéressante du<a href="https://www.youtube.com/watch?v=Rxuf1598bjc"> journaliste de Gizmodo, Kashmir Hill</a>, il y a quelques années. La dépendance technologique représente toujours un risque. Afin de le minimiser, nous pouvons entre autres&nbsp;:</p>



<ul class="wp-block-list">
<li>Investir dans le développement local et <em>open source</em> des technologies</li>



<li>Construire nous-même des infrastructures robustes et décentralisées</li>



<li>Développer nos propres compétences et capacités technologiques</li>



<li>Inclure des conditions d’interopérabilité, de migration de données, de flexibilité, d’interruption, etc. dans des clauses contractuelles et les marchés publics.</li>



<li>&#8230;</li>
</ul>



<p>En matière de développement logiciel pratique également, les choix qui favorisent l’agilité technologique présentent un avantage&nbsp;:</p>



<ul class="wp-block-list">
<li>Choisir des normes ouvertes et des API robustes et standardisées</li>



<li>Développer des solutions non seulement modulaires et évolutives, mais également agnostiques vis-à-vis du cloud</li>



<li>Implémenter des middleware capables de relier différentes technologies</li>



<li>Prêter attention à la portabilité, à la compatibilité multiplateforme et à la compatibilité entre navigateurs</li>



<li>…</li>
</ul>



<p><a href="https://publications.jrc.ec.europa.eu/repository/handle/JRC138657">La souveraineté sur les données</a> est également très importante. Une souveraineté numérique exige de conserver un contrôle maximal sur la collecte, le stockage, le traitement et la protection des données. Cela peut se faire en organisant le stockage et le traitement des données localement, de préférence en appliquant des mécanismes solides de <a href="https://fr.wikipedia.org/wiki/Gouvernance_des_donn%C3%A9es">gouvernance des données</a>, ou en les confiant à un tiers qui offre les garanties nécessaires et opère dans le cadre d’une <a href="https://commission.europa.eu/law/law-topic/data-protection/international-dimension-data-protection/adequacy-decisions_en">législation compatible</a>.</p>



<p>La Belgique se débrouille plutôt bien en matière d’autonomie infrastructurelle, avec le <a href="https://gcloud.belgium.be">cloud gouvernemental G-Cloud</a> et le réseau <a href="https://www.belnet.be/">Belnet</a>, entre autres.</p>



<h2 class="wp-block-heading">Le rôle de l’<em>open source</em></h2>



<p>Les technologies <em>open source</em>, en tant que <em>vecteurs</em> d’indépendance technologique, sont des éléments fondamentaux de la souveraineté numérique. Elles offrent une totale transparence du code, permettent la modification ou le propre développement, et diminuent la dépendance vis-à-vis des géants technologiques étrangers.</p>



<p>Cependant, cela a également un coût. L’utilisation de logiciels <em>open source</em> et de normes ouvertes implique de fournir soi-même l’ensemble du support, de la formation, des mises-à-jour, de la compatibilité, du débogage, etc. En échange de l’autonomie, il faut inclure un éventail de tâches connexes. Cela implique notamment un investissement dans la gestion active, ainsi que la maintenance et le développement des connaissances. Les acteurs commerciaux proposant des solutions propriétaires s’en chargent généralement.</p>



<p>Devenir totalement autonome est donc généralement impossible. Il existe un cas d’étude bien connu, celui de la ville de Munich, qui a ambitieusement <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/document/munichs-long-history-open-source-public-administration">basculé en 2006 vers un environnement Linux développé en interne</a>, mais qui, en raison de problèmes persistants de compatibilité et de l’augmentation des coûts de gestion qui en découle, a mis fin au programme en 2017 pour revenir à un environnement Microsoft standardisé.</p>



<h2 class="wp-block-heading">Chez nos voisins</h2>



<p>L’Allemagne est une fervente partisane de la souveraineté numérique depuis longtemps. L’<em><a href="https://osb-alliance.de/ueber-uns/was-ist-die-osb-alliance">Open Source Business Alliance</a></em> allemande utilise même le terme dans son slogan. L’expérience munichoise a donné naissance à l’actuel <em><a href="https://opensource.muenchen.de/">Open Source Programme Office</a></em> de la ville. Le niveau fédéral allemand encourage également l’indépendance technique, notamment&nbsp;:</p>



<ul class="wp-block-list">
<li>Des projets propres tels que <em><a href="https://scs.community/">Sovereign Cloud Stack</a></em> (actuellement <a href="https://www.sovereigncloudstack.org/">en transformation</a> après la fin du financement),</li>



<li>Le <em><a href="https://www.sovereign.tech/">Sovereign Tech Fund</a></em>, qui fournit des fonds pour maintenir les composants <em>open source</em> essentiels,</li>



<li>Le <em><a href="https://zendis.de/">Zentrum Digitale Souveränität</a></em> (ZenDis), qui aide les gouvernements à réduire leurs dépendances technologiques.</li>
</ul>



<p>Ce dernier investit également avec succès dans deux projets propres&nbsp;:</p>



<ul class="wp-block-list">
<li>La plateforme <a href="https://opencode.de/">OpenCode</a>, où les services publics peuvent publier et partager leur code avec d’autres,</li>



<li>L’environnement de travail administratif <a href="https://opendesk.eu/en/">OpenDesk</a>, qui inclut également des options typiques pour les entreprises telles que l’authentification unique et les intégrations entre les réunions, les «&nbsp;chats&nbsp;», le calendrier et les courriers électroniques.<br></li>
</ul>



<p>La France n’est pas en reste non plus. Plusieurs initiatives en faveur de la souveraineté numérique sont menées par la Direction interministérielle du Numérique (<a href="https://www.numerique.gouv.fr/dinum/">DINUM</a>). Ils comptent également leur propre dépôt sous la forme de <a href="https://code.gouv.fr/fr/">code.gouv.fr</a>. En outre, ils développent de manière proactive de nouvelles applications dans leur propre <a href="https://beta.gouv.fr/">incubateur</a>. Cela a donné naissance à des projets tels que <a href="https://lasuite.numerique.gouv.fr">La Suite Numérique</a>, une suite <em>enterprise level</em> de bureautique qui offre des fonctionnalités telles que le chat vidéo, les webinaires et le transfert de fichiers, et qui est en cours d’extension pour inclure des traitements de texte et des tableurs. La France s’est également engagée dans une <a href="https://www.economie.gouv.fr/securite-performance-souverainete-strategie-cloud">stratégie de cloud computing la plus indépendante possible</a> et, tout aussi important, elle s’efforce de motiver et de former ses fonctionnaires par le biais de la <a href="https://code.gouv.fr/fr/bluehats/">communauté des Blue Hats</a>. Du côté des entreprises, l’union des entreprises du logiciel libre et du numérique ouvert (<a href="https://cnll.fr/">CNLL</a>) s’est engagé en faveur de la souveraineté numérique.</p>



<p>Ce qui est frappant à la fois avec l’<a href="https://opendesk.eu/">OpenDesk</a> allemand et <a href="https://lasuite.numerique.gouv.fr">La Suite Numérique</a> française, c’est qu’ils sont tous deux également disponibles en anglais. Même dans le contexte gouvernemental, on prend de plus en plus conscience que les initiatives <em>open source</em> ont de meilleures chances de succès si l’on investit de manière proactive dans l’internationalisation. Plus prometteur encore, <a href="https://www.numerique.gouv.fr/dinum/">DINUM</a> et <a href="https://zendis.de/">ZenDis</a> ont commencé une collaboration concrète avec une <a href="https://fosdem.org/2025/schedule/event/fosdem-2025-6403-note-worthy-collaboration-co-developing-a-note-taking-application/">application de prise de notes développée conjointement</a>. Cette dernière a été présentée lors du dernier <a href="https://fosdem.org/">FOSDEM</a>, la grand-messe annuelle des développeurs <em>open source</em> à Bruxelles, où les <a href="https://fosdem.org/2025/schedule/track/government-collaboration/">collaborations gouvernementales étaient à l’honneur</a>.</p>



<p>Le tandem franco-allemand est un signe prometteur de la volonté de l’Europe de s’unir pour promouvoir la souveraineté numérique. Nous savons déjà que les <a href="https://www.numerique.gouv.fr/espace-presse/premiers-succes-cooperation-franco-allemande-administration-numerique-souveraine-collaboration-trilaterale-avec-royaume-des-pays-bas-signature-nouvelle-declaration-dintention-commune/">Pays-Bas souhaitent se joindre</a> à cette collaboration. En effet, le <a href="https://ibestuur.nl/artikel/actie-nodig-om-de-digitale-soevereiniteit-van-nederland-en-europa-te-versterken/">débat social</a> y est également bien vivant, même à la Seconde Chambre, avec des discussions sur les <a href="https://ecp.nl/argumentenkaart-niet-europese-clouddiensten-overhandigd-aan-tweede-kamer/">services cloud</a> ou le <a href="https://tweakers.net/nieuws/233008/tweede-kamer-wil-unaniem-dat-sidn-nl-domeininfrastructuur-niet-naar-aws-overzet.html">DNS</a>. L’Organisation néerlandaise pour la recherche scientifique appliquée (<a href="https://www.tno.nl/en/importance-digital-sovereignty/">TNO</a>) a publié un <a href="https://publications.tno.nl/publication/34642268/o5remY/TNO-2024-R10300.pdf">long rapport sur la souveraineté numérique</a>, les <a href="https://www.uu.nl/sites/default/files/Moerel%2C%20Timmers%20%282.0%29%20-%20Preadvies%20Staatsrechtconferentie%202020.pdf">universités en font un sujet de discussion</a> et le <a href="https://dutchcloudcommunity.nl/digitale-soevereiniteit/">monde des affaires</a> y prête également attention. La souveraineté numérique est à l’ordre du jour à <a href="https://www.binnenlandsbestuur.nl/digitaal/experts-slaan-alarm-over-soevereiniteit">tous les niveaux de gouvernement</a>.</p>



<h2 class="wp-block-heading">Le rôle de l’Europe</h2>



<p>L’Union européenne a un intérêt stratégique évident dans la souveraineté (numérique). Les éléments clés à cet égard sont le récent <a href="https://digital-markets-act.ec.europa.eu/index_en">Digital Markets Act (DMA)</a> et le <a href="https://digital-strategy.ec.europa.eu/en/policies/digital-services-act-package">Digital Services Act (DSA)</a>. Ces deux cadres législatifs visent à limiter le pouvoir des géants technologiques étrangers et à rendre le «&nbsp;terrain de jeu&nbsp;» plus équitable et transparent pour les entreprises européennes. L’UE souhaite ainsi renforcer son autonomie stratégique en établissant des règles claires en matière de gestion des données et des plateformes, rendant les États membres européens moins vulnérables aux dépendances extérieures. Le <a href="https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-act">Cybersecurity Act</a> et la <a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj/">directive NIS2</a> devraient garantir que la sécurité et la fiabilité ne soient pas compromises.</p>



<p class="has-text-align-left">L’UE entreprend également de <a href="https://www.europarl.europa.eu/RegData/etudes/BRIE/2020/651992/EPRS_BRI(2020)651992_EN.pdf">nombreuses initiatives pertinentes</a>, mais toutes ne décollent pas tout aussi facilement. La fragmentation européenne est une vieille plaie. Les petits projets restent souvent petits et, une fois le financement terminé, ils se transforment en <em><a href="https://fr.wikipedia.org/wiki/Logiciel_abandonn%C3%A9">abandonware</a></em>. Par exemple, il est impossible de savoir si la nouvelle <em><a href="https://europeanopensource.academy/">European Open Source Academy</a></em> survivra à la fin de son cycle de financement en 2027. D’autre part, les consortiums à grande échelle ont de nombreux problèmes de coordination et de contrôle. Le projet <a href="https://gaia-x.eu/">GAIA-X</a> a ainsi acquis la réputation d’être <a href="https://blog.okfn.org/2025/02/11/open-source-policy-and-europes-digital-sovereignty-key-takeaways-from-the-eu-open-source-policy-summit/">plus une histoire de mémos que de démos</a>, si bien que les nouveaux projets tels qu’<a href="https://openeurollm.eu/">OpenEuroLLM</a> sont également accueillis avec un certain scepticisme. Le déploiement des <em><a href="https://digital-strategy.ec.europa.eu/en/policies/data-spaces">European Data Spaces</a></em> dans divers domaines devrait favoriser la souveraineté sur les données. Cela <a href="https://health.ec.europa.eu/ehealth-digital-health-and-care/european-health-data-space-regulation-ehds_en">deviendra obligatoire</a> pour la santé (EHDS), qui pourrait insuffler un nouvel élan. Cela ne suffit cependant pas à apaiser les inquiétudes&nbsp;: le <a href="https://www.euro-stack.info/">rapport complet EuroStack</a> de la <em>Bertelsmann Stiftung</em> présente même à l’UE une vision plus ambitieuse sur un plateau d’argent.</p>



<p>Sous l’égide de l’<a href="https://interoperable-europe.ec.europa.eu/">Europe Interopérable</a>, on retrouve l’<em>Open Source Observatory and Repository</em> (<a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor">OSOR</a>), en plus de <em><a href="https://interoperable-europe.ec.europa.eu/collection/public-sector-tech-watch">Public Sector Techwatch</a></em> et <em><a href="https://interoperable-europe.ec.europa.eu/collection/govtechconnect/">GovTech Connect</a></em>. Ils surveillent l’utilisation de l’<em>open source</em> dans les administrations gouvernementales européennes depuis plus de 15 ans maintenant, et encouragent les partenariats et la réutilisation. L’<em><a href="https://interoperable-europe.ec.europa.eu/eu-oss-catalogue/solutions">Open Source Solutions Catalogue</a></em> récemment lancé devrait permettre aux pays de réutiliser plus facilement les solutions des uns et des autres. Ils publient également des <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/reports-and-guidelines">rapports</a>, des <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/case-studies">études de cas</a>, des <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/oss-repositories">catalogues nationaux</a> (dans lesquels nous trouvons <a href="https://www.ict-reuse.be/">ict-reuse.be</a>) et une <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/osor-newsletters">lettre d’information</a>. Les gouvernements qui souhaitent mettre en place leur propre <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/ospos-oss-governance"><em>Open Source Program Office</em> (OSPO)</a> afin de contribuer activement aux projets <em>open source</em> tels que <a href="https://interoperable-europe.ec.europa.eu/collection/ec-ospo">celui de l’UE</a>, y trouvent le soutien nécessaire. Les <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/news/dutch-digitalisation-minister-announces-ospo-creation">Pays-Bas</a> sont déjà convaincus. Si les autorités belges veulent contribuer visiblement à la souveraineté numérique, voilà une excellente occasion.</p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>La souveraineté numérique est plus qu’un choix technique. C’est une stratégie continue pour retrouver un pouvoir d’agir dans un monde numérique hautement interconnecté où les éléments fondamentaux peuvent soudainement changer. Nous ne voulons pas nous contenter de consommer la technologie, mais aussi la façonner, la comprendre et la contrôler activement. Cela nous permettrait de réduire les dépendances externes et les risques qui en découlent. La pensée et la coopération européennes offrent des possibilités de synergies.</p>



<p><a id="_msocom_1"></a>L’autonomie technologique nécessite un écosystème technologique sain. Une attention constante au capital humain et au développement des connaissances est indispensable. Pour y parvenir de manière durable, les initiatives de soutien doivent bénéficier des ressources nécessaires&nbsp;:</p>



<ul class="wp-block-list">
<li>Développer de manière proactive des alternatives technologiques, qui anticipent la demande,</li>



<li>Participer à l’échange de connaissances, à des évènements et réseauter, avec des pairs, des institutions du savoir, des pays voisins, avec l’UE, etc.</li>



<li>Investir ou participer activement aux solutions <em>open source</em> existantes que l’on réutilise,</li>



<li>Construire des communautés autour de projets propres,</li>



<li>Investir dans un design attrayant et l’intuitivité des solutions propres,</li>



<li>Rendre sa propre solution disponible en dehors de ses murs&nbsp;: publier en <em>open source</em>, <a href="https://yml.publiccode.tools">intégrer dans des catalogues</a>, ajouter une documentation et une traduction anglaise, etc.</li>



<li>Travailler sur la notoriété de la marque&nbsp;: sites web, promotion, marketing, salons professionnels, médias (sociaux), etc.</li>



<li>&#8230;</li>
</ul>



<p>Les personnes intéressées par ce thème peuvent suivre les organisations et les initiatives mentionnées dans cet article sur les médias sociaux ou à travers leurs lettres d’information. Pour une analyse approfondie, le <a href="https://www.euro-stack.info/">rapport EuroStack</a> mentionné ci-dessus est intéressant. Si vous cherchez des alternatives pour les dépendances dans vos propres projets, <a href="https://european-alternatives.eu/">european-alternatives.eu</a>, <a href="https://euro-stack.com/">euro-stack.com</a> ou <a href="https://alternativeto.net/">alternativeto.net</a> sont de bons points de départ. Enfin, la souveraineté numérique est un effort d’équipe, n’hésitez donc surtout pas à partager d’autres sources, projets ou liens intéressants dans les commentaires ci-dessous&nbsp;!</p>



<p>______________________</p>



<p><em>Ce post est une contribution de Joachim Ganseman, consultant IT chez Smals Research. Cet article est écrit en son nom propre et n’impacte en rien le point de vue de Smals.</em></p>


]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/souverainete-numerique/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Soevereiniteit</title>
		<link>https://www.smalsresearch.be/digitale-soevereiniteit/</link>
		
		<dc:creator><![CDATA[Joachim Ganseman]]></dc:creator>
		<pubDate>Fri, 04 Apr 2025 14:39:21 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidentiality]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[G-Cloud]]></category>
		<category><![CDATA[government]]></category>
		<category><![CDATA[interoperability]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[open standards]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Resilience]]></category>
		<category><![CDATA[Risk Management]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Society]]></category>
		<guid isPermaLink="false">/?p=22224</guid>

					<description><![CDATA[We zien vandaag fundamentele kwesties rond onafhankelijkheid, veiligheid en strategische autonomie opnieuw ter sprake komen: Digitale Soevereiniteit is hot.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible <a href="/souverainete-numerique/">en français</a>.</em></p>



<p>Digitale dienstverlening moet niet alleen kostenefficiënt zijn, maar ook robuust: het moet blijven werken als bepaalde toeleveranciers of bouwblokken het laten afweten, om welke reden dan ook. Dat is niet alleen een louter technisch vraagstuk van <a href="https://nl.wikipedia.org/wiki/Vendor_lock-in">vendor lock-in</a> of <a href="https://www.ibm.com/think/topics/multicloud">multicloud architectuur</a>. We zien fundamentele kwesties rond onafhankelijkheid, veiligheid en strategische autonomie <a href="https://foreignpolicy.com/2025/03/31/europe-digital-sovereignty-colony-trump-asml-ai-eurostack/">opnieuw ter sprake komen</a>: <em>Digitale Soevereiniteit</em> is hot.</p>



<p>De aanleiding is niet ver te zoeken: met een beleidsomslag van jewelste is de reputatie van de VS als betrouwbare handelspartner in recordtempo verdampt. Zonder aanleiding kan van de ene dag op de andere een <a href="https://www.reuters.com/world/us-aerospace-firm-maxar-disables-satellite-photos-ukraine-2025-03-07/">dienstverlening stopgezet</a>, of een <a href="https://www.reuters.com/world/us/trump-tariffs-updates-world-braces-us-announce-duties-2025-04-01/">handelstarief ingevoerd</a> worden. Wie kritische infrastructuur en IT ontwikkelt of beheert, trekt lijkbleek weg van het idee alleen al. En zo is zelfredzaamheid plots weer goud waard.</p>



<h2 class="wp-block-heading">Strategische pijlers</h2>



<p>De kern van digitale soevereiniteit ligt in het kunnen kiezen, implementeren en beheren van technologische oplossingen zonder verregaande externe afhankelijkheden. Die afhankelijkheden zitten dieper dan we vaak denken, zoals enkele jaren geleden nog gedemonstreerd in een interessant <a href="https://www.youtube.com/watch?v=Rxuf1598bjc">experiment van Gizmodo journaliste Kashmir Hill</a>. Technologische afhankelijkheid vormt altijd een risico. Om dat te minimaliseren kunnen we onder andere:</p>



<ul class="wp-block-list">
<li>Investeren in lokale en open-source technologie-ontwikkeling</li>



<li>Zelf robuuste, gedecentraliseerde infrastructuren opbouwen</li>



<li>Eigen technologische vaardigheden en capaciteiten uitbouwen</li>



<li>Voorwaarden qua interoperabiliteit, data-migratie, flexibiliteit, stopzetting, … opnemen in contractuele clausules en openbare aanbestedingen</li>



<li>&#8230;</li>
</ul>



<p>Ook bij praktische software-ontwikkeling hebben keuzes die technologische wendbaarheid bevorderen een streepje voor:</p>



<ul class="wp-block-list">
<li>Verkies open standaarden en robuuste, gestandaardiseerde APIs</li>



<li>Ontwikkel niet alleen modulair en schaalbaar maar ook cloud-agnostisch</li>



<li>Implementeer eventueel middleware die verschillende technologieën kan overbruggen</li>



<li>Besteed aandacht aan portabiliteit, cross-platform en cross-browser compatibiliteit</li>



<li>…</li>
</ul>



<p>Daarnaast is ook <a href="https://publications.jrc.ec.europa.eu/repository/handle/JRC138657">data-autonomie</a> van groot belang. Zo vereist digitale soevereiniteit dat men maximale controle over data-verzameling, -opslag, -verwerking en -bescherming behoudt. Dat kan door de data-opslag en -verwerking lokaal te organiseren, liefst met toepassing van degelijke <a href="https://en.wikipedia.org/wiki/Data_governance">data governance</a> mechanismes, of door ze bij een derde partij onder te brengen die de nodige garanties biedt en tenminste onder een <a href="https://commission.europa.eu/law/law-topic/data-protection/international-dimension-data-protection/adequacy-decisions_en">compatibele wetgeving</a> opereert.</p>



<p>Het mag gerust gezegd worden dat België het op het vlak van infrastructurele autonomie, met onder andere de <a href="https://gcloud.belgium.be">overheidscloud Gcloud</a> en <a href="https://www.belnet.be/">Belnet</a>, best goed doet.</p>



<h2 class="wp-block-heading">De rol van open-source</h2>



<p>Open-source technologieën zijn, als <em>enablers</em> van technologische onafhankelijkheid, fundamentele bouwstenen voor digitale soevereiniteit. Ze bieden volledige transparantie van code, geven de mogelijkheid tot aanpassing of eigen ontwikkeling, en ze verminderen de afhankelijkheid van buitenlandse technologiereuzen.</p>



<p>Dat heeft echter ook een kostenplaatje. Wie in eigen beheer open-source software en open standaarden wil aanwenden, moet ook zelf voorzien in alle ondersteuning, opleiding, upgrades, compatibiliteit, eventueel debuggen, etc. In ruil voor autonomie moet je een heel takenpakket mee opnemen in de marge. Dat impliceert dat je moet willen investeren in actief beheer, onderhoud en kennisopbouw. Commerciële spelers met bedrijfseigen oplossingen ontzorgen je daar meestal van.</p>



<p>“All the way” zelfvoorzienend worden is daarom meestal onhoudbaar. Een bekende case studie is die van de stad München, die vanaf 2006 ambitieus <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/document/munichs-long-history-open-source-public-administration">overschakelde naar een zelf ontwikkelde Linux-omgeving</a>, maar omwille van aanslepende compatibiliteitsproblemen en de daarmee gepaard gaande oplopende beheerskosten, in 2017 de stekker uit het programma trok en opnieuw voor een gestandaardiseerde Microsoft-omgeving koos.</p>



<h2 class="wp-block-heading">In de buurlanden</h2>



<p>Duitsland draagt het idee van digitale soevereiniteit dus al langer een warm hart toe. De Duitse <a href="https://osb-alliance.de/ueber-uns/was-ist-die-osb-alliance">Open Source Business Alliance</a> zet de term zelfs in hun slogan. De ervaring van München evolueerde naar het huidige <a href="https://opensource.muenchen.de/">Open Source Programme Office</a> van de stad. Het Duitse federale niveau moedigt technische onafhankelijkheid ook aan, met onder andere:</p>



<ul class="wp-block-list">
<li>Eigen projecten zoals <a href="https://scs.community/">Sovereign Cloud Stack</a> (lijkt momenteel <a href="https://www.sovereigncloudstack.org/">in transformatie</a> na afloop financiering),</li>



<li>Het <a href="https://www.sovereign.tech/">Sovereign Tech Fund</a>, dat financiering voorziet om kritische open-source componenten te onderhouden,</li>



<li>Het <a href="https://zendis.de/">Zentrum Digitale Souveränität</a> (ZenDis), dat overheden ondersteunt bij de afbouw van technologische afhankelijkheden.</li>
</ul>



<p>Die laatste investeert ook met succes in 2 eigen projecten:</p>



<ul class="wp-block-list">
<li>Het platform <a href="https://opencode.de/">OpenCode</a> waar overheidsdiensten hun code kunnen publiceren en delen met anderen,</li>



<li>De administratieve werkomgeving <a href="https://opendesk.eu/en/">OpenDesk</a> , die ook typische enterprise-opties omvat zoals Single Sign-on en integraties tussen meetings, chats, kalender, en email.</li>
</ul>



<p>Frankrijk zit evenmin stil. Verschillende initiatieven voor digitale soevereiniteit worden bij onze zuiderburen getrokken door <a href="https://www.numerique.gouv.fr/dinum/">DINUM</a>, de centrale interministeriële dienst voor digitalisering. Met <a href="https://code.gouv.fr/fr/">code.gouv.fr</a> hebben zij ook hun eigen code repository. Daarnaast ontwikkelen ze zelf proactief nieuwe toepassingen in een eigen <a href="https://beta.gouv.fr/">incubator</a>. Dat resulteerde onder andere in <a href="https://lasuite.numerique.gouv.fr/en">La Suite Numérique</a>, een <em>enterprise-level</em> kantoorsuite die functionaliteiten zoals videochat, webinars, en file transfer aanbiedt, en nu wordt uitgebreid met tekstverwerkers en spreadsheets. Frankrijk zet eveneens in op een <a href="https://www.economie.gouv.fr/securite-performance-souverainete-strategie-cloud">maximaal onafhankelijke cloud-strategie</a>, en minstens zo belangrijk, werken ze aan motivatie en kennis bij hun overheidsmedewerkers via de <a href="https://code.gouv.fr/fr/bluehats/">Blue Hats community</a>. Vanuit het bedrijfsleven zet <a href="https://cnll.fr/">CNLL</a> zich in voor digitale soevereiniteit.</p>



<p>Opvallend aan zowel het Duitse <a href="https://opendesk.eu/">OpenDesk</a> als het Franse <a href="https://lasuite.numerique.gouv.fr/en">La Suite Numérique</a>, is dat beide ook beschikbaar zijn in het Engels. Zelfs in overheidscontext is dus ondertussen het bewustzijn gegroeid dat open-source initiatieven betere slaagkansen hebben als men proactief investeert in internationalisering. Nog hoopgevender is dat <a href="https://www.numerique.gouv.fr/dinum/">DINUM</a> en <a href="https://zendis.de/">ZenDis</a> concreet zijn beginnen samenwerken. Op het laatste <a href="https://fosdem.org/">FOSDEM</a> evenement, de jaarlijks weerkerende hoogmis voor open-source developers in Brussel, stonden <a href="https://fosdem.org/2025/schedule/track/government-collaboration/">overheidssamenwerkingen in de kijker</a> en presenteerden ze een <a href="https://fosdem.org/2025/schedule/event/fosdem-2025-6403-note-worthy-collaboration-co-developing-a-note-taking-application/">tesamen ontwikkelde notitie-app</a>.</p>



<p>Deze Duits-Franse tandem is een veelbelovend teken dat, als het gaat over het bevorderen van digitale soevereiniteit, de wil alleszins bestaat om Europese krachten wat te bundelen. Er is alvast bekend dat <a href="https://www.numerique.gouv.fr/espace-presse/les-premiers-succ%C3%A8s-de-la-coop%C3%A9ration-franco-allemande-en-faveur-dune-administration-num%C3%A9rique-souveraine-ouvrent-la-voie-%C3%A0-une-collaboration-trilat%C3%A9rale-avec-le-royaume-des-pays-bas-%C3%A0-travers-la-signature-dune-nouvelle-d%C3%A9claration-dintention-commune/">Nederland wil aansluiten</a> bij hun samenwerking. Daar leeft de <a href="https://ibestuur.nl/artikel/actie-nodig-om-de-digitale-soevereiniteit-van-nederland-en-europa-te-versterken/">maatschappelijke discussie</a> immers ook, tot in de Tweede Kamer, met debatten over <a href="https://ecp.nl/argumentenkaart-niet-europese-clouddiensten-overhandigd-aan-tweede-kamer/">clouddiensten</a> of <a href="https://tweakers.net/nieuws/233008/tweede-kamer-wil-unaniem-dat-sidn-nl-domeininfrastructuur-niet-naar-aws-overzet.html">DNS</a>. Het onderzoeksinstituut <a href="https://www.tno.nl/nl/digitale-soevereiniteit/">TNO</a> publiceerde er een <a href="https://publications.tno.nl/publication/34642268/o5remY/TNO-2024-R10300.pdf">lijvig rapport over digitale soevereiniteit</a>, de <a href="https://www.uu.nl/sites/default/files/Moerel%2C%20Timmers%20%282.0%29%20-%20Preadvies%20Staatsrechtconferentie%202020.pdf">universiteiten agenderen het</a>, en ook het <a href="https://dutchcloudcommunity.nl/digitale-soevereiniteit/">bedrijfsleven</a> besteedt er aandacht aan. Op <a href="https://www.binnenlandsbestuur.nl/digitaal/experts-slaan-alarm-over-soevereiniteit">alle bestuursniveaus</a> ligt digitale soevereiniteit er op tafel.</p>



<h2 class="wp-block-heading">De rol van Europa</h2>



<p>De EU heeft een evident strategisch belang bij (digitale) soevereiniteit. Centrale elementen hierin zijn de recente <a href="https://digital-markets-act.ec.europa.eu/index_en">Digital Markets Act (DMA)</a> en <a href="https://digital-strategy.ec.europa.eu/en/policies/digital-services-act-package">Digital Services Act (DSA)</a>. Beide wetgevende kaders hebben tot doel om de macht van buitenlandse technologiereuzen te beperken en het speelveld voor Europese bedrijven gelijkwaardiger en transparanter te maken. Hiermee wil Europa haar strategische autonomie versterken door duidelijke regels te stellen rondom data- en platformbeheer, waardoor Europese lidstaten minder kwetsbaar worden voor externe afhankelijkheden. De <a href="https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-act">Cybersecurity Act</a> en de <a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj/">NIS2-richtlijn</a> moeten erover waken dat daarbij niet aan veiligheid en betrouwbaarheid wordt ingeboet.</p>



<p class="has-text-align-left">Ze onderneemt daarnaast <a href="https://www.europarl.europa.eu/RegData/etudes/BRIE/2020/651992/EPRS_BRI(2020)651992_EN.pdf">tal van relevante initiatieven</a>, maar die komen niet allemaal even vlot van de grond. De Europese versnippering is een oud zeer. Kleine projecten blijven vaak klein, en eens de financiering afloopt, verworden ze tot <a href="https://en.wikipedia.org/wiki/Abandonware">abandonware</a>. Zo is het onvoorspelbaar of het net gestarte <a href="https://europeanopensource.academy/">European Open Source Academy</a> het einde van haar financieringsronde in 2027 zal overleven. Grootschalige consortia kennen dan weer heel wat problemen met coördinatie en sturing. Het <a href="https://gaia-x.eu/">GAIA-X</a> project heeft zo enigszins de reputatie gekregen als een verhaal van <a href="https://blog.okfn.org/2025/02/11/open-source-policy-and-europes-digital-sovereignty-key-takeaways-from-the-eu-open-source-policy-summit/">meer memo&#8217;s dan demo&#8217;s</a>, wat maakt dat ook nieuwe projecten zoals <a href="https://openeurollm.eu/">OpenEuroLLM</a> met enige scepsis onthaald worden. De uitrol van de <a href="https://digital-strategy.ec.europa.eu/en/policies/data-spaces">Europese Data Spaces</a> in verschillende domeinen moet data-autonomie bevorderen. Voor gezondheid (EHDS) <a href="https://health.ec.europa.eu/ehealth-digital-health-and-care/european-health-data-space-regulation-ehds_en">wordt deze verplicht</a>, wat misschien voor nieuw momentum kan zorgen. Maar dat is niet genoeg om de bezorgdheden weg te nemen: het lijvige <a href="https://www.euro-stack.info/">EuroStack rapport</a> van de Bertelsmann Stiftung stelt de EU zelfs op een dienblaadje een ambitieuzere visie voor.</p>



<p>Onder de paraplu van <a href="https://interoperable-europe.ec.europa.eu/">Interoperable Europe</a> vinden we naast <a href="https://interoperable-europe.ec.europa.eu/collection/public-sector-tech-watch">Public Sector Techwatch</a> en <a href="https://interoperable-europe.ec.europa.eu/collection/govtechconnect/">GovTech Connect</a> ook <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor">OSOR</a>, het Open Source Observatory and Repository, terug. Zij monitoren ondertussen al meer dan 15 jaar het gebruik van open-source in Europese overheidsadministraties, en moedigen samenwerkingsverbanden en hergebruik aan. Met de recent gelanceerde <a href="https://interoperable-europe.ec.europa.eu/eu-oss-catalogue/solutions">Open Source Solutions Catalogue</a> moet het gemakkelijker worden voor landen om elkaars oplossingen te hergebruiken. Daarnaast publiceren ze <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/reports-and-guidelines">rapporten</a>, <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/case-studies">case studies</a>, <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/oss-repositories">nationale catalogi</a> (waarin we <a href="https://www.ict-reuse.be/">ict-reuse.be</a> terugvinden) en een <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/osor-newsletters">nieuwsbrief</a>. Overheden die zelf een <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/ospos-oss-governance">Open Source Program Office (OSPO)</a> willen oprichten om actief bij te dragen aan open-source projecten, net zoals de <a href="https://interoperable-europe.ec.europa.eu/collection/ec-ospo">EU er een heeft</a>, vinden bij hen steun. <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/news/dutch-digitalisation-minister-announces-ospo-creation">Nederland</a> is alvast overtuigd. Als Belgische overheden zichtbaar willen bijdragen aan digitale soevereiniteit, ligt hier nog een uitgelezen kans.</p>



<h2 class="wp-block-heading">Conclusie</h2>



<p>Digitale soevereiniteit is meer dan een technische keuze. Het is een continue strategie om <em>agency </em>terug te winnen in een sterk geïnterconnecteerde digitale wereld waarvan fundamentele bouwblokken plots kunnen verschuiven. We willen niet alleen technologie consumeren, maar deze ook actief vormgeven, begrijpen en controleren. Zo beperken we externe afhankelijkheden en de risico&#8217;s die daarmee gepaard gaan. Europees denken en samenwerken biedt daarbij opportuniteiten voor synergieën.</p>



<p>Technologische autonomie vereist een gezond technologisch ecosysteem. Permanente aandacht voor menselijk kapitaal en kennisopbouw zijn een must. Om dat te doen slagen op een duurzame manier, verdienen ondersteunende initiatieven de nodige middelen:</p>



<ul class="wp-block-list">
<li>Proactief technologische alternatieven ontwikkelen, anticiperend op de vraag,</li>



<li>Participeren in kennisuitwisseling, evenementen en netwerken, met vakgenoten, kennisinstellingen, buurlanden, EU, &#8230;</li>



<li>Actief meewerken aan, of investeren in, bestaande open-source oplossingen die je zelf hergebruikt,</li>



<li>Communities uitbouwen rondom eigen projecten,</li>



<li>Investeren in aantrekkelijke vormgeving en gebruiksgemak van de eigen oplossingen,</li>



<li>Eigen oplossingen inzetbaar maken buiten de eigen muren: publiceren als open-source, <a href="https://yml.publiccode.tools">integreren in catalogi</a>, een Engelse vertaling en documentatie toevoegen,</li>



<li>Werken aan naambekendheid: websites, promotie, marketing, vakbeurzen, (social) media, &#8230;</li>



<li>&#8230;</li>
</ul>



<p>Wie interesse heeft om dit thema verder op te volgen, kan de in dit artikel vermelde organisaties en initiatieven volgen op sociale media of via hun nieuwsbrieven. Voor een <em>deep dive</em> is het bovenvermelde <a href="https://www.euro-stack.info/">EuroStack rapport</a> interessant. Om alternatieven te zoeken voor afhankelijkheden in je eigen projecten, zijn <a href="https://european-alternatives.eu/">european-alternatives.eu</a>, <a href="https://euro-stack.com/">euro-stack.com</a>, of <a href="https://alternativeto.net/">alternativeto.net</a> goede startpunten. Tot slot: digitale soevereiniteit is een <em>team effort</em>, voel je daarom vrij om andere bronnen, projecten, of interessante links te delen in de commentaren hieronder!</p>



<p>______________________</p>



<p><em>Dit is een ingezonden bijdrage van Joachim Ganseman, IT consultant bij Smals Research. Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>


]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PII Filtering &#8211; par ******* habitant *****</title>
		<link>https://www.smalsresearch.be/pii-filtering-fr/</link>
		
		<dc:creator><![CDATA[Joachim Ganseman]]></dc:creator>
		<pubDate>Thu, 31 Oct 2024 16:24:12 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Artificial intelligence]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[chatbot]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=21300</guid>

					<description><![CDATA[Comment protéger les données personnelles communiquées sans méfiance avec des agents conversationnels ? Le filtrage automatique peut partiellement aider, mais il ne s'agit pas d'une solution miracle.]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar <a href="/pii-filtering/" data-type="post" data-id="21217">in het Nederlands</a>.</em></p>



<p>Avec la popularité des applications d&#8217;IA dotées d&#8217;une interface conversationnelle, un &#8220;vieux casse-tête&#8221; refait surface : comment protéger les données personnelles communiquées, souvent sans méfiance, à un système automatisé de conversation ? Par extension, cette question se pose pour toute application où des données personnelles doivent être partagées avec des tiers. Les dépendances externes d&#8217;une application peuvent toutefois constituer un enchevêtrement complexe. Il n&#8217;est pas non plus toujours possible (ou économiquement viable) d&#8217;éviter les grands acteurs d&#8217;infrastructures informatiques d&#8217;IA &#8211; du moins pas si vous souhaitez rester à jour avec les dernières capacités de manière rentable.</p>



<p>Une solution possible est connue sous le nom de <em>PII Filtering</em>. En l&#8217;occurrence, PII est l&#8217;acronyme anglais de <em>Personal(ly) Identifiable/Identifying Information</em>, c&#8217;est-à-dire les informations par lesquelles une personne peut être identifiée. L&#8217;idée est assez simple&nbsp;: un filtre supplémentaire est placé devant l&#8217;application, qui élimine les informations à caractère personnel des données d&#8217;entrée, avant que celles-ci ne soient transmises à l&#8217;application. Si cela fonctionne bien, alors ce que l&#8217;application fait de ces données en coulisses n&#8217;a pas d&#8217;importance.</p>



<h2 class="wp-block-heading">PII vs. Personal Data</h2>



<p>Avant toute chose, il est crucial de comprendre que les PII ne peuvent être assimilées à des &#8220;Personal Data&#8221; telles que définies par le RGPD et d&#8217;autres législations européennes. Les PII sont un concept ancré dans le droit états-unien. Elles font généralement référence à un ensemble fini d&#8217;informations d&#8217;identification qui peuvent être utilisées dans le but de distinguer ou de confirmer l&#8217;identité d&#8217;un individu, comme les numéros de registre national, les adresses et les numéros de téléphone. Aux États-Unis, les réglementations sont souvent prescriptives à cet égard&nbsp;: par exemple, <a href="https://fr.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act">HIPAA</a> (réglementation sur la protection des données relatives à la santé) comprend <a href="https://www.luc.edu/its/aboutus/itspoliciesguidelines/hipaainformation/the18hipaaidentifiers/">une liste de 18 identifiants</a> définis comme PII. Cela présente le grand avantage d&#8217;être relativement facile à implémenter : une fois que la liste est entièrement cochée, il n&#8217;y a plus guère de débat juridique possible.</p>



<p>En revanche, la <a href="https://eur-lex.europa.eu/eli/reg/2016/679/oj">RGPD</a> européenne adopte une approche de principe : elle définit un concept plus large de <a href="https://gdpr-info.eu/art-4-gdpr/"><em>Personal Data</em></a> (données à caractère personnel). Ce concept englobe &#8220;toute information se rapportant à une personne physique identifiée ou identifiable&#8221;. Cela signifie que même des informations en apparence anodines, comme la couleur &#8220;rouge&#8221;, peuvent être considérées comme des données à caractère personnel si elles se rapportent, par exemple, à la couleur préférée d&#8217;une personne. Cette définition des données à caractère personnel dépendante du contexte rend toutefois pratiquement impossible le développement de détecteurs ou de filtres génériques et polyvalents pour ces données. Ce qui est considéré comme des données personnelles ou non doit être évalué au cas par cas. Les développeurs sont donc confrontés à une personnalisation plus importante qu&#8217;ils ne le souhaiteraient, mais les juristes, les DPO et les <a href="https://www.autoriteprotectiondonnees.be/">autorités de protection des données</a> ont également fort à faire avec de telles évaluations dans chaque pays de l&#8217;UE.</p>



<p>Ainsi, les solutions de filtrage des PII considérées comme conformes aux États-Unis risquent toujours de ne l&#8217;être que partiellement dans l&#8217;Union européenne. Étant donné que le terme <em>PII</em> semble s&#8217;être imposé sur le marché mondial, nous ferons dans le présent article uniquement référence aux PII. Gardez toujours à l&#8217;esprit que le <em>Personal Data</em> doit être le point de départ dans le contexte de l&#8217;UE.</p>



<h2 class="wp-block-heading"><strong>Détection et filtrage des PII</strong></h2>



<p>Afin de filtrer des informations textuelles, nous utilisons généralement des modèles techniques de <a href="https://fr.wikipedia.org/wiki/Reconnaissance_de_formes">reconnaissance de formes</a> et de <a href="https://fr.wikipedia.org/wiki/Traitement_automatique_des_langues">traitement automatique des langues (Natural Language Processing ou NLP)</a>. Ces modèles analysent les données non structurées, à la recherche de formes telles que des formats d&#8217;adresses e-mail ou des chaînes numériques similaires à un registre national ou encore à des numéros de téléphone, afin de les modifier ou de les anonymiser par la suite. En outre, des <a href="https://fr.wikipedia.org/wiki/Expression_r%C3%A9guli%C3%A8re">formes d&#8217;expression régulières (regex)</a> personnalisées sont souvent ajoutées afin de reconnaître les formes d&#8217;informations sensibles spécifiques à l&#8217;application en question.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/10/image.png"><img fetchpriority="high" decoding="async" width="523" height="217" src="/wp-content/uploads/2024/10/image.png" alt="Een voorbeeld van PII Filtering met NER in het Nederlands. Bron: pii-filter library (c) &quot;HabaneroCake&quot;, MIT license" class="wp-image-21255" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/image.png 523w, https://www.smalsresearch.be/wp-content/uploads/2024/10/image-300x124.png 300w" sizes="(max-width: 523px) 100vw, 523px" /></a><figcaption class="wp-element-caption">Filtrage PII basé sur NER en néerlandais. Source: <a href="https://github.com/HabaneroCake/pii-filter/">pii-filter library</a> (c) &#8220;HabaneroCake&#8221;, MIT license</figcaption></figure>



<p>Un filtrage efficace des PII repose en grande partie sur la <a href="https://fr.wikipedia.org/wiki/Reconnaissance_d%27entit%C3%A9s_nomm%C3%A9es">reconnaissance d&#8217;entités nommées (Named Entity Recognition ou NER)</a>, une méthode NLP qui identifie les entités telles que les noms, les dates et les lieux dans un texte. Nous avons déjà publié des articles plus détaillés à ce sujet &#8211; voir les articles sur <a href="/facetten-van-natural-language-processing-deel-2/">NLP</a> et <a href="/named-entity-recognition-une-application-du-nlp-utile/">NER</a>.  L&#8217;essor de l&#8217;IA générative n&#8217;a pas encore changé grand-chose à la conception des techniques de NER. Aujourd&#8217;hui encore, de nombreux outils de filtrage de PII utilisent des outils NLP sous-jacents bien développés tels que <a href="https://www.nltk.org/">NLTK</a>, <a href="https://spacy.io/">SpaCy</a> ou <a href="https://flairnlp.github.io/">Flair</a>.</p>



<p>Toutefois, les PII peuvent également apparaître dans des images&nbsp;: scans de documents, photos de visages ou de plaques d&#8217;immatriculation, &#8230; Le filtrage de ces images nécessite une approche plus sophistiquée, car les données sensibles peuvent apparaître sous diverses formes, de notes écrites à la main à des reflets sur des photos. La <a href="https://fr.wikipedia.org/wiki/Reconnaissance_optique_de_caract%C3%A8res">reconnaissance optique de caractères (Optical Character Recognition ou OCR)</a> permet d&#8217;extraire le texte des images et de le convertir dans un format qui peut être analysé de la même manière que des données textuelles. Une fois le texte extrait, il est soumis au même processus de filtrage des PII à l&#8217;aide de techniques NLP. Des algorithmes de <a href="https://fr.wikipedia.org/wiki/D%C3%A9tection_d%27objet">reconnaissance d&#8217;objets</a> sont utilisés pour reconnaître les éléments visuels sensibles (tels que des visages ou des documents personnels) contenus dans l&#8217;image elle-même.</p>



<p>Une fois identifiées, vous devez décider de ce qu&#8217;il convient de faire avec les PII détectées. Les options possibles sont les suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li>Remplacement/substitution par une autre valeur. Celle-ci peut éventuellement être créée à l&#8217;aide d&#8217;un <a href="https://faker.readthedocs.io/en/master/">outil de génération de données synthétiques</a>, de sorte que l&#8217;original est remplacé par une alternative d&#8217;apparence réaliste.</li>



<li>Masquage / obfuscation : remplacement par un caractère ou une barre. Cela peut être partiel, afin de ne pas perdre des informations plus générales utiles : par exemple, nous pouvons toujours voir que +32********* est un numéro de téléphone belge.</li>



<li>Suppression</li>



<li><a href="https://fr.wikipedia.org/wiki/Fonction_de_hachage_cryptographique">Hashage</a> (mieux encore avec <a href="https://fr.wikipedia.org/wiki/Salage_(cryptographie)">salage</a> en prévention des attaques par force brute)</li>



<li>Chiffrement, éventuellement <a href="https://en.wikipedia.org/wiki/Format-preserving_encryption">préservant le format des données</a></li>



<li>&#8230;</li>
</ul>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h50_28.png"><img decoding="async" width="1024" height="536" data-id="21266" src="/wp-content/uploads/2024/10/2024-10-28_21h50_28-1024x536.png" alt="" class="wp-image-21266" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-1024x536.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-300x157.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-768x402.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28.png 1052w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h51_34.png"><img decoding="async" width="722" height="410" data-id="21264" src="/wp-content/uploads/2024/10/2024-10-28_21h51_34.png" alt="" class="wp-image-21264" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h51_34.png 722w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h51_34-300x170.png 300w" sizes="(max-width: 722px) 100vw, 722px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h52_02.png"><img loading="lazy" decoding="async" width="736" height="374" data-id="21265" src="/wp-content/uploads/2024/10/2024-10-28_21h52_02.png" alt="" class="wp-image-21265" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h52_02.png 736w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h52_02-300x152.png 300w" sizes="auto, (max-width: 736px) 100vw, 736px" /></a></figure>
<figcaption class="blocks-gallery-caption wp-element-caption">Texte en néerlandais (à gauche) anonymisé par masquage (au centre) ou par substitution (à droite) à l&#8217;aide de <a href="https://language-tools.ec.europa.eu/NLPServices/NLP">l&#8217;outil UE NLP Service</a>. Notons que le texte anonymisé contient toujours des éléments de carrière uniques à partir desquels il est possible de déduire l&#8217;identité cachée. Texte source : <a href="https://pers.kortrijk.be/228363-kortrijk-rouwt-om-overlijden-martine-tanghe">Ville de Courtrai, communiqué de presse 23/07/2023</a></figcaption></figure>



<p>D&#8217;autres fonctions sont possibles pour les images, notamment&nbsp;:</p>



<ul class="wp-block-list">
<li>Flouter (blurring) ou d&#8217;autres filtres. Il convient de noter ici que certains filtres sont <a href="https://github.com/Y-Vladimir/SmartDeblur?tab=readme-ov-file">réversibles</a>.</li>



<li>Couvrir ou écraser, par exemple avec un rectangle noir.</li>



<li>&#8230;</li>
</ul>



<p>Le remplacement par une valeur alternative du même type peut toutefois créer des effets étranges, parce que l&#8217;entité n&#8217;est pas toujours estimée correctement ou parce que trop peu ou pas de contexte peut être pris en compte. Certains outils peuvent ainsi ne pas tenir compte du genre si un nom aléatoire doit être choisi pour remplacer un nom réel, alors qu&#8217;il peut être nécessaire de rester cohérent sur le plan grammatical ou sur celui du contenu. Il arrive également que des noms de lieux comme Saint-Nicolas soient anonymisés en Saint-Kevin, par exemple, parce que Nicolas est considéré comme un prénom. Les modèles de langage utilisés pour la NER ne sont donc certainement pas sans faille.</p>



<p>En théorie, il devrait être possible d&#8217;obtenir de meilleurs résultats en activant des LLM modernes comme le GPT-4 avec des requêtes construites de manière intelligente. Des mesures dans ce sens verront probablement le jour sous peu, mais aujourd&#8217;hui, les besoins en puissance de calcul, la consommation d&#8217;énergie et le coût sont encore trop élevés, et le temps de réponse trop lent, pour que l&#8217;on puisse également faire évoluer cette méthode.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h50_28.png"><img decoding="async" width="1024" height="536" data-id="21266" src="/wp-content/uploads/2024/10/2024-10-28_21h50_28-1024x536.png" alt="" class="wp-image-21266" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-1024x536.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-300x157.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-768x402.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28.png 1052w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_22h24_02.png"><img loading="lazy" decoding="async" width="793" height="364" data-id="21271" src="/wp-content/uploads/2024/10/2024-10-28_22h24_02.png" alt="" class="wp-image-21271" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_22h24_02.png 793w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_22h24_02-300x138.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_22h24_02-768x353.png 768w" sizes="auto, (max-width: 793px) 100vw, 793px" /></a></figure>
<figcaption class="blocks-gallery-caption wp-element-caption">Le même texte en néerlandais (à gauche) anonymisé par ChatGPT 4o (à droite). La requête demandait de &#8220;remplacer toutes les PII et les données personnelles, y compris les professions, les employeurs, les villes, les dates et les âges&#8221;. Notez que le texte résultant a également été réécrit. Pour y remédier, il faudrait développer et affiner la requête.</figcaption></figure>



<h2 class="wp-block-heading">Outils courants</h2>



<p>Les personnes qui recherchent des systèmes de filtrage de PII à grande échelle, et qui souhaitent pouvoir analyser des bases de données, des réseaux ou des systèmes de fichiers entiers, se retrouvent avec des outils du domaine de <a href="https://en.wikipedia.org/wiki/Data_loss_prevention_software"><em>Data Loss Prevention</em></a>. Ceux-ci devraient empêcher les PII de quitter l&#8217;entreprise sans les autorisations nécessaires. Vous trouverez une vue d&#8217;ensemble du marché en consultant <a href="https://www.gartner.com/reviews/market/data-loss-prevention">Gartner</a>. Les géants de l&#8217;internet proposent également des solutions à cette fin, telles que <a href="https://aws.amazon.com/fr/macie/">Amazon Macie</a>, <a href="https://cloud.google.com/security/products/sensitive-data-protection">Google SDP</a>, ou <a href="https://www.ibm.com/guardium">IBM Guardium</a>. Les techniques utilisées dans ces outils sont quelque peu liées à celles utilisées dans les enquêtes judiciaires &#8211; ce que l&#8217;on appelle l&#8217;eDiscovery, que nous avons <a href="/e-discovery/">déjà évoquée</a>.</p>



<p>Les créateurs d&#8217;applications sont plus susceptibles d&#8217;être intéressés par des outils sous forme de bibliothèques, de SDK ou d&#8217;API. Les projets intéressants sont les suivants&nbsp;:</p>



<ul class="wp-block-list">
<li>Pour le texte&nbsp;:
<ul class="wp-block-list">
<li><a href="https://microsoft.github.io/presidio/">Microsoft Presidio</a> (<a href="https://huggingface.co/spaces/presidio/presidio_demo">démo</a>) (également disponible sous la forme de <a href="https://microsoft.github.io/presidio/samples/docker/">Docker containers</a>), ou le service <a href="https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/quickstart?tabs=windows&amp;pivots=rest-api">PII detection</a> sur Azure</li>



<li><a href="https://docs.aws.amazon.com/comprehend/latest/dg/what-is.html">Amazon Comprehend</a> (<a href="https://ai-service-demos.go-aws.com/comprehend">démo</a>)</li>



<li>Les <a href="https://language-tools.ec.europa.eu/NLPServices">EU Language Services pour NLP</a> (login requis)&nbsp;: pour l&#8217;anonymisation des documents dans les langues de l&#8217;UE, basé sur le <a href="https://gitlab.com/MAPA-EU-Project/mapa_project">projet MAPA-EU</a>, qui peut également être utilisé via Docker Compose.</li>



<li><a href="https://github.com/tokern/piicatcher">PIICatcher</a> (pour les bases de données et les systèmes de fichiers)</li>
</ul>
</li>



<li>Pour les images&nbsp;:
<ul class="wp-block-list">
<li><a href="https://google.github.io/magritte/">Google Magritte</a>&nbsp;(pour les visages)</li>



<li><a href="https://github.com/facebookresearch/EgoBlur">Meta Research EgoBlur</a>&nbsp;(Pour les visages et les plaques d&#8217;immatriculation)</li>



<li><a href="https://github.com/redhuntlabs/Octopii">OctoPII</a> (Uniquement la détection, pas la modification. Pour les documents et les systèmes de fichiers, avec <a href="https://github.com/tesseract-ocr/tesseract">Tesseract</a> pour OCR engine)</li>
</ul>
</li>
</ul>



<figure class="wp-block-image aligncenter size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h36_03.png"><img loading="lazy" decoding="async" width="1024" height="401" src="/wp-content/uploads/2024/10/2024-10-28_21h36_03-1024x401.png" alt="Gezichts-anonymisering met Meta EgoBlur. " class="wp-image-21260" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h36_03-1024x401.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h36_03-300x117.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h36_03-768x300.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h36_03.png 1268w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Anonymisation faciale avec Meta EgoBlur. Source&nbsp;: Nikhil Raina et.al.,&nbsp;<a href="https://arxiv.org/abs/2308.13093">“EgoBlur: Responsible Innovation in Aria”</a>, avec des illustrations du&nbsp;<a href="https://ai.meta.com/datasets/casual-conversations-v2-dataset/">CCV2 dataset</a> public.</figcaption></figure>



<p>De nouvelles recherches sont également en cours dans les universités. Par exemple, <a href="https://github.com/EdyVision/pii-codex">PII-Codex</a> est le résultat d&#8217;un <a href="https://joss.theoj.org/papers/10.21105/joss.05402">projet universitaire</a> qui présente une caractéristique intéressante : il utilise Presidio ou Comprehend, mais ajoute également son propre score de risque, qui devrait être en mesure d&#8217;indiquer dans quelle mesure la non modification des PII reconnues pourrait poser un risque (pour la protection de la vie privée). En outre, la plupart des outils permettent d&#8217;utiliser <a href="https://microsoft.github.io/presidio/analyzer/customizing_nlp_models/">vos propres modèles ou ceux des autres</a>. Vous pouvez éventuellement les <a href="https://huggingface.co/docs/transformers/training">peaufiner</a> vous-même pour la détection personnalisée d&#8217;entités, si vous disposez des données d&#8217;entraînement nécessaires à cet effet.</p>



<p>Si nous nous appuyons sur la NER ou la reconnaissance d&#8217;images pour la détection des PII, il est certain que certaines PII ne seront pas détectées et qu&#8217;à l&#8217;inverse, des éléments non PII pourraient également être classés à tort comme des PII. En effet, aucune de ces technologies ne garantit une précision de 100 %. Le taux de réussite variera également en fonction de la langue et du type d&#8217;entité que l&#8217;on tente de détecter. Il n&#8217;est jamais possible de garantir complètement le remplacement ou la suppression de chaque entité dans un document. Il est donc préférable de vérifier le résultat dans les cas où cela s&#8217;avère crucial.</p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>Les solutions de filtrage de PII peuvent certainement contribuer à la protection de données à caractère personnel dans un contexte européen. Les techniques sont simples à comprendre et faciles à mettre en œuvre. Cependant, il n&#8217;y a jamais de garantie de détection totalement précise de toutes les données à caractère personnel et, dans la plupart des cas, leur utilisation devra donc faire partie d&#8217;un éventail plus large de mesures visant à promouvoir la conformité avec la RGPD et d&#8217;autres législations.</p>



<p>La technologie sous-jacente est &#8220;classique&#8221;, en ce sens que la NER et la reconnaissance d&#8217;images existent depuis longtemps et sont désormais bien développées. Aujourd&#8217;hui, elles bénéficient de l&#8217;attention portée à l&#8217;intelligence artificielle, et <a href="https://paperswithcode.com/task/named-entity-recognition-ner">toutes sortes d&#8217;étalons</a> leur permettent de rester à la pointe du progrès. Dans la pratique, nous constatons que le texte anonymisé qui en résulte peut parfois sembler un peu aliénant, car certains problèmes tout aussi classiques auxquels la NER est généralement confrontée ne sont pas encore totalement écartés.</p>



<p>______________________</p>



<p><em><em><em>Cette contribution a été soumise par Joachim Ganseman, consultant IT chez Smals Research. Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</em></em></em></p>


]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PII Filtering &#8211; door ******* uit *****</title>
		<link>https://www.smalsresearch.be/pii-filtering/</link>
					<comments>https://www.smalsresearch.be/pii-filtering/#comments</comments>
		
		<dc:creator><![CDATA[Joachim Ganseman]]></dc:creator>
		<pubDate>Mon, 28 Oct 2024 15:37:54 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Artificial intelligence]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[chatbot]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=21217</guid>

					<description><![CDATA[Hoe beschermen we persoonsgegevens die nietsvermoedend via chat worden meegedeeld? PII filtering kan gedeeltelijk helpen, maar is geen mirakeloplossing.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible <a href="/pii-filtering-fr">en français</a>.</em></p>



<p>De populariteit van AI-toepassingen met chat-interface, doet een &#8220;oud zeer&#8221; opnieuw bovendrijven: hoe beschermen we persoonsgegevens die, vaak nietsvermoedend, via chat worden meegedeeld aan een geautomatiseerd systeem? Bij uitbreiding stelt zich deze vraag voor elke toepassing waar persoonsgebonden gegevens gedeeld moeten worden met derde partijen. De externe afhankelijkheden van een toepassing kunnen echter een ingewikkeld kluwen zijn. Het is ook niet altijd mogelijk (of economisch haalbaar) om de grote spelers op het vlak van cloud- en AI-diensten te ontwijken &#8211; toch niet als je mee wil zijn met de nieuwste mogelijkheden op een kostenefficiënte manier.</p>



<p>Een mogelijke oplossing staat bekend als <em>PII Filtering</em>. PII is daarbij het Engels acroniem voor <em>Personal(ly) Identifiable/Identifying Information</em>, i.e. de informatie waarmee iemand geïdentificeerd kan worden. Het idee is eenvoudig genoeg: we plaatsen een extra filter voor de applicatie, die de persoonlijke gegevens uit de input filtert, voordat die input aan de applicatie wordt doorgegeven. Als dat goed lukt, dan maakt het in principe niet meer uit wat de applicatie achter de schermen met die gegevens doet.</p>



<h2 class="wp-block-heading">PII vs. Personal Data</h2>



<p>Het is allereerst cruciaal om te begrijpen dat &#8220;PII&#8221; niet gelijkgesteld kan worden aan &#8220;Personal Data&#8221; zoals de GDPR en andere Europese wetgeving die definieert. PII is een concept dat geworteld is in Amerikaanse wetgeving. Het doelt meestal op een eindige set identificatiegegevens die kunnen worden gebruikt om de identiteit van een individu te onderscheiden of te achterhalen, zoals rijksregisternummers, adressen en telefoonnummers. Amerikaanse regelgeving is op dat vlak vaak prescriptief van aard: zo bevat de <a href="https://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act">HIPAA</a> (privacywetgeving m.b.t. gezondheidsgegevens) een <a href="https://www.luc.edu/its/aboutus/itspoliciesguidelines/hipaainformation/the18hipaaidentifiers/">lijst met 18 identifiers</a> die als PII worden gedefinieerd. Dat heeft als groot voordeel dat het relatief gemakkelijk te implementeren is: wanneer het lijstje helemaal afgevinkt kan worden, is er ook juridisch weinig discussie meer.</p>



<p>Daarentegen hanteert de Europese <a href="https://eur-lex.europa.eu/eli/reg/2016/679/oj">GDPR (AVG)</a> een principiële benadering: ze definieert een breder concept van <a href="https://gdpr-info.eu/art-4-gdpr/">Personal Data</a> (persoonsgegevens). Dat omvat &#8220;alle informatie met betrekking tot een geïdentificeerde of identificeerbare natuurlijke persoon&#8221;. Dit betekent dat zelfs schijnbaar onschuldige informatie, zoals de kleur &#8220;rood&#8221;, beschouwd kan worden als persoonsgegeven, als deze bijvoorbeeld betrekking heeft tot iemands lievelingskleur. Deze contextafhankelijke definitie van persoonsgegevens, maakt het echter ook nagenoeg onmogelijk om generieke, algemeen inzetbare detectoren of filters ervoor te ontwikkelen. Wat beschouwd wordt als persoonsgegeven of niet, moet geval per geval beoordeeld worden. Niet alleen ontwikkelaars worden daardoor geconfronteerd met meer maatwerk dan hen lief is, ook juristen, DPO&#8217;s en <a href="https://www.gegevensbeschermingsautoriteit.be/">Gegevensbeschermingsautoriteiten</a> hebben met zulke beoordelingen in elk EU-land de handen vol.</p>



<p>Oplossingen voor PII-filtering die voldoen voor gebruik in de VS, lopen dus altijd een risico om in de EU slechts gedeeltelijk tegemoet te komen aan de vereisten. Omdat de term <em>PII </em>echter algemeen ingang gevonden lijkt te hebben in de globale markt, spreken we verder in dit artikel enkel nog over PII. Houd wel permanent in het achterhoofd dat <em>Personal Data</em> altijd het uitgangspunt moet zijn in EU-context.</p>



<h2 class="wp-block-heading">PII Detectie en Filtering</h2>



<p>Om tekstuele input te filteren gebruiken we doorgaans <a href="https://en.wikipedia.org/wiki/Pattern_recognition">patroonherkenningstechnieken</a> en <a href="https://en.wikipedia.org/wiki/Natural_language_processing">Natural Language Processing (NLP)</a>-modellen. Deze modellen scannen ongestructureerde gegevens, op zoek naar patronen zoals e-mailformaten of numerieke reeksen die lijken op rijksregister- of telefoonnummers, om deze nadien te kunnen redigeren of anonimiseren. Daarnaast worden aangepaste <a href="https://en.wikipedia.org/wiki/Regular_expression">regex-patronen</a> vaak toegevoegd om vormen van gevoelige informatie te herkennen die specifiek zijn voor de betrokken toepassing.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/10/image.png"><img loading="lazy" decoding="async" width="523" height="217" src="/wp-content/uploads/2024/10/image.png" alt="Een voorbeeld van PII Filtering met NER in het Nederlands. Bron: pii-filter library (c) &quot;HabaneroCake&quot;, MIT license" class="wp-image-21255" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/image.png 523w, https://www.smalsresearch.be/wp-content/uploads/2024/10/image-300x124.png 300w" sizes="auto, (max-width: 523px) 100vw, 523px" /></a><figcaption class="wp-element-caption">PII Filtering op basis van NER in het Nederlands. Bron: <a href="https://github.com/HabaneroCake/pii-filter/">pii-filter library</a> (c) &#8220;HabaneroCake&#8221;, MIT license</figcaption></figure>



<p>Effectieve PII-filtering steunt sterk op <a href="https://en.wikipedia.org/wiki/Named-entity_recognition">Named Entity Recognition (NER)</a>, een NLP-methode die entiteiten zoals namen, data en locaties in een tekst identificeert. We publiceerden daar eerder al over in meer detail &#8211; zie deze artikels over <a href="/facetten-van-natural-language-processing-deel-2/">NLP</a> en <a href="https://itdaily.be/blogs/software/named-entity-recognition-een-praktische-toepassing-van-natural-language-processing/">NER</a>. De opkomst van generatieve AI heeft aan de opzet van NER-technieken nog niet veel veranderd. Ook vandaag gebruiken veel PII filtering tools achterliggend goed ontwikkelde NLP-toolkits zoals <a href="https://www.nltk.org/">NLTK</a>, <a href="https://spacy.io/">SpaCy</a> of <a href="https://flairnlp.github.io/">Flair</a>.</p>



<p>PII kan echter ook in afbeeldingen opduiken: scans van documenten, foto&#8217;s van gezichten of nummerplaten, &#8230; Om dat weg te filteren is een geavanceerdere aanpak vereist, omdat de gevoelige gegevens kunnen verschijnen in uiteenlopende vormen, van handgeschreven notities tot reflecties in foto&#8217;s. <a href="https://en.wikipedia.org/wiki/Optical_character_recognition">Optical Character Recognition (OCR)</a> wordt gebruikt om tekst uit afbeeldingen te extraheren en deze om te zetten in een formaat dat op dezelfde manier kan worden geanalyseerd als tekstuele gegevens. Zodra de tekst is geëxtraheerd, ondergaat deze hetzelfde PII-filterproces met behulp van NLP-technieken. In gevallen waarin de afbeelding zelf gevoelige visuele elementen bevat (zoals gezichten of persoonlijke documenten), worden algoritmen voor <a href="https://en.wikipedia.org/wiki/Object_detection">beeldherkenning</a> gebruikt om dergelijke inhoud te herkennen.</p>



<p>Eenmaal geïdentificeerd, moet je besluiten wat er dient te gebeuren met de gedetecteerde PII. Opties kunnen zijn:</p>



<ul class="wp-block-list">
<li>Vervanging / substitutie door een andere waarde. Deze kan eventueel aangemaakt worden met een <a href="https://faker.readthedocs.io/en/master/">synthetic data tool</a>, zodat het origineel vervangen wordt door een realistisch ogend alternatief.</li>



<li>Masking / obfuscation: vervang door een karakter of balkje. Dit kan eventueel gedeeltelijk, om nuttige algemenere info niet te verliezen: zo zien we nog dat +32********* een Belgisch telefoonnummer is.</li>



<li>Verwijdering</li>



<li><a href="https://en.wikipedia.org/wiki/Cryptographic_hash_function">Hashing</a> (best met <a href="https://en.wikipedia.org/wiki/Salt_(cryptography)">salt</a> ter preventie van brute-force attacks)</li>



<li>Encryptie, eventueel <a href="https://en.wikipedia.org/wiki/Format-preserving_encryption">formaat-behoudend</a></li>



<li>&#8230;</li>
</ul>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h50_28.png"><img loading="lazy" decoding="async" width="1024" height="536" data-id="21266" src="/wp-content/uploads/2024/10/2024-10-28_21h50_28-1024x536.png" alt="" class="wp-image-21266" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-1024x536.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-300x157.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-768x402.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28.png 1052w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h51_34.png"><img loading="lazy" decoding="async" width="722" height="410" data-id="21264" src="/wp-content/uploads/2024/10/2024-10-28_21h51_34.png" alt="" class="wp-image-21264" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h51_34.png 722w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h51_34-300x170.png 300w" sizes="auto, (max-width: 722px) 100vw, 722px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h52_02.png"><img loading="lazy" decoding="async" width="736" height="374" data-id="21265" src="/wp-content/uploads/2024/10/2024-10-28_21h52_02.png" alt="" class="wp-image-21265" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h52_02.png 736w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h52_02-300x152.png 300w" sizes="auto, (max-width: 736px) 100vw, 736px" /></a></figure>
<figcaption class="blocks-gallery-caption wp-element-caption">Nederlandstalige tekst (links) geanonymiseerd door maskeren (midden) of substitutie (rechts) met behulp van de <a href="https://language-tools.ec.europa.eu/NLPServices/NLP">EU NLP Service</a>. Merk op dat de geanonymiseerde tekst nog steeds unieke carrière-elementen vermeldt waaruit men de verborgen identiteit kan afleiden. Bron tekst: <a href="https://pers.kortrijk.be/228363-kortrijk-rouwt-om-overlijden-martine-tanghe">Stad Kortrijk, persbericht 23/07/2023</a> </figcaption></figure>



<p>Voor afbeeldingen zijn andere functies mogelijk, waaronder:</p>



<ul class="wp-block-list">
<li>Vervagen (blurring) of andere filters. Hierbij moet men er wel op letten dat sommige filters <a href="https://github.com/Y-Vladimir/SmartDeblur?tab=readme-ov-file">omkeerbaar</a> zijn.</li>



<li>Bedekken of overschrijven, bijvoorbeeld met een zwarte rechthoek.</li>



<li>&#8230;</li>
</ul>



<p>De vervanging door een alternatieve waarde van dezelfde soort kan echter soms ook voor vreemde effecten zorgen, omdat de entiteit niet altijd correct wordt ingeschat of omdat er te weinig of geen rekening gehouden kan worden met de context. Zo kan het zijn dat sommige tools geen acht slaan op het geslacht als een willekeurige naam moet worden gekozen om een echte naam te vervangen, terwijl dat wel nodig kan zijn om grammaticaal of inhoudelijk consistent te blijven. We zien soms ook plaatsnamen zoals Sint-Niklaas geanonymiseerd worden als pakweg Sint-Kevin, omdat Niklaas als naam werd aanzien. De taalmodellen gebruikt voor NER zijn dus zeker niet feilloos.</p>



<p>Het zou in theorie mogelijk moeten zijn om betere resultaten te halen door recente LLMs zoals GPT-4 in te schakelen met slim geconstrueerde prompts. Waarschijnlijk zullen er binnenkort wel stappen in die richting worden gezet, maar vandaag zijn de rekenkrachtvereisten, energieconsumptie en kostprijs daarvan nog te hoog, en de responstijd te traag, om dat ook schaalbaar te maken.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-4 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h50_28.png"><img loading="lazy" decoding="async" width="1024" height="536" data-id="21266" src="/wp-content/uploads/2024/10/2024-10-28_21h50_28-1024x536.png" alt="" class="wp-image-21266" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-1024x536.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-300x157.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28-768x402.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h50_28.png 1052w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_22h24_02.png"><img loading="lazy" decoding="async" width="793" height="364" data-id="21271" src="/wp-content/uploads/2024/10/2024-10-28_22h24_02.png" alt="" class="wp-image-21271" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_22h24_02.png 793w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_22h24_02-300x138.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_22h24_02-768x353.png 768w" sizes="auto, (max-width: 793px) 100vw, 793px" /></a></figure>
<figcaption class="blocks-gallery-caption wp-element-caption">Dezelfde Nederlandstalige tekst (links) geanonymiseerd door ChatGPT 4o (rechts). In de prompt werd gevraagd &#8220;vervang alle PII en persoonsgegevens, ook de beroepen, werkgevers, steden, datums en leeftijden.&#8221; Merk op dat de resulterende tekst ook herschreven werd. Om dat tegen te gaan zou verdere uitbreiding en verfijning van de prompt nodig zijn.</figcaption></figure>



<h2 class="wp-block-heading">Tools of the trade</h2>



<p>Wie op zoek gaat naar grootschalige PII Filtering systemen, en volledige databases, netwerken of filesystems wil kunnen scannen, komt terecht bij <a href="https://en.wikipedia.org/wiki/Data_loss_prevention_software">Data Loss Prevention</a> tools. Deze moeten verhinderen dat PII het bedrijf verlaat zonder de nodige toelatingen. Voor een marktoverzicht verwijzen we naar <a href="https://www.gartner.com/reviews/market/data-loss-prevention">Gartner</a>. Ook de internetgiganten bieden daarvoor oplossingen aan, zoals <a href="https://aws.amazon.com/macie/">Amazon Macie</a>, <a href="https://cloud.google.com/security/products/sensitive-data-protection">Google SDP</a>, of <a href="https://www.ibm.com/guardium">IBM Guardium</a>. De daarbij gebruikte technieken zijn enigszins verwant met diegene gebruikt bij forensisch onderzoek &#8211; de zogenaamde eDiscovery, waarover we ook al <a href="/e-discovery/">eerder schreven</a>.</p>



<p>Applicatiebouwers zijn waarschijnlijk eerder geïnteresseerd in tools in de vorm van bibliotheken, SDK&#8217;s of API&#8217;s. Interessante projecten zijn:</p>



<ul class="wp-block-list">
<li>Voor tekst:
<ul class="wp-block-list">
<li><a href="https://microsoft.github.io/presidio/">Microsoft Presidio</a> (<a href="https://huggingface.co/spaces/presidio/presidio_demo">demo</a>) (ook beschikbaar als <a href="https://microsoft.github.io/presidio/samples/docker/">Docker containers</a>), of de <a href="https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/quickstart?tabs=windows&amp;pivots=rest-api">PII detection</a> dienst op Azure</li>



<li><a href="https://docs.aws.amazon.com/comprehend/latest/dg/what-is.html">Amazon Comprehend</a> (<a href="https://ai-service-demos.go-aws.com/comprehend">demo</a>)</li>



<li>De <a href="https://language-tools.ec.europa.eu/NLPServices">EU Language Services voor NLP</a> (inloggen vereist): voor anonymisering van documenten in EU-talen, gebaseerd op het <a href="https://gitlab.com/MAPA-EU-Project/mapa_project">MAPA-EU project</a> dat ook via Docker Compose gebruikt kan worden.</li>



<li><a href="https://github.com/tokern/piicatcher">PIICatcher</a> (voor databases en filesystems)</li>
</ul>
</li>



<li>Voor afbeeldingen:
<ul class="wp-block-list">
<li><a href="https://google.github.io/magritte/">Google Magritte</a> (voor gezichten)</li>



<li><a href="https://github.com/facebookresearch/EgoBlur">Meta Research EgoBlur</a> (voor gezichten en nummerplaten)</li>



<li><a href="https://github.com/redhuntlabs/Octopii">OctoPII</a> (enkel detectie en geen redactie. Voor documenten en filesystems, met <a href="https://github.com/tesseract-ocr/tesseract">Tesseract</a> als OCR engine)</li>
</ul>
</li>
</ul>



<figure class="wp-block-image aligncenter size-large"><a href="/wp-content/uploads/2024/10/2024-10-28_21h36_03.png"><img loading="lazy" decoding="async" width="1024" height="401" src="/wp-content/uploads/2024/10/2024-10-28_21h36_03-1024x401.png" alt="Gezichts-anonymisering met Meta EgoBlur. " class="wp-image-21260" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h36_03-1024x401.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h36_03-300x117.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h36_03-768x300.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/10/2024-10-28_21h36_03.png 1268w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Gezichts-anonymisering met Meta EgoBlur. Bron: Nikhil Raina et.al., <a href="https://arxiv.org/abs/2308.13093">&#8220;EgoBlur: Responsible Innovation in Aria&#8221;</a>, met foto&#8217;s uit de publieke <a href="https://ai.meta.com/datasets/casual-conversations-v2-dataset/">CCV2 dataset</a>.</figcaption></figure>



<p>Ook in academia wordt er verder onderzoek gedaan. Zo is <a href="https://github.com/EdyVision/pii-codex">PII-Codex</a> het resultaat van een <a href="https://joss.theoj.org/papers/10.21105/joss.05402">universitair project</a>, met een interessante feature: achterliggend maakt het gebruik van Presidio of Comprehend, maar het voegt ook een eigen risico-score toe, die moet kunnen aangeven in welke mate het niet-redigeren van de herkende PII een (privacy-)risico zou kunnen inhouden. Daarnaast laten de meeste tools ook toe om <a href="https://microsoft.github.io/presidio/analyzer/customizing_nlp_models/">andere of eigen modellen</a> in te pluggen. Deze kan je eventueel zelf <a href="https://huggingface.co/docs/transformers/training">gefinetuned</a> hebben voor detectie van custom entiteiten, als je daarvoor de nodige trainingsdata hebt.</p>



<p>Als we vertrouwen op NER of beeldherkenning voor PII-detectie, dan kunnen we er zeker van zijn dat sommige PII niet gedetecteerd zal worden, en dat ook andersom niet-PII foutief als PII aangemerkt kan worden. Geen van deze technologieën garandeert immers 100% accuraatheid. Het succespercentage zal ook variëren afhankelijk van de taal en het entiteitstype dat men probeert te detecteren. Volledige vervanging of verwijdering van elke entiteit in een document kan nooit worden gegarandeerd. Daar waar dat cruciaal is, wordt het resultaat achteraf dus best nog gecontroleerd.</p>



<h2 class="wp-block-heading">Conclusie</h2>



<p>Oplossingen voor PII-filtering kunnen in Europese context zeker bijdragen aan de bescherming van persoonsgegevens. De techniek is eenvoudig te begrijpen en gemakkelijk inzetbaar. Er is echter nooit een garantie op volledige accurate detectie van alle persoonsgegevens, en dus zal hun gebruik in de meeste gevallen een onderdeel moeten zijn van een ruimere waaier aan maatregelen om <em>compliance </em>met GDPR en andere wetgeving te bevorderen.</p>



<p>De achterliggende technologie is &#8220;klassiek&#8221;, in de zin dat NER en beeldherkenning al lang bestaan en ondertussen goed ontwikkeld zijn. Vandaag profiteren ze mee van de aandacht voor artificiële intelligentie, en <a href="https://paperswithcode.com/task/named-entity-recognition-ner">allerlei benchmarks</a> laten toe om de state-of-the-art op te volgen. In de praktijk merken we wel dat de resulterende geanonymiseerde tekst soms wat bevreemdend kan overkomen, omdat enkele al even klassieke problemen waar NER typisch mee kampt, nog altijd niet helemaal van de baan zijn.</p>



<p>______________________</p>



<p><em>Dit is een ingezonden bijdrage van Joachim Ganseman, IT consultant bij Smals Research. &nbsp;Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>


]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/pii-filtering/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Premier tour d&#8217;horizon de l&#8217;AI Act</title>
		<link>https://www.smalsresearch.be/premier-tour-dhorizon-de-lai-act/</link>
		
		<dc:creator><![CDATA[Joachim Ganseman]]></dc:creator>
		<pubDate>Wed, 17 Jul 2024 15:14:57 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Artificial intelligence]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[chatbot]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<category><![CDATA[sustainability]]></category>
		<guid isPermaLink="false">/?p=20917</guid>

					<description><![CDATA[Nous vous en disons plus sur l'AI Act européen, dernière pierre angulaire d'une série d'initiatives législatives à grande échelle destinées à réglementer l'économie numérique en Europe.]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar <a href="/een-eerste-kennismaking-met-de-ai-act/">in het Nederlands</a>.</em></p>



<p><em>Note&nbsp;: il s&#8217;agit d&#8217;un article de vulgarisation consacré à une réglementation future, basé sur la </em><a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=OJ%3AL_202401689"><em>publication officielle du 12/07/2024</em></a><em>. Adressez-vous toujours à un·e juriste pour obtenir un avis juridique professionnel.</em></p>



<p>L&#8217;<a href="https://digital-strategy.ec.europa.eu/fr/policies/regulatory-framework-ai">AI Act européen</a> (en français <em>le règlement sur l&#8217;intelligence artificielle</em>) est une des pierres angulaires d&#8217;une série d&#8217;initiatives législatives à grande échelle destinées à réglementer l&#8217;économie numérique en Europe. Il vient ainsi compléter la législation antérieure relative à certains aspects de l&#8217;intelligence artificielle, comme le <a href="https://eur-lex.europa.eu/eli/reg/2016/679/oj">RGPD</a>, le <a href="https://digital-strategy.ec.europa.eu/en/policies/digital-services-act-package">Digital Services Act (DSA) et le Digital Markets Act (DMA)</a>, le <a href="https://digital-strategy.ec.europa.eu/en/policies/data-act">Data Act</a>, le <a href="https://digital-strategy.ec.europa.eu/en/policies/data-governance-act">Data Governance Act</a>, le <a href="https://digital-strategy.ec.europa.eu/en/policies/european-chips-act">CHIPS Act</a> et le <a href="https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act">Cyber Resilience Act</a> en cours d&#8217;élaboration. Après de longues négociations, l&#8217;AI Act a été approuvé par le Parlement européen en mars 2024 et par le Conseil européen en mai 2024. La publication au Journal officiel de l&#8217;Union européenne, que l&#8217;on peut appeler Moniteur européen, a eu lieu le <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=OJ%3AL_202401689">12 juillet 2024</a>. Les premières règles entreront en vigueur début 2025. Vous pouvez également consulter <a href="https://artificialintelligenceact.eu/developments/">cette chronologie</a>.</p>



<h2 class="wp-block-heading">Un RGPD bis&nbsp;?</h2>



<p>Le texte intégral de l&#8217;AI Act, y compris l&#8217;ensemble des préliminaires et annexes, comprend <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=OJ:L_202401689">144 pages</a>. Fort heureusement, de <a href="https://artificialintelligenceact.eu/high-level-summary/">bons résumés</a> sont déjà disponibles <a href="https://www.stibbe.com/publications-and-insights/the-eu-artificial-intelligence-act-our-16-key-takeaways">ici et là</a>. Il est ainsi presque deux fois plus long que le <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32016R0679">RGPD</a> qui ne fait, lui, &#8220;que&#8221; 88 pages. L&#8217;impact de ce dernier est énorme : toutes les organisations traitant des données à caractère personnel &#8211; il suffit d&#8217;avoir une administration du personnel ou un fichier de clients &#8211; se sont en effet vues confrontées aux exigences relatives aux délégués à la protection des données, aux registres de traitement et aux bases juridiques du traitement des données. Chaque pays a également dû mettre en place une  <a href="https://www.autoriteprotectiondonnees.be/">Autorité de protection des données</a> habilitée à <a href="https://www.dailybits.be/item/overzicht-gdpr-boetes-rechtszaken/#BE">infliger des amendes en cas d&#8217;infraction</a>.</p>



<p>Le RGPD s&#8217;est également accompagné d&#8217;une certaine confusion, notamment par son utilisation fréquente de termes ouverts à l&#8217;interprétation (&#8220;approprié&#8221;, &#8220;adéquat&#8221;, &#8220;adapté&#8221;, &#8220;suffisant&#8221;&#8230;).<br>La nécessité de les concrétiser à nouveau pour chaque cas d&#8217;espèce alimente ce que l&#8217;on peut aujourd&#8217;hui appeler une petite industrie juridique. L&#8217;AI Act vise à fournir un peu plus d&#8217;indications, en revêtant une forme plus technique. Il comporte ainsi une liste d&#8217;annexes avec des énumérations pratiques des attentes en matière de documentation, de conformité, de transparence, etc.</p>



<p>L&#8217;AI Act est parti d&#8217;une proposition plus compacte de <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A52021PC0206">125 pages (annexes incluses)</a>. Au cours des négociations cependant, on a assisté à l&#8217;essor fulgurant de l&#8217;IA générative et des grands modèles de langage. Cette nouvelle donne a nécessité la révision et l&#8217;ajout de certains éléments, tels qu&#8217;un nouveau chapitre (5) entièrement consacré aux modèles d&#8217;IA à usage général, parmi lesquels on compte les grands modèles de langage. Quant à certaines sections, on peut se demander ce qu&#8217;elles viennent faire dans l&#8217;AI Act, notamment un système de &#8220;bacs à sable réglementaires de l&#8217;IA&#8221; (article 57) qui doit permettre aux régulateurs de faciliter l&#8217;innovation. Certains articles sont formulés de manière plutôt énigmatique, comme la section dédiée aux &#8220;organismes d’évaluation de la conformité notifiés&#8221; (article 29), qui ne sont <a href="https://www.hiig.de/en/eu-ai-act/">ni plus ni moins que des auditeurs</a>. Des <a href="https://www.euractiv.com/section/digital/news/the-long-and-winding-road-to-implement-the-ai-act/">voix critiques</a> se font donc entendre, craignant que la somme de mesures qui en résulte ne débouche avant tout sur un véritable imbroglio.</p>



<h2 class="wp-block-heading">AI Act &#8211; Fondamentaux</h2>



<p>L&#8217;AI Act s&#8217;adresse aux développeurs et aux fournisseurs d&#8217;IA, et ce uniquement lorsqu&#8217;ils publient des systèmes d&#8217;IA et les mettent à la disposition de tiers. Tous les développements et tests internes préalables sont explicitement exemptés (article 2 §8). L&#8217;AI Act ne s&#8217;applique pas non plus aux activités personnelles auxquelles vous vous adonnez dans un contexte non professionnel (article 2 §10). De même, la recherche scientifique (article 2 §6) et les applications militaires (article 2 §3) ne sont pas concernées. Bien évidemment, cela ne signifie pas que tout est permis dans tous ces cas.<br>Il va de soi que d&#8217;autres législations existantes restent en vigueur. Les droits des citoyens étaient déjà protégés par <a href="https://gdpr-info.eu/art-22-gdpr/">l&#8217;article 22 du RGPD entre autres</a>, tandis que la législation sur les droits d&#8217;auteur continue de protéger les auteurs.</p>



<p>Par ailleurs, la définition de l&#8217;IA utilisée est particulièrement large et empruntée à l&#8217;<a href="https://oecd.ai/en/wonk/ai-system-definition-update">OCDE</a>&nbsp;: en résumé, &#8220;un système IA [&#8230;] déduit, à partir des entrées, la manière de générer des sorties [&#8230;]&#8221; (article 3 + considérant 12). La quasi-totalité de l&#8217;apprentissage automatique entre dans ce cadre. Dans d&#8217;autres définitions, on lit parfois que l&#8217;IA comporte un aspect cognitif (quelque chose doit être &#8220;reconnu&#8221;), mais il n&#8217;en est pas fait mention ici. Il n&#8217;est pas non plus fait mention de techniques spécifiques&nbsp;: tout ce qui apprend de manière adaptative ou peut réagir de manière quelque peu autonome à l&#8217;environnement est presque toujours inclus. Il s&#8217;agit donc également des systèmes que vous connaissez depuis des années, sans vous rendre compte qu&#8217;ils reposent sur l&#8217;intelligence artificielle, tels que les filtres antispam, les recommandations sur les sites web, voire les prévisions météorologiques.</p>



<p>L&#8217;AI Act définit d&#8217;abord et surtout une liste de pratiques interdites (article 5), qui prendra effet dès le début de l&#8217;année 2025. Cette liste est exhaustive, ce qui signifie en principe que tout ce qui n&#8217;est pas explicitement interdit est autorisé (sauf dispositions contraires prévues par d&#8217;autres lois). Aussi est-il intéressant d&#8217;examiner ce qui figure et ce qui ne figure pas dans cette liste d&#8217;interdictions, ainsi que les dispositions supplémentaires qui s&#8217;y rapportent. On découvre ainsi que&nbsp;:</p>



<ul class="wp-block-list">
<li>§1(f)&nbsp;: L&#8217;interdiction de la reconnaissance des émotions ne mentionne que le lieu de travail et l&#8217;enseignement.</li>



<li>§1(g)&nbsp;: L&#8217;interdiction des systèmes d&#8217;IA biométriques ne mentionne que la déduction automatique concernant la race, la sexualité, l&#8217;affiliation à une organisation syndicale, la religion, les convictions politiques et philosophiques.</li>



<li>§1(e)&nbsp;: L&#8217;interdiction de la reconnaissance faciale ne concerne que les systèmes basés sur ce qu&#8217;on appelle &#8220;moissonnage non ciblé&#8221;.</li>
</ul>



<p>Elle est donc plus nuancée qu&#8217;une liste d&#8217;interdictions générales, car le contexte et l&#8217;objectif interviennent également. La reconnaissance des émotions dans les jeux vidéo, par exemple, reste ainsi autorisée. Les considérants 15 à 17 précisent que l&#8217;IA biométrique reste autorisée pour la vérification d&#8217;identité et l&#8217;authentification. Parallèlement, des exceptions sont prévues entre autres pour l&#8217;assistance médicale et la lutte contre la criminalité, bien que ces exceptions soient soumises à un contrôle strict (article 5, §2-§7), y compris une liste des infractions pénales qui entrent en ligne de compte (annexe 2).</p>



<p>Les systèmes qui assurent la sécurité des utilisateurs ou qui sont énumérés à l&#8217;annexe 3 sont des systèmes à haut risque (article 6). Il s&#8217;agit principalement de systèmes susceptibles d&#8217;avoir un impact majeur sur les libertés, la vie, la carrière ou la santé d&#8217;un individu. Bien que cette section de l&#8217;AI Act n&#8217;entrera en vigueur qu&#8217;à l&#8217;été 2026, il convient de noter qu&#8217;il subsiste des lacunes à combler. Par exemple, la Commission doit encore fournir des lignes directrices précisant l&#8217;interprétation de cet article (article 6 §5) et se réserve le droit d&#8217;apporter des modifications même après coup (article 6 §6-§8, article 7).</p>



<h2 class="wp-block-heading">AI Act &#8211; Obligations</h2>



<p>Quiconque souhaite construire ou a construit un système à haut risque devra se conformer à une série d&#8217;obligations, qui doivent notamment permettre aux autorités compétentes d&#8217;intervenir en cas de non-respect. Les développeurs de systèmes à haut risque devront adopter certaines pratiques, notamment&nbsp;:</p>



<ul class="wp-block-list">
<li>Un système itératif de gestion des risques (article 9), qui doit permettre d&#8217;identifier et d&#8217;évaluer les risques et d&#8217;atténuer les abus potentiels à l&#8217;avance. Le texte est relativement peu concret&nbsp;: il parle de &#8220;risques raisonnablement prévisibles&#8221; et de &#8220;mesures appropriées&#8221; sans autre précision. Ceci fera donc encore l&#8217;objet de discussions, mais dans la pratique, on peut déjà aujourd&#8217;hui se contenter en partie des normes récemment élaborées à cette fin, telles que la norme <a href="https://www.iso.org/standard/81230.html">ISO/IEC 42001</a>. Étant entendu qu&#8217;elle n&#8217;est pas explicitement conçue pour la loi sur l&#8217;IA Act, des mesures supplémentaires peuvent s&#8217;imposer.</li>



<li>La gestion de données de qualité (article 10), qui se résume en grande partie à la transparence sur l&#8217;origine, les limites, les marges d&#8217;erreur et la représentativité. L&#8217;utilisation de <a href="https://arxiv.org/abs/1803.09010">Data Sheets</a> (fiches de données), dont c&#8217;est l&#8217;objectif, est devenue populaire dans le secteur au cours des dernières années.</li>



<li>Fournir une documentation technique conforme aux exigences de l&#8217;annexe 4 (annexe 11 pour l&#8217;IA à usage général). Ceci est quelque peu analogue aux <a href="https://huggingface.co/docs/hub/model-cards">Model Cards</a> (cartes modèles) que l&#8217;on peut trouver sur le HuggingFace Hub, bien que la Commission européenne ne se contente pas de listes cochées et exige plus de détails, y compris sur la surveillance et le contrôle pendant la durée de vie du système.</li>



<li>L&#8217;enregistrement (article 12) ainsi que la transparence et la fourniture d’informations aux utilisateurs (article 13).</li>



<li>Le contrôle humain pendant la durée de vie du système (article 14). Si l&#8217;article 22 du RGPD en faisait déjà un droit civil, l&#8217;AI Act impose aux développeurs de prendre les mesures nécessaires à cette fin. Par exemple, il devra toujours être possible d’ignorer, de remplacer ou d&#8217;arrêter le système d&#8217;IA (article 14 §4 (d-e)).</li>



<li>Prendre des mesures &#8220;appropriées&#8221; en matière de cybersécurité, de robustesse et d&#8217;exactitude (article 15). Cet article reste lui aussi relativement vague à l&#8217;heure actuelle et fait référence à l&#8217;intention de la Commission de soutenir le développement des étalonnages nécessaires.</li>
</ul>



<p>Quiconque publie, met à disposition, incorpore dans son propre produit, importe ou distribue un système à haut risque devra prendre des mesures similaires, notamment&nbsp;:</p>



<ul class="wp-block-list">
<li>Vérifier et prouver la conformité du système (article 16 §e-l, articles 40-47), établir une déclaration de conformité (annexe 5) et obtenir le marquage CE (article 48).&nbsp;</li>



<li>Utiliser un système de gestion de la qualité (article 17).</li>



<li>Conserver la documentation nécessaire pendant 10 ans après la mise en service (article 18).</li>



<li>Coopérer avec les autorités compétentes (article 21).</li>



<li>Enregistrer le système (article 49) dans une base de données européenne dédiée (article 71).</li>



<li>Désigner une personne de contact ou un représentant pour tout ce qui précède (article 22).</li>



<li>Mettre en place la surveillance nécessaire et agir en cas de problème (article 26 §5 et articles 72-73), notamment en informant l&#8217;autorité compétente.</li>
</ul>



<figure class="wp-block-image size-full"><a href="/wp-content/uploads/2024/07/ai_lifecycle_visual_7FC0D14E-A775-A92E-DE5A38FDB7C238EB_75759.jpg"><img loading="lazy" decoding="async" width="606" height="335" src="/wp-content/uploads/2024/07/ai_lifecycle_visual_7FC0D14E-A775-A92E-DE5A38FDB7C238EB_75759.jpg" alt="" class="wp-image-20899" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/07/ai_lifecycle_visual_7FC0D14E-A775-A92E-DE5A38FDB7C238EB_75759.jpg 606w, https://www.smalsresearch.be/wp-content/uploads/2024/07/ai_lifecycle_visual_7FC0D14E-A775-A92E-DE5A38FDB7C238EB_75759-300x166.jpg 300w" sizes="auto, (max-width: 606px) 100vw, 606px" /></a><figcaption class="wp-element-caption">Cycle de vie des systèmes d&#8217;IA à haut risque dans le cadre de l&#8217;AI Act. Image (c) Union Européenne, CC-BY-4.0</figcaption></figure>



<p>Par analogie avec l&#8217;analyse d&#8217;impact relative à la protection des données du RGPD, certaines organisations, dont toutes les autorités publiques et les organisations de service public, devront réaliser une analyse d&#8217;impact sur les droits fondamentaux (<a href="https://www.technologyslegaledge.com/2024/03/fundamental-rights-impact-assessments-under-the-eu-ai-act-who-what-and-how/">Fundamental Rights Impact Assessment ou FRIA</a>) dont les résultats devront être communiqués aux <a href="https://single-market-economy.ec.europa.eu/single-market/goods/building-blocks/market-surveillance/organisation_en">régulateurs du marché compétents</a> (article 27). L&#8217;AI Office européen est déjà chargé de développer les questionnaires automatisés nécessaires à l&#8217;acquittement de cette obligation (article 27 §5).</p>



<p>On en oublierait presque que la grande majorité des systèmes d&#8217;IA sont simplement des systèmes à faible risque. À cet égard, l&#8217;AI Act est assez succinct&nbsp;: ils doivent satisfaire à des exigences minimales de transparence uniquement pour des applications spécifiques (article 50). Ainsi, l&#8217;utilisateur final doit toujours savoir qu&#8217;il interagit avec un système d&#8217;IA, et les résultats générés artificiellement doivent être clairement identifiés comme tels. La mainmise redoutée sur l&#8217;ensemble de l&#8217;industrie de l&#8217;IA est donc toute relative.</p>



<h2 class="wp-block-heading">IA à usage général</h2>



<p>Le développement récent de l&#8217;IA générative à usage général pour le texte et les images a nécessité l&#8217;ajout d&#8217;une catégorie distincte de systèmes, à savoir l&#8217;IA à usage général. La Commission européenne considère que ce type d&#8217;IA, indépendamment d&#8217;un éventuel risque élevé en matière de droits civils, peut également présenter un risque systémique (article 51). Le bien-fondé ou non de cette position fait l&#8217;objet d&#8217;un <a href="https://quillette.com/2024/07/02/superintelligence-10-years-on-nick-bostrom-ai-safety-agi/">débat acharné </a>dans les cercles techniques et philosophiques, mais l&#8217;UE adopte une approche prudente et prévoit un bâton juridique.</p>



<p>La Commission européenne se donne la liberté de déterminer les systèmes qui présentent un tel risque (article 51 §1). Bien qu&#8217;elle affirme appliquer des critères objectifs pour ce faire (annexe 13), il n&#8217;y a pas de véritable formule. Néanmoins, l&#8217;article 51 §2 fixe étonnamment une limite très concrète, à savoir qu&#8217;à partir du moment où son entraînement requiert une puissance de calcul de 10<sup>25</sup> FLOPS, un modèle d’IA à usage général est par définition considéré comme présentant un risque systémique. Cela correspond approximativement à un temps d&#8217;entraînement d&#8217;un an sur un cluster de 4000 GPU de type Nvidia RTX4090 (avec une puissance de calcul de 82&#215;10<sup>12</sup> FLOPS). Pour éviter que tout cela ne devienne obsolète demain, la Commission se réserve le droit d&#8217;adapter ces valeurs à l&#8217;avenir en fonction des évolutions du domaine (article 51 §3).</p>



<p>Outre les exigences minimales de l&#8217;article 50 et indépendamment de la classification des risques, l&#8217;IA à usage général est soumise à son propre ensemble d&#8217;exigences en matière de documentation technique (article 53, annexe 11), qui seront un peu élargies en présence d&#8217;un risque systémique (article 55). Les constructeurs de modèles d’IA à usage général sans risque systémique publiés sous licence libre sont exemptés de certaines obligations (article 53 §2, voir également les considérants 102 à 104) et ne sont pas non plus tenus de désigner une personne de contact ou un représentant (article 54 § 6).</p>



<h2 class="wp-block-heading">AI Office (Bureau de l&#8217;IA)</h2>



<p>L&#8217;AI Act devra également être appliqué. Un rôle majeur dans ce cadre sera joué par <a href="https://digital-strategy.ec.europa.eu/en/policies/ai-office">l&#8217;AI Office</a> (<em>Bureau de l&#8217;IA</em>, article 64), qui devrait être à l&#8217;AI Act ce que le <a href="https://www.edps.europa.eu/">Contrôleur européen de la protection des données</a> est au RGPD. L&#8217;AI Office est actuellement mis en place à grande vitesse, les premières dispositions entrant en vigueur début 2025. Outre la responsabilité de compléter une série d&#8217;articles en suspens de l&#8217;IA Act, l&#8217;AI Office se verra confier la compétence exclusive de la surveillance de l&#8217;IA à usage général (article 75).</p>



<p><a href="https://digital-strategy.ec.europa.eu/"></a>En pratique, l&#8217;AI Office fera partie de la <a href="https://digital-strategy.ec.europa.eu/">DG CONNECT</a>, commencera avec 140 collaborateurs et sera dirigé par <a href="https://www.euronews.com/next/2024/05/29/ai-office-set-up-announced-lucilla-sioli-to-be-in-charge">Lucilla Sioli</a>. Il sera soutenu dans son fonctionnement par le <a href="https://algorithmic-transparency.ec.europa.eu/">Centre européen pour la transparence algorithmique (ECAT)</a>, un <a href="https://digital-strategy.ec.europa.eu/en/news/commission-hosts-high-level-meeting-upcoming-eus-ai-board-drive-ai-act-implementation-forward">Comité AI</a> (article 65), un forum consultatif des parties prenantes (article 67) et un groupe scientifique d’experts indépendants (article 68).</p>



<figure class="wp-block-image size-full"><a href="/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002.jpg"><img loading="lazy" decoding="async" width="800" height="592" src="/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002.jpg" alt="" class="wp-image-20902" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002.jpg 800w, https://www.smalsresearch.be/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002-300x222.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002-768x568.jpg 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a><figcaption class="wp-element-caption">Organigramme de l&#8217;AI Office de l&#8217;UE. Image (c) Union Européenne, CC-BY-4.0</figcaption></figure>



<p>Des régulateurs doivent également être désignés au niveau national (article 70). Ils devront travailler en étroite collaboration avec l&#8217;AI Office de l&#8217;UE et avec les régulateurs industriels et sectoriels existants, qui aujourd&#8217;hui sont déjà responsables du marquage CE, par exemple. <a href="https://www.autoriteitpersoonsgegevens.nl/actueel/ap-en-rdi-toezicht-op-ai-systemen-vraagt-samenwerking-en-moet-snel-geregeld-worden">Aux Pays-Bas, l&#8217;Autoriteit Persoonsgegevens joue clairement un rôle de pionnier </a>dans la mise sur pied d&#8217;une autorité néerlandaise de l&#8217;IA, qui sera probablement établie dans le giron de l&#8217;Autoriteit Persoonsgegevens. En Belgique, la situation reste <a href="https://data-en-maatschappij.ai/nieuws/gastblog-waar-blijft-de-belgische-toezichthouder-voor-algoritmes">calme</a>, même si le temps presse. En effet, on ne peut pas non plus engager n&#8217;importe qui pour occuper ces fonctions assez spécialisées.</p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>Il est important de retenir que l&#8217;AI Act n&#8217;impose aucune restriction aux systèmes d&#8217;IA à faible risque, à l&#8217;exception de l&#8217;IA à usage général qui requiert la transparence nécessaire. Ce n&#8217;est que pour les systèmes à risques élevés ou systémiques et mis en production qu&#8217;interviennent des exigences strictes et la nécessité de se conformer aux réglementations pertinentes. Même dans ce cas, de nombreuses mesures d&#8217;atténuation offrent une marge de manœuvre supplémentaire au développement interne, aux initiatives open source, à la science, à la défense, etc.</p>



<p>Dans une certaine mesure, l&#8217;AI Act se veut concret, par une énumération détaillée des attentes et la mention de diverses précisions dans les considérants et les annexes. Il y parvient en partie et devient ainsi assez technique, de sorte qu&#8217;un juge concerné devra apprendre ce que sont les FLOPS. Parallèlement, il subsiste de nombreuses lacunes à combler et il reste à voir où le nouvel AI Office placera la barre dans les futures Commissions. La possibilité de modifier ultérieurement l&#8217;IA Act a été envisagée ici et là. La version actuelle de l&#8217;IA Act ne sera donc certainement pas la dernière.</p>



<p>Enfin, en Belgique, il ne s&#8217;agit pas d&#8217;attendre trop longtemps pour désigner et organiser le(s) régulateur(s) national(aux) pour l&#8217;AI Act si l&#8217;on veut être un tant soit peu en phase avec le reste de l&#8217;Europe. Pour obtenir des outils pratiques qui peuvent, entre autres, vous aider à vous mettre en conformité, vous pouvez d&#8217;ores et déjà consulter la base de données du <a href="https://data-en-maatschappij.ai/tags/ai-act">Kenniscentrum Data &amp; Maatschappij</a>. De nombreux autres documents y seront certainement publiés lorsque l&#8217;AI Act entrera effectivement en vigueur.</p>



<p>______________________</p>



<p><em><em>Cette contribution a été soumise par Joachim Ganseman, consultant IT chez Smals Research. Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</em></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Een eerste kennismaking met de AI Act</title>
		<link>https://www.smalsresearch.be/een-eerste-kennismaking-met-de-ai-act/</link>
		
		<dc:creator><![CDATA[Joachim Ganseman]]></dc:creator>
		<pubDate>Mon, 15 Jul 2024 02:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Artificial intelligence]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[chatbot]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<category><![CDATA[sustainability]]></category>
		<guid isPermaLink="false">/?p=20654</guid>

					<description><![CDATA[Meer over de Europese AI Act, de laatste hoeksteen van een reeks grootschalige wetgevende initiatieven die de digitale economie in Europa in een gereguleerd framework moeten gieten.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible <a href="/premier-tour-dhorizon-de-lai-act/">en français</a>.</em></p>



<p><em>Noot: dit is een populariserend artikel over toekomstige regelgeving, gebaseerd op de <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=OJ:L_202401689">officiële publicatie dd. 12/07/2024</a>. Wend u steeds tot een jurist voor professioneel juridisch advies. </em></p>



<p>De <a href="https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai">Europese AI Act</a> (in het Nederlands de <em>verordening artificiële intelligentie</em>) is een hoeksteen van een reeks grootschalige wetgevende initiatieven die de digitale economie in Europa in een gereguleerd framework moeten gieten. Ze is daarmee complementair met eerdere wetgeving die bepaalde aspecten van het AI-gebeuren beïnvloedt, zoals de <a href="https://eur-lex.europa.eu/eli/reg/2016/679/oj">GDPR (AVG)</a>, de <a href="https://digital-strategy.ec.europa.eu/en/policies/digital-services-act-package">Digital Services Act (DSA) en Digital Markets Act (DMA)</a>, de <a href="https://digital-strategy.ec.europa.eu/en/policies/data-act">Data Act</a>, de <a href="https://digital-strategy.ec.europa.eu/en/policies/data-governance-act">Data Governance Act</a>, de <a href="https://digital-strategy.ec.europa.eu/en/policies/european-chips-act">CHIPS Act</a> en de voorgestelde <a href="https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act">Cyber Resilience Act</a> . Na lang onderhandelen werd de AI Act in maart 2024 goedgekeurd door het Europees parlement en in mei door de Europese raad. De publicatie in het Official Journal of the European Union, zeg maar het Europese Staatsblad, vond plaats op <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=OJ:L_202401689">12 juli 2024</a>, waarna de eerste regels begin 2025 van kracht worden &#8211; zie ook <a href="https://artificialintelligenceact.eu/developments/">deze tijdslijn</a>.</p>



<h2 class="wp-block-heading">GDPR bis?</h2>



<p>De volledige (Engelstalige) tekst van de AI Act, inclusief alle voorbeschouwingen en bijlagen, is een fenomenale <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=OJ:L_202401689">144 bladzijden lang</a> &#8211; gelukkig zijn er <a href="https://www.stibbe.com/publications-and-insights/the-eu-artificial-intelligence-act-our-16-key-takeaways">her en der</a> al <a href="https://artificialintelligenceact.eu/high-level-summary/">goede samenvattingen</a> te vinden. Daarmee is ze bijna 2 keer langer dan de &#8220;slechts&#8221; <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32016R0679">88 pagina&#8217;s tellende GDPR</a>. Van die laatste is de impact enorm: elke organisatie die persoonsgegevens verwerkt &#8211; een personeelsadministratie of klantenbestand hebben is voldoende &#8211; kreeg te maken met DPO&#8217;s, verwerkingsregisters, en rechtsgronden voor gegevensverwerking. Elk land moest ook een <a href="https://www.gegevensbeschermingsautoriteit.be/">Gegevensbeschermingsautoriteit</a> opzetten met de bevoegdheid om <a href="https://www.dailybits.be/item/overzicht-gdpr-boetes-rechtszaken/#BE">inbreuken te beboeten</a>.</p>



<p>De GDPR bracht ook heel wat onzekerheid met zich mee, met name door haar veelvuldig gebruik van termen die voor interpretatie vatbaar zijn (&#8220;appropriate&#8221;, &#8220;adequate&#8221;, &#8220;suitable&#8221;, &#8220;sufficient&#8221;, &#8230;). De nood om die opnieuw te concretiseren voor elke voorliggende zaak, is de voedingsbodem voor wat ondertussen een kleine juridische industrie kan genoemd worden. De AI Act poogt om iets meer houvast te geven, door een meer technische toer op te gaan. Zo bevat ze een lijst Annexen met praktische opsommingen over wat verwacht wordt als gevraagd wordt naar documentatie, conformiteit, transparantie e.d.</p>



<p>De AI Act begon met een compacter voorstel van <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52021PC0206">125 bladzijden (inclusief bijlagen)</a>. Tijdens de onderhandelingen zagen we echter de razendsnelle opkomst van generatieve AI en de Large Language Models. Dat noodzaakte om een en ander te herzien en toe te voegen, zoals een nieuw hoofdstuk (5) over <em>General Purpose AI</em>, waartoe LLMs gerekend kunnen worden. Van andere onderdelen kan men zich dan weer afvragen wat ze in de AI Act komen doen, zoals een systeem van &#8220;Regulatory Sandboxes&#8221; (Art.57) dat regulatoren moet toelaten om innovatie te faciliteren. Sommige artikels zijn wel erg cryptisch verwoord, zoals de sectie over &#8220;Notified Conformity Assessment Bodies&#8221; (Art.29), waarmee men eigenlijk <a href="https://www.hiig.de/en/eu-ai-act/">gewoon auditors bedoelt</a>. Er zijn dan ook <a href="https://www.euractiv.com/section/digital/news/the-long-and-winding-road-to-implement-the-ai-act/">kritische stemmen</a> te horen, die vrezen dat de resulterende optelsom aan maatregelen vooral een ingewikkeld kluwen is geworden.</p>



<h2 class="wp-block-heading">De AI Act &#8211; basics</h2>



<p>De AI Act is gericht op AI-ontwikkelaars en -aanbieders, en dat eigenlijk pas zodra ze AI-systemen publiceren en ter beschikking stellen van derden. Alle in-house ontwikkeling en testing die daaraan vooraf gaat, is expliciet uitgezonderd (Art.2§8). De AI Act grijpt ook niet in op wat je persoonlijk in niet-professionele context doet (Art.2§10). Wetenschappelijk onderzoek (Art.2§6) en militaire toepassingen (Art.2§3) tellen ook niet mee. Dat betekent natuurlijk niet dat in al die gevallen alles mag: uiteraard blijft andere bestaande wetgeving gewoon van kracht. De rechten van burgers werden al beschermd door de <a href="https://gdpr-info.eu/art-22-gdpr/">GDPR met o.a. haar Art.22</a>, en de auteursrechtenwetgeving blijft auteurs beschermen.</p>



<p>De gehanteerde definitie van AI is dan weer opvallend breed, en is geleend van de <a href="https://oecd.ai/en/wonk/ai-system-definition-update">OESO</a>: samengevat, &#8220;AI systems infer, from their input, how to generate outputs&#8221; (Art.3 + Overweging 12). Zowat alle machine learning valt daaronder. In andere definities leest men al eens dat er een cognitief aspect aan AI verbonden is (er moet iets &#8220;herkend&#8221; worden), maar daar is hier geen sprake van. Ook over specifieke technieken wordt met geen woord gerept: al wat adaptief leert of enigszins autonoom kan reageren op de omgeving, valt er haast altijd onder. Dit gaat dus ook over systemen die je al jarenlang kent, zonder er bij stil te staan dat er AI achter zit: spamfilters, aanbevelingen op websites, zelfs weersvoorspellingen.</p>



<p>De AI Act definieert eerst en vooral een lijst met verboden toepassingen (Art.5), die begin 2025 al van kracht zal worden. Deze lijst is een limitatieve opsomming, wat in principe ook betekent dat wat niet expliciet verboden is, toegelaten is (tenzij verhinderd door andere wetten). Het is daarom interessant om in detail te kijken wat wel en niet in die lijst staat, en met welke bijkomende bepalingen. Zo lezen we:</p>



<ul class="wp-block-list">
<li>§1(f): Het verbod op emotieherkenning vermeldt enkel de werkvloer en het onderwijs,</li>



<li>§1(g): Het verbod op biometrische AI-systemen vermeldt enkel de automatische afleiding van ras, seksualiteit, vakbondslidmaatschap, religie, politieke en filosofische overtuiging, </li>



<li>§1(e): Het verbod op gezichtsherkenning heeft het enkel over systemen op basis van &#8220;untargeted scraping&#8221;, </li>
</ul>



<p>Het is genuanceerder dan een lijstje algemene verbodsbepalingen, want ook context en doel spelen een rol. Emotieherkenning in bijvoorbeeld computergames blijft op die manier dus toegelaten. Overwegingen 15-17 preciseren dat biometrische AI toegelaten blijft voor identiteitsverificatie en authenticatie. Daarnaast zijn er ook enkele uitzonderingen ingebouwd voor o.a. de medische hulpverlening en de criminaliteitsbestrijding &#8211; al worden die uitzonderingen wel onder een streng toezicht geplaatst (Art.5§2-§7), inclusief een lijst van criminaliteit die ervoor in aanmerking komt (Annex 2).</p>



<p>Systemen die instaan voor de veiligheid van gebruikers, of die opgesomd zijn in Annex 3, zijn hoogrisico-systemen (Art.6). Het gaat hierbij vooral om systemen die een grote impact kunnen hebben op iemands vrijheden, levensloop, carrière of gezondheid. Hoewel dit onderdeel van de AI Act pas in voege zal treden in de zomer van 2026, valt het op dat er nog verschillende gaten in te vullen zijn. Zo moet de Commissie nog met een reeks verduidelijkende richtlijnen komen voor de interpretatie van dit artikel (Art.6§5), en behoudt ze zich het recht voor om ook achteraf nog wijzigingen aan te brengen (Art.6§6-§8, Art.7).</p>



<h2 class="wp-block-heading">AI Act &#8211; verplichtingen </h2>



<p>Wie een hoogrisicosysteem wil bouwen of gebouwd heeft, zal aan een reeks verplichtingen moeten voldoen, die o.a. moeten toelaten dat de bevoegde autoriteiten kunnen ingrijpen als het ontspoort. Ontwikkelaars van hoogrisicosystemen zullen bepaalde praktijken moeten adopteren, waaronder:</p>



<ul class="wp-block-list">
<li>Een iteratief risicobeheerssysteem (Art.9), dat moet toelaten de risico&#8217;s te inventariseren, in te schatten, en potentieel misbruik op voorhand te mitigeren. Concreter dan dat wordt het niet gemaakt: de tekst spreekt van &#8220;reasonably foreseeable risks&#8221; en &#8220;appropriate measures&#8221; zonder verdere specificatie. Dit zal dus nog voor wat discussie zorgen, maar in de praktijk kan men zich vandaag al deels behelpen met standaarden die recent voor dit doel ontwikkeld zijn, zoals <a href="https://www.iso.org/standard/81230.html">ISO/IEC 42001</a> &#8211; met dien verstande dat die niet expliciet voor de AI Act is gemaakt en bijkomende maatregelen nodig kunnen zijn.</li>



<li>Kwalitatief databeheer (Art.10), wat er grotendeels op neerkomt dat er transparantie moet zijn over de oorsprong, beperkingen, foutenmarges en representativiteit. Het gebruik van &#8220;<a href="https://arxiv.org/abs/1803.09010">Data Sheets</a>&#8220;, die dit beogen, was de laatste jaren in de sector sowieso al populair geworden.</li>



<li>Het voorzien van technische documentatie volgens de vereisten in Annex 4 (Annex 11 voor General Purpose AI). Dit is enigszins analoog met de <a href="https://huggingface.co/docs/hub/model-cards">Model Cards</a> zoals men die kan vinden op de HuggingFace Hub, al neemt de Europese Commissie geen genoegen met afgevinkte lijstjes en vraagt ze meer detail, onder andere over monitoring en controle tijdens de levensduur van het systeem.</li>



<li>Het voorzien van logging (Art.12) en transparante informatievoorziening naar de gebruikers toe (Art.13)</li>



<li>Menselijk overzicht tijdens de levensduur van het systeem (Art.14). Waar GDPR art.22 daar al een burgerrecht van maakte, verplicht de AI Act aan de ontwikkelaars om de nodige maatregelen daartoe te nemen. Er zal bijvoorbeeld altijd de mogelijkheid moeten zijn om het AI-systeem te negeren, te overrulen, of te stoppen (Art.14§4(d-e)).</li>



<li>Het nemen van &#8220;appropriate&#8221; maatregelen inzake cybersecurity, robuustheid en accuraatheid (Art.15). Ook dit artikel blijft momenteel nog relatief vaag en verwijst naar de intentie van de Commissie om de ontwikkeling van de nodige benchmarks te ondersteunen. </li>
</ul>



<p>Wie een hoogrisicosysteem publiceert, ter beschikking stelt, verwerkt in een eigen product, importeert of distribueert, zal gelijkaardige maatregelen moeten nemen, waaronder: </p>



<ul class="wp-block-list">
<li>De conformiteit van het systeem controleren en bewijzen (Art.16§e-l, Art. 40-47), een conformiteitsverklaring opstellen (Annex 5), en CE markering bekomen (Art.48)</li>



<li>Een kwaliteitsmanagementsysteem benutten (Art.17)</li>



<li>De nodige documentatie tot 10 jaar na ingebruikname bijhouden (Art.18)</li>



<li>Samenwerken met de bevoegde autoriteiten (Art.21) </li>



<li>Het systeem registreren (Art.49) in een speciaal daartoe opgezette EU database (Art.71)</li>



<li>Voor al het bovenstaande een contactpersoon of vertegenwoordiger aanduiden (Art.22)</li>



<li>De nodige monitoring opzetten en actie ondernemen wanneer het misloopt (Art.26§5, Art.72-73), waaronder het inlichten van de bevoegde autoriteit.</li>
</ul>



<figure class="wp-block-image size-full"><a href="/wp-content/uploads/2024/07/ai_lifecycle_visual_7FC0D14E-A775-A92E-DE5A38FDB7C238EB_75759.jpg"><img loading="lazy" decoding="async" width="606" height="335" src="/wp-content/uploads/2024/07/ai_lifecycle_visual_7FC0D14E-A775-A92E-DE5A38FDB7C238EB_75759.jpg" alt="" class="wp-image-20899" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/07/ai_lifecycle_visual_7FC0D14E-A775-A92E-DE5A38FDB7C238EB_75759.jpg 606w, https://www.smalsresearch.be/wp-content/uploads/2024/07/ai_lifecycle_visual_7FC0D14E-A775-A92E-DE5A38FDB7C238EB_75759-300x166.jpg 300w" sizes="auto, (max-width: 606px) 100vw, 606px" /></a><figcaption class="wp-element-caption">Lifecycle voor hoog-risico AI systemen onder de AI Act. Image (c) European Union, CC-BY-4.0</figcaption></figure>



<p>Naar analogie met Gegevensbeschermingseffectbeoordeling (Data Protection Impact Assessment &#8211; DPIA) uit de GDPR, zullen sommige organisaties, waaronder alle overheidsinstanties en organisaties van publieke dienstverlening, een <a href="https://www.technologyslegaledge.com/2024/03/fundamental-rights-impact-assessments-under-the-eu-ai-act-who-what-and-how/">Fundamental Rights Impact Assessment of FRIA</a> moeten uitvoeren, waarvan de resultaten aan de <a href="https://single-market-economy.ec.europa.eu/single-market/goods/building-blocks/market-surveillance/organisation_en">bevoegde marktregulatoren</a> meegedeeld moeten worden (Art. 27). Het Europese AI Office krijgt alvast de taak om voor deze verplichting de nodige geautomatiseerde vragenlijsten te ontwikkelen (Art. 27§5).</p>



<p>Men zou bijna vergeten dat verreweg de meeste AI-systemen gewoon laag-risico systemen zijn. Daarover is de AI Act vrij kort: die moet enkel voor specifieke toepassingen voldoen aan minimale transparantievereisten (Art.50). Zo moet de eindgebruiker altijd weten wanneer die met een AI-systeem interageert, en moet artificieel gegenereerde output duidelijk als dusdanig gemarkeerd worden. Met die gevreesde wurggreep rond de gehele AI-industrie valt het dus eigenlijk best wel mee.</p>



<h2 class="wp-block-heading">General purpose AI</h2>



<p>De recente ontwikkeling van algemeen inzetbare generatieve AI voor tekst en afbeeldingen noopte tot de toevoeging van een aparte categorie aan systemen: General Purpose AI (GPAI). De Europese Commissie is van mening dat dit soort AI, onafhankelijk van een eventueel hoog risico inzake burgerrechten, ook een systemisch risico met zich mee kan brengen (Art.51). Of dat gegrond is of niet, is in zowel technische als filosofische kringen onderwerp van <a href="https://quillette.com/2024/07/02/superintelligence-10-years-on-nick-bostrom-ai-safety-agi/">fel debat</a>, maar de EU neemt het zekere voor het onzekere en voorziet een juridische stok achter de deur.</p>



<p>De Commissie geeft zichzelf de vrijheid om te beslissen welke systemen zo&#8217;n risico manifesteren (Art.51§1). Hoewel ze zich voorneemt daarvoor objectieve criteria te benutten (Annex 13), is er geen vaste formule. Of toch: er is verrassend genoeg 1 opvallend concrete grenswaarde vastgelegd in Art.51§2: vanaf dat de training 10<sup>25</sup> FLOPs aan rekenkracht vergt, wordt een GPAI per definitie aanzien als systemisch risicovol. Dit komt ongeveer overeen met een trainingstijd van 1 jaar op een cluster van 4000 GPUs van het type Nvidia RTX4090 (met 82*10<sup>12</sup> FLOPs aan rekenkracht). Om te vermijden dat dit alles morgen al achterhaald is, behoudt de Commissie zich het recht voor om deze waarden in de toekomst aan te passen aan de evoluties in het domein (Art.51§3).</p>



<p>General Purpose AI wordt, naast de minimale vereisten van Art.50, en ongeacht de risicoclassificatie, onderworpen aan een eigen reeks technische documentatieverplichtingen (Art. 53, Annex 11), die nog wat uitgebreid worden wanneer een systemisch risico aanwezig is (Art. 55). Bouwers van GPAI modellen zonder systemisch risico die onder vrije (<sup data-fn="f4906311-978e-4fea-876e-d0742b6b3186" class="fn"><a href="#f4906311-978e-4fea-876e-d0742b6b3186" id="f4906311-978e-4fea-876e-d0742b6b3186-link">1</a></sup>) open-source licenties worden vrijgegeven, zijn van sommige verplichtingen uitgezonderd (Art.53§2, zie ook Overwegingen 102-104), en hoeven ook geen contactpersoon of vertegenwoordiger aan te duiden (Art.54§6).  </p>



<h2 class="wp-block-heading">Het AI Office</h2>



<p>De AI Act zal ook afgedwongen moeten worden. Een grote rol daarbij is weggelegd voor het <a href="https://digital-strategy.ec.europa.eu/en/policies/ai-office">Europese AI Office</a> (NL: <em>AI-bureau</em>, Art.64), dat voor de AI Act moet zijn wat de <a href="https://www.edps.europa.eu/">European Data Protection Supervisor</a> is voor de GDPR. Het AI Office wordt momenteel aan sneltempo in de steigers gezet, want begin 2025 treden de eerste bepalingen in voege. Naast de verantwoordelijkheid om nog een reeks openstaande onderdelen van de AI Act in te vullen, zal ze ook exclusief bevoegd worden voor het toezicht op General Purpose AI (Art.75).</p>



<p>Het AI Office wordt in de praktijk onderdeel van <a href="https://digital-strategy.ec.europa.eu/">DG CONNECT</a>, zal van start gaan met 140 medewerkers en geleid worden door <a href="https://www.euronews.com/next/2024/05/29/ai-office-set-up-announced-lucilla-sioli-to-be-in-charge">Lucilla Sioli</a>. Het zal voor haar werking ondersteund worden door het <a href="https://algorithmic-transparency.ec.europa.eu/">Centrum voor Algoritmische Transparantie (ECAT)</a>, een <a href="https://digital-strategy.ec.europa.eu/en/news/commission-hosts-high-level-meeting-upcoming-eus-ai-board-drive-ai-act-implementation-forward">AI Board</a> (Art.65), een adviserend forum van belanghebbenden (Art.67), en een panel van onafhankelijke wetenschappers (Art.68).</p>



<figure class="wp-block-image size-full"><a href="/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002.jpg"><img loading="lazy" decoding="async" width="800" height="592" src="/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002.jpg" alt="" class="wp-image-20902" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002.jpg 800w, https://www.smalsresearch.be/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002-300x222.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2024/07/AI-NEW-OFFICE-organigramme-002-768x568.jpg 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a><figcaption class="wp-element-caption">Organigram van het EU AI Office. Image (c) European Union, CC-BY-4.0</figcaption></figure>



<p>Ook nationaal moeten er regulatoren worden aangeduid (Art.70). Deze zullen nauw moeten samenwerken met het EU AI Office en met de reeds bestaande industriële en sectorale regulatoren, die bijvoorbeeld vandaag al voor CE-markeringen bevoegd zijn. <a href="https://www.autoriteitpersoonsgegevens.nl/actueel/ap-en-rdi-toezicht-op-ai-systemen-vraagt-samenwerking-en-moet-snel-geregeld-worden">In Nederland speelt de Autoriteit Persoonsgegevens een duidelijke voortrekkersrol</a> in de uitwerking van een Nederlandse AI-autoriteit, die daar waarschijnlijk in de schoot van de Autoriteit Persoonsgegevens zal worden opgericht. In België blijft het ondertussen <a href="https://data-en-maatschappij.ai/nieuws/gastblog-waar-blijft-de-belgische-toezichthouder-voor-algoritmes">stil</a>, hoewel de tijd dringt &#8211; je kan immers ook niet eender wie aanwerven om die vrij gespecialiseerde rollen in te vullen.</p>



<h2 class="wp-block-heading">Conclusie</h2>



<p>Het is belangrijk om te onthouden dat de AI Act geen beperkingen oplegt aan AI-systemen die weinig risico inhouden &#8211; met uitzondering van General Purpose AI waarvan de nodige transparantie wordt gevraagd. Alleen voor systemen die hoge of systemische risico&#8217;s met zich meebrengen en in productie worden gezet, komen er strikte vereisten en de noodzaak tot conformiteit met relevante reguleringen. Ook dan zijn er heel wat verzachtende maatregelen die de interne ontwikkeling, open source initiatieven, wetenschap, defensie enz. extra ademruimte geven.</p>



<p>Tot op zekere hoogte probeert de AI Act concreet te zijn, door in detail op te sommen wat er verwacht wordt en een resem verduidelijkingen in de Overwegingen en Annexen op te nemen. Ze slaagt daar deels in en wordt zo nogal technisch &#8211; een betrokken rechter zal moeten leren wat FLOPs zijn. Tegelijk zijn er nog heel wat gaten in te vullen, waarbij het afwachten wordt waar het nieuwe AI Office onder toekomstige Commissies de lat zal leggen. Op verschillende plekken werd de mogelijkheid voorzien om de AI Act later te amenderen. De huidige versie van de AI Act zal dus zeker niet de laatste zijn.</p>



<p>Tenslotte mogen we in België zeker niet te lang meer wachten met het aanduiden en organiseren van de nationale toezichthouder(s) voor de AI Act, als we enigszins mee willen zijn met de rest van Europa. Voor praktische tools die o.a. kunnen helpen om conform te zijn, kan je vandaag al zoeken in de database van het <a href="https://data-en-maatschappij.ai/tags/ai-act">Kenniscentrum Data &amp; Maatschappij</a>. Daar zal zeker nog veel meer materiaal verschijnen eens de AI Act effectief in werking treedt.</p>



<p>______________________</p>



<p><em>Dit is een ingezonden bijdrage van Joachim Ganseman, IT consultant bij Smals Research. &nbsp;Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>


<ol class="wp-block-footnotes"><li id="f4906311-978e-4fea-876e-d0742b6b3186"> In de ontwerptekst was het Engelse &#8220;free&#8221; <a href="https://tweakers.net/reviews/12020/hoe-de-eu-ai-hoopt-te-reguleren-ict-jurist-engelfriet-over-de-ai-act.html">oorspronkelijk foutief vertaald als &#8220;gratis&#8221;</a>. In de publicatie in het Official Journal is deze vertaalfout alsnog gecorrigeerd en staat er &#8220;vrij&#8221;. <a href="#f4906311-978e-4fea-876e-d0742b6b3186-link" aria-label="Jump to footnote reference 1"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/21a9.png" alt="↩" class="wp-smiley" style="height: 1em; max-height: 1em;" />︎</a></li></ol>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Blockchain &#8211; Wervelwind in de audit wereld?</title>
		<link>https://www.smalsresearch.be/blockchain-wervelwind-in-de-audit-wereld/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 19 Sep 2017 05:30:03 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[smart contract]]></category>
		<guid isPermaLink="false">/?p=10885</guid>

					<description><![CDATA[Blockchain is een baanbrekende technologie. Het is de ruggengraat van Bitcoin, de digitale cryptomunt waarmee u geld kunt transfereren zonder dat daar een bank aan te pas komt. Die blockchain-technologie kan ook ingezet worden in andere domeinen om het belang van vertrouwde, centrale partijen, zoals de notaris, te reduceren. Ook voor de audit wereld zou [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Blockchain is een baanbrekende technologie. Het is de ruggengraat van Bitcoin, de digitale cryptomunt waarmee u geld kunt transfereren zonder dat daar een bank aan te pas komt. Die blockchain-technologie kan ook ingezet worden in andere domeinen om het belang van vertrouwde, centrale partijen, zoals de notaris, te reduceren. Ook voor de audit wereld zou het wel eens een game changer kunnen zijn. Hoe werkt de technologie? En welke aspecten zijn van belang voor de auditor?</p>
<h1>Wat is blockchain?</h1>
<p><a href="/wp-content/uploads/2017/09/weather-log-book.png"><img loading="lazy" decoding="async" src="/wp-content/uploads/2017/09/weather-log-book-300x185.png" alt="" width="200" height="233" class="alignright size-medium wp-image-11045" /></a>Een blockchain is een steeds aangroeiende gegevensstructuur. Het is een sequentie van blokken, zoals een logboek, waarbij het netwerk met een vaste frequentie nieuwe blokken creëert en ze achteraan de blockchain toevoegt. Voor Bitcoin is die frequentie bijvoorbeeld een kleine 10 minuten. Het meest recente blok bevat bijgevolg de meest recente informatie. Heel wat deelnemers op het blockchain-netwerk houden lokaal een kopie van de blockchain bij en dragen bij aan de veilige en correcte werking van het geheel, zelfs wanneer een deel van het netwerk malafide is. Essentieel in een blockchain-netwerk is het consensusmechanisme. Dat zorgt ervoor dat alle deelnemers over exact dezelfde versie van de blockchain beschikken.</p>
<p>Om bitcoins te transfereren naar Alice, zal Bob met zijn geheime sleutel een transactie creëren die alle nodige informatie bevat. Die transactie zal Bob publiceren op het Bitcoin-netwerk. Enkel indien ze geldig is, aanvaardt het netwerk de transactie, die dan achteraan de blockchain terechtkomt. Een geldige transactie betekent onder meer dat Bob geen bitcoins transfereert die hij niet, of niet meer, bezit. We geven ter volledigheid nog mee dat Bob en Alice op de blockchain niet onder hun echte namen gekend zijn, maar onder pseudoniemen die niet zomaar aan hen gelinkt kunnen worden.</p>
<p>Een blockchain-transactie hoeft niet per se een financiële transfer te bevatten. Het kan om het even welke data bevatten, waardoor de technologie ook voor andere toepassingen gebruikt kan worden. Enkele typische voorbeelden zijn de transfer van vastgoed zonder vertrouwde partij, het registreren van alle stappen in de toeleveringsketen bij de productie van een wagen, of de registratie van diploma’s.</p>
<h1>Blockchain &#038; Audit</h1>
<p><a href="/wp-content/uploads/2017/09/Postcards_and_magnifying_glass_small.jpg"><img loading="lazy" decoding="async" src="/wp-content/uploads/2017/09/Postcards_and_magnifying_glass_small-300x225.jpg" alt="" width="200" height="150" class="alignright size-medium wp-image-11043" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/09/Postcards_and_magnifying_glass_small-300x225.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2017/09/Postcards_and_magnifying_glass_small.jpg 648w" sizes="auto, (max-width: 200px) 100vw, 200px" /></a>Data in de blockchain hebben een aantal eigenschappen, die vanuit een audit-standpunt interessant zijn. De integriteit van de data is cryptografisch beschermd. Met andere woorden zijn we er zeker van dat niemand de data gewijzigd heeft of kan wijzigen. Ook het verwijderen van de data uit de blockchain is onmogelijk. Tot slot heeft elk blok een onwijzigbare datumstempel (timestamp), en aangezien elke transactie zich in één specifiek blok bevindt, weten we dus bij benadering wanneer de transactie op het blockchain-netwerk gepubliceerd werd.</p>
<p>Publieke blockchain-netwerken zoals Bitcoin zijn doorgaans volledig transparant. Iedereen kan de correctheid van de blockchain nagaan. Iedereen kan verifiëren dat er geen data gewijzigd of verwijderd werden. Iedereen kan nagaan wanneer een transactie in de blockchain aanvaard is. En iedereen kan de geldigheid van elke transactie checken. Bovendien bevat de Bitcoin-blockchain de volledige historiek van alle bitcoins. Iedereen kan dus bekijken welke weg een bitcoin afgelegd heeft vanaf zijn creatie tot de meeste recente transactie. </p>
<p>Zoals gezegd kan een transactie ook andere dan financiële informatie bevatten. Telkens wanneer een huis van eigenaar verandert, kan een transactie in een blockchain-netwerk gepubliceerd worden. Zo hebben we dus de volledige historiek van het vastgoed en kan de huidige eigenaar ook bewijzen dat hij de rechtmatige eigenaar is. Of voor elk medisch record dat gecreëerd wordt, kan een unieke fingerprint (hash) op de blockchain geregistreerd worden. Zo kan een wijziging of ontbreken van een medisch record in een patiëntendossier gedetecteerd worden en hebben we een bewijs van het moment van creatie van het record. Een derde en laatste voorbeeld is supply chain management. Elke entiteit betrokken in de toeleveringsketen voor de creatie van een product, registreert in de blockchain welk onderdeel het wanneer en waar geproduceerd heeft. Zo heeft de koper transparantie in dit proces; Hij heeft heel wat informatie over de geschiedenis van het product. Dit alles is dus mogelijk zonder centrale vertrouwde partij.</p>
<p>Blockchain-technologie combineert dus twee moeilijk te combineren eigenschappen: er is enerzijds niet langer nood aan een vertrouwde centrale partij, en anderzijds zit alle relevante informatie samen in één, fraude-resistente blockchain. Dit laatste maakt het een stuk makkelijker om een audit te doen. Data afkomstig van verschillende bronnen hoeft niet langer, in verschillende formaten, gecombineerd en vergeleken te worden door de auditor. Niet alleen garandeert de blockchain-technologie de correctheid en volledigheid van de data. Het dwingt ook een eenvormigheid – zeg maar standaardisatie – van de data af. </p>
<h1>Smart contracts</h1>
<p><a href="/wp-content/uploads/2017/09/contract_2.jpg"><img loading="lazy" decoding="async" src="/wp-content/uploads/2017/09/contract_2-300x199.jpg" alt="" width="200" height="133" class="alignright size-medium wp-image-11047" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/09/contract_2-300x199.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2017/09/contract_2.jpg 680w" sizes="auto, (max-width: 200px) 100vw, 200px" /></a>Elke transactie moet aan een aantal voorwaarden voldoen voordat het door het bitcoin-netwerk aanvaard wordt in de blockchain. Dit zijn Bitcoin-specifieke regels die zijn ingebakken in de Bitcoin-toepassing. Daardoor zijn de mogelijkheden om het Bitcoin-netwerk in andere domeinen te gebruiken eerder beperkt.</p>
<p>Blockchain technologieën die ‘smart contracts’ ondersteunen, zoals Ethereum en Hyperledger, brengen daar verandering in. Op een applicatie-agnostisch blockchain-netwerk kunnen gebruikers applicatie-specifieke code publiceren onder de vorm van een smart contract. Deze code zal doorgaans een vertaling zijn van business-regels. Dankzij de blockchain technologie kunnen we erop vertrouwen dat deze code op een correcte manier gedistribueerd wordt uitgevoerd door het netwerk, en daarmee worden ook de business-regels op een correcte manier afgedwongen. </p>
<p>Laat ons kijken naar een concreet voorbeeld; een smart contract voor een veiling. Iedereen op het netwerk kan vragen aan het smart contract om een bod te registreren, wat gebeurt door het aanroepen van een functie in het contract. Het geboden bedrag wordt daarbij onmiddellijk getransfereerd naar en geblokkeerd door het contract. Het smart contract aanvaardt enkel biedingen die hoger zijn dan het vorige bod. Wanneer het smart contract vervolgens dit hogere bod registreert, betaalt het ook direct de vorige bieder terug. Dit zijn twee voorbeelden van business-regels die in het smart contract in code uitgedrukt zijn. </p>
<p>Om een bod te plaatsen ondertekent de bieder met zijn of haar private sleutel een set van informatie: over welk smart contract gaat het, welke functie wordt opgeroepen, en welk bedrag wordt daarbij naar het smart contract getransfereerd? Deze ondertekende data is eveneens een transactie die door de bieder op het netwerk geplaatst wordt en daarna op de blockchain terechtkomt. Vervolgens wordt de functie door het netwerk correct uitgevoerd, waardoor het bod  geregistreerd wordt. </p>
<p>Wat voor een auditor interessant is in dit verhaal, is dat hij dankzij smart contracts er steeds op kan vertrouwen dat de code – die business logica bevat – correct uitgevoerd werd. Als hij toegang heeft tot de relevante transacties in de blockchain kan de auditor met zekerheid weten wanneer welke functie uitgevoerd werd en welk effect dit had. Hij kan dus m.a.w. de volledige geschiedenis van het smart contract opnieuw afspelen, zonder enige twijfel over de correctheid of volledigheid ervan.</p>
<h1>Enterprise context</h1>
<p>Publieke blockchain-netwerken zoals Bitcoin en Ethereum zijn extreem open en transparant. Iedereen kan transacties publiceren en de volledige inhoud van de blockchain zien. En in het geval van Ethereum kan iedereen dus smart contracts publiceren en smart contract functies aanroepen. Het Bitcoin-netwerk en het Ethereum-netwerk zijn daarmee de gekendste voorbeelden van wat we een unpermissioned of ook wel permissionless blockchain-netwerk noemen. Het vertrouwen in dergelijke netwerken is gedistribueerd over duizenden nodes over de hele wereld.</p>
<p>Hoewel een dergelijke openheid zeer nuttig kan zijn, is soms meer controle wenselijk. Bijvoorbeeld wanneer concurrerende banken gebruik willen maken van een gedeelde blockchain voor de registratie van inter-bank overschrijvingen. De rest van de wereld hoeft zich hier niet in te moeien. Blockchain-technologieën die dergelijke controle toelaten worden permissioned genoemd en hebben een extra laag voor toegangscontrole. Zo kan de mogelijkheid om een bepaalde contractfunctie op te roepen worden beperkt tot een bepaalde groep deelnemers. Sommige technologieën laten bovendien toe om veel beter zowel de privacy van betrokken burgers als de confidentialiteit van bedrijfsgegevens te beschermen. Zo kunnen bijvoorbeeld smart contracts en de gerelateerde transacties geëncrypteerd worden zodat enkel een selecte groep de inhoud kan zien.</p>
<p>Audit kan in dit geval een onmogelijke opdracht lijken. Gelukkig kan de toegangscontrolelaag aan de auditor de mogelijkheid bieden om bijvoorbeeld alle transacties van een bepaalde gebruiker te kunnen zien, of om bepaalde informatie in bepaalde transacties te kunnen lezen.</p>
<h1>Conclusie</h1>
<p>De blockchain-technologie is nog in volle ontwikkeling. Zo is bijvoorbeeld de audit functionaliteit in de huidige permissioned blockchain technologieën nog beperkt. De blockchain technologie kent ook nog een aantal uitdagingen. Zo is het bijvoorbeeld noodzakelijk dat de geheime sleutel van elke deelnemer voldoende beschermd wordt tegen verlies en diefstal, wat dramatische gevolgen kan hebben.</p>
<p>Voor een auditor is blockchain in elk geval een veelbelovende technologie. De technologie kan heel wat garanties bieden, zonder dat daarbij een centrale partij vertrouwd moet worden. Zo kan de auditor erop vertrouwen dat de historiek in de blockchain volledig en correct is en dat business-regels gerespecteerd werden. Bovendien is het niet langer nodig om meerdere gegevenssets met elkaar te gaan vergelijken. Als auditor volgt u dus misschien toch maar beter de evoluties.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
