Leaders d’opinion
IA qui se souvient sans trop partager : Architecture de confidentialité pour les services personnels de nouvelle génération

La plupart des entreprises n’ont pas encore réalisé que les assistants personnels IA ont atteint un tout nouveau niveau. Maintenant, ils ne répondent pas seulement aux questions, mais effectuent des actions au nom de véritables employés : ils font et surveillent les réservations, correspondent et prennent des décisions concernant les finances, les horaires, les voyages et les réunions.
Les données sur lesquelles l’IA opère ont également changé : de « quel type de musique aimez-vous » à « où êtes-vous, avec qui êtes-vous, qu’avez-vous convenu et combien payez-vous pour cela ». Il s’agit d’un niveau de vulnérabilité qualitativement différent, et nous avons absolument besoin d’une nouvelle architecture. Je l’appelle « reçus de confidentialité » – des reçus numériques qui permettent aux utilisateurs de voir à tout moment ce que l’assistant sait exactement à leur sujet, d’où cela vient et pourquoi il est utilisé. C’est la même attente que nous avons aujourd’hui pour les relevés bancaires : transparents, vérifiables, disponibles sur demande.
Pourquoi l’IA sécurisée est devenue extrêmement importante à ce stade
Jusqu’à récemment, les assistants IA étaient principalement informatifs : recherche, résumés de documents, suggestions de code. Ils agissaient rarement sans l’implication d’une personne qui contrôlait le processus.
Aujourd’hui, nous voyons un tableau différent. Les assistants sont intégrés à l’e-mail, aux calendriers, aux messagers, aux services bancaires et de voyage ; ils peuvent envoyer indépendamment une lettre à un partenaire, payer une réservation ou modifier un vol, en s’appuyant sur un contexte dont la personne responsable peut ne pas être consciente.
Dans le même temps, les premiers et les utilisateurs les plus actifs de tels assistants sont des personnes pour lesquelles le coût des erreurs est extrêmement élevé : les dirigeants et les PDG, les clients HNW, les professionnels du secteur financier et de la gestion de capital. Pour eux, la perte de confidentialité est un risque réputationnel, juridique et financier direct important.
Lorsqu’il s’agit d’IA, les problèmes de confidentialité ne peuvent plus être traités comme une simple formalité.
Données minimales, plus de valeur
La plupart des produits IA collectent beaucoup plus de données qu’ils n’en ont besoin pour être vraiment utiles. Dans notre pratique, nous constatons que la grande majorité des données collectées par les assistants IA typiques ne sont jamais réellement utilisées pour fournir des services. Si nous prenons l’entreprise de conciergerie, trois choses suffisent pour qu’un assistant fournisse un service personnalisé de haute qualité. Premièrement, les préférences pertinentes pour la tâche : comment vous voyagez, comment vous préférez communiquer, quels sont vos restrictions en termes de visas, de budget et d’obligations familiales.
Deuxièmement, le contexte de la demande actuelle : où, quand, avec qui, à quelles fins, délais et risques.
Enfin, il se souvient des interactions passées au sein des tâches : il ne pose donc pas les mêmes questions, se souvient des solutions choisies et ne répète pas les erreurs.
C’est suffisant pour que le produit fonctionne au niveau d’un bon assistant personnel. Il n’a pas besoin d’un archive complète de correspondance, d’une surveillance de localisation continue ou de transactions financières.
Assistants IA et limites acceptables
Il existe des types de données qui n’ont simplement pas leur place dans un assistant personnel. Par exemple, les données de comportement passif : écoute constante, géolocalisation continue sans demande, surveillance de l’écran ou de la saisie. Si le système collecte des informations non sur ce que vous avez demandé, mais sur ce que vous faites en général, il cesse d’être un assistant et devient une surveillance.
De plus, les données sur des tiers qui n’ont jamais interagi avec le système ne sont pas nécessaires. Par exemple, une demande telle que « aidez à organiser une réunion » ne doit pas se transformer en le droit de créer des profils de convives, de leurs itinéraires et de leurs habitudes.
Troisièmement, le contenu complet de vos communications ne doit pas être stocké en mémoire à long terme par défaut. L’assistant peut traiter un e-mail spécifique si vous le lui demandez explicitement, mais cela ne signifie pas qu’il a maintenant le droit de lire vos e-mails.
Utiles signifie intrusif : le piège des produits IA
Le contexte supplémentaire rend vraiment le produit plus pratique, car plus le système sait, plus les recommandations sont précises, plus les réponses sont rapides et plus l’effet wow de l’utilisation est grand.
C’est là que naît le besoin naturel de connecter les calendriers, les e-mails, les chats, les CRM et les géodonnées afin que le service puisse anticiper les besoins de l’utilisateur. Chaque connexion d’utilisateur semble raisonnable et justifiée.
Dans l’industrie de la conciergerie, la connexion du calendrier et de l’historique de voyage du client améliore considérablement les recommandations – le système peut anticiper les besoins même avant que le client ne les formule. Dans le même temps, certains services ne stockent pas le contenu des communications en dehors des tâches actives et ne créent pas de profils de comportement basés sur des données passives.
Le problème est que la logique d’optimisation de l’expérience utilisateur déplace progressivement l’architecture vers une collecte de données plus importante, un stockage plus long et un accès plus large. Et à un certain moment, la limite disparaît simplement.
Le deuxième problème concerne l’accès pour le support client. Vous pouvez construire une cryptographie solide, puis donner à un opérateur de support client un accès complet à l’historique d’un client pour, disons, acheter un seul billet. Dans la réalité, les incidents se produisent souvent en raison d’un accès interne non contrôlé et d’erreurs humaines, plutôt que d’attaques externes.
Le troisième risque concerne les architectures multi-agents. Lorsque les agents transmettent le contexte les uns aux autres, les données commencent à s’écouler entre les composants de manière qui n’a pas été explicitement conçue. Si un agent a des autorisations trop larges, ce contexte est pris en charge par la chaîne plus loin.
Reçus de confidentialité : la nouvelle norme pour l’IA
C’est une erreur de considérer la confidentialité comme une fonction de conformité. La véritable confidentialité dépend de ce que nous stockons et de la manière dont nous le partageons pour son objectif prévu, de la manière dont nous l’étendons, de qui y a accès et dans quelles circonstances, y compris les personnes et les agents IA, et de la manière dont les utilisateurs la contrôlent.
Malheureusement, la plupart des services n’ont pas de réponse simple aux questions des utilisateurs : qu’est-ce que le système sait exactement à leur sujet, peut-il être corrigé ou supprimé, peut-on interdire l’utilisation d’une pièce de données spécifique ?
Par conséquent, il est important d’introduire des reçus de confidentialité lorsque l’utilisateur peut demander à son assistant IA ce qu’il sait exactement à son sujet, pourquoi il le sait et d’où vient cette information, et recevoir immédiatement une réponse claire et vérifiable. Tout comme nous nous attendons aujourd’hui à la transparence des systèmes qui gèrent notre temps, nos connexions et notre capital.
Le fondement technique de la mémoire sécurisée
Les reçus de confidentialité sont impossibles sans une base technique solide. Au moins trois couches sont critiques : premièrement, la protection des données au niveau de l’infrastructure. Le cryptage doit être un principe de base, et non une formalité. Les données doivent être stockées avec des clés spécifiques au client, et non avec une clé maîtresse unique pour tous, la transmission doit se faire via des protocoles modernes et les attributs sensibles doivent être logiquement séparés des métadonnées de service.
De plus, chaque service, agent et opérateur ne doit avoir accès qu’aux données nécessaires pour effectuer une tâche spécifique.
Enfin, les journaux d’accès inaltérables, l’audit de chaque accès et le contrôle technique de la géographie de stockage et de traitement sont importants. Les tests réguliers de scénarios multi-agents doivent être considérés comme une classe de risque distincte.
Seulement avec cette architecture, les reçus de confidentialité deviennent possibles : de cette façon, le système sait vraiment ce qu’il sait et peut le prouver.
Qui perdra, et qui deviendra la norme ?
Les services et produits qui perçoivent la mémoire comme une accumulation unidirectionnelle perdront : moins de transparence pour l’utilisateur, mais plus de sources, plus de contexte et de stockage plus long.
Ce modèle semble avantageux à court terme, mais sans restrictions et règles claires, cette logique se transforme en expansion non contrôlée, car les données sont connectées plus rapidement que les mécanismes d’explication et de contrôle peuvent être mis en place.
Les scandales impliquant des fuites de données, une utilisation abusive des assistants IA ou une divulgation incorrecte d’informations sensibles affecteront tous les produits de cette catégorie. Les utilisateurs exigent plus d’informations sur la transparence, et seuls les entreprises qui ont intégré l’explicabilité, la traçabilité et le contrôle de l’utilisateur dans leur architecture à l’avance pourront maintenir la confiance.
Les produits qui conçoivent le système autour d’une image instantanée et vérifiable de ce que l’IA sait et pourquoi deviendront la norme. La confidentialité doit faire partie du système dès le départ – surtout lorsqu’il s’agit de l’impact sur la vie des gens.












