Connect with us

Intelligence Artificielle qui se Souvient sans Partage Excessif : Architecture de Confidentialité pour la Prochaine Génération de Services Personnalisés

Leaders d’opinion

Intelligence Artificielle qui se Souvient sans Partage Excessif : Architecture de Confidentialité pour la Prochaine Génération de Services Personnalisés

mm

La plupart des entreprises n’ont pas encore réalisé que les assistants personnels d’intelligence artificielle ont atteint un tout nouveau niveau. Maintenant, ils ne répondent pas seulement aux questions, mais effectuent des actions au nom de véritables employés : ils font et surveillent des réservations, correspondent et prennent des décisions concernant les finances, les horaires, les voyages et les réunions.

Les données sur lesquelles l’IA opère ont également changé : de “quel type de musique aimez-vous” à “où êtes-vous, avec qui êtes-vous, qu’avez-vous convenu et combien payez-vous pour cela”. Il s’agit d’un niveau de vulnérabilité qualitativement différent, et nous avons absolument besoin d’une nouvelle architecture. J’appelle cela “reçus de confidentialité” – des reçus numériques qui permettent aux utilisateurs de voir à tout moment ce que l’assistant sait exactement à leur sujet, d’où vient cette information et pourquoi elle est utilisée. C’est la même attente que nous avons aujourd’hui pour les relevés bancaires : transparents, vérifiables, disponibles sur demande.

Pourquoi l’IA sécurisée est devenue critiques maintenant

Jusqu’à récemment, les assistants d’IA étaient principalement informatifs : recherche, résumés de documents, suggestions de code. Ils agissaient rarement sans l’intervention d’une personne qui contrôlait le processus.

Aujourd’hui, nous voyons un tableau différent. Les assistants sont intégrés dans les courriels, les calendriers, les messagers, les services bancaires et de voyage ; ils peuvent envoyer indépendamment une lettre à un partenaire, payer une réservation ou modifier un vol, en s’appuyant sur un contexte dont la personne responsable peut ne pas être consciente.

Dans le même temps, les premiers et les utilisateurs les plus actifs de tels assistants sont des personnes pour qui le coût des erreurs est extrêmement élevé : les dirigeants et les PDG, les clients à haute valeur nette, les professionnels de la finance et de la gestion de capital. Pour eux, la perte de confidentialité constitue un risque réel de réputation, juridique et financier direct.

Lorsqu’il s’agit d’IA, les problèmes de confidentialité ne peuvent plus être traités comme une simple formalité.

Données minimales, plus de valeur

La plupart des produits d’IA collectent beaucoup plus de données qu’ils n’en ont besoin pour être vraiment utiles. Dans notre pratique, nous constatons que la grande majorité des données collectées par les assistants d’IA typiques ne sont jamais réellement utilisées pour fournir des services. Si nous prenons l’industrie de la conciergerie, trois choses suffisent pour qu’un assistant fournisse un service personnalisé de haute qualité. Premièrement, les préférences pertinentes pour la tâche : comment vous voyagez, comment vous préférez communiquer, quels sont vos restrictions en termes de visas, de budget et d’obligations familiales.

Deuxièmement, le contexte de la demande actuelle : où, quand, avec qui, à quelles fins, les délais et les risques.

Enfin, il se souvient des interactions passées au sein des tâches : il ne pose donc pas les mêmes questions, se souvient des solutions choisies et ne répète pas les erreurs.

C’est suffisant pour que le produit fonctionne au niveau d’un bon assistant personnel. Il n’a pas besoin d’un archive complet de correspondance, d’un suivi de localisation continu ou de transactions financières.

Assistants d’IA et limites acceptables

Il existe des types de données qui n’ont simplement pas leur place dans un assistant personnel. Par exemple, les données de comportement passif : écoute constante, géolocalisation continue sans demande, surveillance d’écran ou de saisie. Si le système collecte des informations non sur ce que vous avez demandé, mais sur ce que vous faites en général, il cesse d’être un assistant et devient une surveillance.

De plus, les données sur des tiers qui n’ont jamais interagi avec le système ne sont pas nécessaires. Par exemple, une demande telle que “aidez à organiser une réunion” ne devrait pas se transformer en le droit de créer des profils de participants, de leurs itinéraires et de leurs habitudes.

Troisièmement, le contenu complet de vos communications ne devrait pas être stocké en mémoire à long terme par défaut. L’assistant peut traiter un courriel spécifique si vous le demandez explicitement, mais cela ne signifie pas qu’il a maintenant le droit de lire vos courriels.

Utiles signifie intrusif : le piège des produits d’IA

Un contexte supplémentaire rend vraiment le produit plus pratique, car plus le système sait, plus les recommandations sont précises, plus les réponses sont rapides et plus l’effet “wow” de l’utilisation est grand.

C’est là que naît le besoin naturel de connecter les calendriers, les courriels, les chats, les CRM et les géodonnées afin que le service puisse anticiper les besoins de l’utilisateur. Chaque connexion d’utilisateur semble raisonnable et justifiée.

Dans l’industrie de la conciergerie, la connexion du calendrier et de l’historique de voyage du client améliore considérablement les recommandations – le système peut anticiper les besoins même avant que le client ne les exprime. Dans le même temps, certains services ne stockent pas le contenu des communications en dehors des tâches actives et ne créent pas de profils de comportement basés sur des données passives.

Le problème est que la logique d’optimisation de l’expérience utilisateur déplace progressivement l’architecture vers une collecte de données plus importante, un stockage plus long et un accès plus large. Et à un certain moment, la limite disparaît simplement.

Le deuxième problème concerne l’accès pour le support client. Vous pouvez créer une cryptographie solide, puis donner à un opérateur de support client un accès complet à l’historique d’un client pour, par exemple, l’achat d’un seul billet. Dans la réalité, des incidents se produisent souvent en raison d’un accès interne non contrôlé et d’erreurs humaines, plutôt que d’attaques externes.

Le troisième risque concerne les architectures multi-agents. Lorsque les agents transmettent le contexte les uns aux autres, les données commencent à circuler entre les composants de manière qui n’a pas été explicitement conçue. Si un agent a des autorisations trop larges, ce contexte est pris en compte par la chaîne plus loin.

Reçus de confidentialité : la nouvelle norme pour l’IA

Il est une erreur de considérer la confidentialité comme une fonction de conformité. La véritable confidentialité dépend de ce que nous stockons et de la manière dont nous le partageons à des fins intentionnelles, de la durée et des conditions dans lesquelles nous l’étendons, de qui a accès et dans quelles circonstances, y compris les personnes et les agents d’IA, et de la manière dont les utilisateurs la contrôlent.

Malheureusement, la plupart des services n’ont pas de réponse simple aux questions des utilisateurs : qu’est-ce que le système sait exactement à leur sujet, peut-il être corrigé ou supprimé, peut-il interdire l’utilisation d’une pièce spécifique de données ?

Par conséquent, il est important d’introduire des reçus de confidentialité lorsque l’utilisateur peut demander à son assistant d’IA ce qu’il sait exactement à son sujet, pourquoi il le sait et d’où vient cette information, et recevoir immédiatement une réponse claire et vérifiable. Tout comme nous nous attendons aujourd’hui à la transparence des relevés bancaires, nous allons bientôt nous attendre à la transparence des systèmes qui gèrent notre temps, nos connexions et notre capital.

Le fondement technique de la mémoire sécurisée

Les reçus de confidentialité sont impossibles sans un fondement d’ingénierie solide. Au moins trois couches sont critiques : premièrement, la protection des données au niveau de l’infrastructure. Le cryptage devrait être un principe fondamental, et non une formalité. Les données devraient être stockées avec des clés spécifiques au client, et non avec une clé maître unique pour tous, la transmission devrait se faire via des protocoles modernes, et les attributs sensibles devraient être logiquement séparés des métadonnées de service.

De plus, chaque service, agent et opérateur ne devrait avoir accès qu’aux données nécessaires pour effectuer une tâche spécifique.

Enfin, les journaux d’accès sécurisés, l’audit de chaque accès et le contrôle technique de la géographie de stockage et de traitement sont importants. Les tests réguliers de scénarios multi-agents devraient être considérés comme une classe de risque distincte.

Seulement avec cette architecture, les reçus de confidentialité deviennent possibles : de cette façon, le système sait vraiment ce qu’il sait et peut le prouver.

Qui perdra et qui deviendra la norme ?

Les services et produits qui perçoivent la mémoire comme une accumulation unidirectionnelle perdront : moins de transparence pour l’utilisateur, mais plus de sources, plus de contexte et de stockage plus long.

Ce modèle semble avantageux à court terme, mais sans restrictions et règles claires, cette logique se transforme en expansion non contrôlée, car les données sont connectées plus rapidement que les mécanismes d’explication et de contrôle peuvent être mis en place.

Les scandales impliquant des fuites de données, une utilisation abusive des assistants d’IA ou une divulgation incorrecte d’informations sensibles affecteront tous les produits de cette catégorie. Les utilisateurs exigeront plus d’informations sur la transparence, et seuls les entreprises qui ont intégré l’explicabilité, la traçabilité et le contrôle de l’utilisateur dans leur architecture à l’avance pourront maintenir la confiance.

Les produits qui conçoivent le système autour d’une image instantanée et vérifiable de ce que l’IA sait et pourquoi deviendront la norme. La confidentialité doit faire partie du système dès le départ – surtout lorsqu’il s’agit de l’impact sur la vie des gens.

Auteur : Dmitri Laush est le PDG et co-fondateur de Perfect.live, une plateforme de concierge numérique qui sert des particuliers à haut revenu et des clients d'entreprise dans 127 pays.