Sélection de la langue

Recherche


Protection et sécurité pour les applications d'aide à l'IA: Conception de Canada.ca

Sur cette page

Protéger les renseignements personnels dès le début

Si votre application d’IA doit recueillir des renseignements personnels, ou est susceptible de le faire par inadvertance, il faut repérer et atténuer les risques en demandant au bureau de la protection des renseignements personnels de votre institution de remplir une liste de vérification de la protection des renseignements personnels dès le début du développement de l’application. La Directive sur les pratiques relatives à la protection de la vie privée du SCT (annexe C.2.2.6) exige une liste de vérification pour déterminer si une Évaluation des facteurs relatifs à la vie privée est nécessaire avant de déployer votre technologie d’IA générative.

Limiter la collecte de renseignements personnels

Ne recueillez que les renseignements personnels nécessaires au fonctionnement de l’IA. Par exemple, si une application d’aide alimentée par l’IA est conçue pour aider le service à la clientèle, il faut limiter la collecte aux détails pertinents.

Évitez de recueillir des détails inutiles, tels que des renseignements sur la localisation ou l’appareil, à moins que cela ne soit essentiel. Un exemple qui justifie la collecte de renseignements sur la localisation est si l’IA doit fournir des renseignements géolocalisés, tels que la météo ou des mises à jour sur les incendies de forêt.

Les renseignements personnels contenus dans les conversations ne doivent pas être conservés, utilisés à des fins secondaires, ni divulgués.

Consultez votre équipe chargée de la protection des renseignements personnels pour discuter des options possibles si vous n’êtes pas sûr de savoir comment minimiser ou traiter la collecte de renseignements personnels par votre application.

Caviarder les renseignements personnels dans le champ de saisie de l’utilisateur

Supprimez et caviardez autant que possible les renseignements personnels dans le champ de saisie de l’utilisateur, plutôt que de les envoyer au service d’IA ou de les stocker de quelque manière que ce soit.

Les renseignements personnels sont définis dans la Loi sur la protection des renseignements personnels comme des renseignements, quels que soient leur forme et leur support, concernant un individu identifiable. Il peut s’agir de renseignements tels que :

Ils peuvent également inclure des renseignements dépersonnalisés (par exemple, lorsque les noms ou les numéros d’identification ont été supprimés) s’il existe une possibilité sérieuse qu’une personne puisse être identifiée, seule ou en combinaison avec d’autres renseignements disponibles. Consultez l’Avis de mise en œuvre de la protection des renseignements personnels du Secrétariat du Conseil du Trésor :

Vous devez informer l’utilisateur que ses données caviardées ne seront stockées nulle part.

La plupart des questions caviardées des renseignements personnels n’auront plus de sens. Au lieu d’envoyer le message caviardé au service d’IA, montrez à l’utilisateur le résultat du caviardage des renseignements personnels et demandez-lui de reformuler la question sans détails personnels. Par exemple, afficher un message comme celui-ci :

« Votre question contenait des renseignements personnels. Ceux-ci ont été remplacés par les symboles XXX. Afin de protéger vos renseignements personnels, votre question n’a pas été envoyée au service d’intelligence artificielle. Veuillez reposer votre question sans inclure de renseignements personnels ».

N’oubliez pas que, malgré le caviardage, il est toujours possible que certains renseignements personnels finissent par être recueillis/stockés (c’est-à-dire qu’ils ne sont pas caviardés avec succès). Pour tenir compte de cette possibilité, veillez à consulter les exigences de la :

Pour vous assurer que votre technologie d’IA générative est responsable, digne de confiance et qu’elle protège la vie privée, consultez le site :

Vous pouvez également communiquer avec le bureau de l’accès à l’information et protection des renseignements personnels de votre ministère pour obtenir davantage d’information sur vos responsabilités en matière de protection des renseignements personnels.

Caviarder les menaces, les blasphèmes et les tentatives de manipulation de l’IA

Appliquez des modèles de caviardage dans le code pour les blasphèmes, les menaces et les manipulations.

Les trois types de caviardage doivent afficher un message d’utilisateur identique et caviarder avec des caractères « # ». Un message d’erreur doit être affiché pour informer les utilisateurs. Par exemple, afficher un message comme celui-ci :

« Votre question n’a pas été envoyée au service d’IA et contient des mots qui ne sont pas acceptés. Veuillez essayer de poser la question différemment ».

Cette méthode empêche quiconque de tenter de communiquer avec le gouvernement en proférant des menaces et de tenter de manipuler ou de débrider le service d’IA. Il convient de noter que les menaces doivent être traitées en temps réel, ce qui n’est pas le rôle d’une application d’aide utilisant l’IA.

Notez que le message de l’utilisateur incite les gens à poser une question plutôt qu’à faire un commentaire.

Assurez-vous de caviarder des mots entiers, et non des parties de mots, sous peine de voir des mots tels que « dynamique » ou « attention » rejetés.

Il existe trois séries de fichiers de mots et de phrases, en anglais et en français, qui peuvent être utilisés. Communiquez avec nous si vous souhaitez accéder à ces fichiers :

Gérer les menaces perçues

Avant de mettre en œuvre une application d’aide utilisant l’IA, assurez-vous que votre organisation a mis en place un processus pour traiter les messages menaçants. Un processus semblable peut déjà exister pour traiter les menaces reçues par courriel, par les médias sociaux et/ou par les centres d’appel.

Ce qu’il faut faire :

Établir un calendrier de conservation et de suppression

Établissez des périodes de conservation par défaut pour toutes les données recueillies. Une fois la période terminée, toutes les données doivent être supprimées. Cette façon de procéder permet d’éviter l’accumulation inutile de données, de réaliser des économies sur les coûts de stockage et de réduire l’impact des menaces possibles sur la vie privée. Communiquez avec le service de gestion de l’information de votre ministère pour obtenir de l’aide dans l’établissement et l’application d’un calendrier de conservation et d’élimination.

Journaux d’audit et surveillance

Surveillez et signalez aux développeurs ou aux fournisseurs les utilisations inappropriées ou les résultats biaisés qui n’ont pas été identifiés comme une limitation potentielle du système. Les journaux d’audit conservent des enregistrements détaillés de tous les accès et de toutes les activités, ce qui permet de s’y référer plus facilement.

Les journaux d’audit doivent mettre en place des contrôles d’accès basés sur les rôles, de sorte que seules les personnes ayant « besoin de savoir » puissent y accéder, protégeant ainsi contre tout accès non autorisé.

Il faut se tenir informé en permanence des menaces particulièrement préoccupantes lors de l’utilisation de l’IA générative, notamment les attaques par injection d’invite, les attaques par inversion de modèle et le débridage, et appliquer des mesures d’atténuation contre ces menaces.

Prévenir le débridage et la manipulation

Débrider une application d’aide utilisant l’IA signifie la manipuler pour qu’elle fasse des choses qu’elle n’est pas censée faire, comme fournir des réponses contenant des renseignements personnels, préjudiciables ou hors du champ d’application. Voici quelques mesures clés à mettre en œuvre pour atténuer ces risques :

Respecter la Stratégie intégrée de cybersécurité du gouvernement du Canada

Assurez la conformité aux règles de cybersécurité du gouvernement du Canada.

Stratégie intégrée de cybersécurité du gouvernement du Canada : Les Canadiens comptent sur le gouvernement du Canada pour fournir des programmes et des services, dont beaucoup deviennent de plus en plus numériques en cette ère moderne. À l’instar de nombreuses institutions publiques dans le monde, le gouvernement a été la cible de cyberattaques, qui peuvent avoir un effet important sur les opérations du gouvernement et la sécurité des Canadiens. Nous adaptons constamment les mesures de sécurité et mettons en place des outils pour aider à protéger nos systèmes et les renseignements personnels des Canadiens. Par conséquent, les événements liés à la cybersécurité peuvent avoir un effet significatif sur les opérations gouvernementales, soit par l’interruption de services critiques et essentiels, soit par l’exposition de renseignements classifiés ou personnels. Ces répercussions importantes peuvent exposer les gens au risque d’usurpation d’identité ou à d’autres types de fraude, ce qui peut potentiellement éroder la confiance dans les institutions gouvernementales et avoir un impact négatif sur l’ensemble de l’économie et de la société canadiennes.

Détails de la page

Date de modification :