WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'intelligence artificielle dans le secteur de l'assurance


par Georges BERGER
Université de Strasbourg - M2 Droit de l'économie numérique 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Annexe 8. Niveaux d'explication par cas d'usage

Source :

Autorité de Contrôle Prudentiel et de Résolution, Étude sur la révolution numérique dans le secteur français de l'assurance, n°87 - Mars 2018

86/97

Annexe 9. Les objectifs et fonctions de la cybersécurité

LES OBJECTIFS DE SÉCURITÉ

Confidentiality
Confidentialité

Integrity
Intégrité

Le principe de confidentialité suppose que seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées (notions de droits ou permissions), de sorte que tout accès indésirable doit être empêché.

Selon le critère de l'intégrité, les données ne doivent pas avoir fait l'objet de modifications lors de leur stockage, leur traitement ou leur transfert, à l'insu de leurs propriétaires, que ce soit de manière intentionnelle ou accidentelle. En somme, les éléments considérés doivent être exacts et complets (Utilisation des techniques de checksum ou hachage).

Availability
Disponibilité

 

La disponibilité induit l'accès aux ressources du système d'information de manière permanente et sans faille durant les plages de fonctionnement définies.

LES FONCTIONS DE SÉCURITÉ

Authentication
Authentification

 

Pour garantir cette fonction, il est nécessaire que les utilisateurs prouvent leur identité avant de pouvoir effectuer toute action. À cet égard, il faut distinguer la notion d'authentification et d'identification. En effet, l'authentification suppose de fournir un mot de passe ou un élément qui seule la personne connait. À l'inverse, l'identification ne fait que nommer l'identité de la personne ; elle n'est reconnue que par son identifiant.

Authorization
Autorisation

Accounting
Non-répudiation

Cette fonction induit qu'une action ne peut être exécutée que si le demandeur détient les droits d'accès, les privilèges requis. En ce sens, il ne suffit pas que le demandeur prouve son identité : il faut également que le demandeur ait autorité pour effectuer cette action.

Selon cette fonction, aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées. De plus, aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur. Pour ce faire, il est nécessaire de suivre et conserver les accès, les tentatives d'accès et les opérations effectuées sur le système. En effet, en cas de problème, l'exploitation des registres de suivi des accès et des modifications permettra de remontrer les différentes actions effectuées afin de pouvoir identifier les responsabilités.

Annexe 10. Synthèse des principaux moyens d'attaque spécifiques au machine learning

87/97

Source :

Wavestone, Intelligence artificielle et cybersécurité : protéger dès maintenant le monde de demain, 2019

88/97

Annexe 11. Briques de fonctionnement d'une application basée sur la machine learning

Source :

Wavestone, Intelligence artificielle et cybersécurité : protéger dès maintenant le monde de demain, 2019

89/97

Annexe 12. Synthèse des dispositions applicables au titre du Règlement général sur la protection des données personnelles

Source :

www.teachprivacy.com

Annexe 13. Synthèse des cas d'usage de l'utilisation de l'intelligence artificielle dans le secteur de l'assurance

90/97

91/97

Source :

Cabinet Deloitte, From mystery to mastery : Unlocking the business valeur of Artifical Intelligence in the insurance industry, 2017

92/97

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle