Jusqu'au 23/11/2023
Par exemple, les méthodes d’apprentissage automatique traitent des données médicales et comportementales afin de trouver des causes et des explications à des maladies ou à des risques pour la santé. Cependant, une grande partie de ces données sont des données personnelles. La fuite ou l’abus de ce type de données, les risques potentiels pour la vie privée (par exemple, la divulgation d’attributs ou l’inférence d’appartenance) et les compromissions d’identité constituent des menaces pour les individus, la société et l’économie, ce qui entrave le développement d’espaces de données impliquant des données personnelles. De même, il existe des défis similaires pour l’exploitation des actifs de données non personnels/industriels qui peuvent compromettre les opportunités offertes par l’économie des données. Les technologies avancées de préservation de la vie privée telles que, par exemple, les informations d’identification anonymes cryptographiques, le cryptage homomorphe, le calcul multipartite sécurisé et la confidentialité différentielle ont le potentiel de relever ces défis. Cependant, des travaux supplémentaires sont nécessaires pour garantir et tester leur applicabilité dans des scénarios de cas d’utilisation réels.
La sécurité de tout service numérique ou de l’accès aux données repose sur des identités numériques sécurisées. Le règlement eID fournit le cadre juridique sur lequel construire des solutions technologiques qui répondent aux besoins des utilisateurs concernant leur identité numérique. En ce qui concerne les données personnelles, il est également important de développer des solutions d’identité auto-souveraines qui donnent aux utilisateurs un contrôle total sur leurs données personnelles et leur utilisation.
Les propositions doivent aborder la convivialité, l’évolutivité et la fiabilité des technologies sécurisées et préservant la vie privée dans la chaîne d’approvisionnement et tenir compte de l’intégration avec les infrastructures existantes et les mesures de sécurité traditionnelles. Ils doivent en outre tenir compte, chaque fois que nécessaire, de la variation héritée des types de données et des modèles entre différentes organisations. Les solutions proposées doivent être validées et pilotées dans des infrastructures de données fédérées réalistes comme, par exemple, les espaces de données européens. Ils doivent garantir la conformité aux réglementations sur les données et être conformes au RGPD dès la conception. Les solutions open source sont encouragées.
Les consortiums devraient rassembler une expertise et des capacités interdisciplinaires couvrant l’offre et la demande, c’est-à-dire l’industrie, les prestataires de services et, le cas échéant, les utilisateurs finaux. L’utilisation d’outils de cadre d’infrastructure d’authentification et d’autorisation développés pour les espaces de données, et notamment avec l’Open Science Cloud européen, pourrait être envisagée. La participation des PME est fortement encouragée. Une expertise juridique doit également être ajoutée pour assurer la conformité des résultats du projet avec la réglementation sur les données et le RGPD.
L’identification et l’analyse des aspects et obstacles réglementaires potentiels pour les technologies/solutions développées sont encouragées, le cas échéant.
Les résultats des projets devraient contribuer à certains ou à tous les résultats suivants :