{"id":692,"date":"2025-09-17T00:57:02","date_gmt":"2025-09-17T00:57:02","guid":{"rendered":"https:\/\/legiergroup.info\/?page_id=692"},"modified":"2025-10-23T11:58:51","modified_gmt":"2025-10-23T11:58:51","slug":"ki-code-dethique","status":"publish","type":"page","link":"https:\/\/legiergroup.info\/fr\/ki-ethik-kodex\/","title":{"rendered":"Code d'\u00e9thique de l'IA"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"692\" class=\"elementor elementor-692\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e6d8352 e-flex e-con-boxed e-con e-parent\" data-id=\"e6d8352\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a9a4f6a elementor-widget elementor-widget-text-editor\" data-id=\"a9a4f6a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h1>Code d'\u00e9thique de l'IA du groupe LEGIER et \u201eSANDIC by LEGIER<\/h1>\n<div><\/div>\n<div><\/div>\n<img decoding=\"async\" class=\"mt-2 mb-2\" src=\"https:\/\/legiergroup.info\/wp-content\/uploads\/2025\/10\/ki-ethik-kodex.jpg\" width=\"100%\" \/>\n<h2>Table des mati\u00e8res<\/h2>\n<div><\/div>\n<strong>Remarque :<\/strong>\u00a0Si le r\u00e9pertoire automatique semble vide, veuillez faire un clic droit dans Word \u2192 \u201eActualiser le champ\u201c.\n<ul>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section1\" target=\"_blank\" rel=\"noopener\">1. pr\u00e9ambule &amp; champ d'application<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section2\" target=\"_blank\" rel=\"noopener\">2. valeurs fondamentales &amp; principes directeurs<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section3\" target=\"_blank\" rel=\"noopener\">3. gouvernance &amp; responsabilit\u00e9s (AI-Ethics-Board, RACI)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section4\" target=\"_blank\" rel=\"noopener\">4. cadre juridique &amp; normatif (EU-AI-Act, RGPD, DSA, droit d'auteur, droit commercial)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section5\" target=\"_blank\" rel=\"noopener\">5. classification des risques &amp; AI-Impact-Assessment (AIIA)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section6\" target=\"_blank\" rel=\"noopener\">6) \u00c9thique des donn\u00e9es &amp; protection des donn\u00e9es (bases juridiques, DPIA, cookies, pays tiers)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section7\" target=\"_blank\" rel=\"noopener\">7. cycle de vie des mod\u00e8les et des donn\u00e9es (ML-Lifecycle, Data Cards, Model Cards)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section8\" target=\"_blank\" rel=\"noopener\">8. transparence, explicabilit\u00e9 &amp; conseils aux utilisateurs<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section9\" target=\"_blank\" rel=\"noopener\">9. l'homme dans la boucle &amp; les obligations de supervision<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section10\" target=\"_blank\" rel=\"noopener\">10. s\u00e9curit\u00e9, robustesse &amp; red-teaming (prompt-injection, jailbreaks)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section11\" target=\"_blank\" rel=\"noopener\">11) Cha\u00eene d'approvisionnement, droits de l'homme &amp; travail \u00e9quitable (esclavage moderne, analogue \u00e0 LkSG)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section12\" target=\"_blank\" rel=\"noopener\">12. gestion des biais, \u00e9quit\u00e9 &amp; inclusion (clients vuln\u00e9rables, accessibilit\u00e9)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section13\" target=\"_blank\" rel=\"noopener\">13. IA g\u00e9n\u00e9rative, garanties d'origine &amp; \u00e9tiquetage (C2PA, filigrane)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section14\" target=\"_blank\" rel=\"noopener\">14. contenu, mod\u00e9ration &amp; processus DSA (notification, plainte, transparence)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section15\" target=\"_blank\" rel=\"noopener\">15. utilisation sp\u00e9cifique au domaine (News, Data, Health, Aviation, Yachts, Estate, Pay\/Trade\/Trust\/Coin, Cars)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section16\" target=\"_blank\" rel=\"noopener\">16. tiers, approvisionnement &amp; gestion du risque vendeur<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section17\" target=\"_blank\" rel=\"noopener\">17. exploitation, observabilit\u00e9, plans d'urgence &amp; de red\u00e9marrage<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section18\" target=\"_blank\" rel=\"noopener\">18. incidents &amp; rem\u00e9diation (\u00e9thique, protection des donn\u00e9es, s\u00e9curit\u00e9)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section19\" target=\"_blank\" rel=\"noopener\">19. m\u00e9triques, KPIs &amp; assurance (interne\/externe)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section20\" target=\"_blank\" rel=\"noopener\">20. formation, sensibilisation et changement culturel<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section21\" target=\"_blank\" rel=\"noopener\">21. mise en \u0153uvre &amp; feuille de route (0-6 \/ 6-12 \/ 12-24 mois)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section22\" target=\"_blank\" rel=\"noopener\">22e Rouleaux &amp; matrice RACI<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section23\" target=\"_blank\" rel=\"noopener\">23. check-lists (AIIA court, lib\u00e9ration des donn\u00e9es, go-live-gate)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section24\" target=\"_blank\" rel=\"noopener\">24. formulaires &amp; mod\u00e8les (Model Card, Data Card, Incident Report)<\/a><\/li>\n \t<li><a href=\"https:\/\/legiergroup.com\/german\/ki-ethik-kodex\/#section25\" target=\"_blank\" rel=\"noopener\">25. glossaire &amp; r\u00e9f\u00e9rences<\/a><\/li>\n<\/ul>\n<div><\/div>\n<div><\/div>\n<div><\/div>\n<h2 id=\"section1\">1. pr\u00e9ambule &amp; champ d'application<\/h2>\nDieser Kodex legt verbindliche Grunds\u00e4tze, Prozesse und Kontrollen f\u00fcr Entwicklung, Beschaffung, Betrieb und Nutzung von KI in der LEGIER Gruppe fest. Er gilt konzernweit f\u00fcr Mitarbeitende, F\u00fchrungskr\u00e4fte, Auftragsverarbeiter, Lieferanten und Partner.\n\nEr integriert vorhandene Konzernrichtlinien (Datenschutz, Digitale-Dienste-Prozesse, Corporate-Governance, Nachhaltigkeit, Menschenrechtspolitik, Modern-Slavery-Statement) und erweitert sie um KI-spezifische Anforderungen.\n\n<strong>Objectif<\/strong>\u00a0est de permettre l'utilit\u00e9 et l'innovation, de ma\u00eetriser les risques et de pr\u00e9server les droits des utilisateurs, des clients et de la collectivit\u00e9.\n\n<span style=\"color: inherit; font-family: inherit; font-size: 20px;\">2. valeurs fondamentales &amp; principes directeurs<\/span>\n\n<span style=\"color: inherit; font-family: inherit; font-size: 20px;\">\u00a0<\/span>\n<ul>\n \t<li><strong>Dignit\u00e9 humaine et droits fondamentaux<\/strong>\u00a0priment sur l'efficacit\u00e9 \u00e9conomique. L'IA est au service de l'homme, jamais l'inverse.<\/li>\n \t<li><strong>Conformit\u00e9 l\u00e9gale :<\/strong>\u00a0Respect de\u00a0<a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2024\/1689\/oj\" target=\"_blank\" rel=\"noopener noreferrer\">EU-AI-Act<\/a>,\u00a0<a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj\" target=\"_blank\" rel=\"noopener noreferrer\">RGPD<\/a>,\u00a0<a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2022\/2065\/oj\" target=\"_blank\" rel=\"noopener noreferrer\">DSA<\/a>\u00a0ainsi que des normes sp\u00e9cifiques au secteur. Pas de recours \u00e0 des pratiques interdites.<\/li>\n \t<li><strong>Responsabilit\u00e9 &amp; redevabilit\u00e9 :<\/strong>\u00a0Un propri\u00e9taire responsable est d\u00e9sign\u00e9 pour chaque syst\u00e8me d'IA ; les d\u00e9cisions sont compr\u00e9hensibles et peuvent \u00eatre contest\u00e9es.<\/li>\n \t<li><strong>Proportionnalit\u00e9 :<\/strong>\u00a0\u00c9quilibre entre l'objectif, le risque, l'intensit\u00e9 de l'intervention et l'impact sur la soci\u00e9t\u00e9.<\/li>\n \t<li><strong>Transparence &amp; explicabilit\u00e9 :<\/strong>\u00a0des conseils, une documentation et des moyens de communication ad\u00e9quats concernant le fonctionnement, les situations de donn\u00e9es et les limites.<\/li>\n \t<li><strong>\u00c9quit\u00e9 &amp; inclusion :<\/strong>\u00a0Examen syst\u00e9matique des biais, protection des groupes vuln\u00e9rables, accessibilit\u00e9 et multilinguisme.<\/li>\n \t<li><strong>S\u00e9curit\u00e9 &amp; r\u00e9silience :<\/strong>\u00a0Securit\u00e9 par conception, d\u00e9fense en profondeur, durcissement continu et surveillance.<\/li>\n \t<li><strong>la durabilit\u00e9 :<\/strong>\u00a0Efficacit\u00e9 des mod\u00e8les et des centres de donn\u00e9es (\u00e9nergie, PUE\/CFE), vision du cycle de vie des donn\u00e9es\/mod\u00e8les.<\/li>\n<\/ul>\n<div><\/div>\n<div><\/div>\n<h2 id=\"section3\">3. gouvernance &amp; responsabilit\u00e9s (AI-Ethics-Board, RACI)<\/h2>\n<div><\/div>\n<strong>Conseil d'\u00e9thique de l'IA (AIEB) :<\/strong>\u00a0Interdisciplinaire (Tech, Droit\/Compliance, Protection des donn\u00e9es, S\u00e9curit\u00e9, R\u00e9daction\/Produit, People). T\u00e2ches \u00e0 accomplir : Mettre \u00e0 jour les principes, donner les autorisations (en particulier pour les risques \u00e9lev\u00e9s), d\u00e9cider des conflits, surveiller les rapports.\n\n<strong>R\u00f4les :<\/strong>\u00a0Propri\u00e9taire de cas d'utilisation, propri\u00e9taire de mod\u00e8le, Data Steward, DPO, Security Lead, \u00e9diteur responsable, propri\u00e9taire de service, responsable de l'approvisionnement.\n\n<strong>Comit\u00e9s &amp; passerelles :<\/strong>\u00a0Approbation par l'AIIA avant la mise en service ; comit\u00e9 consultatif sur les changements en cas de modifications mat\u00e9rielles ; revues de direction annuelles.\n\n<strong>Principe du RACI :<\/strong>\u00a0Attribution claire des responsabilit\u00e9s pour chaque activit\u00e9 (Responsible, Accountable, Consulted, Informed).\n<h2 id=\"section4\">4. cadre juridique &amp; normatif (EU-AI-Act, RGPD, DSA, droit d'auteur, droit commercial)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>EU-AI-Act :<\/strong>\u00a0Cadre bas\u00e9 sur les risques avec interdictions, obligations pour les syst\u00e8mes \u00e0 haut risque, documentation, journalisation, gouvernance, obligations de transparence ; applicabilit\u00e9 \u00e9chelonn\u00e9e \u00e0 partir de 2025\/2026.<\/li>\n \t<li><strong>RGPD :<\/strong>\u00a0Bases juridiques (art. 6\/9), droits des personnes concern\u00e9es, Privacy-by-Design\/Default, analyse d'impact relative \u00e0 la protection des donn\u00e9es (DPIA), transferts vers des pays tiers (art. 44 et suivants).<\/li>\n \t<li><strong>DSA :<\/strong>\u00a0Processus de plateforme pour la notification, la plainte, les rapports de transparence, les \u00e9valuations de risques des grandes plateformes.<\/li>\n \t<li><strong>Droits d'auteur et droits voisins \/ droits de la personnalit\u00e9 :<\/strong>\u00a0Cha\u00eenes de licence claires, droit \u00e0 l'image\/droit au nom, droit de propri\u00e9t\u00e9 de tiers.<\/li>\n \t<li><strong>Directives sp\u00e9cifiques au secteur<\/strong>\u00a0(par ex. aviation\/droit maritime\/Health) doivent \u00eatre respect\u00e9es en plus.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section5\">5. classification des risques &amp; AI-Impact-Assessment (AIIA)<\/h2>\n<div><\/div>\n<div><\/div>\n<strong>Classification :<\/strong>\n<ol>\n \t<li>Pratiques interdites (non autoris\u00e9es)<\/li>\n \t<li>Syst\u00e8mes \u00e0 haut risque (obligations strictes)<\/li>\n \t<li>Risque limit\u00e9 (transparence)<\/li>\n \t<li>Risque minimal<\/li>\n<\/ol>\n<strong>D\u00e9roulement de l'AIIA :<\/strong>\u00a0Description But\/port\u00e9e, parties prenantes, bases l\u00e9gales, sources de donn\u00e9es ; analyse des risques (droit, \u00e9thique, s\u00e9curit\u00e9, biais, impact environnemental) ; plan de mitigation ; d\u00e9cision (validation AIEB).\n\n<strong>R\u00e9\u00e9valuations :<\/strong>\u00a0Pour le mat\u00e9riel Changes, annuellement pour le haut risque ; documentation dans le registre central.\n<h2 id=\"section6\">6) \u00c9thique des donn\u00e9es &amp; protection des donn\u00e9es (bases juridiques, DPIA, cookies, pays tiers)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Minimisation des donn\u00e9es &amp; limitation des finalit\u00e9s ;<\/strong>\u00a0Pseudonymisation\/anonymisation de pr\u00e9f\u00e9rence.<\/li>\n \t<li><strong>Transparence :<\/strong>\u00a0Informations sur la protection des donn\u00e9es, voies d'acc\u00e8s et de suppression ; portabilit\u00e9 ; possibilit\u00e9s d'opposition.<\/li>\n \t<li><strong>Cookies\/tracking :<\/strong>\u00a0Gestion du consentement ; r\u00e9vocation ; anonymisation des IP ; outils valid\u00e9s uniquement.<\/li>\n \t<li><strong>les transferts vers des pays tiers :<\/strong>\u00a0Uniquement avec des garanties appropri\u00e9es (SCC\/ad\u00e9quation) ; contr\u00f4les r\u00e9guliers des sous-processeurs.<\/li>\n \t<li><strong>DPIA :<\/strong>\u00a0Obligatoire pour les traitements \u00e0 haut risque ; documenter les mesures techniques\/organisationnelles (TOM).<\/li>\n<\/ul>\n<div><\/div>\n<div><\/div>\n<h2 id=\"section7\">7. cycle de vie des mod\u00e8les et des donn\u00e9es (ML-Lifecycle, Data Cards, Model Cards)<\/h2>\n<div><\/div>\n<strong>Data Cycle de vie :<\/strong>\u00a0Acquisition \u2192 Curation \u2192 Labeling \u2192 Quality-Gates \u2192 Versioning \u2192 R\u00e9tention\/Deletion.\n\n<strong>Cycle de vie du mod\u00e8le :<\/strong>\u00a0D\u00e9finition du probl\u00e8me \u2192 Choix de l'architecture \u2192 Formation\/Finetuning \u2192 \u00c9valuation (hors ligne\/en ligne) \u2192 Validation \u2192 Exploitation \u2192 Surveillance \u2192 Formation\/Retrait.\n\n<strong>Data Cartes :<\/strong>\u00a0Origine, repr\u00e9sentativit\u00e9, qualit\u00e9, r\u00e9sultats de biais, restrictions d'utilisation.\n\n<strong>Cartes mod\u00e8les :<\/strong>\u00a0Objectif, donn\u00e9es d'entra\u00eenement, benchmarks, m\u00e9triques, limites, mod\u00e8les d'erreurs attendus, \u00e0 faire\/\u00e0 ne pas faire.\n\n<strong>Provenance &amp; reproductibilit\u00e9 :<\/strong>\u00a0Hashs, versions de donn\u00e9es\/mod\u00e8les, preuves de pipeline.\n<h2 id=\"section8\">8. transparence, explicabilit\u00e9 &amp; conseils aux utilisateurs<\/h2>\n<div><\/div>\n<ul>\n \t<li>\u00e9tiquetage pour les interactions avec l'IA et les contenus g\u00e9n\u00e9r\u00e9s par l'IA.<\/li>\n \t<li><strong>Explicabilit\u00e9 :<\/strong>\u00a0Explications adapt\u00e9es au cas d'utilisation et compr\u00e9hensibles par les profanes (local\/global).<\/li>\n \t<li><strong>Conseils aux utilisateurs :<\/strong>\u00a0Objectif, principaux facteurs d'influence, limites ; moyens de feedback et de correction.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section9\">9. l'homme dans la boucle &amp; les obligations de supervision<\/h2>\n<div><\/div>\n<ul>\n \t<li>La supervision humaine comme norme pour les d\u00e9cisions pertinentes (en particulier \u00e0 haut risque).<\/li>\n \t<li>Principe du double contr\u00f4le pour les missions sensibles sur le plan \u00e9ditorial\/social.<\/li>\n \t<li>Fonctions de d\u00e9passement\/d'interruption ; voies d'escalade ; documentation.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section10\">10. s\u00e9curit\u00e9, robustesse &amp; red-teaming (prompt-injection, jailbreaks)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Mod\u00e9lisation de la menace (STRIDE + sp\u00e9cifique \u00e0 l'IA) :<\/strong>\u00a0Injection de prompt, empoisonnement des donn\u00e9es d'entra\u00eenement, vol de mod\u00e8le, fuite de donn\u00e9es personnelles.<\/li>\n \t<li>Red-Teaming &amp; tests adversaires ; pr\u00e9vention du jailbreak ; limitation du taux ; filtre de sortie ; Secret-Scanning.<\/li>\n \t<li><strong>La robustesse :<\/strong>\u00a0Fallback-Prompts, Guardrails, plans de rollback ; Canary-Releases ; Chaos-Tests pour Safety.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section11\">11) Cha\u00eene d'approvisionnement, droits de l'homme &amp; travail \u00e9quitable (esclavage moderne, analogue \u00e0 LkSG)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Diligence raisonnable en mati\u00e8re de droits de l'homme :<\/strong>\u00a0Analyse des risques, code des fournisseurs, engagements contractuels, audits, mesures correctives.<\/li>\n \t<li><strong>L'esclavage moderne :<\/strong>\u00a0D\u00e9claration annuelle, sensibilisation, voies de d\u00e9claration.<\/li>\n \t<li><strong>les normes de travail :<\/strong>\u00a0R\u00e9mun\u00e9ration \u00e9quitable, temps de travail, protection de la sant\u00e9 ; protection des lanceurs d'alerte.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section12\">12. gestion des biais, \u00e9quit\u00e9 &amp; inclusion (clients vuln\u00e9rables, accessibilit\u00e9)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Tests de biais :<\/strong>\u00a0Analyse de l'ensemble des donn\u00e9es, \u00e9quilibrage, groupes de test divers, m\u00e9triques d'\u00e9quit\u00e9 ; att\u00e9nuation document\u00e9e.<\/li>\n \t<li><strong>Clients vuln\u00e9rables :<\/strong>\u00a0Objectifs de protection, canaux alternatifs, langage clair ; pas d'exploitation des faiblesses cognitives.<\/li>\n \t<li><strong>Accessibilit\u00e9 :<\/strong>\u00a0<a href=\"https:\/\/www.w3.org\/WAI\/standards-guidelines\/wcag\/\" target=\"_blank\" rel=\"noopener noreferrer\">WCAG<\/a>-Conformit\u00e9 ; multilinguisme ; approche inclusive.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section13\">13. IA g\u00e9n\u00e9rative, garanties d'origine &amp; \u00e9tiquetage (C2PA, filigrane)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Marquage :<\/strong>\u00a0\u00c9tiquettes\/m\u00e9tadonn\u00e9es visibles pour le contenu de l'IA ; indication en cas d'interactions.<\/li>\n \t<li><strong>Garanties d'origine :<\/strong>\u00a0<a href=\"https:\/\/c2pa.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">C2PA<\/a>-contexte, signatures\/filigranes dans la mesure o\u00f9 cela est techniquement possible.<\/li>\n \t<li><strong>Droits d'auteur\/protection des prestations :<\/strong>\u00a0Clarifier les licences ; conformit\u00e9 des donn\u00e9es de formation ; documenter la cha\u00eene de droits.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section14\">14. contenu, mod\u00e9ration &amp; processus DSA (notification, plainte, transparence)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Voies de communication :<\/strong>\u00a0Signalement des utilisateurs \u00e0 bas seuil ; traitement prioritaire des contenus ill\u00e9gaux.<\/li>\n \t<li><strong>Processus de r\u00e9clamation :<\/strong>\u00a0Justification transparente, objection, escalade.<\/li>\n \t<li><strong>Rapports de transparence :<\/strong>\u00a0Publication p\u00e9riodique d'indicateurs et de mesures pertinents.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section15\">15. utilisation sp\u00e9cifique au domaine (News, Data, Health, Aviation, Yachts, Estate, Pay\/Trade\/Trust\/Coin, Cars)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Nouvelles\/Publication :<\/strong>\u00a0Assistance \u00e0 la recherche, traduction, mod\u00e9ration ; identification claire des contenus g\u00e9n\u00e9ratifs.<\/li>\n \t<li><strong>SCANDIC DATA :<\/strong>\u00a0Infrastructure IA\/HPC s\u00e9curis\u00e9e, s\u00e9paration des mandants, HSM\/KMS, observabilit\u00e9, artefacts de conformit\u00e9.<\/li>\n \t<li><strong>Health :<\/strong>\u00a0Utilisation bas\u00e9e sur des preuves, d\u00e9cision humaine en dernier ressort, pas de diagnostics non test\u00e9s.<\/li>\n \t<li><strong>Aviation\/Yachts :<\/strong>\u00a0Processus de s\u00e9curit\u00e9, supervision humaine, proc\u00e9dures d'urgence.<\/li>\n \t<li><strong>Estate :<\/strong>\u00a0Mod\u00e8les d'\u00e9valuation avec contr\u00f4les d'\u00e9quit\u00e9 ; int\u00e9gration ESG.<\/li>\n \t<li><strong>Pay\/Trade\/Trust\/Coin :<\/strong>\u00a0Pr\u00e9vention de la fraude, KYC\/AML, surveillance du march\u00e9, d\u00e9cisions explicables.<\/li>\n \t<li><strong>Cars :<\/strong>\u00a0Des services personnalis\u00e9s avec une protection stricte des donn\u00e9es.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section16\">16. tiers, approvisionnement &amp; gestion du risque vendeur<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Due diligence avant l'embarquement :<\/strong>\u00a0Niveau de s\u00e9curit\u00e9\/protection des donn\u00e9es, emplacements des donn\u00e9es, sous-processeurs, certificats.<\/li>\n \t<li><strong>Contrats :<\/strong>\u00a0Droits d'audit, clauses de transparence et de r\u00e9paration, m\u00e9triques SLA\/OLA.<\/li>\n \t<li><strong>Surveillance :<\/strong>\u00a0Indicateurs de performance, \u00e9change de r\u00e9sultats\/incidents, plans de sortie.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section17\">17. exploitation, observabilit\u00e9, plans d'urgence &amp; de red\u00e9marrage<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>fonctionnement :<\/strong>\u00a0Observabilit\u00e9 (logs, m\u00e9triques, traces), gestion SLO\/SLI, planification des capacit\u00e9s.<\/li>\n \t<li><strong>Urgence<\/strong>\u00a0Runbooks, tests DR, temps de r\u00e9cup\u00e9ration, plans de communication.<\/li>\n \t<li><strong>Gestion de la configuration\/des secrets :<\/strong>\u00a0Least-Privilege, rotations, durcissement.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section18\">18. incidents &amp; rem\u00e9diation (\u00e9thique, protection des donn\u00e9es, s\u00e9curit\u00e9)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Incidents \u00e9thiques :<\/strong>\u00a0Discrimination ind\u00e9sirable, d\u00e9sinformation, origine incertaine - mesures imm\u00e9diates et r\u00e9vision de l'AIEB.<\/li>\n \t<li><strong>Incidents li\u00e9s \u00e0 la protection des donn\u00e9es :<\/strong>\u00a0Processus de notification \u00e0 DPO\/surveillance ; information des personnes concern\u00e9es ; analyse des causes.<\/li>\n \t<li><strong>Incidents de s\u00e9curit\u00e9 :<\/strong>\u00a0Proc\u00e9dures CSIRT, m\u00e9decine l\u00e9gale, le\u00e7ons apprises, mesures de pr\u00e9vention.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section19\">19. m\u00e9triques, KPIs &amp; assurance (interne\/externe)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>KPI obligatoires :<\/strong>\u00a0100 % Couverture AIIA de cas d'utilisation d'IA productifs ; 95 % Taux de formation ; 0 d\u00e9couverte d'audit critique ouverte.<\/li>\n \t<li><strong>M\u00e9triques d'\u00e9quit\u00e9 :<\/strong>\u00a0Disparate Impact, Equalized Odds (sp\u00e9cifique \u00e0 chaque cas d'utilisation).<\/li>\n \t<li><strong>la durabilit\u00e9 :<\/strong>\u00a0Indicateurs \u00e9nerg\u00e9tiques\/PUE\/carbone des centres de donn\u00e9es ; efficacit\u00e9 des mod\u00e8les.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section20\">20. formation, sensibilisation et changement culturel<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Formation obligatoire (annuelle) :<\/strong>\u00a0\u00c9thique de l'IA, protection des donn\u00e9es, s\u00e9curit\u00e9, \u00e9thique des m\u00e9dias ; modules sp\u00e9cifiques \u00e0 des groupes cibles.<\/li>\n \t<li><strong>Campagnes de sensibilisation :<\/strong>\u00a0Guides, sessions Brown Bag, heures de consultation ; communaut\u00e9s de pratique internes.<\/li>\n \t<li><strong>la culture :<\/strong>\u00a0Fonction de mod\u00e8le de la direction, culture de l'erreur, r\u00e9compense des actions responsables.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section21\">21. mise en \u0153uvre &amp; feuille de route (0-6 \/ 6-12 \/ 12-24 mois)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>De 0 \u00e0 6 mois :<\/strong>\u00a0Inventaire KI-Use-Cases ; processus AIIA ; contr\u00f4les minimaux ; vague de formation ; screening des fournisseurs.<\/li>\n \t<li><strong>De 6 \u00e0 12 mois :<\/strong>\u00a0D\u00e9ploiement de l'\u00e9quipe rouge ; premiers rapports de transparence ; programme \u00e9nerg\u00e9tique ; finalisation du RACI.<\/li>\n \t<li><strong>De 12 \u00e0 24 mois :<\/strong>\u00a0Alignement ISO\/CEI 42001 ; assurance limit\u00e9e ; am\u00e9lioration continue ; pr\u00e9paration CSRD\/ESRS (le cas \u00e9ch\u00e9ant).<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section22\">22e Rouleaux &amp; matrice RACI<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Propri\u00e9taire du cas d'utilisation (A) :<\/strong>\u00a0But, avantages, KPI, budget, r\u00e9\u00e9valuations.<\/li>\n \t<li><strong>Propri\u00e9taire du mod\u00e8le (R) :<\/strong>\u00a0Donn\u00e9es\/formation\/\u00e9valuation, Model Card, surveillance de la d\u00e9rive.<\/li>\n \t<li><strong>DPO (C\/A pour la protection des donn\u00e9es) :<\/strong>\u00a0Base juridique, DPIA, droits des personnes concern\u00e9es.<\/li>\n \t<li><strong>Securit\u00e9 Lead (C) :<\/strong>\u00a0Mod\u00e9lisation des menaces, Red-Teaming, TOMs.<\/li>\n \t<li><strong>Responsable de la r\u00e9daction (C) :<\/strong>\u00a0\u00c9thique des m\u00e9dias, marquages, registre de correction.<\/li>\n \t<li><strong>Propri\u00e9taire de service (R) :<\/strong>\u00a0Exploitation, SLO, gestion des incidents.<\/li>\n \t<li><strong>Responsable de l'approvisionnement (R\/C) :<\/strong>\u00a0Tiers, contrats, plans de sortie.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section23\">23. check-lists (AIIA court, lib\u00e9ration des donn\u00e9es, go-live-gate)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Petit tour d'horizon de l'AIIA :<\/strong>\u00a0Quel est le but ? Base juridique ? Personnes concern\u00e9es ? Risques (droit\/\u00e9thique\/Securit\u00e9\/biais\/environnement) ? Att\u00e9nuation ? Contr\u00f4les HIL ?<\/li>\n \t<li><strong>Partage des donn\u00e9es :<\/strong>\u00a0Source l\u00e9gitime ? R\u00e9duction au minimum ? R\u00e9tention ? acc\u00e8s ? Pays tiers ?<\/li>\n \t<li><strong>Porte de lancement :<\/strong>\u00a0Artefacts complets (Data\/model cards, logs) ? R\u00e9sultats de la Red Team adress\u00e9s ? Monitoring\/DR mis en place ?<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section24\">24. formulaires &amp; mod\u00e8les (Model Card, Data Card, Incident Report)<\/h2>\n<div><\/div>\n<ul>\n \t<li><strong>Mod\u00e8le de carte mod\u00e8le :<\/strong>\u00a0Objectif, donn\u00e9es, formation, benchmarks, limitations, risques, responsables, contact.<\/li>\n \t<li><strong>Data-Card-Template :<\/strong>\u00a0Origine, licence, qualit\u00e9, repr\u00e9sentativit\u00e9, contr\u00f4le des biais, restrictions d'utilisation.<\/li>\n \t<li><strong>Mod\u00e8le de rapport d'incident :<\/strong>\u00a0\u00c9v\u00e9nement, cons\u00e9quences, personnes concern\u00e9es, mesures imm\u00e9diates, Root Cause, rem\u00e8de, Lessons Learned.<\/li>\n<\/ul>\n<div><\/div>\n<h2 id=\"section25\">25. glossaire &amp; r\u00e9f\u00e9rences<\/h2>\n<div><\/div>\n<strong>Glossaire :<\/strong>\u00a0Syst\u00e8me d'IA, IA g\u00e9n\u00e9rative, syst\u00e8me \u00e0 haut risque, AIIA, HIL, C2PA, Red-Teaming, DPIA, RACI, SLO\/SLI.\n\n<strong>R\u00e9f\u00e9rences :<\/strong>\n<ul>\n \t<li><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2024\/1689\/oj\" target=\"_blank\" rel=\"noopener noreferrer\">EU-AI-Act<\/a><\/li>\n \t<li><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj\" target=\"_blank\" rel=\"noopener noreferrer\">RGPD<\/a><\/li>\n \t<li><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2022\/2065\/oj\" target=\"_blank\" rel=\"noopener noreferrer\">DSA<\/a><\/li>\n \t<li><a href=\"https:\/\/www.oecd.org\/digital\/artificial-intelligence\/oecd-ai-principles\" target=\"_blank\" rel=\"noopener noreferrer\">Principes de l'OCDE-AI<\/a><\/li>\n \t<li><a href=\"https:\/\/www.nist.gov\/itl\/ai-risk-management-framework\" target=\"_blank\" rel=\"noopener noreferrer\">NIST AI RMF<\/a><\/li>\n \t<li><a href=\"https:\/\/www.iso.org\/standard\/81109.html\" target=\"_blank\" rel=\"noopener noreferrer\">ISO\/IEC 42001<\/a><\/li>\n \t<li>Directives internes (protection des donn\u00e9es, processus DSA, esclavage moderne, durabilit\u00e9)<\/li>\n<\/ul>\n<div><\/div>\n<div><\/div>\n<strong>Remarque :<\/strong>\u00a0Ce code de l'IA compl\u00e8te les directives LEGIER existantes, telles que, entre autres : (Protection des donn\u00e9es, Services num\u00e9riques, Droits de l'homme\/cha\u00eene d'approvisionnement, Gouvernance d'entreprise, D\u00e9veloppement durable, Esclavage moderne). Il fait partie int\u00e9grante du cadre de conformit\u00e9 du groupe LEGIER (LEGIER Beteiligungs mbH).\n<div id=\"accessibility-panel\" class=\"card shadow bottom-0 end-0 mb-3 mt-3 p-2 z-3\"><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>KI-Ethik-Kodex der LEGIER und &#8222;SANDIC by LEGIER&#8220; Gruppe Inhaltsverzeichnis Hinweis:\u00a0Falls das automatische Verzeichnis leer erscheint, bitte in Word Rechtsklick \u2192 \u201eFeld aktualisieren\u201c. 1. Pr\u00e4ambel &amp; Geltungsbereich 2. Grundwerte &amp; Leitprinzipien 3. Governance &amp; Verantwortlichkeiten (AI-Ethics-Board, RACI) 4. Rechts- &amp; Normenrahmen (EU-AI-Act, DSGVO, DSA, Urheberrecht, Gewerberecht) 5. Risiko-Klassifikation &amp; AI-Impact-Assessment (AIIA) 6. Datenethik &amp; Datenschutz (Rechtsgrundlagen, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-692","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/legiergroup.info\/fr\/wp-json\/wp\/v2\/pages\/692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiergroup.info\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/legiergroup.info\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/legiergroup.info\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiergroup.info\/fr\/wp-json\/wp\/v2\/comments?post=692"}],"version-history":[{"count":17,"href":"https:\/\/legiergroup.info\/fr\/wp-json\/wp\/v2\/pages\/692\/revisions"}],"predecessor-version":[{"id":1940,"href":"https:\/\/legiergroup.info\/fr\/wp-json\/wp\/v2\/pages\/692\/revisions\/1940"}],"wp:attachment":[{"href":"https:\/\/legiergroup.info\/fr\/wp-json\/wp\/v2\/media?parent=692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}