{"id":80020,"date":"2026-05-01T23:25:08","date_gmt":"2026-05-01T14:25:08","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=80020"},"modified":"2026-05-05T23:36:34","modified_gmt":"2026-05-05T14:36:34","slug":"ai-policy-defense-strategy","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy","title":{"rendered":"Quels sont les risques de fuite d&#8217;informations li\u00e9s \u00e0 l&#8217;introduction de l&#8217;IA g\u00e9n\u00e9rative ? Les strat\u00e9gies de d\u00e9fense avec le \u00ab r\u00e8glement interne sur l&#8217;IA \u00bb expliqu\u00e9es par un avocat"},"content":{"rendered":"\n<p>La g\u00e9n\u00e9ration d&#8217;IA a \u00e9volu\u00e9 au-del\u00e0 d&#8217;un simple outil d&#8217;efficacit\u00e9 op\u00e9rationnelle pour devenir une infrastructure indispensable influen\u00e7ant la comp\u00e9titivit\u00e9 des entreprises. Cependant, derri\u00e8re cette adoption rapide, des risques de \u00ab fuite d&#8217;informations \u00bb et de \u00ab violation de la vie priv\u00e9e \u00bb, fondamentalement diff\u00e9rents des syst\u00e8mes informatiques traditionnels, se sont intensifi\u00e9s. Dans de nombreuses organisations, la priorit\u00e9 accord\u00e9e \u00e0 la commodit\u00e9 a conduit \u00e0 une utilisation autonome sans r\u00e8gles claires, favorisant ainsi le ph\u00e9nom\u00e8ne de \u00ab Shadow IT \u00bb. Cela a entra\u00een\u00e9 l&#8217;int\u00e9gration involontaire d&#8217;informations confidentielles dans l&#8217;apprentissage des mod\u00e8les d&#8217;IA.<\/p>\n\n\n\n<p>Dans cet article, nous allons \u00e9lucider le m\u00e9canisme de fuite li\u00e9 aux caract\u00e9ristiques techniques de la g\u00e9n\u00e9ration d&#8217;IA et organiser les risques majeurs potentiels du point de vue des lois japonaises telles que la Loi sur la pr\u00e9vention de la concurrence d\u00e9loyale et la Loi sur la protection des informations personnelles. Nous expliquerons l&#8217;importance de l&#8217;\u00e9laboration de r\u00e8glements internes efficaces sur l&#8217;IA pour pr\u00e9venir ces risques tout en acc\u00e9l\u00e9rant la croissance de l&#8217;entreprise.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#La_Necessite_de_Reglements_Internes_sur_l%E2%80%99IA_Generative_au_Sein_des_Entreprises_Japonaises\" title=\"La N\u00e9cessit\u00e9 de R\u00e8glements Internes sur l&#8217;IA G\u00e9n\u00e9rative au Sein des Entreprises Japonaises\">La N\u00e9cessit\u00e9 de R\u00e8glements Internes sur l&#8217;IA G\u00e9n\u00e9rative au Sein des Entreprises Japonaises<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Mecanismes_et_Exemples_de_Fuites_d%E2%80%99Informations_par_l%E2%80%99IA_Generative_au_Japon\" title=\"M\u00e9canismes et Exemples de Fuites d&#8217;Informations par l&#8217;IA G\u00e9n\u00e9rative au Japon\">M\u00e9canismes et Exemples de Fuites d&#8217;Informations par l&#8217;IA G\u00e9n\u00e9rative au Japon<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Cas_de_Fuite_de_Code_Source_Confidentiel_chez_Samsung_Electronics\" title=\"Cas de Fuite de Code Source Confidentiel chez Samsung Electronics\">Cas de Fuite de Code Source Confidentiel chez Samsung Electronics<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Fuites_%E2%80%9CExternes_et_Internes%E2%80%9D_dues_a_des_Dysfonctionnements_Systemiques_ou_a_des_Parametres_Incorrects\" title=\"Fuites &#8220;Externes et Internes&#8221; dues \u00e0 des Dysfonctionnements Syst\u00e9miques ou \u00e0 des Param\u00e8tres Incorrects\">Fuites &#8220;Externes et Internes&#8221; dues \u00e0 des Dysfonctionnements Syst\u00e9miques ou \u00e0 des Param\u00e8tres Incorrects<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Perte_de_%E2%80%9CNon-Publicite%E2%80%9D_et_Diminution_de_la_Competitivite_des_Entreprises\" title=\"Perte de &#8220;Non-Publicit\u00e9&#8221; et Diminution de la Comp\u00e9titivit\u00e9 des Entreprises\">Perte de &#8220;Non-Publicit\u00e9&#8221; et Diminution de la Comp\u00e9titivit\u00e9 des Entreprises<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Risques_de_Perte_de_Protection_des_Secrets_d%E2%80%99Affaires_selon_la_Loi_Japonaise_sur_la_Prevention_de_la_Concurrence_Deloyale\" title=\"Risques de Perte de Protection des Secrets d&#8217;Affaires selon la Loi Japonaise sur la Pr\u00e9vention de la Concurrence D\u00e9loyale\">Risques de Perte de Protection des Secrets d&#8217;Affaires selon la Loi Japonaise sur la Pr\u00e9vention de la Concurrence D\u00e9loyale<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Violation_d%E2%80%99un_Accord_de_Confidentialite_NDA_et_Risques_Contractuels_au_Japon\" title=\"Violation d&#8217;un Accord de Confidentialit\u00e9 (NDA) et Risques Contractuels au Japon\">Violation d&#8217;un Accord de Confidentialit\u00e9 (NDA) et Risques Contractuels au Japon<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Violation_de_la_Loi_Japonaise_sur_la_Protection_des_Informations_Personnelles_et_Risques_de_Confidentialite\" title=\"Violation de la Loi Japonaise sur la Protection des Informations Personnelles et Risques de Confidentialit\u00e9\">Violation de la Loi Japonaise sur la Protection des Informations Personnelles et Risques de Confidentialit\u00e9<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Specification_des_objectifs_d%E2%80%99utilisation_et_points_d%E2%80%99attention_sur_le_profilage_sous_la_loi_japonaise\" title=\"Sp\u00e9cification des objectifs d&#8217;utilisation et points d&#8217;attention sur le profilage sous la loi japonaise\">Sp\u00e9cification des objectifs d&#8217;utilisation et points d&#8217;attention sur le profilage sous la loi japonaise<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#La_frontiere_entre_la_fourniture_a_des_tiers_et_la_%E2%80%9Csous-traitance%E2%80%9D_sous_le_droit_japonais\" title=\"La fronti\u00e8re entre la fourniture \u00e0 des tiers et la &#8220;sous-traitance&#8221; sous le droit japonais\">La fronti\u00e8re entre la fourniture \u00e0 des tiers et la &#8220;sous-traitance&#8221; sous le droit japonais<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Points_de_Discussion_Concernant_la_Fourniture_a_des_Tiers_Etrangers\" title=\"Points de Discussion Concernant la Fourniture \u00e0 des Tiers \u00c9trangers\">Points de Discussion Concernant la Fourniture \u00e0 des Tiers \u00c9trangers<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Mesures_Systemiques_pour_Minimiser_les_Risques\" title=\"Mesures Syst\u00e9miques pour Minimiser les Risques\">Mesures Syst\u00e9miques pour Minimiser les Risques<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Parametres_d%E2%80%99Opt-out_et_Securisation_via_l%E2%80%99Utilisation_d%E2%80%99API\" title=\"Param\u00e8tres d&#8217;Opt-out et S\u00e9curisation via l&#8217;Utilisation d&#8217;API\">Param\u00e8tres d&#8217;Opt-out et S\u00e9curisation via l&#8217;Utilisation d&#8217;API<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Garantie_Contractuelle_via_des_Plans_Payants_pour_Entreprises\" title=\"Garantie Contractuelle via des Plans Payants pour Entreprises\">Garantie Contractuelle via des Plans Payants pour Entreprises<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Traitement_de_Masquage_et_Anonymisation_des_Donnees\" title=\"Traitement de Masquage et Anonymisation des Donn\u00e9es\">Traitement de Masquage et Anonymisation des Donn\u00e9es<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Points_cles_des_reglements_internes_sur_l%E2%80%99IA_pour_prevenir_les_fuites_d%E2%80%99informations_au_Japon\" title=\"Points cl\u00e9s des r\u00e8glements internes sur l&#8217;IA pour pr\u00e9venir les fuites d&#8217;informations au Japon\">Points cl\u00e9s des r\u00e8glements internes sur l&#8217;IA pour pr\u00e9venir les fuites d&#8217;informations au Japon<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Redefinition_et_hierarchisation_des_informations_interdites\" title=\"Red\u00e9finition et hi\u00e9rarchisation des informations interdites\">Red\u00e9finition et hi\u00e9rarchisation des informations interdites<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Processus_d%E2%80%99approbation_des_exceptions_et_rapport_de_contexte\" title=\"Processus d&#8217;approbation des exceptions et rapport de contexte\">Processus d&#8217;approbation des exceptions et rapport de contexte<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Dispositions_speciales_concernant_le_traitement_des_informations_personnelles\" title=\"Dispositions sp\u00e9ciales concernant le traitement des informations personnelles\">Dispositions sp\u00e9ciales concernant le traitement des informations personnelles<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Systemes_de_Surveillance_et_de_Reponse_en_Japon\" title=\"Syst\u00e8mes de Surveillance et de R\u00e9ponse en Japon\">Syst\u00e8mes de Surveillance et de R\u00e9ponse en Japon<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Enregistrement_de_l%E2%80%99Utilisation_et_Pouvoir_d%E2%80%99Audit\" title=\"Enregistrement de l&#8217;Utilisation et Pouvoir d&#8217;Audit\">Enregistrement de l&#8217;Utilisation et Pouvoir d&#8217;Audit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Reponse_Initiale_en_Cas_d%E2%80%99Incident\" title=\"R\u00e9ponse Initiale en Cas d&#8217;Incident\">R\u00e9ponse Initiale en Cas d&#8217;Incident<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Mises_a_Jour_Continues_Gouvernance_Agile\" title=\"Mises \u00e0 Jour Continues (Gouvernance Agile)\">Mises \u00e0 Jour Continues (Gouvernance Agile)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Conclusion_Etablir_des_%E2%80%9CReglements_Internes_sur_l%E2%80%99IA%E2%80%9D_pour_Exploiter_Pleinement_le_Potentiel_de_l%E2%80%99IA_au_Japon\" title=\"Conclusion : \u00c9tablir des &#8220;R\u00e8glements Internes sur l&#8217;IA&#8221; pour Exploiter Pleinement le Potentiel de l&#8217;IA au Japon\">Conclusion : \u00c9tablir des &#8220;R\u00e8glements Internes sur l&#8217;IA&#8221; pour Exploiter Pleinement le Potentiel de l&#8217;IA au Japon<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/monolith.law\/fr\/it\/ai-policy-defense-strategy\/#Guide_des_Mesures_Proposees_par_Notre_Cabinet\" title=\"Guide des Mesures Propos\u00e9es par Notre Cabinet\">Guide des Mesures Propos\u00e9es par Notre Cabinet<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_Necessite_de_Reglements_Internes_sur_l%E2%80%99IA_Generative_au_Sein_des_Entreprises_Japonaises\"><\/span>La N\u00e9cessit\u00e9 de R\u00e8glements Internes sur l&#8217;IA G\u00e9n\u00e9rative au Sein des Entreprises Japonaises<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Alors que l&#8217;impl\u00e9mentation sociale de l&#8217;IA g\u00e9n\u00e9rative s&#8217;acc\u00e9l\u00e8re, de nombreuses organisations au Japon ont tendance \u00e0 l&#8217;adopter simplement parce qu&#8217;elle est &#8220;pratique&#8221;, sans proc\u00e9der \u00e0 une \u00e9valuation ad\u00e9quate des risques.<\/p>\n\n\n\n<p>En particulier, dans les petites et moyennes entreprises japonaises, les disparit\u00e9s en mati\u00e8re de litt\u00e9ratie informatique et le manque de ressources juridiques conduisent \u00e0 une utilisation improvis\u00e9e qui engendre une &#8220;spirale n\u00e9gative&#8221;. Cette spirale n\u00e9gative se manifeste par une confusion sur le terrain due \u00e0 l&#8217;absence de crit\u00e8res d&#8217;utilisation clairs, ce qui expose l&#8217;organisation \u00e0 des risques de fuite d&#8217;informations \u00e0 cause de saisies inappropri\u00e9es par certains employ\u00e9s. Face \u00e0 cette menace, certaines organisations prennent des mesures de &#8220;prohibition totale&#8221; avant m\u00eame de consid\u00e9rer des solutions concr\u00e8tes. Cependant, les employ\u00e9s continuent \u00e0 utiliser l&#8217;IA de mani\u00e8re clandestine avec des comptes priv\u00e9s pour des raisons de commodit\u00e9, cr\u00e9ant ainsi un ph\u00e9nom\u00e8ne de &#8220;Shadow IT (Shadow AI)&#8221;.<\/p>\n\n\n\n<p>La crainte du Shadow IT r\u00e9side dans le fait que des secrets commerciaux cruciaux pour l&#8217;avenir de l&#8217;entreprise ou des donn\u00e9es personnelles de clients soient envoy\u00e9s \u00e0 des plateformes externes, \u00e9chappant totalement au contr\u00f4le de l&#8217;organisation, et soient r\u00e9utilis\u00e9s comme donn\u00e9es d&#8217;apprentissage pour des mod\u00e8les d&#8217;IA. Laisser cette situation perdurer ne fait pas qu&#8217;augmenter le risque d&#8217;incidents de fuite d&#8217;informations, mais peut \u00e9galement entra\u00eener la perte de la &#8220;gestion secr\u00e8te&#8221; selon la Loi japonaise sur la pr\u00e9vention de la concurrence d\u00e9loyale (1993), compromettant ainsi la protection des droits de propri\u00e9t\u00e9 intellectuelle de l&#8217;entreprise.<\/p>\n\n\n\n<p>Par cons\u00e9quent, ce dont les organisations japonaises ont r\u00e9ellement besoin, ce n&#8217;est pas une interdiction g\u00e9n\u00e9rale ou un abandon de la responsabilit\u00e9 aux employ\u00e9s, mais l&#8217;\u00e9laboration de r\u00e8glements internes sp\u00e9cifiques \u00e0 l&#8217;IA g\u00e9n\u00e9rative, bas\u00e9s sur une compr\u00e9hension correcte de ses caract\u00e9ristiques. Se contenter de r\u00e9utiliser des lignes directrices destin\u00e9es aux services cloud g\u00e9n\u00e9raux ne permet pas de r\u00e9pondre aux processus sp\u00e9cifiques \u00e0 l&#8217;IA g\u00e9n\u00e9rative, tels que l&#8217;utilisation des donn\u00e9es saisies pour l&#8217;apprentissage contextuel ou le fine-tuning. Il est crucial de comprendre la n\u00e9cessit\u00e9 de construire une gouvernance qui assure la s\u00e9curit\u00e9 des informations tout en permettant \u00e0 l&#8217;organisation de ma\u00eetriser de mani\u00e8re l\u00e9gitime et s\u00e9curis\u00e9e cet outil puissant qu&#8217;est l&#8217;IA g\u00e9n\u00e9rative.<\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/monolith.law\/corporate\/establishment-of-ai-internal-regulations\" target=\"_blank\">https:\/\/monolith.law\/corporate\/establishment-of-ai-internal-regulations<\/a><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30d5\u30e9\u30f3\u30b9\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30d5\u30e9\u30f3\u30b9\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"N04SUn1WUz\"><a href=\"https:\/\/monolith.law\/fr\/it\/global-ai-policy-governance-strategy\">Les derni\u00e8res avanc\u00e9es des r\u00e9glementations internes sur l&#8217;IA que les entreprises mondiales devraient \u00e9tablir : Gouvernance des filiales \u00e0 l&#8217;\u00e9tranger et strat\u00e9gies de d\u00e9ploiement<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Les derni\u00e8res avanc\u00e9es des r\u00e9glementations internes sur l&#8217;IA que les entreprises mondiales devraient \u00e9tablir : Gouvernance des filiales \u00e0 l&#8217;\u00e9tranger et strat\u00e9gies de d\u00e9ploiement&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30d5\u30e9\u30f3\u30b9\u8a9e\uff09\" src=\"https:\/\/monolith.law\/fr\/it\/global-ai-policy-governance-strategy\/embed#?secret=l5zoftpbRX#?secret=N04SUn1WUz\" data-secret=\"N04SUn1WUz\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mecanismes_et_Exemples_de_Fuites_d%E2%80%99Informations_par_l%E2%80%99IA_Generative_au_Japon\"><\/span>M\u00e9canismes et Exemples de Fuites d&#8217;Informations par l&#8217;IA G\u00e9n\u00e9rative au Japon<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2026\/03\/a1cc46e7979d84a8a802d35972e7367c.jpg\" alt=\"M\u00e9canismes et Exemples de Fuites d'Informations par l'IA G\u00e9n\u00e9rative au Japon\" class=\"wp-image-210793\" style=\"aspect-ratio:1.5;width:840px;height:auto\" \/><\/figure>\n\n\n\n<p>Lors de l&#8217;utilisation de l&#8217;IA g\u00e9n\u00e9rative, il est crucial de pr\u00eater attention au fait que les invites (instructions) ou donn\u00e9es saisies par l&#8217;utilisateur peuvent \u00eatre envoy\u00e9es aux serveurs des entreprises qui d\u00e9veloppent et fournissent le mod\u00e8le d&#8217;IA, o\u00f9 elles peuvent \u00eatre utilis\u00e9es comme &#8220;donn\u00e9es d&#8217;apprentissage&#8221;. La diff\u00e9rence fondamentale avec les moteurs de recherche ou services de traduction traditionnels r\u00e9side dans le risque que des fragments d&#8217;informations saisies soient int\u00e9gr\u00e9s dans le mod\u00e8le d&#8217;IA et puissent \u00eatre restitu\u00e9s comme &#8220;partie de la r\u00e9ponse&#8221; \u00e0 d&#8217;autres utilisateurs (y compris potentiellement des employ\u00e9s de concurrents) \u00e0 l&#8217;avenir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_Fuite_de_Code_Source_Confidentiel_chez_Samsung_Electronics\"><\/span>Cas de Fuite de Code Source Confidentiel chez Samsung Electronics<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un exemple concret de ce risque a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 au monde par le cas de fuite de code source chez Samsung Electronics en Cor\u00e9e. En mai de l&#8217;\u00e8re Reiwa 5 (2023), un ing\u00e9nieur de l&#8217;entreprise a accidentellement saisi un code source hautement confidentiel dans ChatGPT lors de travaux de d\u00e9bogage de programmes li\u00e9s aux semi-conducteurs. De plus, un autre employ\u00e9 a \u00e9t\u00e9 d\u00e9couvert pour avoir coll\u00e9 le compte rendu d&#8217;une r\u00e9union interne, contenant des strat\u00e9gies de produits non publi\u00e9es, dans une invite pour en obtenir un r\u00e9sum\u00e9.<\/p>\n\n\n\n<p>Ces donn\u00e9es ont \u00e9t\u00e9 int\u00e9gr\u00e9es comme mat\u00e9riel d&#8217;apprentissage interne au mod\u00e8le d&#8217;IA en raison du m\u00e9canisme par d\u00e9faut d&#8217;OpenAI \u00e0 l&#8217;\u00e9poque, qui utilisait les donn\u00e9es saisies pour l&#8217;apprentissage du mod\u00e8le. La le\u00e7on essentielle de cet incident est que m\u00eame sans intention malveillante, le simple d\u00e9sir d&#8217;optimiser le travail peut directement conduire \u00e0 des fuites d&#8217;informations qui causent des dommages irr\u00e9parables \u00e0 l&#8217;organisation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fuites_%E2%80%9CExternes_et_Internes%E2%80%9D_dues_a_des_Dysfonctionnements_Systemiques_ou_a_des_Parametres_Incorrects\"><\/span>Fuites &#8220;Externes et Internes&#8221; dues \u00e0 des Dysfonctionnements Syst\u00e9miques ou \u00e0 des Param\u00e8tres Incorrects<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les risques de fuite ne se limitent pas \u00e0 la r\u00e9utilisation pour l&#8217;apprentissage. En mars de l&#8217;\u00e8re Reiwa 5 (2023), un dysfonctionnement du syst\u00e8me de ChatGPT a permis \u00e0 certains utilisateurs de voir les titres de l&#8217;historique de chat d&#8217;autres personnes. Ce probl\u00e8me \u00e9tait d\u00fb \u00e0 un d\u00e9faut dans le programme du fournisseur de services, illustrant que m\u00eame si les utilisateurs respectent les r\u00e8gles, la vuln\u00e9rabilit\u00e9 des plateformes externes peut exposer des informations.<\/p>\n\n\n\n<p>De plus, avec des outils comme Microsoft 365 Copilot qui interagissent avec les documents internes d&#8217;une organisation, un param\u00e9trage incorrect des droits d&#8217;acc\u00e8s peut permettre \u00e0 des employ\u00e9s sans autorisation de consulter et de r\u00e9sumer des documents confidentiels via l&#8217;IA, posant ainsi un risque de &#8220;fuite interne&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Perte_de_%E2%80%9CNon-Publicite%E2%80%9D_et_Diminution_de_la_Competitivite_des_Entreprises\"><\/span>Perte de &#8220;Non-Publicit\u00e9&#8221; et Diminution de la Comp\u00e9titivit\u00e9 des Entreprises<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les dommages aux secrets commerciaux signifient que les informations une fois apprises perdent leur &#8220;non-publicit\u00e9&#8221; de mani\u00e8re permanente dans l&#8217;espace num\u00e9rique.<\/p>\n\n\n\n<p>Il n&#8217;est plus utopique d&#8217;imaginer qu&#8217;une solution innovante saisie par une entreprise puisse \u00eatre propos\u00e9e comme r\u00e9ponse lorsque des concurrents consultent l&#8217;IA sur des probl\u00e8mes techniques sp\u00e9cifiques. Ainsi, une saisie imprudente dans l&#8217;IA g\u00e9n\u00e9rative ne se limite pas \u00e0 une simple fuite d&#8217;informations, mais constitue un ph\u00e9nom\u00e8ne grave qui peut \u00e9branler les r\u00e9sultats de recherche et d\u00e9veloppement de longue date et l&#8217;avantage strat\u00e9gique d&#8217;une entreprise.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Risques_de_Perte_de_Protection_des_Secrets_d%E2%80%99Affaires_selon_la_Loi_Japonaise_sur_la_Prevention_de_la_Concurrence_Deloyale\"><\/span>Risques de Perte de Protection des Secrets d&#8217;Affaires selon la Loi Japonaise sur la Pr\u00e9vention de la Concurrence D\u00e9loyale<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L&#8217;entr\u00e9e d&#8217;informations confidentielles dans une IA g\u00e9n\u00e9rative peut entra\u00eener des cons\u00e9quences juridiques extr\u00eamement graves, notamment la perte de protection l\u00e9gale en tant que &#8220;secret d&#8217;affaires&#8221; selon la loi japonaise sur la pr\u00e9vention de la concurrence d\u00e9loyale. Pour qu&#8217;une information soit prot\u00e9g\u00e9e en tant que secret d&#8217;affaires au Japon, elle doit satisfaire aux trois crit\u00e8res suivants :<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Crit\u00e8res<\/td><td>D\u00e9finition du contenu<\/td><td>Impact de l&#8217;entr\u00e9e dans l&#8217;IA g\u00e9n\u00e9rative<\/td><\/tr><tr><td>Gestion du secret<\/td><td>G\u00e9r\u00e9e objectivement comme un secret<\/td><td>Entrer des donn\u00e9es dans l&#8217;IA sans autorisation de l&#8217;entreprise peut \u00eatre consid\u00e9r\u00e9 comme une gestion insuffisante<\/td><\/tr><tr><td>Utilit\u00e9<\/td><td>Informations techniques ou commerciales utiles pour les activit\u00e9s de l&#8217;entreprise<\/td><td>(Non imm\u00e9diatement perdu en cas d&#8217;entr\u00e9e dans l&#8217;IA)<\/td><\/tr><tr><td>Non-publicit\u00e9<\/td><td>Non connu du public<\/td><td>Si l&#8217;IA apprend et utilise ces informations pour r\u00e9pondre \u00e0 d&#8217;autres, la non-publicit\u00e9 est perdue<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Concernant la &#8220;gestion du secret&#8221;, selon les &#8220;Lignes directrices pour la gestion des secrets d&#8217;affaires&#8221; et le &#8220;Manuel de protection des informations confidentielles&#8221; du Minist\u00e8re de l&#8217;\u00c9conomie, du Commerce et de l&#8217;Industrie du Japon, le d\u00e9tenteur de l&#8217;information doit avoir l&#8217;intention de la g\u00e9rer comme un secret, et les employ\u00e9s doivent \u00eatre en mesure de le reconna\u00eetre. Si un employ\u00e9 entre un secret d&#8217;affaires dans une IA g\u00e9n\u00e9rative sans l&#8217;autorisation de l&#8217;entreprise, ou si l&#8217;entreprise n&#8217;impose pas de param\u00e8tres appropri\u00e9s (comme l&#8217;opt-out), il est tr\u00e8s probable que le tribunal juge que &#8220;l&#8217;entreprise n&#8217;a pas pris de mesures appropri\u00e9es pour prot\u00e9ger le secret&#8221;, ce qui pourrait nier la gestion du secret.<\/p>\n\n\n\n<p>R\u00e9f\u00e9rence : <a href=\"https:\/\/www.meti.go.jp\/policy\/economy\/chizai\/chiteki\/trade-secret.html\" target=\"_blank\" rel=\"noopener\" title=\"Minist\u00e8re de l'\u00c9conomie, du Commerce et de l'Industrie\uff5cSecrets d'affaires - Prot\u00e9ger et utiliser les secrets d'affaires\">Minist\u00e8re de l&#8217;\u00c9conomie, du Commerce et de l&#8217;Industrie\uff5cSecrets d&#8217;affaires &#8211; Prot\u00e9ger et utiliser les secrets d&#8217;affaires<\/a><\/p>\n\n\n\n<p>Ensuite, concernant la &#8220;non-publicit\u00e9&#8221;, si les informations saisies sont utilis\u00e9es pour l&#8217;apprentissage du mod\u00e8le d&#8217;IA et deviennent une source de r\u00e9ponses pour les utilisateurs du monde entier, ces informations ne peuvent plus \u00eatre consid\u00e9r\u00e9es comme &#8220;non connues du public&#8221;. Une fois ce crit\u00e8re l\u00e9gal manqu\u00e9, m\u00eame si ces informations sont imit\u00e9es par une autre entreprise ou emport\u00e9es par un employ\u00e9 changeant d&#8217;emploi, il ne sera plus possible de demander une injonction ou des dommages-int\u00e9r\u00eats en vertu de la loi japonaise sur la pr\u00e9vention de la concurrence d\u00e9loyale. En d&#8217;autres termes, une entr\u00e9e imprudente dans une IA g\u00e9n\u00e9rative \u00e9quivaut \u00e0 abandonner volontairement la valeur de la propri\u00e9t\u00e9 intellectuelle de l&#8217;entreprise.<\/p>\n\n\n\n<p>Selon les tendances r\u00e9centes, les &#8220;Lignes directrices pour les op\u00e9rateurs d&#8217;IA (version 1.0)&#8221; publi\u00e9es en avril de l&#8217;ann\u00e9e Reiwa 6 (2024) mettent l&#8217;accent sur l&#8217;att\u00e9nuation des risques tout au long du cycle de vie de l&#8217;IA. Elles indiquent que les utilisateurs d&#8217;IA doivent pr\u00eater attention \u00e0 la gestion des donn\u00e9es d&#8217;entr\u00e9e et des invites pour \u00e9viter l&#8217;entr\u00e9e inappropri\u00e9e d&#8217;informations confidentielles, ce qui est pr\u00e9sent\u00e9 comme une &#8220;directive commune&#8221;. Si une organisation ne construit pas une gouvernance appropri\u00e9e conform\u00e9ment \u00e0 ces lignes directrices, le risque de sortir du cadre de protection l\u00e9gale est encore plus \u00e9lev\u00e9.<\/p>\n\n\n\n<p>R\u00e9f\u00e9rence : <a href=\"https:\/\/www.meti.go.jp\/shingikai\/mono_info_service\/ai_shakai_jisso\/20260331_report.html\" target=\"_blank\" rel=\"noopener\" title=\"Minist\u00e8re de l'\u00c9conomie, du Commerce et de l'Industrie\uff5cLignes directrices pour les op\u00e9rateurs d'IA\">Minist\u00e8re de l&#8217;\u00c9conomie, du Commerce et de l&#8217;Industrie\uff5cLignes directrices pour les op\u00e9rateurs d&#8217;IA<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Violation_d%E2%80%99un_Accord_de_Confidentialite_NDA_et_Risques_Contractuels_au_Japon\"><\/span>Violation d&#8217;un Accord de Confidentialit\u00e9 (NDA) et Risques Contractuels au Japon<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Dans de nombreuses transactions commerciales au Japon, un accord de confidentialit\u00e9 (NDA) est conclu pour prot\u00e9ger les informations confi\u00e9es par l&#8217;autre partie. L&#8217;entr\u00e9e d&#8217;informations dans une IA g\u00e9n\u00e9rative peut enfreindre cette obligation contractuelle et comporte le risque de lourdes responsabilit\u00e9s en dommages et int\u00e9r\u00eats.<\/p>\n\n\n\n<p>Un NDA inclut g\u00e9n\u00e9ralement des clauses telles que \u00ab ne pas utiliser \u00e0 des fins autres que celles du pr\u00e9sent contrat (interdiction d&#8217;utilisation \u00e0 des fins non pr\u00e9vues) \u00bb et \u00ab ne pas divulguer \u00e0 des tiers sans l&#8217;accord \u00e9crit pr\u00e9alable de l&#8217;autre partie (interdiction de divulgation \u00e0 des tiers) \u00bb. Le fait que des employ\u00e9s saisissent des documents divulgu\u00e9s par des partenaires commerciaux dans une IA g\u00e9n\u00e9rative pour les r\u00e9sumer ou les analyser est tr\u00e8s susceptible de constituer une violation claire de ces clauses.<\/p>\n\n\n\n<p>Les fournisseurs de services d&#8217;IA sont consid\u00e9r\u00e9s comme des \u00ab tiers \u00bb du point de vue des parties contractantes. \u00c0 l&#8217;exception de l&#8217;utilisation d&#8217;API ou de plans payants pour entreprises, les services fournis uniquement avec des conditions g\u00e9n\u00e9rales standard impliquent que les donn\u00e9es saisies sont stock\u00e9es sur les serveurs des d\u00e9veloppeurs et utilis\u00e9es \u00e0 des fins telles que l&#8217;am\u00e9lioration des mod\u00e8les. Cela revient \u00e0 utiliser les informations confi\u00e9es \u00ab en dehors des objectifs du contrat \u00bb et \u00e0 les fournir \u00e0 des \u00ab tiers \u00bb.<\/p>\n\n\n\n<p>De plus, selon un avertissement publi\u00e9 en f\u00e9vrier de l&#8217;ann\u00e9e Reiwa 7 (2025) par l&#8217;Agence num\u00e9rique et le Centre de cybers\u00e9curit\u00e9 du Cabinet (NISC) au Japon, l&#8217;utilisation de services d&#8217;IA bas\u00e9s \u00e0 l&#8217;\u00e9tranger, tels que DeepSeek, pr\u00e9sente le risque que les donn\u00e9es soient stock\u00e9es sur des serveurs \u00e0 l&#8217;\u00e9tranger et soumises aux lois locales (censure ou saisie potentielle). Placer les informations des partenaires commerciaux dans un tel environnement incertain constitue un fondement solide pour \u00eatre accus\u00e9 de violation de l&#8217;obligation de diligence contractuelle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Violation_de_la_Loi_Japonaise_sur_la_Protection_des_Informations_Personnelles_et_Risques_de_Confidentialite\"><\/span>Violation de la Loi Japonaise sur la Protection des Informations Personnelles et Risques de Confidentialit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2026\/03\/b84b87441a6b1d7b859a3c04a929c91e.jpg\" alt=\"Violation de la Loi Japonaise sur la Protection des Informations Personnelles et Risques de Confidentialit\u00e9\" class=\"wp-image-210795\" style=\"aspect-ratio:1.5;width:840px;height:auto\" \/><\/figure>\n\n\n\n<p>Lors de l&#8217;utilisation de l&#8217;IA g\u00e9n\u00e9rative pour traiter des donn\u00e9es personnelles, il est imp\u00e9ratif de respecter strictement la Loi Japonaise sur la Protection des Informations Personnelles ainsi que les directives associ\u00e9es. La Commission Japonaise de Protection des Informations Personnelles a publi\u00e9 un <a href=\"https:\/\/www.ppc.go.jp\/news\/press\/2023\/230602kouhou\/\" target=\"_blank\" rel=\"noopener\" title=\"Avertissement publi\u00e9 en juin de l'\u00e8re Reiwa 5 (2023) concernant la diffusion des services d'IA g\u00e9n\u00e9rative\">avertissement en juin de l&#8217;\u00e8re Reiwa 5 (2023) concernant la diffusion des services d&#8217;IA g\u00e9n\u00e9rative<\/a>, clarifiant les obligations que les entreprises doivent respecter.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Specification_des_objectifs_d%E2%80%99utilisation_et_points_d%E2%80%99attention_sur_le_profilage_sous_la_loi_japonaise\"><\/span>Sp\u00e9cification des objectifs d&#8217;utilisation et points d&#8217;attention sur le profilage sous la loi japonaise<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Selon l&#8217;article 21, paragraphe 1 de la Loi japonaise sur la protection des informations personnelles, lorsqu&#8217;on obtient des informations personnelles, il est n\u00e9cessaire de notifier ou de publier rapidement l&#8217;objectif d&#8217;utilisation \u00e0 la personne concern\u00e9e, sauf si cet objectif a \u00e9t\u00e9 pr\u00e9alablement rendu public. Lorsqu&#8217;on utilise des donn\u00e9es personnelles obtenues pour l&#8217;apprentissage par l&#8217;IA, il est crucial de d\u00e9terminer si cette utilisation entre dans le cadre des objectifs d&#8217;utilisation existants ou si un nouvel objectif, tel que &#8220;apprentissage et g\u00e9n\u00e9ration de sorties par l&#8217;IA&#8221;, doit \u00eatre sp\u00e9cifiquement d\u00e9fini.<\/p>\n\n\n\n<p>En particulier, dans le cadre de la s\u00e9lection des candidats ou de l&#8217;\u00e9valuation des ressources humaines, l&#8217;utilisation de l&#8217;IA pour analyser (profiler) la personnalit\u00e9 ou l&#8217;aptitude des candidats peut avoir un impact significatif sur les droits et int\u00e9r\u00eats de la personne concern\u00e9e. Il est donc n\u00e9cessaire de sp\u00e9cifier et de clarifier plus pr\u00e9cis\u00e9ment cet objectif d&#8217;utilisation. Dans les discussions en vue de la r\u00e9vision l\u00e9gislative pr\u00e9vue pour l&#8217;\u00e8re Reiwa 7 (2025), l&#8217;accent est mis sur le &#8220;droit de ne pas \u00eatre soumis \u00e0 une d\u00e9cision&#8221; bas\u00e9e sur le profilage et sur la garantie de la transparence, avec une tendance vers un renforcement de la r\u00e9glementation concernant les d\u00e9cisions automatiques prises par l&#8217;IA.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_frontiere_entre_la_fourniture_a_des_tiers_et_la_%E2%80%9Csous-traitance%E2%80%9D_sous_le_droit_japonais\"><\/span>La fronti\u00e8re entre la fourniture \u00e0 des tiers et la &#8220;sous-traitance&#8221; sous le droit japonais<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Lors de l&#8217;entr\u00e9e de donn\u00e9es personnelles dans un service d&#8217;IA, il est crucial de d\u00e9terminer si cela rel\u00e8ve de la &#8220;fourniture \u00e0 des tiers&#8221; selon l&#8217;article 27, paragraphe 1 de la loi japonaise, ou de la &#8220;sous-traitance&#8221;. En g\u00e9n\u00e9ral, si les donn\u00e9es saisies sont utilis\u00e9es par les d\u00e9veloppeurs d&#8217;IA pour l&#8217;apprentissage de leurs propres mod\u00e8les, on ne peut pas dire que le donneur d&#8217;ordre contr\u00f4le enti\u00e8rement l&#8217;objectif d&#8217;utilisation, ce qui augmente la probabilit\u00e9 qu&#8217;il s&#8217;agisse d&#8217;une fourniture \u00e0 des tiers. Dans ce cas, il est n\u00e9cessaire d&#8217;obtenir le consentement pr\u00e9alable de la personne concern\u00e9e. Cependant, en pratique, il est extr\u00eamement difficile d&#8217;obtenir un consentement individuel pour l&#8217;entr\u00e9e de donn\u00e9es dans l&#8217;IA de la part d&#8217;un grand nombre de personnes.<\/p>\n\n\n\n<p>En revanche, si le contrat garantit que les donn\u00e9es saisies ne seront pas utilis\u00e9es pour l&#8217;apprentissage (comme dans le cas de l&#8217;utilisation d&#8217;API ou de certains plans payants pour entreprises), il est plus facile de les classer dans le cadre juridique de la &#8220;sous-traitance&#8221;. Toutefois, m\u00eame dans ce cas, les entreprises ont l&#8217;obligation, en vertu de l&#8217;article 25 de la loi japonaise sur la protection des informations personnelles, d&#8217;exercer une supervision n\u00e9cessaire et appropri\u00e9e sur le sous-traitant (prestataire d&#8217;IA).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Points_de_Discussion_Concernant_la_Fourniture_a_des_Tiers_Etrangers\"><\/span>Points de Discussion Concernant la Fourniture \u00e0 des Tiers \u00c9trangers<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Lors de l&#8217;utilisation de services d&#8217;IA fournis par des entreprises \u00e9trang\u00e8res telles qu&#8217;OpenAI (\u00c9tats-Unis) ou DeepSeek (Chine), la &#8220;restriction sur la fourniture \u00e0 des tiers \u00e9trangers&#8221; de l&#8217;article 28 de la loi japonaise s&#8217;applique. Lorsqu&#8217;on fournit des donn\u00e9es \u00e0 des entreprises situ\u00e9es dans des pays qui ne sont pas reconnus pour avoir un niveau de protection \u00e9quivalent \u00e0 celui du Japon, il est n\u00e9cessaire de fournir des informations sur le syst\u00e8me juridique local \u00e0 la personne concern\u00e9e et d&#8217;obtenir un consentement individuel.<\/p>\n\n\n\n<p>En particulier, dans l&#8217;avertissement de f\u00e9vrier de l&#8217;ann\u00e9e Reiwa 7 (2025) de la Commission de Protection des Informations Personnelles et de l&#8217;Agence Num\u00e9rique du Japon, des pr\u00e9occupations ont \u00e9t\u00e9 exprim\u00e9es concernant les violations de la vie priv\u00e9e dues \u00e0 des risques g\u00e9opolitiques. Cela concerne les services o\u00f9 les donn\u00e9es sont stock\u00e9es sur des serveurs situ\u00e9s en Chine, qui pourraient \u00eatre soumis \u00e0 la censure ou \u00e0 la saisie de donn\u00e9es par le gouvernement en vertu de la &#8220;Loi sur la S\u00e9curit\u00e9 Nationale&#8221; locale. Il est reconnu que l&#8217;entr\u00e9e de donn\u00e9es personnelles dans de tels services pourrait porter atteinte de mani\u00e8re injuste aux droits et int\u00e9r\u00eats de la personne concern\u00e9e, et une \u00e9valuation prudente est indispensable.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mesures_Systemiques_pour_Minimiser_les_Risques\"><\/span>Mesures Syst\u00e9miques pour Minimiser les Risques<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Pour rendre les r\u00e8glements internes d&#8217;une entreprise d&#8217;IA efficaces, il est essentiel de ne pas se fier uniquement \u00e0 la conscience individuelle des employ\u00e9s, mais de construire des &#8220;garde-fous&#8221; syst\u00e9miques. En combinant les technologies d&#8217;IA les plus r\u00e9centes avec des r\u00e8glements, il est possible d&#8217;am\u00e9liorer consid\u00e9rablement la s\u00e9curit\u00e9 juridique sous le droit japonais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Parametres_d%E2%80%99Opt-out_et_Securisation_via_l%E2%80%99Utilisation_d%E2%80%99API\"><\/span>Param\u00e8tres d&#8217;Opt-out et S\u00e9curisation via l&#8217;Utilisation d&#8217;API<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La mesure la plus fondamentale consiste \u00e0 garantir que les donn\u00e9es saisies ne soient pas utilis\u00e9es pour l&#8217;apprentissage de l&#8217;IA gr\u00e2ce \u00e0 un &#8220;opt-out&#8221; rigoureux. Dans les services destin\u00e9s aux particuliers comme ChatGPT, il est parfois possible de refuser l&#8217;apprentissage en d\u00e9sactivant la fonction d&#8217;historique depuis le menu des param\u00e8tres. Cependant, il n&#8217;est pas recommand\u00e9 de laisser cette op\u00e9ration \u00e0 la discr\u00e9tion des employ\u00e9s individuels du point de vue de la gouvernance organisationnelle.<\/p>\n\n\n\n<p>Une m\u00e9thode plus fiable consiste \u00e0 utiliser l&#8217;API (Interface de Programmation d&#8217;Applications). Les principaux fournisseurs d&#8217;IA pr\u00e9cisent dans leurs r\u00e8glements que les donn\u00e9es transmises via l&#8217;API ne sont, en principe, pas utilis\u00e9es pour l&#8217;apprentissage des mod\u00e8les. En construisant un front-end interne personnalis\u00e9 utilisant l&#8217;API, il devient possible de bloquer syst\u00e9matiquement la r\u00e9utilisation des donn\u00e9es saisies pour l&#8217;apprentissage.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Garantie_Contractuelle_via_des_Plans_Payants_pour_Entreprises\"><\/span>Garantie Contractuelle via des Plans Payants pour Entreprises<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Lors de l&#8217;introduction de l&#8217;IA \u00e0 l&#8217;\u00e9chelle de l&#8217;organisation, il est judicieux de consid\u00e9rer l&#8217;adoption de plans payants pour entreprises tels que ChatGPT Enterprise ou Azure OpenAI Service. Ces services appliquent des r\u00e8glements d&#8217;entreprise stricts, diff\u00e9rents des plans pour particuliers, garantissant que les droits sur les donn\u00e9es appartiennent \u00e0 l&#8217;entreprise utilisatrice, que les donn\u00e9es ne sont pas utilis\u00e9es pour l&#8217;apprentissage des mod\u00e8les, et que le chiffrement des donn\u00e9es lors de leur transfert et stockage (AES-256, TLS 1.2+, etc.) est contractuellement assur\u00e9.<\/p>\n\n\n\n<p>De plus, choisir des services ayant subi des audits ind\u00e9pendants tels que SOC 2 Type 2 fournit des preuves objectives que le syst\u00e8me de gestion de la s\u00e9curit\u00e9 atteint un certain niveau. Cela est utile pour expliquer la rationalit\u00e9 de la s\u00e9lection des fournisseurs et l&#8217;ad\u00e9quation de la gestion des risques. Cependant, la simple pr\u00e9sence de ces certifications ne suffit pas \u00e0 conclure que l&#8217;obligation de diligence a \u00e9t\u00e9 pleinement respect\u00e9e. Des consid\u00e9rations suppl\u00e9mentaires en fonction des modalit\u00e9s d&#8217;utilisation sp\u00e9cifiques et des risques sont n\u00e9cessaires.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Traitement_de_Masquage_et_Anonymisation_des_Donnees\"><\/span>Traitement de Masquage et Anonymisation des Donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En termes d&#8217;op\u00e9rations techniques, il est efficace d&#8217;introduire un &#8220;traitement de masquage&#8221; qui remplace automatiquement les noms de personnes ou les noms de projets sp\u00e9cifiques inclus dans les invites par des ast\u00e9risques ou des symboles avant la saisie. Cela permet, en cas de fuite impr\u00e9vue du c\u00f4t\u00e9 de la plateforme, d&#8217;emp\u00eacher que ces informations ne soient li\u00e9es \u00e0 des individus sp\u00e9cifiques ou \u00e0 des secrets d&#8217;entreprise, minimisant ainsi les dommages potentiels.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Points_cles_des_reglements_internes_sur_l%E2%80%99IA_pour_prevenir_les_fuites_d%E2%80%99informations_au_Japon\"><\/span>Points cl\u00e9s des r\u00e8glements internes sur l&#8217;IA pour pr\u00e9venir les fuites d&#8217;informations au Japon<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Un r\u00e8glement interne efficace ne doit pas se limiter \u00e0 une simple &#8220;liste d&#8217;interdictions&#8221;. Les employ\u00e9s sur le terrain doivent pouvoir d\u00e9terminer imm\u00e9diatement dans quelle mesure ils peuvent utiliser l&#8217;IA tout en \u00e9vitant les risques juridiques, gr\u00e2ce \u00e0 des directives d&#8217;action concr\u00e8tes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Redefinition_et_hierarchisation_des_informations_interdites\"><\/span>Red\u00e9finition et hi\u00e9rarchisation des informations interdites<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il est crucial d&#8217;\u00e9viter des expressions vagues comme &#8220;interdiction d&#8217;entrer des informations confidentielles&#8221; et de d\u00e9finir les informations en les hi\u00e9rarchisant selon leur nature.<\/p>\n\n\n\n<ul>\n<li>Niveau 1 (Informations absolument interdites) : Informations non publi\u00e9es re\u00e7ues de partenaires sous NDA, r\u00e9sultats financiers non annonc\u00e9s de l&#8217;entreprise, algorithmes propri\u00e9taires, donn\u00e9es personnelles telles que noms et adresses des clients.<\/li>\n\n\n\n<li>Niveau 2 (Informations autoris\u00e9es sous conditions) : Comptes rendus anonymis\u00e9s, organisation d&#8217;informations techniques d\u00e9j\u00e0 publiques, correction de courriels d&#8217;affaires standardis\u00e9s.<\/li>\n\n\n\n<li>Niveau 3 (Utilisation recommand\u00e9e) : V\u00e9rification de la syntaxe des langages de programmation, explication de concepts g\u00e9n\u00e9raux, g\u00e9n\u00e9ration d&#8217;id\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>En d\u00e9finissant ainsi avec des exemples concrets, on peut r\u00e9duire le co\u00fbt de d\u00e9cision des employ\u00e9s tout en limitant les violations inconscientes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Processus_d%E2%80%99approbation_des_exceptions_et_rapport_de_contexte\"><\/span>Processus d&#8217;approbation des exceptions et rapport de contexte<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Une interdiction uniforme peut encourager l&#8217;utilisation d&#8217;IA de l&#8217;ombre. Il est donc n\u00e9cessaire d&#8217;\u00e9tablir un &#8220;processus d&#8217;approbation des exceptions&#8221; pour les cas o\u00f9 l&#8217;entr\u00e9e d&#8217;informations avanc\u00e9es dans l&#8217;IA est n\u00e9cessaire pour certaines t\u00e2ches sp\u00e9cifiques (par exemple, la r\u00e9vision de contrats sp\u00e9cifiques). Dans ce cas, il faut r\u00e9glementer un flux qui exige la soumission d&#8217;un &#8220;rapport de contexte&#8221; comprenant les trois \u00e9l\u00e9ments suivants, plut\u00f4t qu&#8217;une simple demande d&#8217;utilisation.<\/p>\n\n\n\n<ol>\n<li>Outil : Quel mod\u00e8le d&#8217;IA est utilis\u00e9 et avec quelles configurations (opt-out, utilisation d&#8217;API, etc.).<\/li>\n\n\n\n<li>Entr\u00e9e : Quelles donn\u00e9es sont saisies (pr\u00e9sence ou absence de donn\u00e9es personnelles, etc.).<\/li>\n\n\n\n<li>Sortie : \u00c0 quelles fins le produit g\u00e9n\u00e9r\u00e9 est-il utilis\u00e9 (usage interne uniquement, soumission aux clients, publication sur le Web, etc.).<\/li>\n<\/ol>\n\n\n\n<p>En examinant ce rapport \u00e0 l&#8217;avance par les d\u00e9partements juridiques ou informatiques, il devient possible de contr\u00f4ler de mani\u00e8re organisationnelle l&#8217;\u00e9quilibre entre risques et b\u00e9n\u00e9fices.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dispositions_speciales_concernant_le_traitement_des_informations_personnelles\"><\/span>Dispositions sp\u00e9ciales concernant le traitement des informations personnelles<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les r\u00e8glements doivent inclure des dispositions sp\u00e9ciales pour maintenir la coh\u00e9rence avec la loi japonaise sur la protection des informations personnelles. En principe, l&#8217;entr\u00e9e de donn\u00e9es personnelles identifiables doit \u00eatre interdite, et dans les cas o\u00f9 cela est indispensable pour le travail, il faut pr\u00e9ciser un flux de travail pour obtenir un consentement appropri\u00e9 conform\u00e9ment \u00e0 la loi ou pour ajouter des informations \u00e0 la politique de confidentialit\u00e9 \u00e0 l&#8217;avance.<\/p>\n\n\n\n<p>De plus, lors de l&#8217;utilisation pour le profilage dans des processus tels que le recrutement, il est essentiel de comprendre les limites des d\u00e9cisions de l&#8217;IA (risque d&#8217;hallucination) et d&#8217;int\u00e9grer le principe &#8220;Human-in-the-loop&#8221; o\u00f9 la d\u00e9cision finale est toujours prise par un humain.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Systemes_de_Surveillance_et_de_Reponse_en_Japon\"><\/span>Syst\u00e8mes de Surveillance et de R\u00e9ponse en Japon<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2026\/03\/7060e201f0e188e559a8a9d099369b63.jpg\" alt=\"Syst\u00e8mes de Surveillance et de R\u00e9ponse\" class=\"wp-image-210794\" style=\"aspect-ratio:1.5;width:840px;height:auto\" \/><\/figure>\n\n\n\n<p>\u00c9laborer et diffuser des r\u00e8glements ne suffit pas pour assurer une gouvernance efficace. Il est n\u00e9cessaire d&#8217;int\u00e9grer dans les r\u00e8glements un syst\u00e8me permettant de v\u00e9rifier en continu si les r\u00e8gles \u00e9tablies sont effectivement respect\u00e9es et de se pr\u00e9parer \u00e0 toute \u00e9ventualit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Enregistrement_de_l%E2%80%99Utilisation_et_Pouvoir_d%E2%80%99Audit\"><\/span>Enregistrement de l&#8217;Utilisation et Pouvoir d&#8217;Audit<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il est essentiel de clarifier que l&#8217;entreprise a le pouvoir d&#8217;enregistrer les journaux d&#8217;utilisation de l&#8217;IA via le r\u00e9seau interne et de les auditer r\u00e9guli\u00e8rement. La conservation des journaux fonctionne comme une &#8220;dissuasion pr\u00e9ventive&#8221; pour d\u00e9tecter rapidement toute utilisation inappropri\u00e9e, comme l&#8217;entr\u00e9e excessive de donn\u00e9es personnelles. De plus, en cas d&#8217;incident, ces journaux servent de base \u00e0 la conservation des preuves num\u00e9riques (forensique num\u00e9rique) pour d\u00e9terminer pr\u00e9cis\u00e9ment qui a saisi quelles informations et quand.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reponse_Initiale_en_Cas_d%E2%80%99Incident\"><\/span>R\u00e9ponse Initiale en Cas d&#8217;Incident<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il est crucial de d\u00e9finir les voies de rapport et les proc\u00e9dures \u00e0 suivre en cas de suspicion de fuite d&#8217;informations. Contrairement \u00e0 une perte physique, une fuite via l&#8217;entr\u00e9e dans l&#8217;IA est extr\u00eamement difficile \u00e0 contenir. Par cons\u00e9quent, d\u00e8s la d\u00e9couverte de l&#8217;incident, il faut envisager de demander la suppression aupr\u00e8s de l&#8217;op\u00e9rateur d&#8217;IA et, simultan\u00e9ment, organiser une \u00e9quipe d&#8217;intervention d&#8217;urgence pour remplir les obligations l\u00e9gales de rapport (comme l&#8217;article 26 de la loi) envers les partenaires commerciaux affect\u00e9s et la Commission de Protection des Informations Personnelles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mises_a_Jour_Continues_Gouvernance_Agile\"><\/span>Mises \u00e0 Jour Continues (Gouvernance Agile)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La technologie de l&#8217;IA g\u00e9n\u00e9rative et les r\u00e9glementations l\u00e9gales, tant au Japon qu&#8217;\u00e0 l&#8217;international, \u00e9voluent \u00e0 une vitesse sans pr\u00e9c\u00e9dent. Avec l&#8217;\u00e9laboration des &#8220;Lignes Directrices pour les Op\u00e9rateurs d&#8217;IA&#8221; en l&#8217;an 6 de l&#8217;\u00e8re Reiwa (2024) et les r\u00e9visions pr\u00e9vues de la loi sur la protection des informations personnelles entre les ann\u00e9es 7 et 8 de l&#8217;\u00e8re Reiwa (2025-2026), les r\u00e8gles sont constamment mises \u00e0 jour.<\/p>\n\n\n\n<p>Par cons\u00e9quent, il est imp\u00e9ratif de ne pas consid\u00e9rer les r\u00e8glements internes comme d\u00e9finitifs apr\u00e8s leur cr\u00e9ation, mais de les r\u00e9viser r\u00e9guli\u00e8rement dans des cycles courts de six mois \u00e0 un an. Cela permet de les adapter aux caract\u00e9ristiques techniques et aux nouveaux risques g\u00e9opolitiques, tels que l&#8217;\u00e9mergence de nouveaux services comme DeepSeek, et de pratiquer une &#8220;gouvernance agile&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusion_Etablir_des_%E2%80%9CReglements_Internes_sur_l%E2%80%99IA%E2%80%9D_pour_Exploiter_Pleinement_le_Potentiel_de_l%E2%80%99IA_au_Japon\"><\/span>Conclusion : \u00c9tablir des &#8220;R\u00e8glements Internes sur l&#8217;IA&#8221; pour Exploiter Pleinement le Potentiel de l&#8217;IA au Japon<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La commodit\u00e9 disruptive apport\u00e9e par l&#8217;IA g\u00e9n\u00e9rative n&#8217;est plus une simple option pour une entreprise, mais une source essentielle de comp\u00e9titivit\u00e9 pour sa survie. Cependant, le risque de &#8220;fuite d&#8217;informations&#8221; d\u00e9taill\u00e9 dans cet article peut transformer en une nuit les secrets commerciaux, construits par des ann\u00e9es d&#8217;efforts, en \u00e9l\u00e9ments sans valeur, entra\u00eenant la perte de protection l\u00e9gale et la d\u00e9gradation de la confiance sociale. Pourtant, craindre excessivement ces risques et interdire totalement l&#8217;utilisation de l&#8217;IA revient \u00e0 paralyser l&#8217;organisation et \u00e0 encourager une utilisation d\u00e9sordonn\u00e9e en sous-main, ce qui constitue un autre risque majeur.<\/p>\n\n\n\n<p>Ce qui est v\u00e9ritablement n\u00e9cessaire, c&#8217;est de mettre en place des &#8220;garde-fous&#8221; solides bas\u00e9s sur des connaissances juridiques japonaises, afin de cr\u00e9er un environnement o\u00f9 les employ\u00e9s peuvent utiliser l&#8217;IA en toute s\u00e9curit\u00e9 et sans h\u00e9sitation, en exploitant pleinement son potentiel. Des r\u00e8glements internes clairs ne sont pas de simples documents de r\u00e9gulation. Ils repr\u00e9sentent une d\u00e9claration de l&#8217;organisation pour d\u00e9finir la valeur de ses informations et s&#8217;engager \u00e0 les prot\u00e9ger, constituant ainsi une base de &#8220;confiance&#8221; envers les partenaires commerciaux et la soci\u00e9t\u00e9. Lorsque l&#8217;organisation comprend correctement les m\u00e9canismes de l&#8217;IA et les risques juridiques japonais, et fait fonctionner les mesures techniques et les r\u00e8glements internes comme les deux roues d&#8217;une voiture, alors seulement l&#8217;IA g\u00e9n\u00e9rative devient une v\u00e9ritable force motrice pour propulser l&#8217;entreprise vers de nouveaux sommets.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Guide_des_Mesures_Proposees_par_Notre_Cabinet\"><\/span>Guide des Mesures Propos\u00e9es par Notre Cabinet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le cabinet d&#8217;avocats Monolith est un cabinet dot\u00e9 d&#8217;une riche exp\u00e9rience \u00e0 la fois dans le domaine de l&#8217;IT, en particulier l&#8217;Internet, et dans le domaine juridique au Japon. Les affaires li\u00e9es \u00e0 l&#8217;IA comportent de nombreux risques juridiques, et le soutien d&#8217;un avocat bien inform\u00e9 sur les questions juridiques relatives \u00e0 l&#8217;IA est indispensable. Notre cabinet offre un soutien juridique avanc\u00e9 pour les entreprises utilisant l&#8217;IA, telles que ChatGPT, gr\u00e2ce \u00e0 une \u00e9quipe compos\u00e9e d&#8217;avocats et d&#8217;ing\u00e9nieurs sp\u00e9cialis\u00e9s dans l&#8217;IA. Nous proposons des services tels que la r\u00e9daction de contrats, l&#8217;examen de la conformit\u00e9 des mod\u00e8les d&#8217;affaires, la protection des droits de propri\u00e9t\u00e9 intellectuelle, la gestion de la confidentialit\u00e9, et l&#8217;\u00e9laboration de r\u00e8glements internes sur l&#8217;IA. Vous trouverez plus de d\u00e9tails dans l&#8217;article ci-dessous.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30d5\u30e9\u30f3\u30b9\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30d5\u30e9\u30f3\u30b9\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"0z2LzEFBPf\"><a href=\"https:\/\/monolith.law\/fr\/ai\">Intelligence Artificielle (ChatGPT, etc.)<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Intelligence Artificielle (ChatGPT, etc.)&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30d5\u30e9\u30f3\u30b9\u8a9e\uff09\" src=\"https:\/\/monolith.law\/fr\/ai\/embed#?secret=NzFQ0aQWSe#?secret=0z2LzEFBPf\" data-secret=\"0z2LzEFBPf\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>La g\u00e9n\u00e9ration d&#8217;IA a \u00e9volu\u00e9 au-del\u00e0 d&#8217;un simple outil d&#8217;efficacit\u00e9 op\u00e9rationnelle pour devenir une infrastructure indispensable influen\u00e7ant la comp\u00e9titivit\u00e9 des entreprises. Cependan [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":80021,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[80,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/80020"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=80020"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/80020\/revisions"}],"predecessor-version":[{"id":80063,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/80020\/revisions\/80063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/80021"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=80020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=80020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=80020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}