Le contact tracing digital : 2 approches pour 2 futurs ?


La volonté de maitriser la propagation de la pandémie actuelle a poussé certains états à mettre en œuvre des solutions de « contact tracing » – traçage de contacts en français – reposant sur des applications smartphones.
Cette notion de contact tracing n’est pas nouvelle, elle consiste à mobiliser des équipes de personnes qui iront « tracer », identifier les contacts qu’un individu infecté a eu avec le reste de la population pendant la période précédant son diagnostic, afin de les notifier et d’éventuellement déclencher des mesures d’isolement.
La nouveauté consiste à digitaliser et automatiser le traçage via une application mobile ; les smartphones jouent le rôle de proxy pour détecter les contacts humains. Lorsque le téléphone détecte par Bluetooth une proximité prolongée avec une autre personne – de l’ordre de 10 minutes à 1m de distance – une instance de « contact » est enregistrée. Quand, plus tard, un individu déclare avoir contracté la maladie, son historique de contacts enregistrés permet de notifier automatiquement les personnes avec qui il a pu entrer en contact.

Le débat concernant les applications de contact tracing porte sur le compromis entre l’impact sur la propagation du virus et les risques potentiels de violation des données personnelles. D’un point de vue technique, il oppose a priori 2 grandes stratégies de mise en place : la stratégie « centralisée », demandant aux utilisateurs de partager leurs historiques de contacts avec un serveur central, et la stratégie « décentralisée », selon laquelle les données sont stockées uniquement sur le téléphone. C’est sur cette opposition que l’article se penche.

L’approche centralisée

Avec l’approche centralisée, l’organisation opérant le dispositif a une visibilité de l’ensemble des utilisateurs. Elle génère un identifiant utilisateur et stocke sur un serveur central les informations qu’elle collecte : a minima l’historique des contacts entre utilisateurs, dans d’autres cas l’identité des personnes ou même leur historique de géolocalisation.
Lorsqu’un utilisateur déclare être infecté, l’opérateur utilise la base de données ainsi constituée pour identifier et notifier les utilisateurs susceptibles d’avoir contracté le virus.
Utilisée notamment en Australie, en Norvège, en Pologne, au Royaume-Uni et prochainement en France, cette approche a le potentiel de fournir une source précieuse d’informations aux autorités ; la base de données peut être analysée pour :

  • Identifier des individus supercontamineurs et clusters de personnes infectées et prendre des mesures ciblées
  • Suivre la progression de l’épidémie sur le territoire et adapter les mesures de déconfinement

Mais elle présente aussi des risques liés à l’exploitation des informations collectées :

  • Développement accéléré de systèmes de surveillance de la population
    Exploitation par des sociétés tierces : l’application Care19, déployée par les autorités du Dakota du Nord et du Dakota du Sud aux Etats-Unis, a par exemple partagé des données utilisateurs avec le réseau social Foursquare (lien en anglais)
  • Tentatives d’attaques ciblées pour accéder aux données de manière frauduleuse : ce risque est d’autant plus élevé que le contexte de pandémie justifie un développement accéléré de la solution

L’approche décentralisée

Avec l’approche décentralisée, l’organisation opérant le dispositif ne collecte par défaut aucune donnée utilisateur. Un « crypto-identifiant » ou code identifiant anonyme est généré et stocké localement sur le téléphone, les contacts détectés par Bluetooth sont également stockés localement. Si un utilisateur est diagnostiqué comme étant infecté, il a la possibilité de communiquer son crypto-identifiant au « serveur de diagnostic » de l’opérateur du dispositif. Ce serveur transmet à l’ensemble des utilisateurs le crypto-identifiant et son statut « infecté ». Le téléphone de chaque utilisateur recevra régulièrement la liste des crypto-identifiants « infectés » et la comparera à la liste des contacts enregistrée localement pour identifier les risques de contamination potentielle.
De nombreux pays – 23 au 21 mai 2020 (lien en anglais) – ont initié des programmes de développement d’applications avec l’approche décentralisée, ces programmes suivent les lignes directrices énoncées par Apple et Google*.
L’intérêt de l’approche décentralisée réside dans :

  • Le respect des données personnelles qu’elle promet ; les données utilisateur ne sortent pas du téléphone à l’exception du crypto-identifiant des utilisateurs se déclarant infectés
  • Une potentielle inter-compatibilité des applications de différents pays si elles suivent les directives d’Apple et Google, ce qui permettrait une couverture plus large de la population

L’inconvénient de cette approche va de pair avec son intérêt principal : intentionnellement, restrictive en circulation de l’information, elle ne permettra pas d’analyse statistique.

* Apple et Google fournissent et maintiennent les systèmes d’exploitation de 100% des smartphones vendus dans le monde en 2019. Pour faciliter le contact tracing digital, les 2 sociétés permettent aux applications conçues par les autorités de passer outre une restriction d’utilisation du Bluetooth si ces applications respectent certaines règles de gestion des données utilisateurs. L’approche décentralisée fait partie de ces règles.
L’annonce de cette possibilité n’a pas mis fin au développement de dispositifs centralisés, en Australie par exemple (lien en anglais), l’application COVIDSafe génère régulièrement des notifications dans le seul but de ne pas être fermée par le système d’exploitation.

Conclusion

Les initiatives de contact tracing digital portent l’espoir d’une solution industrialisée à la propagation du virus mais au-delà du traitement de l’information son impact repose également sur la justesse de la technologie : quel est le niveau de fiabilité des « contacts » enregistrés grâce au Bluetooth ? Dans quelle mesure les populations à risque en bénéficient-elles ?
L’opposition entre apports de l’exploitation de données et respect de la vie privée n’est pas née avec le Covid-19 ; chaque collecte de donnée personnelle sacrifie une part de liberté individuelle et les conséquences pourront dépasser les crises pandémique et économique actuelles. En débattre est plus que jamais nécessaire.

Hugo Koenig

Hugo est passionné par les innovations technologiques, leurs mises en application et l’expérience utilisateur. Diplômé de Neoma Business School, il a rejoint Islean Consulting en 2020 après avoir participé en tant que consultant à la mise en œuvre de solutions techniques et organisationnelles au sein d’entreprises retail et services publics.

About the Author:

Hugo Koenig
Hugo est passionné par les innovations technologiques, leurs mises en application et l’expérience utilisateur. Diplômé de Neoma Business School, il a rejoint Islean Consulting en 2020 après avoir participé en tant que consultant à la mise en œuvre de solutions techniques et organisationnelles au sein d’entreprises retail et services publics.

Leave A Comment