TRACING : COMMENT FAIRE COMPLIQUE LORSQU’ON PEUT FAIRE SIMPLE ET MIEUX?

source image : https://www.numerikare.be/

Temps de lecture : 18 minutes
Mots clés : tracing, Belgique, Covid-19, GDPR, RGPD, liberté, Privacy, Freedom, Belgium, Shield, UE, DP3T, Protocol, security

Notre activité sur Facebook avait informé quelques amis que nous prendrions le temps de faire le point sur le protocole numérique proposé par la Communauté européenne et ses alternatives pendant l’été. L’histoire veut que les dernières décisions du Conseil National de Sécurité belge (CNS) nous a forcé la main à rédiger plus rapidement ce qui devait être un cocktail siroté tout au long de l’été annonçant la rentrée. Précisons d’emblée notre approche : l’ensemble des spécialistes épidémiologistes (ce que je ne suis pas) rappellent à chaque instant que les deux règles pour contenir l’épidémie sont :

  • Les tests, les tests, les tests
  • La traçabilité.

Nous laissons la première approche au corps médical pour me focaliser sur ce que nous pouvons vraiment étudier sérieusement : le tracing.

Historique

La question du tracing en Europe est complexe, car relativement différente, d’un pays à l’autre. Toutefois, elle est régulée par le Règlement Général de la protection des données personnelles qui est de niveau européen. L’Europe, forte de cette force commune liée à un règlement applicable à tous les citoyens vivant et voyageant sur ses terres a très vite pris les devants en mettant autour de la table des informaticiens, avocats, chercheurs sur la protection des données. Le 17 avril 2020, l’UE publie une communication dans le journal européen et établissant les règles permettant de garantir un tracing à la fois protégeant les populations et les individus dans leur anonymat. Ce protocole, appelé PEPP-PT défini les objectifs comme suit (extrait du communiqué de presse de la Commission en date du 8 avril 2020):

  • Des spécifications pour garantir l’efficacité des applications mobiles d’information, d’alerte et de traçage d’un point de vue médical et technique,
  • Des mesures visant à éviter la prolifération d’applications incompatibles et à soutenir l’imposition d’obligations en matière d’interopérabilité et la promotion de solutions communes,
  • Des mécanismes de gouvernance devant être appliqués par les autorités de santé publique et en coopération avec le Centre européen de prévention et de contrôle des maladies,
  • L’identification de bonnes pratiques et de mécanismes d’échange d’informations sur le fonctionnement des applications, et
  • un échange de données avec les organismes publics de surveillance épidémiologique

C’est en terme juridique ce qu’on appelle une « recommandation », elle n’est pas contraignante comme le rappelle la Commission européenne dans son communiqué : La Commission recommande à ce jour des démarches et des mesures pour développer une approche commune de l’UE en ce qui concerne l’utilisation des applications mobiles et des données mobiles dans la lutte contre la pandémie de coronavirus. Les outils numériques peuvent jouer un rôle important dans la levée progressive du confinement – qui se fera en temps utile – s’ils sont conformes aux règles de l’UE et bien coordonnés. La recommandation établit un processus en vue de l’adoption, en collaboration avec les États membres, d’une boîte à outils mettant l’accent sur deux dimensions :

  • une approche coordonnée paneuropéenne de l’utilisation d’applications mobiles permettant aux citoyens de prendre des mesures efficaces et plus ciblées de distanciation sociale, et servant à l’alerte, à la prévention et au traçage des contacts, et
  • une approche commune permettant de modéliser et de prévoir l’évolution du virus au moyen de données de localisation mobile anonymisées et agrégées.

Ce protocole a deux objectifs : protéger de la propagation de la pandémie en développant les principes de clusterisation grâce à un système de tracing à l’échelle européenne et, en même temps, permettre la gestion de la pandémie à l’échelle des états en centralisant l’information.

À la même période, deux autres faits liés à l’hystérie collective du moment viennent perturber cette proposition en Belgique: la question de la mise en place de la 5G en Belgique lancée par Proximus à Wavre début avril (La 5G light de Proximus bientôt à Wavre, Louvain-la-Neuve et Braine-l’Alleud, vers l’Avenir, 30 mars 2020), complétée d’une démarche unique en son genre : Apple et Google allaient mettre en commun leurs technologies pour permettre le partage d’informations entre les OS de leurs téléphones dans le cadre du suivi de la contamination via le protocole DP-3T. la concomitance de ces deux nouvelles a fait littéralement exploser la vindicte populaire sur les réseaux sociaux et dans les médias : nous allions être traqués par les GAFA (mais ça s’est déjà fait) et en plus par l’État (cela aussi s’est déjà fait, mais en mode « soft » : caméras, impôts…). Nous sommes en plein milieu du confinement et la population trouve un os à ronger en attendant… de survivre à la suite de la sidération du contexte. En même temps, un relent du concept d’ « état nation » oblige les pays européens à se disperser dans toutes les directions et développent souvent leur propre système qui s’avèrera de facto un gâchis en temps et en argent.

le modèle de tracing chinois, utilisé dès janvier 2020 n’a pas non plus contribué à une mise en confiance face aux propositions d’applications en Europe.

Avant de parler du modèle belge, nous parlerons rapidement des expériences allemandes, anglaises et françaises. L’Allemagne fut l’un des premiers pays européens à travailler sur une application de tracing (mars 2020). Celle-ci était centralisée, autrement dit, l’application envoie les données à un serveur d’état qui centralise les données. Sous le couvert d’une bonne intention de départ c’est-à-dire la gestion commune des données par un état souverain, cette approche un peu «old school » de la centralisation des données numériques à l’âge de la blokchain présentait un gros risque de piratage ou ne garantissait pas que les États ne puissent pas s’accaparer ces données à d’autres fins. En outre, l’Allemagne était particulièrement en avance sur cette question et force est de constater un certain entrelacement entre la proposition de protocole à l’échelle européenne (PEPP-PT) et la proposition allemande. Quelques instituts comme l‘institut de recherche allemand Fraunhofer HHI spécialisé dans les télécommunications en sont un des exemples[1]. Finalement, à peine 1 semaine après le lancement de l’application centralisée, l’Allemagne jette l’éponge (Reuters, 26 avril 2020), car les GAFA refusent l’accès à leur OS et donc à la portabilité de l’application… pour cause de perte d’anonymat ; mais les GAFA ne sont pas les seuls à remettre en cause le projet, tel le démontre la  lettre ouverte d’une centaine de chercheurs européens (19 avril 2020) craignant pour la protection des données privées face à la centralisation de l’outil. À ce moment, la France et le Royaume-Uni se tâtent encore, mais décident de persévérer dans la voie semi-centralisée (France 24, 27 avril 2020). Toutes deux lancent leur application Stopcovid-19 début juin sous une polémique affligeante au regard des enjeux sanitaires, mais justifiés sur la question de l’anonymat.

source image : Frandroid

Dans la même période, les deux leaders du marché des smartphones (99% du marché est détenu par Apple et Android (Google)) s’associent avec des scientifiques dont la célèbre EPFL (l’une des deux plus grandes écoles d’ingénieur en Europe) pour créer une plateforme utilisant un protocole totalement décentralisé et donc garantissant à chaque utilisateur la solution la plus anonyme possible.

En Belgique, l’État fédéral lance un appel à consultance à la même époque pendant que certains pays se calquent sur le modèle européen ou le modèle Apple-Google (cf. supra) pour lancer leurs applications. Cette consultance dont le budget était estimé à 1 million d’euros abouti à la proposition de créer à la fois une application (« dans un second temps », Wouter Beke, s. d.) et de mettre en place des call centers avec le recrutement de plus de 2.000 personnes (Le Soir, 21 avril 2020) qui auraient pour objectif de recevoir les appels de gens qui seraient contaminés et à qui on aurait demandé de noter l’ensemble de leurs contacts. Aujourd’hui, ce modèle de tracing coûte la bagatelle de 5 à 8 millions d’euros par mois et a aussi démontré son inefficacité. La Belgique planifie l’arrivée d’une application en septembre et basée sur le protocole DP-3T (Le Soir, 23 juillet 2020). Enfin, plus précisément, 3 applications : une Flamande, une francophone et une germanophone…

source image : https://www.medi-sphere.be

2 protocoles, un seul anonymat garanti

Nous nous retrouvons donc avec deux protocoles dont 99% de l’ADN est semblable, mais dont les objectifs ne sont pas finalement identiques. Ces protocoles s’appellent DP-3T (Decentralised Privacy-Preserving Proximity Tracing, modèle public) et PEPP-PT (Pan-European Privacy-Preserving Proximity Tracing , modèle européen). Ils ne sont pas les seuls sur le marché du numérique, nous avons également celui développé initialement par Apple et Google (PPCT) ou encore NTC. Toutefois en Europe, seuls ces deux protocoles sont encore d’actualité pour la mise en place des applications de type STOPCOVID. Précisons encore que le DP-3T et le PEPP-PT sont deux protocoles Open source dont le cœur permet à tout instant de lire les codes et donc d’y déceler une intention malveillante. Pour ceux que cela intriguerait, il faut comprendre que le principe d’Open source c’est comme si on avait un livre dont la lecture est ouverte à tous et que si quelqu’un change le texte de l’auteur, les lecteurs peuvent s’en rendre compte immédiatement, un peu comme le modèle Wikipédia. C’est la meilleure garantie qu’il n’y ai pas de falsification ou de détournement de données par la transparence du processus. La démarche Open source a également un second impact : le code initial est libre donc non commercialisé. Après avoir hésité, les deux géants de la Silicon Valley adoptent le protocole DP-3T inspirant plus de confiance et anonymisé face à celui qu’ils proposaient nativement. Les pays européens se tâtent, mais pour finalement se rallier doucement, mais sûrement au protocole DP-3T qui, rappelons-le, est RGPD compatible (comme le PEPP-T) et garanti par des scientifiques de renom désirant contribuer à la chasse au virus.

La différence entre les deux protocoles se situe entre le choix de la centralisation de la donnée ou la décentralisation de celle-ci. Si le principe de centralisation semble assez facile à comprendre, la mise en œuvre de la décentralisation de la donnée doit être expliquée. Le modèle de décentralisation s’inspire des nouvelles technologies telles que le Blockchain qui regroupe les données en les anonymisant toutes. Mais surtout, c’est l’interaction entre les données qui créent l’anonymat et le principe que l’anonymat est créée à partir de notre smartphone et non d’un serveur centralisé. Nous allons prendre l’exemple de vos photos de vacances : elles sont sur votre smartphone, mais vous pouvez également les télécharger sur un cloud de votre choix. Tout au long du processus de transfert des photos, vous savez où se situent les données et vous pouvez y accéder à votre guise (vos données, pas celles des autres…). Parallèlement, si vous ne voulez pas que ces photos soient facilement repérables sur le cloud, vous allez les anonymiser. La photo « papa_de_la_famille_X_au_cap-d’agde_tout_nu » devient « gfu016351rzepm897643fgb ». À chaque fois que vous voulez aller chercher et visionner votre photo, un lien est fait avec vous et votre identité. C’est ce qui est reproché principalement au protocole PEPP-PT (aussi appelé Robert), c’est un manque de transparence et une grosse place laissée à la centralisation des données. A contrario, dans un protocole comme celui du DP3-T, les autorités de santé ne récupèrent que les identifiants de la personne malade. Avec le PEPP-T, les identifiants des personnes croisées durant les 2 dernières semaines sont envoyés, ainsi que des métadatas. “Robert fait une place énorme au serveur central”, estime le hacker Baptiste Robert. “Dès qu’un utilisateur va télécharger une future app, il devra demander des identifiants au serveur.” Un fonctionnement très opposé à celui d’autres protocoles où les identifiants sont générés localement sur le smartphone. (StopCovid : La France pourrait opter pour le protocole paneuropéen nommé Robert, 20 avril 2020)

Complémentairement, les protocoles de tracing n’ont d’intérêt que pour connaitre les personnes que vous avez rencontrées durant les 14 derniers jours et pour qui ont aurait décelé une infection, le but éant de casser efficacement la chaine de contamination. Tout cela mis en musique génère de belles images comme ces réseaux de données, mais il faut comprendre que personne ne sait qui se trouve derrière chaque point, seul votre smartphone peut le savoir.

NDLR À cet instant, nous nous demandons quand même si vous avez cliqué sur le lien de la photo du « papa tout nu »… ah, ah, ah !

La question qui se pose est de savoir comment communiquer ces informations…

Premièrement, notre identité est transformée en identifiant anonymisé de type alphanumérique (p-ê Pascal S = hsmperbdoz19752fbnhqazrbdprndcs189420). L’anonymisation est réglée par le logiciel qui est dans votre application STOPCOVID dans votre smartphone. C’est cet identifiant qui communique avec les autres identifiants utilisant la même application… pour autant que ce soit dans le cadre des règles sanitaires de contamination. En d’autres termes, le lien entre deux identifiants ne pourra exister que si vous être resté dans un rayon de 7-8 m autour d’une personne pendant plus de 10 minutes. C’est votre smartphone qui contrôle ces critères, le rayon de 7-8 m étant le rayon dans lequel le Bluetooth peut attraper et se connecter avec un autre smartphone par cette technologie. Pour précisions, 7-8m est la largeur moyenne de nos rues en centre-ville ou dans les lotissements, hors grande avenue et de façade à façade. Il y a donc de la marge face aux 1 à 2 mètres recommandés par les gouvernements pour les actes barrières. Le Bluetooth est une technologie que chacun d’entre nous connait, ne serait-ce que pour connecter son téléphone à sa voiture, sa montre, sa radio… C’est une technologie assez bien adaptée aux besoins : non intrusive, locale (l’émetteur ou le récepteur sont uniquement les téléphones, sans système intermédiaire) et peu énergivore. Votre Bluetooth est donc continuellement activé pour vérifier si vous restez plus de 10 minutes dans le rayon d’un autre smartphone activé. À cet instant, il est important de rappeler certaines  rumeurs complotistes infondées sur des applications de type Stopcovid-19 qui étaient installées à l’insu des utilisateurs: la transparence d’Apple et Google est, pour le coup, totale et ils proposent donc sur votre téléphone une nouvelle fonction permettant (ou pas) d’ouvrir continuellement votre Bluetooth pour être capté par les autres… cela signifie également que vous pouvez couper le système quand vous le désirez.

… sans pour autant perdre l’anonymat ?

Les liens créés entre les identifiants sont stockés sur des serveurs en Europe et placés dans des containers spécifiques pendant 15 jours. Si après le 14e jour, la base de données croisée des identifiants qui vous ont croisé ne sont pas liées à une personne qui a été révélée contaminée, alors la base de données est détruite. Dans le modèle DP3-T, la compilation des identifiants ne sert à rien puisque seul votre smartphone sait se le reconnaitre. Les informations qui sont centralisées sont les liens entre les identifiants et si d’aventure, un de vos contacts est découvert positif à la COVID-19, alors la chaine des données de contacts anonymes est informée que vous êtes entré en contact avec une personne contaminée et via une notification de votre téléphone. Vous ne savez ni qui, ni où. Il est alors conseillé de vous rendre chez votre médecin/hôpital pour passer un test.


Jusque-là, je me doute que vous n’êtes toujours pas plus confiant envers le système de tracing numérique. Nous allons maintenant entrer dans le processus de découplent de la donnée de l’utilisateur et l’application. Pour comprendre ce processus, il faut accepter l’idée que votre identifiant et votre smartphone sont dissociés du stockage des données.

Arrêtons-nous quelques instants sur ce modèle : imaginez que les habitants de votre quartier décident ensemble de déposer dans un magasin de seconde main tous leurs vêtements. Chacun dépose les vêtements à un jour différent de la semaine et le magasin de dépôt doit attendre 15 jours avant de les vendre à partir du moment où ils sont déposés. En contrepartie, chaque dépositaire reçoit un numéro d’identification proposé aléatoirement par les vendeurs. Parallèlement, des tas de vêtements sont constitués selon l’arrivage (ce sont les bulles de 7 à 8 m pendant 10 minutes). On se rend compte que le 5e jour, le paquet-bulle n° 25 composé de vêtements dont on ne connait pas les propriétaires (il y a seulement les identifiants avec les paquets) sont contaminés par d’autres vêtements déposés dans la même pile. Pour prévenir que les vêtements ne seront pas vendus, car contaminés, les numéros d’identification seront affichés sur la fenêtre du magasin. Personne ne peut savoir de qui il est question pour les vêtements initialement contaminés et personne ne sait quels sont les autres vêtements contaminés, cependant, en reconnaissant votre numéro d’identification vous savez que vos vêtements sont contaminés. Aujourd’hui, c’est votre smartphone qui fera le travail de création du numéro et sur la fenêtre, la notification apparaîtra si vous être dans le paquet-bulle n°25 avec votre numéro : il vous notifiera que vos vêtements étaient dans une pile sale, ni plus ni moins. Votre application personnelle a une clef de chiffrement qui reconnait le code pour vous et le rend intelligible, mais ni vous ni le serveur où est stocké votre information ne sait qui se trouve derrière l’identifiant…. Sauf vous ! En ce qui concerne le contaminant 0, il va de soi qu’il a fait le test pour savoir qu’il est contaminé Il lance l’information via l’application qui renvoie au serveur pour que celui-ci envoie aux personnes se trouvant dans les bulles de ces 15 derniers jours en soient informés. Dans le cadre du protocole PEPP-PT dit « Robert » c’est le médecin qui doit fournir le code initial de la personne contaminée dans un serveur. On comprend mieux maintenant la nuance de ces deux protocoles…

Mais peut-on faire confiance au magasin et au stockage ?

D’une part, imaginez que lorsque vous recevez votre code après avoir déposé les vêtements, vous recevez ce code par le vendeur (votre application) qui est allé pêcher le code dans une urne. Chaque code est anonymisé (dans une enveloppe fermée)… Et il y de milliards d’enveloppes. Quant au code, dans l’enveloppe, il est à la fois complexe et dans une langue que seul votre smartphone comprend. C’est en cela que la force de l’algorithme DP3-T est puissante et décentralisée : c’est parce que ce c’est votre application qui connait votre code, qu’elle aies la seule à avoir la clef que cette information peu être stockée n’importe où sans danger.

DP3-T vs PEPP-T

La raison qui est en train d’exclure le protocole européen du protocole public est la centralisation des données qui ne se justifie pas pour l’objectif concerné. En effet, le protocole DP3-T atteint les mêmes objectifs que le protocole PEPP-T et ce que le protocole européen aurait pu offrir de plus est de toute façon déjà collecté par ailleurs, entre autres, l’agrégation des données sur le nombre de personnes contaminées ou malades, leur localisation, etc. le défaut initial du protocole Robert est d’en avoir voulu en faire trop dans une logique de gestion par un état central omniscient, ce qui n’est plus vraiment optimal avec les nouvelles technologies. Le processus actuel mis en œuvre en Belgique avec une centralisation dans des call centers le démontre à l’évidence : ça ne marche pas, car les gens se méfient.

source image : https://www.nextinpact.com/

Lorsque la mutualisation des actions protège des vies.

Ce qui nous intéresse plus c’est pourquoi la version alternative est en train de damer le pion de la version institutionnelle, un paradoxe en soit surtout en Europe. Nous analysons 3 raisons à cette situation :

  • La première concerne l’approche philosophique des GAFA, essentiellement libertarienne. Pour rappel, les libertariens, comme le nom l’indique, sont farouchement attachés à leur liberté. Celle-ci peut être consentie (l’agneau sacrificiel d’Ayan RAND), selon l’expérience à laquelle on accepte de participer par consentement. Or, la centralisation des données, à tort ou à raison, ouvre le champ d’un usage abusif de bases de données qui, idéalement, relie toute la population d’un pays. Certaines dictatures n’en rêvaient pas tant… et c’est ce qui est reproché par les internautes très sourcilleux de la protection de la vie privée ( la quadrature du Net). Cela peut paraître étonnant, mais pourtant les valeurs des patrons de ces entreprises ne sont pas de profiter de la situation face à la pandémie mondiale, mais bien d’offrir leurs services là où ils sont les plus efficaces. C’est toute la complexité des libertariens.
  • La deuxième est la garantie scientifique du protocole mené par les ingénieurs les plus en pointe dans la cryptographie. Pour s’en convaincre, je vous demande de croire en leur travail sur des domaines tels que la cryptographie quantique (ETH Zurich) ou encore les technologies blockchain.
  • La troisième est la domination du marché par seulement deux opérateurs : Google et Apple. Sans nul doute, ce protocole aurait été bien plus difficile à mettre en œuvre si d’autres OS étaient sur le marché.

Complétons par la méconnaissance des Européens face aux technologies mises en jeu et qui sont moins invasifs que celles proposées, entre autres, par le gouvernement fédéral belge depuis le 24 juillet 2020 et réduisant l’anonymat à une feuille de papier ou un fichier électronique à compléter sur un site internet faiblement protégé.
Le protocole DP3-T est donc aujourd’hui le protocole le plus plébiscité, porté par les universités européennes (+ de 120 chercheurs) et accepté par Apple et Google, leader sur le marché des smartphones, implémenté par des pays comme l’Allemagne, mais aussi, dans le futur par la Belgique

Discussion

Il n’en reste pas moins nécessaire de se poser la question de la pertinence de cet outil numérique face aux enjeux des contaminations. Pour rappel, l’OMS demande que le tracing et le testing soient les éléments développés de manière prioritaires par tous les pays du monde. Il semblerait que ce soit la meilleure manière de contrôler la pandémie avant la découverte d’un traitement. Des vies sont en jeu ! Sur cette base, l’hypothèse la plus crédible est de définir un système dont la marge d’erreur est la plus faible. Or comme présenté ci-devant, l’avantage de la solution applicative sur smartphone est de fonctionner de manière autonome appliquant strictement les règles définies par l’OMS à savoir que le risque d’une contamination ne peut être importante que si nous restons plus de 10 minutes avec une personne positive dans un milieu clos et dans un rayon de 5 ou 6 m. c’est l’exemple signifiant de ce restaurant chinois où 10 personnes ont été contaminées par la circulation de la ventilation climatisée (dix personnes contaminées dans un restaurant chinois: une étude conclut que l’air conditionné a propagé le coronavirus, RTBF, 20 avril 2020). Si nous prenons cet exemple, c’est pour le comparer à la solution belge actuelle et en démontrer les limites, car les différences sont de taille :

  • Premièrement, il faut déterminer qui était dans le restaurant. Cela implique des actions avec un taux d’erreur phénoménale. En effet, non seulement les convives peuvent décliner une fausse identité, mais en plus la retranscription peut être erronée (mauvaise inscription du numéro de téléphone mobile, erreur sur le nom de la personne, etc.). Il faut ensuite espérer que le transfert de l’information soit correct, c’est-à-dire que non seulement la personne contaminée informe qu’il s’est rendu dans le restaurant, mais en plus que le restaurateur transfère l’ensemble des données sans erreurs. Dans le cadre du restaurant chinois mentionné ci-devant, il y avait 92 convives au total… dans le jargon de la théorie de l’information, on appelle cela de l’entropie (une des 3 lois de l’information, C. Shannon, 1948), c’est-à-dire une transformation et désorganisation de l’information qui en définit une imprédictibilité de résultat efficace à savoir que le message à l’arrivée est le même qu’au début. Il est donc quasi impossible de garantir que l’ensemble des systèmes de collectes d’informations mises en place puissent être sûr à 100% et vu le nombre d’intervenants, le ratio de – de 50% d’efficacité est très vite atteint.
  • Deuxièmement, ce système est une véritable passoire d’informations. Non seulement il n’y a aucune garantie que les informations ne soient pas utilisées à d’autres fins, mais pire encore, certaines informations confidentielles peuvent être directement divulguées. Il est souvent question dans les discussions sur les réseaux sociaux de questions grivoises, une personne allant rencontrer son amant ou sa maitresse, mais, cette légende cache la forêt rendue visible à tous, imaginez : les patrons d’une PME en situation de difficulté suite à la crise de la COVID-19 vont dans un restaurant avec un curateur pour évaluer toutes les possibilités de suite de leurs activités. Leur objectif est d’analyser l’ensemble des possibilités pour ne pas licencier leur personnel. Les deux patrons donnent leurs numéros de bureau, le curateur donne son numéro de mobile. Le restaurateur rédige mal les numéros (c’est le coup de feu) et intervertit le mobile avec le numéro de bureau d’un des associés. Le curateur, lui, reçoit le numéro de l’entreprise. Finalement, ensemble, ils trouvent des alternatives légales pour ne pas mettre la société en faillite. Toutefois, avec le tracing, une des personnes installées dans le restaurant est découverte positive quelques jours après et le processus démarre. Le curateur est appelé à l’entreprise sauvée et le call center tombe sur la secrétaire de direction. Celle-ci connait le curateur de réputation et précise qu’il ne travaille pas dans l’entreprise. Constats : d’une part, le curateur ne sera jamais informé de la contamination, d’autre part, la secrétaire s’imagine que l’entreprise fera faillie et en informe le reste des employés. Des scénarios tels que celui-ci est sans limites. Certes, personne n’avait rien à cacher, ce n’est pas pour autant qu’il n’y a pas de préjudice et souvent la réalité dépasse la fonction. Il est donc essentiel que l’anonymisation de l’information soit garantie et aujourd’hui, seule une application automatisée peut le faire.

Reste maintenant la question de la confiance à apporter au protocole DP3-T et aux GAFA qui l’appliquent.

Je serai cynique sur cette question. Les GAFA s’alimentent du système économique tel qu’il existe aujourd’hui. Bien évidemment, Amazon est très heureux du confinement, car ses bénéfices n’ont fait qu’augmenter et l’année 2020 sera pour elle une année record, tout comme pour Facebook (Facebook : Les résultats financiers de T1 2020 sont annoncés, Iphonesoft, avril 2020). Cela est beaucoup moins vrai pour les autres réseaux sociaux et fabricants de smartphones comme Apple et Samsung qui utilise comme OS Android de Google. Les chiffres parlent d’eux-mêmes :

  • LinkedIn licencie 1.000 personnes (soit 6% de son effectif), car les offres d’emplois et de recrutement se sont effondrées au premier semestre 2020 (L’usine digitale, 22 juillet 2020)
  • Selon IDC, la baisse des expéditions de smartphones dans le monde au premier trimestre 2020 est de 11,7%, pour Strategy Analytics, c’est plutôt de l’ordre de 17%. Quant à Canalys, la baisse enregistrée serait de 13%. Difficile de savoir qui a raison, mais on peut tout de même estimer, sur base de ces chiffres, que la demande de smartphones a baissés de plus de 10 % durant les premiers mois de 2020. (Geeko, 04 mai 2020)

Il y a donc un malaise dans le monde des GAFA qui comme toutes entreprises détestent l’incertitude. Il est donc normal que les fabricants de téléphones développent des systèmes permettant de rendre la vie la plus normale possible dans les circonstances actuelles. Ajoutons qu’ils le font comme de riches libertariens : ils laissent les scientifiques faire leur job et paient pour cela. Du moment que leurs valeurs ne sont pas galvaudées, entre autres la liberté individuelle… et ils n’ont que faire de ces données alors qu’ils ont déjà toutes les autres.

Conclusion

L’objectif de cet article n’a pas de prétention ou de finalité scientifique, il est de faire comprendre comment fonctionnera l’application qui sera mise à disposition de la population en Belgique au début du mois de septembre et de tenter de rationaliser les idées qui circulent à ce sujet. Cet horizon était inaccessible en mai sous la vindicte populaire qui pensait que les données mises à disposition par l’application étaient une atteinte à leur liberté. Les contraintes du tracing moyenâgeux actuel démontrent que la version actuelle est bien plus dangereuse que l’application STOPCOVID elle-même et, exceptionnellement, la version proposée par les GAFA est moins invasive que celle mise en place par les pouvoirs publics.

Dans le même temps, la pandémie est encore là pour longtemps, il est essentiel de développer des systèmes nous permettant de retrouver notre liberté tout en protégeant la vie des autres. C’est le sens de cet article qui est de démontrer qu’avec un peu d’intelligence scientifique, collective et l’appui des technologies qui n’existaient pas encore voici 10 ans (le premier iPhone est sorti en 2007), la contamination peut être bien mieux maitrisée grâce à une approche de clusterisation délimitée raisonnablement par les outils numériques. Le risque de confinement de la ville d’Anvers, poumon économique de la Belgique avec Bruxelles, alors que le nombre de contaminés est de moins de 1.000 personnes pour 500.000 habitants (la plus grande ville de Belgique) et plus de 1,25 million de personnes dans l’agglomération le démontre alors qu’un ciblage détaillé des personnes contaminées pourrait réduire le confinement à quelques quartiers clustérisés.

Belle journée à vous et merci de votre lecture.

quelques lectures complémentaires :
L’application de tracing belge en juillet, 15 juin, medi-sphère
Tracing: le suivi des déplacements des personnes n’est pas problématique, estime l’APD, 17 juillet 2020, Numéricaire
« Contact tracing » : la nécessité (oubliée) de milliers d’enquêteurs, nextImpact, 24 avril 2020
Covid-19 : le contact tracing d’Apple et Google est prêt, la France marche seule en Europe
, 20 mai 2020, frandroid
Coronavirus en Belgique: où en est le tracing? RTBF, 9 juillet 2020
L’EPFL se distancie du projet européen de traçage du virus via les téléphones, 20 avril 2020, Le Temps
Définition | Réseau de données – data network | Futura Tech,
Que penser du protocole de traçage des GAFAM ? , 28 avril 2020, la quadrature du net

Pascal SIMOENS Architecte et urbaniste, Data Curator. Expert Smart Cities. J’ai ,commencé ma vie en construisant des villes en Lego, j’en ai fait mon métier. Geek invétéré, aujourd’hui je joins mes passions du numérique et de la ville au travers d’une expertise smart Cities et smart buildings en travaillant en bureau d’étude et j’enseigne cette même expertise à l’UMONS et l’ULB.


[1] D’autres instituts, tels l’INRIA en France, la KULeuven ou l’ISI italien ont également participé à l’élaboration de ce protocole avant de se retirer.

1 commentaire

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s