Crédit :CC0 Domaine public
Dans le cadre de leurs efforts pour ralentir l'épidémie de coronavirus, Gouvernements, les instituts de recherche et l'industrie développent des applications de recherche de contacts pour enregistrer les interactions entre les personnes. Les applications avertissent les utilisateurs si l'une des personnes avec lesquelles ils ont été enregistrés comme étant en contact est ultérieurement diagnostiquée avec COVID-19 afin qu'ils puissent prendre les mesures appropriées comme l'auto-isolement.
De telles applications pourraient s'avérer utiles pour éviter les mesures de confinement à long terme. Cependant, ils collectent des informations sensibles telles que des données de localisation, Informations de proximité compatibles Bluetooth, et si les individus sont infectés.
Maintenant, un nouveau livre blanc du Dr Yves-Alexandre de Montjoye de l'Imperial College de Londres a décrit huit questions qui devraient être posées pour comprendre à quel point une application est protectrice de la vie privée.
Dr de Montjoye, du Département d'informatique de l'Impériale, a déclaré:"Nous devons faire tout notre possible pour aider à ralentir l'épidémie. La recherche des contacts nécessite de traiter des données très sensibles à grande échelle, et des techniques solides et éprouvées existent pour nous aider à le faire tout en protégeant notre droit fondamental à la vie privée. Nous ne pouvons pas nous permettre de ne pas les utiliser.
"Nos questions sont destinées aux gouvernements et aux citoyens pour aider à évaluer la confidentialité des applications. Elles pourraient également être destinées aux développeurs d'applications lors de la planification et de l'évaluation de leur travail."
Les questions ont été élaborées par une équipe comprenant Imperial Ph.D. étudiants Florimond Houssiau, Andrea Gadotti, et Florent Guepin de l'ENS Lyon.
Questions
1. Comment limitez-vous les données personnelles recueillies par les développeurs d'applications ?
Dr de Montjoye (YDM) :« La collecte à grande échelle de données personnelles peut rapidement conduire à une surveillance de masse. Nous devrions nous demander combien de données l'application collecte, comme la trajectoire de la maladie et le réseau social réel des utilisateurs infectés. »
2. Comment protégez-vous l'anonymat de chaque utilisateur ?
YDM :"Des mesures particulières doivent être mises en place pour limiter le risque de ré-identification des utilisateurs par les développeurs d'applications, autres utilisateurs, ou des parties externes. Parce que les traces de localisation sont uniques, ils pourraient facilement être liés à une personne."
3. L'application révèle-t-elle à ses développeurs l'identité des utilisateurs à risque ?
YDM :« Le but du contact tracing est de prévenir les personnes à risque, les développeurs d'applications n'ont donc pas besoin de savoir qui sont ces personnes."
4. L'application pourrait-elle être utilisée par les utilisateurs pour savoir qui est infecté ou à risque, même dans leur cercle social ?
YDM :« Les données personnelles de santé sont très sensibles. La recherche numérique des contacts doit avertir les personnes à risque sans révéler qui pourrait les avoir infectées.
5. L'application permet-elle aux utilisateurs d'obtenir des informations personnelles sur d'autres utilisateurs ?
YDM :« Avoir accès à de petites quantités d'informations pourrait aider les utilisateurs à identifier les personnes infectées, les applications ne doivent donc pas divulguer d'informations sur l'emplacement ou les réseaux sociaux d'un utilisateur à d'autres utilisateurs."
6. Des parties externes pourraient-elles exploiter l'application pour suivre les utilisateurs ou découvrir qui est infecté ?
YDM :"Les applications doivent prendre en compte le risque d'adversaires externes, y compris les plus riches. Des entités externes pourraient installer des trackers Bluetooth pour couvrir une ville, ou installer un code malveillant sur les téléphones, et enregistrer les identifiants qu'ils observent dans des endroits spécifiques. Cela peut être évité en changeant et en anonymisant régulièrement les identifiants comme les données de localisation."
7. Mettez-vous en place des mesures supplémentaires pour protéger les données personnelles des utilisateurs infectés et à risque ?
YDM :« La conception de l'application peut nécessiter la divulgation d'informations plus personnelles sur les utilisateurs infectés ou exposés, mais ce sont souvent les personnes les plus vulnérables et à risque. Il est important de réfléchir aux mesures supplémentaires qui peuvent être prises pour protéger leurs informations. »
8. Comment les utilisateurs peuvent-ils vérifier que le système fait ce qu'il dit ?
YDM :« La recherche des contacts à grande échelle est une question trop sensible pour s'appuyer sur une confiance aveugle. Des mesures techniques doivent être utilisées pour garantir un contrôle public sur le fonctionnement de l'application. Transparence du système (code de l'application, protocole, ce qui est diffusé, etc) est fondamental pour garantir la confidentialité. Cela nécessite que l'application soit open source et que les versions de l'application distribuées sur les magasins d'applications mobiles soient vérifiables, permettre aux développeurs de confirmer qu'ils exécutent le public, code auditable."
La confidentialité, un « composant essentiel » pour l'avenir
Des applications de recherche de contacts sont en cours de développement dans le monde et certaines sont déjà disponibles. S'ils s'avèrent utiles, Gouvernements, autorités sanitaires, et les utilisateurs devront évaluer les différentes approches et décider s'ils doivent les adopter. Intimité, disent les chercheurs, est un élément crucial de cette décision.
Co-auteur Florimond Houssiau, également du Département d'informatique de l'Impériale, a déclaré:"Ces questions sont censées être le point de départ d'une conversation éclairée sur la confidentialité dans les applications de recherche de contacts."
Les questions ne couvrent pas toutes les vulnérabilités potentielles des protocoles de recherche des contacts, comme les problèmes de sécurité. Le co-auteur Andrea Gadotti a déclaré:"Nos questions se concentrent sur la confidentialité, mais le côté sécurité est tout aussi important. Ça signifie, par exemple, chiffrer les applications, évaluer comment les logiciels malveillants mobiles pourraient affecter le comportement de l'application, et évaluer la résilience des serveurs des développeurs d'applications contre les intrusions."