Faut-il adopter le traçage numérique pour affronter la pandémie et sortir du confinement? Oui, pour Pierre Rion, le Président du Conseil Numérique Wallon, qui y voit une solution indispensable qui ne met pas en danger nos libertés fondamentales, ni notre vie privée.

Le déconfinement prochain devrait reposer sur trois mesures essentielles : un dépistage massif, un port généralisé du masque et un suivi numérique des citoyens afin de détecter et prévenir les possibles agents propagateurs du Covid-19. Comme nous l'expliquions dans une article précédent, ce suivi numérique est évoqué sous le nom de "traçage numérique", "tracking" ou "tracing" et est utilisé depuis la mi-mars à Singapour, Taiwan et en Corée du Sud. Alors que certains s'inquiètent des questions éthiques que soulève ce dispositif, d'autres soulignent sa capacité à nous aider à mieux comprendre la propagation de la pandémie, à éviter de nombreux décès, et à rapidement sortir du confinement. C'est l'avis de Pierre Rion, le Président du Conseil Numérique Wallon, qui s'exprime ici à titre personnel.

Peut-on réellement déterminer le degré d’efficacité du suivi numérique pour sortir de cette pandémie ?

La communauté scientifique internationale semble unanimement d’accord sur le fait que le déploiement des tests à grande échelle est indispensable à une stratégie efficace de déconfinement. Mais un seul dépistage, fut-il de toute la population, ne suffira pas : il devra être répété autant de fois que nous ne serons pas venus à bout de cette infection, puisqu’une personne contrôlée négative aujourd’hui ne le sera peut-être plus le lendemain. Et d’un point de vue logistique, il est inconcevable de tester tous les individus à chaque alerte. Durant le déconfinement, le repérage des personnes qui ont eu un contact avec un sujet porteur du virus devra dès lors être rapide. La technologie numérique et en particulier le GSM dans sa version smartphone - aujourd’hui généralisée - peut grandement y contribuer, à la condition sine qua non que chacun adhère avec bonne volonté à ce système.

Quels sont les principes de ce système dit de "traçage" de nos téléphones ?

Je n’aime pas le mot "traçage", car il ne s’agit pas de cela. Les briques de cette construction sont fournies par Google et Apple, grâce à un accord technologique historique. Il rend cette solution technique potentiellement disponible pour plus de trois milliards de téléphones dans le monde, ce qui serait impossible autrement. Il est important de noter que, ce sur quoi ces deux géants travaillent ensemble, c'est un cadre et non une application. Ils s'occupent des briques technologiques de la solution et garantissent la confidentialité et la sécurité du système.

Quelle garantie est offerte sur cette confidentialité ?

Google et Apple laissent à d’autres acteurs la conception des applications que nous utiliserons ensuite. Leur intervention implique avant tout leur adhésion complète et absolue au Règlement Général sur la Protection des Données européen (RGPD). Rappelons à cet égard qu’une infraction à ce RGPD pourrait coûter 4% du chiffre d’affaires du contrevenant (avec un minimum de 20 millions d'euros), ce qui représenterait pour Google une amende de plus de 4 milliards d’euros, amende que les autorités européennes n’hésiteraient pas à infliger le cas échéant. Ajoutons que la mise en œuvre sera surveillée avec grande vigilance par un comité d’éthique.
Ces briques consistent en une collection de modules qui sera chargée dans tous les GSM appartenant à la famille Android (Google) et IOS (Apple), couvrant de la sorte quasiment 100% du marché. Il s’agit notamment d’utiliser la technologie Bluetooth avec les mêmes antennes que nos écouteurs sans fil, dans une version Bluetooth Low Energy (BLE). C’est ce type de système qui permet déjà et notamment de déverrouiller les portières de certains véhicules. Tant que ce système fonctionnera et - pour autant que vous ayez explicitement accepté de l’activer - votre téléphone générera toutes les 15 minutes un code unique et absolument anonyme. Il est calculé à partir de l’identifiant de votre téléphone par une technique de chiffrement qui rend quasiment impossible le calcul inverse : ceci signifie qu’à partir de ce code, il n’est pas possible de connaître le GSM qui en est à l’origine. À ce code, la solution garantit qu’aucune information de géolocalisation ne sera attachée. On ne peut donc pas non plus associer un code généré et un lieu. 

Lorsque votre téléphone approchera le téléphone d’une autre personne à une certaine distance et durant un certain temps, durée paramétrable, les deux téléphones échangeront leur code respectif et l’inscriront chacun dans un journal des codes créé à cet effet. Ce journal local des codes est individuel à chaque téléphone et n’est accessible à personne, pas même à son propriétaire, ni à aucune application tierce, sauf à la seule application qui sera fournie par les autorités sanitaires et que vous aurez installée avec votre consentement explicite. Ce journal individuel ne conserve que les codes récents et efface automatiquement tous ceux qui sont plus anciens que 14 jours. Chaque journal contiendra donc une collection de codes, codes absolument anonymes issus des téléphones rencontrés durant la période.

Quelle sera alors la nature de l’application développée ?

Cette application sera développée et fournie par les autorités sanitaires. Ce développement est assez simple et peut être éventuellement propre à chaque pays, voire pourquoi pas à chaque région pour tenir compte des sensibilités ou des mesures locales, même si à cet égard on pourrait déplorer un manque de coordination. Mais peu importe, pour autant qu’une seule base de données qui soit commune, idéalement mondiale, européenne a minima, utilise les briques précédemment décrites. De façon simple, disons qu’elle pourrait comprendre trois modules : un module émetteur d’Alerte (pour gérer une alerte générée par le malade), un module de Surveillance (pour alerter les tiers possiblement contaminés) et un module de Gestion (pour gérer l’action qui s’en suit).

Comment cela fonctionne-t-il ?

Lorsqu’un propriétaire de GSM est détecté positif au Covid-19, son praticien ou son laboratoire invite ce nouveau patient à lui permettre d’activer la procédure d’alerte. Cette activation requiert à la fois l’autorisation du patient et de son praticien : elle pourrait par exemple utiliser l’identification électronique belge (carte d’identité électronique ou via l'application Itsme) à l’instar de la procédure utilisée lors de notre déclaration fiscale. Il faut en tous cas éviter des activations à mauvais escient.

Que se passe-t-il ensuite ?

Le journal individuel des codes du patient nouvellement infecté est alors copié, toujours de façon anonyme, dans une base de données centrale hébergée par les autorités sanitaires. Cette liste des codes issus du journal individuel reste toujours bien anonyme : on ne conserve aucune trace de qui l’y a déposé, dans le strict respect du RGPD.

Que fait-on de ce journal qui a été diffusé ?

A intervalle régulier (une ou quelques fois par jour), le module "Surveillance" de chaque téléphone scrute la base de données centrale et vérifie qu’un code issu de lui-même ne s’y trouve pas. S’il trouve dans la base de données centrale un de ses propres codes générés, cela signifie qu’il a croisé quelqu’un de positif durant les 14 derniers jours. On ne sait pas qui, on ne sait pas quand et on ne sait pas où. Il n’y pas de moyen de le savoir. On sait juste que vous avez croisé quelqu’un de positif, et le module de "Gestion" est alors activé.

Et ensuite ?

Le module de gestion qui a été activé prévient simplement le détenteur du téléphone qu’il a croisé quelqu’un de positif durant les 14 jours précédents et formule alors une série de recommandations. Parmi celles-ci, le passage d’un nouveau test de dépistage constitue évidemment la base de l’efficience du système.

Ce système sera activé sur chaque téléphone de manière volontaire. Mais combien de Belges devraient-ils l’activer pour qu’il soit efficace ?

Les experts s’accordent sur un taux d’utilisation de 60% pour que cette méthode soit efficace. Ceci constitue un important challenge. Le dernier baromètre de maturité numérique 2019 du citoyen wallon fait état de 75% de la population détentrice d’un smartphone. En tenant compte des enfants, cela implique donc une adhésion quasiment complète de la population et en particulier de convaincre les plus réfractaires que leur liberté et leur vie privée seront absolument préservées. Le respect du confinement et des gestes barrière ont été adoptés très largement à force de campagne d’information répétée. Puissent ces quelques explications rassurer les plus sceptiques.

Néanmoins, quelles pourraient être les failles de ce système ?

D’un point de vue de la sécurité informatique, on peut le qualifier de très robuste. Mais rien n’est absolument infaillible et je ne vais pas vous donner de mauvaises idées. Je ne vois d’ailleurs aucune finalité à attaquer le système. Son efficacité dépendra surtout de l’adhésion qui en est faite. On devra aussi accepter certaines erreurs. Imaginons un individu positif qui est votre voisin de palier. Vous ne vivez pas ensemble puisqu’un simple mur vous sépare et a priori le virus ne le franchira pas. Par contre, le signal Bluetooth de vos GSM respectifs risque bien de considérer que vous vous êtes durablement fréquentés et une fausse alerte pourrait donc être générée. On admettra cependant que les conséquences en seront minimes.

Beaucoup de questions éthiques sont évoquées. La première d’entre-elle est le respect de la vie privée qui, à vous entendre, serait donc garantie...

Oui. Nos libertés fondamentales et le respect de notre vie privée sont très précieux. Pas plus que moi, les citoyens ne souhaitent être traqués et les porteurs de virus traités comme des pestiférés. Et je considère qu’on évoque à son propos de façon très abusive le vocable de "traçage". Même si les plus difficiles à convaincre du bien-fondé de ces propos - propos tenus à titre personnel et non pas au nom du Conseil Numérique Wallon - campent sur leur position, ils optent peut-être pour la liberté de… mourir. Il faut aussi savoir choisir ses combats…

C’est la première fois dans l’histoire de l’humanité que la sécurité collective sera assurée par un tel dispositif technique. Comment pouvons-nous être assurés qu’il ne s’agit pas d’un premier pas, si infime puisse-t-il paraître, vers une tyrannie numérique comme le redoutent certains ? En Belgique, avons-nous suffisamment défini des jalons éthiques pour l’éviter, et veiller à ce que de tels glissements ne se produisent pas ?

Il n’y a aucune tyrannie puisque chacun est libre de refuser son adhésion au système à plusieurs occasions dans la mise en œuvre de la solution imaginée. Le consentement explicite est requis plusieurs fois. À moins de faire preuve de mauvaise foi flagrante, je ne vois pas en quoi nos libertés seraient une seule fois mises en cause. Il y a bien d’autres solutions qui seraient plus efficaces mais aussi plus radicales et comme on les a éprouvées avec succès dans d’autres pays avec une géolocalisation et une utilisation contraignante du GSM. Je n’imagine pas un instant qu’elles puissent être acceptées chez nous.

Enfin, dans ce siècle du numérique, cette technique n’est-elle pas une nouvelle preuve que l’homme asservit son autonomie, sa responsabilité personnelle et collective à la technique, sous prétexte d’efficacité et de facilité ?

Le numérique est la quatrième révolution industrielle vécue par nos sociétés contemporaines. Chacune des révolutions précédentes a toujours suscité énormément d’inquiétudes, notamment pour l’emploi, avant de finalement convaincre les plus réticents. Avec l’encadrement adéquat et les balises pour lesquelles l’Europe s’est d’ailleurs faite pionnière, je suis convaincu qu’elle contribuera à un monde plus juste et encore meilleur : la technologie reste au service du bien-être de l’homme et non pas le contraire.

© .