L'informatique fait partie des moyens à notre disposition pour lutter
contre la pandémie de COVID-19. Attestations de non-contamination,
contrôle des conditions de quarantaine ou de confinement, prédiction
des infections par "contact tracing"... certains pays ont déja mis en
place de telles mesures, d'autres l'envisagent.
Face à la crise, la tentation est grande de mettre de côté les
principes de sécurité et de respect de la vie privée auxquels nous
sommes habituellement attachés. Il faut cependant rester vigilant
quant aux dérives possibles: fuites, exploitations malveillantes par
des pirates ou des États tiers, utilisation par nos propres
institutions en dehors de la lutte contre la pandémie.
On entendra que tous les moyens ont été pris pour sécuriser tel
dispositif, que les données sont anonymes, confidentielles, etc.
De telles affirmations devront être évaluées, à l'aune de quelques
grands principes qu'il est utile de rappeler.
- Même si les chercheurs en informatique peuvent certifier certains
aspects de la sécurité des programmes, ces garanties théoriques ne
s'appliquent pas à leur déploiement concret. L'actualité nous rappelle
régulièrement comment des masses de données sensibles finissent par
tomber entre les mains de personnes mal intentionnées, ceci sans
aucune possibilité de retour en arrière ou de quelconque réparation.
En pratique, il est nécessaire de se préparer à l'exploitation de
failles, pour en limiter l'impact.
- Les atteintes à la vie privée sont difficilement quantifiables, et
il est délicat de décrire précisément sous quelles conditions un
système ne peut porter atteinte à la vie privée. En particulier,
l'utilisation de pseudonymes n'apporte qu'une faible protection.
- Il est nécessaire que tout dispositif impactant la sécurité et la
vie privée des citoyens puisse être évalué par tous. La publication de
sa spécification et de son code source en sont des pré-requis.
- Une des meilleures façons de limiter les dérives est de
décentraliser les systèmes pour distribuer les pouvoirs. De nombreuses
techniques existent pour cela, s'appuyant en particulier sur la
cryptographie. Il faut aussi spécifier clairement quelles institutions
pourront exploiter le dispostif, et sous quel contrôle. Parmi les
dérives possibles, des intérêts privés peuvent aller à l'encontre du
bien public, mais des institutions publiques peuvent aussi finir par
exploiter des données en dehors du cadre initialement prévu.
- Il n'y a souvent pas de solution purement technique. Les lois
encadrant la collecte et l'utilisation des données privées sont d'une
importance primordiale, et la crise ne doit pas être l'occasion de les
assouplir.
La communauté internationale de chercheurs dispose de nombreuses
solutions respectueuses de ces principes, et nous espérons qu'elles
pourront être mobilisées pour sortir de cette crise grandis.