Technologies et protocoles de recherche des contacts
Le 29 mai 2020
Sur cette page
Sommaire du contenu
Explication de la feuille de calcul de la DAT sur les technologies de recherche de contacts
BUT :
Donner un aperçu du fichier Excel de la DAT sur les technologies de recherche des contacts.
ENJEU :
La feuille de calcul Excel sur la recherche de contacts compilée par la DAT est complexe et comprend plusieurs onglets. Elle nécessite donc des explications supplémentaires.
CONTEXTE :
Afin de suivre l’évolution rapide des technologies, des protocoles et des applications utilisés dans la recherche numérique de contacts, la DAT a produit une feuille de calcul Excel à onglets multiples.
Onglet sur les technologies de recherche de contacts
Le premier onglet met l’accent sur les technologies de recherche de contacts en décrivant la précision, la méthode de recherche de contacts, le but et les aspects liés à la protection des renseignements personnels de trois technologies de recherche numérique de contacts : Bluetooth, GPS, et Bluetooth et GPS combinés. Cet onglet indique également les différences entre la localisation (GPS) et la recherche de contacts étroits (Bluetooth).
Onglet sur les protocoles de recherche de contacts
Cet onglet porte sur les protocoles de recherche de contacts et décrit entre autres leur technologie sous-jacente, leur relation avec le consentement, leur processus de mise en correspondance des contacts (centralisé ou décentralisé), leur utilisation d’identificateurs uniques rotatifs, leurs périodes de conservation des données et leurs mesures de protection. Chaque ligne est accompagnée d’une brève description de son contenu. Ce contenu très détaillé est fourni pour les protocoles suivants : Apple/Google, PEPP-PT, DP-3T, BlueTrace/OpenTrace, TCN, MIT SafePaths et PACT.
Onglet sur les applications provinciales
Cet onglet fournit plus de détails sur les applications canadiennes qui ont été mises au point jusqu’à présent. La seule application publique adoptée par une autorité provinciale de la santé est ABTraceTogether. Toutefois, le commissaire a également demandé que l’application proposée par Mila soit ajoutée à ce fichier. Les deux applications sont présentées l’une à côté de l’autre. L’onglet décrit chaque application et indique l’endroit où elle est utilisée, le moment auquel elle a été lancée, le protocole qu’elle utilise, qui l’a créée, qui l’utilise et l’information nécessaire pour l’utiliser.
Pour obtenir des renseignements supplémentaires, veuillez consulter le document d’information sur la recherche des contacts et le document de FAQ du Comité permanent de l’industrie, des sciences et de la technologie.
Technologie de recherche des contacts
Technologies | Précision | Méthode de recherche de contacts | But | Protection des renseignements personnels |
---|---|---|---|---|
Bluetooth Low Energy | Précis | Déterminer les interactions des utilisateurs, en fonction des échanges de balises Bluetooth et de la puissance du signal. | Recherche de contacts (étroits) | En général, aucun renseignement personnel permettant d’identifier une personne n’est communiqué. Les renseignements recueillis sont habituellement rendus anonymes au moyen d’algorithmes cryptographiques. |
Bluetooth Low Energy + GPS | Précis | Déterminer les interactions des utilisateurs, en fonction des échanges de balises Bluetooth et de la puissance du signal et déterminer la position de l’utilisateur à l’aide des coordonnées GPS. | Recherche des contacts (étroits) + localisation | La protection des renseignements personnels peut être affectée lors du regroupement des renseignements de géolocalisation. |
Géolocalisation à l’aide du GPS | Moins précis | Déterminer la position de l’utilisateur à l’aide des coordonnées GPS. | Localisation Mieux adapté pour déterminer le respect de la quarantaine |
La protection des renseignements personnels peut être affectée lors du regroupement des renseignements de géolocalisation. |
Différence entre la localisation et la recherche de contacts (étroits)
La localisation utilise l’information fournie par le GPS et le site cellulaire. La localisation n’est pas bien adaptée à la recherche de contacts, car elle ne révèle pas de façon fiable les interactions physiques étroites qui, selon les experts, sont susceptibles de propager la maladie. Plutôt que d’utiliser cette technologie, les concepteurs se sont regroupés rapidement autour d’applications de recherche de contacts étroits, qui mesurent la puissance du signal Bluetooth pour déterminer si deux téléphones intelligents étaient suffisamment proches l’un de l’autre pour que leurs utilisateurs puissent se transmettre le virus.
The Challenge of Proximity Apps For COVID-19 Contact Tracing (en anglais seulement)
Protocoles de recherche des contacts
Protocoles de recherche de contactsNote de bas de page *. Le contenu de ce tableau a été extrait uniquement de la documentation technique que les concepteurs de ces protocoles ont publiée sur leurs sites officiels. La DAT n’a procédé à aucun essai ni à aucune analyse de ces protocoles. |
||||||||
Critères | Description | Apple/Google | PEPP-PT | DP-3T | BlueTrace/ OpenTrace |
TCN | MIT SafePaths | PACT: Private Automated Contact Tracing |
---|---|---|---|---|---|---|---|---|
Sources (liens) | Les sources d’information comprennent les liens vers les documents techniques publiés par les concepteurs des protocoles. | |||||||
Technologie sous-jacente | Technologie de recherche des contacts. | Bluetooth LE | Bluetooth LE | Bluetooth LE | Bluetooth LE | Bluetooth LE | GPS | Bluetooth LE |
Le consentement est requis lors du téléversement des enregistrements | Les enregistrements d’interaction ne seront téléversés sur les serveurs que si l’utilisateur y consent. | OUI | OUI | OUI | OUI | OUI | OUI | OUI |
Protocole de recherche de contacts centralisé | Le protocole de recherche de contacts centralisé utilise un serveur qui gère, traite et stocke l’information, ce qui peut accroître le risque de vulnérabilité aux acteurs malveillants qui n’ont qu’à pénétrer dans le serveur central pour avoir accès à l’information. | NON | Capacités de recherche centralisé de contacts |
NON | Capacités de recherche centralisé de contacts |
NON | NON | NON |
Protocole de recherche de contacts décentralisé | Le protocole de recherche de contacts décentralisé permet aux appareils de gérer et de contrôler l’information de façon indépendante et permet aux personnes de mettre en commun l’information quand elles le souhaitent ou quand elles en ont besoin, ce qui réduit le risque de vulnérabilité et l’information accessible à un acteur malveillant. Les protocoles de recherche de contacts décentralisés sont considérés comme une solution permettant d’améliorer la protection des renseignements personnels puisque la collecte de renseignements est minimale. | OUI | Collecte décentralisée de données sur les contacts étroits | OUI | Collecte décentralisée de données sur les contacts étroits | OUI | OUI | OUI |
Rotation des identificateurs Bluetooth et des identificateurs de proximité | La rotation des identificateurs Bluetooth utilisés pour le suivi des interactions peut être considérée comme une solution permettant d’amélioration la protection des renseignements personnels. | OUI | OUI | OUI | OUI | OUI | NON | OUI |
Fréquence de rotation de l’identificateur de proximité | La fréquence de rotation des identificateurs peut rendre la tâche plus difficile pour les tiers qui tentent de suivre les utilisateurs. | Toutes les 15 minutes | Non spécifié | Non spécifié | Toutes les 15 minutes | Non spécifié | Données GPS enregistrées toutes les 5 minutes | Non spécifié |
Période de conservation des données sur l’appareil | Durée pendant laquelle les identificateurs de contacts étroits recueillis sont conservés sur l’appareil mobile. | 14 jours | 21 jours | 14 jours | Non spécifié | Non spécifié | 28 jours | Non spécifié |
Période de conservation des données sur le serveur | Durée pendant laquelle le serveur conserve les identificateurs d’interaction après que les utilisateurs qui ont obtenu un résultat positif au test de dépistage ont téléversé les identificateurs d’interaction. Cela vise également à déterminer le temps de conservation des données sur les solutions centralisées qui recueillent toutes les interactions des utilisateurs sur le serveur dorsal. | Non spécifié | Non spécifié | 14 jours | 21 jours | Non spécifié | Non spécifié | Non spécifié |
Mise en correspondance des contacts sur le serveur | Le processus de mise en correspondance des contacts est géré par le serveur dorsal à l’aide de clés ou de jetons générés de manière aléatoire pour comparer et recouper les données afin de trouver les utilisateurs potentiellement exposés et leur envoyer des notifications en cas de contact avec un utilisateur ayant obtenu un résultat positif au test de dépistage. | NON | OUI | NON | OUI | NON | NON | OUI |
Mise en correspondance des contacts sur l’appareil | Le processus de mise en correspondance des contacts est géré par l’appareil mobile qui utilise des clés ou des jetons générés de manière aléatoire comme une poignée de main avec d’autres appareils pour créer une liste en cas de contact avec un utilisateur infecté afin de créer une notification. | OUI | NON | OUI | NON | OUI | OUI | NON |
Chiffrement des données stockées | Conception visant à empêcher des entités inconnues d’accéder à des données sur un appareil, de les modifier ou de les voler. Cette solution empêche la visibilité des données. | OUI | Non spécifié | OUI | OUI | Non spécifié | Non spécifié | Non spécifié |
Chiffrement des données en transit | Utilisé pour protéger les données pendant la communication de l’appareil avec le serveur ou du serveur avec l’appareil. Chiffre les données avant l’envoi, les authentifie aux points d’extrémité, les déchiffre et les vérifie à l’arrivée. | OUI (SSL/TLS) | OUI (TLS) | OUI (TLS) | OUI (TLS) | Non spécifié | OUI (TLS) | Non spécifié |
Suivi de géolocalisation | Capacité d’estimer la position d’appareils particuliers sur un système de cartographie, ce qui est possible en utilisant les coordonnées GPS. | NON | NON | NON | NON | NON | OUI | NON |
Protection des renseignements personnels contre des tiers | Le protocole de recherche de contacts est conçu pour assurer la protection des renseignements personnels contre des tiers qui surveillent passivement l’interaction Bluetooth afin d’identifier ou de suivre des personnes. | OUI | OUI | OUI | OUI | OUI | OUI | |
Les résultats positifs sont anonymes pour les utilisateurs | Les résultats positifs ne sont pas connus à moins que l’utilisateur ait un NIP d’une autorité sanitaire à envoyer pour comparer les utilisateurs potentiels qui sont entrés en contact et qui sont à risques élevés. | OUI | OUI | OUI | OUI | OUI | IMPRÉCIS | OUI |
Exclusif à la recherche des contacts pour la COVID-19 | Le protocole sera utilisé exclusivement dans le but de réduire au minimum la propagation de la COVID-19 et sera désassemblé lorsque la pandémie ne sera plus une menace. | Le système sera désassemblé après la pandémie. | Non spécifié | Le système sera désassemblé après la pandémie. | Non spécifié | Non spécifié | Il existe une version spécifique à la COVID, mais ce projet existait déjà auparavant. | Le système sera inactif, mais pourra être redéployé pour de futures pandémies. |
Renseignements personnels recueillis | Tout renseignement qui n’est pas un identificateur anonyme unique et qui pourrait permettre d’identifier une personne. | NON | NON | NON | Numéro de téléphone cellulaire | NON | NON | NON |
Identificateurs anonymisés par chiffrement | Des algorithmes cryptographiques ou de hachage sont mis en œuvre pour empêcher l’identification des personnes. Lien : Lignes directrices du CST sur les algorithmes cryptographiques |
Le système anonymise les identificateurs à l’aide de hachages cryptographiques. | Le système anonymise les identificateurs à l’aide du chiffrement (AES). | Le système anonymise les identificateurs à l’aide de hachages cryptographiques (HMAC-SHA256). | Le système anonymise les identificateurs à l’aide du chiffrement (AES-256-GCM). | Le système anonymise les identificateurs à l’aide de hachages cryptographiques (SHA256). | Le système hache les suivis GPS (SHA256), les chiffre (AES-256) et stocke les données localement. | Non spécifié |
Respect de la quarantaine | En cas de résultat positif, il ajoute la possibilité de s’assurer que l’utilisateur se conforme aux directives en matière de quarantaine. | Pas mis en œuvre | Pas mis en œuvre | Pas mis en œuvre | Pas mis en œuvre | Pas mis en œuvre | NON | Non spécifié |
Accès de l’autorité de santé publique | Les autorités sanitaires sont le seul groupe qui peut accéder à l’information. | OUI | OUI | OUI | OUI | OUI | NON | Non spécifié |
Étape du développement | La phase 1 a été lancée le 20 mai 2020. La phase 2 est encore en cours de développement. | Encore en développement | Encore en développement | Lancé | Encore en développement | Encore en développement | Encore en développement | |
Adoption | Les pays qui ont adopté les protocoles ou qui ont exprimé leur intérêt à l’égard de l’adoption des protocoles. Remarque : En date d’aujourd’hui (20 mai 2020), ces renseignements sont exacts et à jour. Veuillez garder à l’esprit que les points de vue des pays changent dernièrement, à mesure que les protocoles évoluent. |
Allemagne, Italie et Pays-Bas | Non spécifié | Suisse, Autriche, Estonie, Finlande et Allemagne | Singapour, Australie, République tchèque, Canada (Alberta) | Non spécifié | Non spécifié | Non spécifié |
Développé par | Organisations ou groupes qui ont collaboré à la création du protocole. | Google, Apple Inc. | Fraunhofer Institute for Telecommunications, Robert Koch Institute, Université technique de Berlin, Université technique de Dresde, Université d’Erfut, Vodafone Germany et Institut national de recherche en sciences et technologies du numérique (Inria) | EPFL, ETHZ, Université catholique de Louvain, Université de technologie de Delft, Université d’Oxford et Université de Turin/ISI Foundation | Services numériques du gouvernement de Singapour | CovidWatch, CoEpi, ITO, Commons Project, Zcash Foundation et OpenMined | MIT, Harvard, The Mayo Clinic, TripleBlind, EyeNetra, Ernst & Young et Link Ventures | Massachusetts Institute of Technology, ACLU, Université Brown, Institut Weizmann, Thinking Cybersecurity et Université de Boston |
Autres commentaires | Les concepteurs affirment qu’il est possible de mettre en œuvre d’autres solutions pour éviter la collecte de numéros de téléphone cellulaire. | Il existe trois versions de ce protocole; les données que contient cette colonne sont basées sur la documentation relative à la troisième version (bêta), mais pourraient rapidement devenir désuètes à mesure que le projet évolue. Il s’agit du protocole de base de l’application proposée par Mila. L’application de Mila ajoute une fonction de « modèle de risque », ce qui ajoute de la complexité à l’architecture. |
Proposition d’intégration à l’application Localiser d’Apple. L’ajout d’une extension à l’application Localiser prendra les piaulements existants pour la recherche des contacts et ne sera pas chiffré. | |||||
Applications provinciales
Description | AB TraceTogether | Mila | COVID Shield - Shopify | Pandemik - Mimik | |
---|---|---|---|---|---|
Description de l’application | La conception de l’application et son objectif. | Conçue pour aider à enregistrer la recherche de contacts liés à des cas positifs de coronavirus. | Il s’agit d’une application de localisation préservant la vie privée, dirigée par des universitaires de MILA. En plus de la localisation, l’application vise à aider les utilisateurs à évaluer leur risque de contracter la COVID-19 et à leur fournir des recommandations pour modifier leur comportement. [Caviardé] | COVID Shield est une plateforme à trois niveaux qui comprend une application mobile, un serveur dorsal et un portail Web (facultatif). COVID Shield peut être distribuée et gérée à l'échelle fédérale, provinciale ou territoriale et peut être configurée selon les lignes directrices de chaque situation. Quelle que soit la manière dont COVID Shield est déployée, l’application sera toujours en mesure de se connecter à un serveur dorsal centralisé. | Pandimik est une application mobile construite sur la plateforme hybride d’informatique en nuage de Mimik. L’application suit et enregistre l’historique des contacts sur les appareils mobiles, sans stocker d’information sur un serveur public. Pandimik alerte les utilisateurs lorsqu’elle détecte qu’un utilisateur peut avoir été exposé à la COVID-19. |
Déploiement | La province dans laquelle l’application sera utilisée. | Alberta | Québec | À l’échelle provinciale, territoriale et/ou fédérale | À l’échelle provinciale, territoriale et/ou fédérale |
État | L’application est-elle accessible au public ou est-elle encore en cours d’élaboration? | Lancée le 1er mai | En cours d’élaboration | En cours d’élaboration; en attente d’un parrainage avec l’autorité de santé publique | En cours d’élaboration; en attente d’un parrainage avec l’autorité de santé publique |
Protocole utilisé | Voir les protocoles de recherche des contacts. | Bluetrace/Opentrace | [Caviardé] | Apple/Google | Protocole dont l’organisation est propriétaire |
Acteurs | Personnes ou groupes qui auront accès à l’information. | Gouvernement de l’Alberta | [Caviardé] | Non spécifié | Non spécifié |
Renseignements requis | Lors de l’installation de l’application, l’application demande-t-elle des renseignements spécifiques? | Numéro de téléphone | [Caviardé] | Aucun renseignement requis, seulement l’accès aux technologies nécessaires pour la technologie de notification en cas d’exposition d’Apple/Google. | Mimik indique qu’après l’installation de l’application, les utilisateurs doivent créer un compte. Néanmoins, aucune référence n’a été fournie concernant les renseignements requis lors du processus de création d’un compte. |
Utilisateurs | Qui est la base d’utilisateurs prévue? | Albertains | Canadiens [Caviardé] | Canadiens | Canadiens |
Sources d’information | Les sources d’information comprennent les liens vers les documents techniques publiés par les concepteurs des protocoles. | Alberta.ca | MILA | COVIDShield | Mimik |
Autres commentaires |
- Date de modification :