Trends Tendances

Application anti-covid: avons-nous donné aux GAFAs les clés de notre vie privée?

Depuis de nombreuses semaines, nous nous interrogeons : comment éviter un redémarrage de l’épidémie, qui serait catastrophique pour nos économies et notre bien-être ? Une partie de la réponse passe par la mise en place de système de dépistage et de traçage des personnes qui sont contaminées afin d’éviter qu’elles ne contaminent leur entourage à leur tour.

Comme il est très difficile de dépêcher sur le terrain des milliers d’enquêteurs, beaucoup de gouvernements européens se sont tournés vers la solution digitale, déjà instaurée en Chine et dans d’autres pays asiatiques : il s’agit d’inciter les citoyens à charger une application “anti-covid” sur leur smartphone. Ces applications permettent aux smartphones d’émettre aux alentours, via leur système Bluetooth un signal et de recevoir le signal d’un autre smartphone à proximité. Les smartphones qui entrent en contact l’un avec l’autre échangent leur “pseudonyme” (une série de chiffres et de lettres). Et chaque appareil consulte régulièrement une base de données à distance, logée dans le “cloud”, qui répertorie les pseudonymes des smartphones des personnes porteuses du virus. Le système peut ainsi prévenir ceux qui auraient couru le risque d’être contaminé.

Mais derrière ces applications se cache un problème de fond : ne sommes-nous pas en train d’introduire un cheval de Troie digital dans nos vies privées ? Une intrusion d’autant plus aisée qu’il s’agit d’un service présenté comme “gratuit”. Mais rien n’est gratuit dans le monde digital. Un client y payera toujours un service en donnant l’accès illimité à toutes ses informations personnelles, et éventuellement avec un complément payant via une souscription.

Ces applications, nous dit-on, préservent notre anonymat car les informations sensibles sont logées dans le smartphone. Pourtant, il est très facile d’associer l’identité du possesseur d’un smartphone à son pseudonyme (1). A un moment ou l’autre du processus (inscription, transit des données dans le cloud, contact avec un hôpital, …) les données collectées doivent être liées à l’identité de l’utilisateur de l’application, qui perd ainsi son anonymat.

Paradoxalement, le système choisi par la Belgique, qui a mis en place des call centers plutôt que des applications, est sans doute celui qui, en évitant d’emprunter le chemin digital “gratuit” et ayant pris la décision sur la base d’un large consensus entre les partis, se révèle être le plus prudent car il garde les informations sensibles en Belgique et réduit les risques de capture et de perte irrémédiable de données privée (sauf en cas de piratage de la banque de données centralisées constituée à partir de ces appels téléphoniques).

Il est frappant de voir la rapidité avec laquelle les géants de la technologie, et plus spécialement Apple et Google, se sont emparés du sujet pour proposer, ensemble, une application aux autorités. Depuis leur création, jamais un accord de co-développement entre ces deux concurrents farouches n’avait vu le jour aussi rapidement. Cela témoigne, certes, de la volonté d’aider à bâtir un système de dépistage. Mais cette volonté trahit aussi d’autres objectifs, bien plus inquiétants. Pour ces sociétés, le domaine de la santé offre des opportunités de revenus parmi les plus lucratives. La banque d’affaires Morgan Stanley estime que le business santé d’Apple pourrait engendrer d’ici sept ans des revenus annuels dépassant les 300 milliards de dollars.

Ces données médicales sont pourtant celles que nous désirons et devons protéger le plus. Elles sont normalement couvertes par le secret médical, une disposition fondamentale instaurée dans nos sociétés pour éviter toute discrimination, ségrégation, segmentation, déclassement social ou économique, par rapport, entre autres, à un employeur ou à une compagnie d’assurance. Mais ces entreprises technologiques profitent de manière inespérée de la crise et du désarroi des gouvernements européens pour casser un tabou – et “normaliser” l’idée d’avoir l’accès au marché des données médicales personnelles qui sera un des plus juteux dans le futur.

Tout cela s’est passé sans beaucoup de débat sur le plan européen. Il y a certes eu des débats au niveau national, en France et en Belgique. Mais ces quelques débats nationaux ne règlent pas le problème moral, éthique, social, etéminemment stratégique qui se pose à l’Union européenne et à ses citoyens.

Aucun contrôle n’a été pensé, ou encore moins instauré, sur le traitement de ces informations très sensibles par une autorité indépendante. Aucun système d’audit indépendant n’a été imaginé pour s’assurer que ces informations soient bien effacées après leur utilisation. D’une manière ou d’une autre, via l’appareil, l’application ou les serveurs internes ou externes utilisés pour traiter l’information, ces données ultrasensibles pourraient se retrouver aux mains des géants technologiques américains ou chinois.

Il faut protéger les citoyens européens d’une dérive délétère vers ce que certains ont appelé un “capitalisme de surveillance” et vers un asservissement aux groupes technologiques étrangers, qui risquent de s’emparer des données médicales intimes pour nous, mais stratégiques pour eux. Sans compter le risque toujours existants d’un piratage de ces informations extrêmement sensibles.

Afin de protéger notre vie privée, d’empêcher d’éventuelles discriminations sociales et économiques, et d’éviter un asservissement stratégique de l’UE par la technologie, il est nécessaire de mettre en place un système assurant la souveraineté et la gouvernance des avancées technologiques au sein de l’Union européenne. Les femmes et les hommes politiques de l’Union ont le devoir de s’y atteler, rapidement et sans tergiverser. James Freeman Clarke, théologien et auteur américain du 19è siècle, disait: “un homme politique pense à la prochaine élection, un homme d’Etat pense aux prochaines générations”. Cette affirmation, qui doit être rapportée au 21è siècle en y ajoutant le rôle fondamental des femmes en politiques, est d’une brulante actualité aujourd’hui.

Pierre Pozzi Belforti Investisseur en Venture Capital à la Silicon Valley

Professeur, Executive Program Solvay Business School Bruxelles,

Professeur invité, Executive Mastère Digital Humanities, Sciences Po Paris Professeur invité, Inside Venture Capital et Membre du Jury “Start-Ups X-HEC” auprès de HEC Paris

(1) Chaque smartphone possède un identifiant Bluetooth, et chaque smartphone et chaque carte SIM possèdent un numéro de série lié à son propriétaire. Par ailleurs, l’appareil est constamment géolocalisé en temps réel, même lorsqu’il est éteint ou lorsque son utilisateur activé les fonctions censées protéger sa vie privée. Il est également en théorie possible d’identifier l’utilisateur lors du chargement de l’application, qui nécessite d’entrer, dans le “store”, son identifiant et son mot de passe. Les données enregistrées dans l’application (l’identifiant, le fait d’être contaminé ou non, etc…) sont logées dans l’appareil et dans le Cloud. Mis ces informations d’origine ne sont chiffrées que par la suite, grâce à un système de conversion de l’information qui se base nécessairement sur l’information d’origine insérée par l’utilisateur.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Partner Content