Sélection de la langue

Recherche

Technologies et protocoles de recherche des contacts

Le 29 mai 2020

Sommaire du contenu

Explication de la feuille de calcul de la DAT sur les technologies de recherche de contacts

BUT :

Donner un aperçu du fichier Excel de la DAT sur les technologies de recherche des contacts.

ENJEU :

La feuille de calcul Excel sur la recherche de contacts compilée par la DAT est complexe et comprend plusieurs onglets. Elle nécessite donc des explications supplémentaires.

CONTEXTE :

Afin de suivre l’évolution rapide des technologies, des protocoles et des applications utilisés dans la recherche numérique de contacts, la DAT a produit une feuille de calcul Excel à onglets multiples.

Onglet sur les technologies de recherche de contacts

Le premier onglet met l’accent sur les technologies de recherche de contacts en décrivant la précision, la méthode de recherche de contacts, le but et les aspects liés à la protection des renseignements personnels de trois technologies de recherche numérique de contacts : Bluetooth, GPS, et Bluetooth et GPS combinés. Cet onglet indique également les différences entre la localisation (GPS) et la recherche de contacts étroits (Bluetooth).

Onglet sur les protocoles de recherche de contacts

Cet onglet porte sur les protocoles de recherche de contacts et décrit entre autres leur technologie sous-jacente, leur relation avec le consentement, leur processus de mise en correspondance des contacts (centralisé ou décentralisé), leur utilisation d’identificateurs uniques rotatifs, leurs périodes de conservation des données et leurs mesures de protection. Chaque ligne est accompagnée d’une brève description de son contenu. Ce contenu très détaillé est fourni pour les protocoles suivants : Apple/Google, PEPP-PT, DP-3T, BlueTrace/OpenTrace, TCN, MIT SafePaths et PACT.

Onglet sur les applications provinciales

Cet onglet fournit plus de détails sur les applications canadiennes qui ont été mises au point jusqu’à présent. La seule application publique adoptée par une autorité provinciale de la santé est ABTraceTogether. Toutefois, le commissaire a également demandé que l’application proposée par Mila soit ajoutée à ce fichier. Les deux applications sont présentées l’une à côté de l’autre. L’onglet décrit chaque application et indique l’endroit où elle est utilisée, le moment auquel elle a été lancée, le protocole qu’elle utilise, qui l’a créée, qui l’utilise et l’information nécessaire pour l’utiliser.

Pour obtenir des renseignements supplémentaires, veuillez consulter le document d’information sur la recherche des contacts et le document de FAQ du Comité permanent de l’industrie, des sciences et de la technologie.

Technologie de recherche des contacts

 
Technologies Précision Méthode de recherche de contacts But Protection des renseignements personnels
Bluetooth Low Energy Précis Déterminer les interactions des utilisateurs, en fonction des échanges de balises Bluetooth et de la puissance du signal. Recherche de contacts (étroits) En général, aucun renseignement personnel permettant d’identifier une personne n’est communiqué. Les renseignements recueillis sont habituellement rendus anonymes au moyen d’algorithmes cryptographiques.
Bluetooth Low Energy + GPS Précis Déterminer les interactions des utilisateurs, en fonction des échanges de balises Bluetooth et de la puissance du signal et déterminer la position de l’utilisateur à l’aide des coordonnées GPS. Recherche des contacts (étroits) + localisation La protection des renseignements personnels peut être affectée lors du regroupement des renseignements de géolocalisation.
Géolocalisation à l’aide du GPS Moins précis Déterminer la position de l’utilisateur à l’aide des coordonnées GPS. Localisation
Mieux adapté pour déterminer le respect de la quarantaine
La protection des renseignements personnels peut être affectée lors du regroupement des renseignements de géolocalisation.

Différence entre la localisation et la recherche de contacts (étroits)

La localisation utilise l’information fournie par le GPS et le site cellulaire. La localisation n’est pas bien adaptée à la recherche de contacts, car elle ne révèle pas de façon fiable les interactions physiques étroites qui, selon les experts, sont susceptibles de propager la maladie. Plutôt que d’utiliser cette technologie, les concepteurs se sont regroupés rapidement autour d’applications de recherche de contacts étroits, qui mesurent la puissance du signal Bluetooth pour déterminer si deux téléphones intelligents étaient suffisamment proches l’un de l’autre pour que leurs utilisateurs puissent se transmettre le virus.

The Challenge of Proximity Apps For COVID-19 Contact Tracing (en anglais seulement)

Protocoles de recherche des contacts

Protocoles de recherche de contactsNote de bas de page *.
Le contenu de ce tableau a été extrait uniquement de la documentation technique que les concepteurs de ces protocoles ont publiée sur leurs sites officiels. La DAT n’a procédé à aucun essai ni à aucune analyse de ces protocoles.
Critères Description Apple/Google PEPP-PT DP-3T BlueTrace/
OpenTrace
TCN MIT SafePaths PACT: Private Automated
Contact Tracing
Sources (liens) Les sources d’information comprennent les liens vers les documents techniques publiés par les concepteurs des protocoles. Apple/Google PEPP-PT DP^3T BlueTrace Protocol TCN Coalition safepaths PACT
Technologie sous-jacente Technologie de recherche des contacts. Bluetooth LE Bluetooth LE Bluetooth LE Bluetooth LE Bluetooth LE GPS Bluetooth LE
Le consentement est requis lors du téléversement des enregistrements Les enregistrements d’interaction ne seront téléversés sur les serveurs que si l’utilisateur y consent. OUI OUI OUI OUI OUI OUI OUI
Protocole de recherche de contacts centralisé Le protocole de recherche de contacts centralisé utilise un serveur qui gère, traite et stocke l’information, ce qui peut accroître le risque de vulnérabilité aux acteurs malveillants qui n’ont qu’à pénétrer dans le serveur central pour avoir accès à l’information. NON Capacités de recherche
centralisé de contacts
NON Capacités de recherche
centralisé de contacts
NON NON NON
Protocole de recherche de contacts décentralisé Le protocole de recherche de contacts décentralisé permet aux appareils de gérer et de contrôler l’information de façon indépendante et permet aux personnes de mettre en commun l’information quand elles le souhaitent ou quand elles en ont besoin, ce qui réduit le risque de vulnérabilité et l’information accessible à un acteur malveillant. Les protocoles de recherche de contacts décentralisés sont considérés comme une solution permettant d’améliorer la protection des renseignements personnels puisque la collecte de renseignements est minimale. OUI Collecte décentralisée de données sur les contacts étroits OUI Collecte décentralisée de données sur les contacts étroits OUI OUI OUI
Rotation des identificateurs Bluetooth et des identificateurs de proximité La rotation des identificateurs Bluetooth utilisés pour le suivi des interactions peut être considérée comme une solution permettant d’amélioration la protection des renseignements personnels. OUI OUI OUI OUI OUI NON OUI
Fréquence de rotation de l’identificateur de proximité La fréquence de rotation des identificateurs peut rendre la tâche plus difficile pour les tiers qui tentent de suivre les utilisateurs. Toutes les 15 minutes Non spécifié Non spécifié Toutes les 15 minutes Non spécifié Données GPS enregistrées toutes les 5 minutes Non spécifié
Période de conservation des données sur l’appareil Durée pendant laquelle les identificateurs de contacts étroits recueillis sont conservés sur l’appareil mobile. 14 jours 21 jours 14 jours Non spécifié Non spécifié 28 jours Non spécifié
Période de conservation des données sur le serveur Durée pendant laquelle le serveur conserve les identificateurs d’interaction après que les utilisateurs qui ont obtenu un résultat positif au test de dépistage ont téléversé les identificateurs d’interaction. Cela vise également à déterminer le temps de conservation des données sur les solutions centralisées qui recueillent toutes les interactions des utilisateurs sur le serveur dorsal. Non spécifié Non spécifié 14 jours 21 jours Non spécifié Non spécifié Non spécifié
Mise en correspondance des contacts sur le serveur Le processus de mise en correspondance des contacts est géré par le serveur dorsal à l’aide de clés ou de jetons générés de manière aléatoire pour comparer et recouper les données afin de trouver les utilisateurs potentiellement exposés et leur envoyer des notifications en cas de contact avec un utilisateur ayant obtenu un résultat positif au test de dépistage. NON OUI NON OUI NON NON OUI
Mise en correspondance des contacts sur l’appareil Le processus de mise en correspondance des contacts est géré par l’appareil mobile qui utilise des clés ou des jetons générés de manière aléatoire comme une poignée de main avec d’autres appareils pour créer une liste en cas de contact avec un utilisateur infecté afin de créer une notification. OUI NON OUI NON OUI OUI NON
Chiffrement des données stockées Conception visant à empêcher des entités inconnues d’accéder à des données sur un appareil, de les modifier ou de les voler. Cette solution empêche la visibilité des données. OUI Non spécifié OUI OUI Non spécifié Non spécifié Non spécifié
Chiffrement des données en transit Utilisé pour protéger les données pendant la communication de l’appareil avec le serveur ou du serveur avec l’appareil. Chiffre les données avant l’envoi, les authentifie aux points d’extrémité, les déchiffre et les vérifie à l’arrivée. OUI (SSL/TLS) OUI (TLS) OUI (TLS) OUI (TLS) Non spécifié OUI (TLS) Non spécifié
Suivi de géolocalisation Capacité d’estimer la position d’appareils particuliers sur un système de cartographie, ce qui est possible en utilisant les coordonnées GPS. NON NON NON NON NON OUI NON
Protection des renseignements personnels contre des tiers Le protocole de recherche de contacts est conçu pour assurer la protection des renseignements personnels contre des tiers qui surveillent passivement l’interaction Bluetooth afin d’identifier ou de suivre des personnes. OUI OUI OUI OUI OUI OUI  
Les résultats positifs sont anonymes pour les utilisateurs Les résultats positifs ne sont pas connus à moins que l’utilisateur ait un NIP d’une autorité sanitaire à envoyer pour comparer les utilisateurs potentiels qui sont entrés en contact et qui sont à risques élevés. OUI OUI OUI OUI OUI IMPRÉCIS OUI
Exclusif à la recherche des contacts pour la COVID-19 Le protocole sera utilisé exclusivement dans le but de réduire au minimum la propagation de la COVID-19 et sera désassemblé lorsque la pandémie ne sera plus une menace. Le système sera désassemblé après la pandémie. Non spécifié Le système sera désassemblé après la pandémie. Non spécifié Non spécifié Il existe une version spécifique à la COVID, mais ce projet existait déjà auparavant. Le système sera inactif, mais pourra être redéployé pour de futures pandémies.
Renseignements personnels recueillis Tout renseignement qui n’est pas un identificateur anonyme unique et qui pourrait permettre d’identifier une personne. NON NON NON Numéro de téléphone cellulaire NON NON NON
Identificateurs anonymisés par chiffrement Des algorithmes cryptographiques ou de hachage sont mis en œuvre pour empêcher l’identification des personnes.
Lien : Lignes directrices du CST sur les algorithmes cryptographiques
Le système anonymise les identificateurs à l’aide de hachages cryptographiques. Le système anonymise les identificateurs à l’aide du chiffrement (AES). Le système anonymise les identificateurs à l’aide de hachages cryptographiques (HMAC-SHA256). Le système anonymise les identificateurs à l’aide du chiffrement (AES-256-GCM). Le système anonymise les identificateurs à l’aide de hachages cryptographiques (SHA256). Le système hache les suivis GPS (SHA256), les chiffre (AES-256) et stocke les données localement. Non spécifié
Respect de la quarantaine En cas de résultat positif, il ajoute la possibilité de s’assurer que l’utilisateur se conforme aux directives en matière de quarantaine. Pas mis en œuvre Pas mis en œuvre Pas mis en œuvre Pas mis en œuvre Pas mis en œuvre NON Non spécifié
Accès de l’autorité de santé publique Les autorités sanitaires sont le seul groupe qui peut accéder à l’information. OUI OUI OUI OUI OUI NON Non spécifié
Étape du développement   La phase 1 a été lancée le 20 mai 2020. La phase 2 est encore en cours de développement. Encore en développement Encore en développement Lancé Encore en développement Encore en développement Encore en développement
Adoption Les pays qui ont adopté les protocoles ou qui ont exprimé leur intérêt à l’égard de l’adoption des protocoles.
Remarque : En date d’aujourd’hui (20 mai 2020), ces renseignements sont exacts et à jour. Veuillez garder à l’esprit que les points de vue des pays changent dernièrement, à mesure que les protocoles évoluent.
Allemagne, Italie et Pays-Bas Non spécifié Suisse, Autriche, Estonie, Finlande et Allemagne Singapour, Australie, République tchèque, Canada (Alberta) Non spécifié Non spécifié Non spécifié
Développé par Organisations ou groupes qui ont collaboré à la création du protocole. Google, Apple Inc. Fraunhofer Institute for Telecommunications, Robert Koch Institute, Université technique de Berlin, Université technique de Dresde, Université d’Erfut, Vodafone Germany et Institut national de recherche en sciences et technologies du numérique (Inria) EPFL, ETHZ, Université catholique de Louvain, Université de technologie de Delft, Université d’Oxford et Université de Turin/ISI Foundation Services numériques du gouvernement de Singapour CovidWatch, CoEpi, ITO, Commons Project, Zcash Foundation et OpenMined MIT, Harvard, The Mayo Clinic, TripleBlind, EyeNetra, Ernst & Young et Link Ventures Massachusetts Institute of Technology, ACLU, Université Brown, Institut Weizmann, Thinking Cybersecurity et Université de Boston
Autres commentaires         Les concepteurs affirment qu’il est possible de mettre en œuvre d’autres solutions pour éviter la collecte de numéros de téléphone cellulaire.   Il existe trois versions de ce protocole; les données que contient cette colonne sont basées sur la documentation relative à la troisième version (bêta), mais pourraient rapidement devenir désuètes à mesure que le projet évolue.

Il s’agit du protocole de base de l’application proposée par Mila. L’application de Mila ajoute une fonction de « modèle de risque », ce qui ajoute de la complexité à l’architecture.
Proposition d’intégration à l’application Localiser d’Apple. L’ajout d’une extension à l’application Localiser prendra les piaulements existants pour la recherche des contacts et ne sera pas chiffré.

Applications provinciales

 
  Description AB TraceTogether Mila COVID Shield - Shopify Pandemik - Mimik
Description de l’application La conception de l’application et son objectif. Conçue pour aider à enregistrer la recherche de contacts liés à des cas positifs de coronavirus. Il s’agit d’une application de localisation préservant la vie privée, dirigée par des universitaires de MILA. En plus de la localisation, l’application vise à aider les utilisateurs à évaluer leur risque de contracter la COVID-19 et à leur fournir des recommandations pour modifier leur comportement. [Caviardé] COVID Shield est une plateforme à trois niveaux qui comprend une application mobile, un serveur dorsal et un portail Web (facultatif). COVID Shield peut être distribuée et gérée à l'échelle fédérale, provinciale ou territoriale et peut être configurée selon les lignes directrices de chaque situation. Quelle que soit la manière dont COVID Shield est déployée, l’application sera toujours en mesure de se connecter à un serveur dorsal centralisé. Pandimik est une application mobile construite sur la plateforme hybride d’informatique en nuage de Mimik. L’application suit et enregistre l’historique des contacts sur les appareils mobiles, sans stocker d’information sur un serveur public. Pandimik alerte les utilisateurs lorsqu’elle détecte qu’un utilisateur peut avoir été exposé à la COVID-19.
Déploiement La province dans laquelle l’application sera utilisée. Alberta Québec À l’échelle provinciale, territoriale et/ou fédérale À l’échelle provinciale, territoriale et/ou fédérale
État L’application est-elle accessible au public ou est-elle encore en cours d’élaboration? Lancée le 1er mai En cours d’élaboration En cours d’élaboration; en attente d’un parrainage avec l’autorité de santé publique En cours d’élaboration; en attente d’un parrainage avec l’autorité de santé publique
Protocole utilisé Voir les protocoles de recherche des contacts. Bluetrace/Opentrace [Caviardé] Apple/Google Protocole dont l’organisation est propriétaire
Acteurs Personnes ou groupes qui auront accès à l’information. Gouvernement de l’Alberta [Caviardé] Non spécifié Non spécifié
Renseignements requis Lors de l’installation de l’application, l’application demande-t-elle des renseignements spécifiques? Numéro de téléphone [Caviardé] Aucun renseignement requis, seulement l’accès aux technologies nécessaires pour la technologie de notification en cas d’exposition d’Apple/Google. Mimik indique qu’après l’installation de l’application, les utilisateurs doivent créer un compte. Néanmoins, aucune référence n’a été fournie concernant les renseignements requis lors du processus de création d’un compte.
Utilisateurs Qui est la base d’utilisateurs prévue? Albertains Canadiens [Caviardé] Canadiens Canadiens
Sources d’information Les sources d’information comprennent les liens vers les documents techniques publiés par les concepteurs des protocoles. Alberta.ca MILA COVIDShield Mimik
Autres commentaires          
Date de modification :