Safe Aid: protection de vie privée dans les opérations humanitaires

ICRC humanitarian aid distribution  2023 EPFL / ICRC -CC-BY-SA 4.0

ICRC humanitarian aid distribution 2023 EPFL / ICRC -CC-BY-SA 4.0

Des chercheuses et chercheurs de l’EPFL ont travaillé en partenariat avec le Comité international de la Croix-Rouge (CICR) pour développer un système numérique unique en son genre destiné à faciliter la distribution de l’aide humanitaire. Ce système utilise des jetons pour décentraliser le stockage et le traitement des informations sur les bénéficiaires, réduisant ainsi le risque de préjudice, et a recours à une cryptographie avancée pour permettre la responsabilisation.

Les organisations humanitaires ont pour vocation de protéger et d’aider les victimes de la violence, de la famine et des catastrophes. L’un de leurs principaux domaines d’intervention est la distribution de nourriture et de matériel comme des couvertures dans les situations d’urgence. Des listes papiers sont traditionnellement utilisées pour faciliter la distribution de l’aide. Bien qu’elles soient pratiques, elles ne s’adaptent pas bien et sont parfois faciles à contourner.

Les organisations humanitaires voient dans les solutions numériques un moyen prometteur de résoudre ces problèmes. Toutefois, jusqu’à présent, ces solutions reposent sur la collecte de nombreuses données relatives aux bénéficiaires. Cela peut compromettre la sécurité des bénéficiaires et compliquer les relations des organisations humanitaires avec les autorités locales. Par exemple, au Yémen, le Programme alimentaire mondial s’est heurté aux autorités houthies en raison d’un désaccord sur l’utilisation et le contrôle des données biométriques. D’un point de vue éthique, on peut également se demander si la collecte d’informations appartenant à des personnes vulnérables est acceptable, compte tenu des risques qu’elle comporte pour elles.

Pendant plus d’un an, des chercheuses et chercheurs du Laboratoire d’ingénierie de la sécurité et de la confidentialité (SPRING) de la Faculté informatique et communications (IC) ont travaillé en partenariat avec le personnel du bureau de protection des données du CICR afin de mieux comprendre le contexte humanitaire.

«Les expertes et experts de terrain du CICR ont apporté de nombreuses perspectives nouvelles, nous donnant une vision réaliste et détaillée de l’ensemble du programme de distribution de l’aide, ce qui était essentiel pour concevoir le système. Par exemple, nous avons pris connaissance de leurs exigences élevées en matière de responsabilité, en raison de la nécessité de maintenir la transparence en tant qu’organisation humanitaire. Les informations requises pour répondre à ces exigences engendrent un conflit avec l’impératif de confidentialité pour préserver la sécurité des bénéficiaires», déclare Boya Wang, assistante-doctorante au laboratoire SPRING et principale autrice de l’article décrivant les travaux.

«J’ai beaucoup appris de la collaboration avec le CICR dans le cadre de ce projet. En tant que jeune chercheuse, lorsque je lis des articles sur la conception de systèmes préservant la vie privée, le processus semble être linéaire: identification du problème, synthèse des exigences et proposition d’une conception. Mais le véritable processus a été différent. Nous avons conçu, reçu des commentaires, modifié et reçu des commentaires. Il nous a fallu beaucoup d’essais pour trouver une solution qui tienne compte de tous les compromis entre les différentes exigences», poursuit-elle.

Le nouveau système de distribution de l’aide humanitaire préservant la vie privée devait relever plusieurs autres défis identifiés avec le CICR. La plupart des programmes de distribution de l’aide se déroulent en situation de crise où il n’y a souvent pas de matériel de dernière génération ni de connectivité Internet, et il fallait donc éviter de s’appuyer sur ces éléments. De même, les systèmes de distribution de l’aide ne sont pas ciblés sur les individus. Ils doivent permettre l’attribution d’une aide aux foyers composés de plusieurs membres, tout en veillant à ce que les foyers ne puissent demander une aide qu’une seule fois par cycle de distribution.

«Nous avons conçu deux systèmes différents, le premier sur smartphone, pour les situations où les bénéficiaires ont accès à un smartphone, et le second sur carte à puce, pour les cas où le CICR doit distribuer des jetons bon marché sur le terrain, explique Carmela Troncoso, professeure assistante, responsable du laboratoire SPRING et l’une des autrices de l’article. Nous démontrons également que ces deux solutions sont sûres et peuvent facilement s’adapter aux besoins du CICR sur le terrain.»

«Au sein du bureau de protection des données, nous contrôlons la mise en œuvre et l’application de l’utilisation responsable des données personnelles et nous formulons des recommandations sur leur utilisation dans le cadre des activités du CICR. Grâce à ce projet novateur, nous avons pu constater l’efficacité lorsque les solutions sont dès le départ conçues pour protéger la vie privée des individus, affirme Justin Sukaitis, conseiller en technologie pour la protection des données dès la conception au CICR. Mais il reste encore des étapes importantes à franchir pour ce système car, même si la théorie et les expériences en laboratoire sont valables, nous devons réaliser l’étude de faisabilité de notre côté, car nous ne faisons jamais de test sur des personnes dont la vie peut être affectée par un bug de dernière minute», ajoute-t-il.

Malgré les difficultés rencontrées, Carmela Troncoso estime que ce partenariat montre que, pour les informaticiennes et informaticiens, la collaboration avec des organisations peut apporter une grande liberté et beaucoup de créativité dans la conception de nouvelles méthodes de recherche. «Il est toujours très gratifiant de travailler main dans la main avec les parties prenantes, en l’occurrence le CICR. Non seulement nous avons l’occasion de travailler sur des projets qui peuvent avoir des répercussions sur la vie des personnes dans le besoin, mais nous découvrons également de nouveaux cas de figure qui nous permettent de produire une recherche de grande qualité.»

Boya Wang a également trouvé l’expérience très positive et confie qu’elle l’a aidée à comprendre que la science n’est pas vraiment éloignée de la vie de tous les jours. «En tant qu’informaticiennes et informaticiens, nous pouvons penser que nous sommes éloignés de nombreux problèmes, mais j’estime que nous en sommes plus proches que nous ne le pensons généralement. Pour moi, il est important de comprendre les besoins réels dans le contexte et de refléter les aspects sociétaux de notre recherche. J’aimerais conserver cet état d’esprit dans mes prochains travaux.»

Justin Sukaitis a été impressionné par la façon dont le laboratoire SPRING peut cerner les exigences du CICR jusqu’à leur essence, une tâche cruciale mais souvent peu évidente. «Nous souhaitons adapter ce type d’approche à nos propres évaluations. En tant qu’ancien élève en informatique de l’EPFL, je peux dire que le domaine humanitaire est extrêmement gratifiant et intéressant pour les ingénieurs, et j’aimerais que davantage de personnes issues de l’informatique et de la science des données rejoignent les rangs des ingénieurs humanitaires.»

L’article, intitulé Not Yet Another Digital ID: Privacy-preserving Humanitarian Aid Distribution, a reçu un prix Distinguished Paper Award lors du symposium de l’IEEE sur la sécurité et la confidentialité 2023 qui s’est tenu à San Francisco, le premier forum consacré aux innovations en matière de sécurité informatique et de confidentialité électronique.

Ces travaux ont été financés par le programme Science and Technology for Humanitarian Action Challenges (HAC) de l’initiative Engineering for Humanitarian Action (EHA), un partenariat entre le CICR, l’EPFL et l’ETH Zurich. Les initiatives EHA sont gérées par le CICR, l’EssentialTech Centre de l’EPFL et l’ETH4D de l’ETH Zurich.


Auteur: Tanya Petersen

Source: EPFL

Ce contenu est distribué sous les termes de la licence Creative Commons CC BY-SA 4.0. Vous pouvez reprendre librement les textes, vidéos et images y figurant à condition de créditer l’auteur de l’œuvre, et de ne pas restreindre son utilisation. Pour les illustrations ne contenant pas la mention CC BY-SA, l’autorisation de l’auteur est nécessaire.