{"id":2040,"date":"2020-04-19T07:06:59","date_gmt":"2020-04-19T07:06:59","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/04\/19\/comment-fonctionneront-les-applications-de-contact-tracing\/"},"modified":"2020-04-19T07:06:59","modified_gmt":"2020-04-19T07:06:59","slug":"comment-fonctionneront-les-applications-de-contact-tracing","status":"publish","type":"post","link":"https:\/\/www.affinite.fr\/index.php\/2020\/04\/19\/comment-fonctionneront-les-applications-de-contact-tracing\/","title":{"rendered":"comment fonctionneront les applications de \u00ab\u00a0contact tracing\u00a0\u00bb\u00a0?"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div itemprop=\"articleBody\">\n<p>Pouvoir suivre les malades du Covid-19 est l&rsquo;une des conditions n\u00e9cessaires au d\u00e9confinement, mais pas \u00e0 n&rsquo;importe quel prix. La protection des donn\u00e9es personnelles est n\u00e9cessaire si l&rsquo;on veut une forte adh\u00e9sion de la population. L&rsquo;architecture technique choisie est, de ce point de vue, fondamentale. On fait le point sur la technologie qui fait notamment fonctionner l&rsquo;application qui sera bient\u00f4t lanc\u00e9e par les autorit\u00e9s fran\u00e7aises, Stop Covid.<\/p>\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<p><strong>Sommaire<\/strong><\/p>\n<\/h4>\n<\/aside>\n<p><a name=\"but\"\/><\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Quel est le but du \u00ab\u00a0contact tracing\u00a0\u00bb\u00a0?<\/h3>\n<p>Le \u00ab\u00a0contact tracing\u00a0\u00bb est une m\u00e9thode sanitaire qui permet aux agences de sant\u00e9 de savoir avec qui une personne infect\u00e9e a \u00e9t\u00e9 en contact. Le but est de pouvoir alerter ces personnes \u00e0 risque et d\u2019assurer leur prise en charge, par exemple en les isolant. Ce qui aurait pour effet de juguler la propagation de l\u2019\u00e9pid\u00e9mie. Ce type d\u2019enqu\u00eate peut se faire manuellement, par l\u2019interm\u00e9diaire de personnels sanitaires. Mais cela prend beaucoup de temps et ne serait pas tr\u00e8s efficace dans le cadre d\u2019une maladie comme le Covid-19, qui se propage tr\u00e8s vite. D\u2019o\u00f9 l\u2019id\u00e9e d\u2019utiliser une application mobile. Le smartphone, en effet, est bourr\u00e9 de capteurs et pourrait r\u00e9v\u00e9ler ce type d\u2019informations.<\/p>\n<p><a name=\"fondement\"\/><\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Sur quoi repose le \u00ab\u00a0contact tracing\u00a0\u00bb par appli mobile\u00a0?<\/h3>\n<p>Il y a beaucoup de solutions envisageables. La plus \u00e9vidente serait d\u2019utiliser le GPS, mais c\u2019est tr\u00e8s risqu\u00e9, car les donn\u00e9es de localisation sont tr\u00e8s sensibles. En Europe et aux \u00c9tats-Unis, il existe d\u00e9sormais un consensus sur l\u2019utilisation du Bluetooth, une technologie de communication \u00e0 courte distance int\u00e9gr\u00e9e dans chaque terminal mobile. Le principe est le suivant\u00a0: en permanence, l\u2019application de chaque utilisateur diffuse par Bluetooth des codes anonymes et re\u00e7oit ceux des personnes autour de lui. Tous ces codes sont stock\u00e9s pendant un certain temps sur les smartphones, par exemple 14\u00a0jours.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/0397\/060a9297703b8b95e164894bad7b.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\">\n                                    pact.mit.edu<br \/>\n                                                    &#8211; Les smartphones s&rsquo;\u00e9changent des codes anonymes par Bluetooth<br \/>\n                            <\/figcaption><\/figure>\n<p>Le jour o\u00f9 l\u2019un des utilisateurs se d\u00e9clare infect\u00e9, l\u2019application transmet au serveur de l\u2019agence de sant\u00e9 les codes anonymes diffus\u00e9s ou re\u00e7us depuis le moment o\u00f9 l\u2019utilisateur \u00e9tait contagieux. Il suffit ensuite de voir sur quels smartphones ces codes ont \u00e9t\u00e9 stock\u00e9s et d\u2019\u00e9valuer le risque de contagion \u00e0 partir de la distance et de la dur\u00e9e d\u2019exposition. Ce qui permettra ensuite d\u2019envoyer les alertes. L\u2019avantage d\u2019un tel m\u00e9canisme, c\u2019est qu\u2019il ne repose sur aucune donn\u00e9e de localisation. Les ondes Bluetooth servent uniquement \u00e0 mesurer la distance entre les personnes. La dur\u00e9e d&rsquo;exposition peut \u00eatre \u00e9valu\u00e9e \u00e0 partir du nombre de codes re\u00e7us. Par ailleurs, l\u2019identit\u00e9 des personnes infect\u00e9es n\u2019est jamais r\u00e9v\u00e9l\u00e9e vis-\u00e0-vis des personnes \u00e0 risque, et inversement.<\/p>\n<p><a name=\"standard\"\/><\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Existe-t-il d\u00e9j\u00e0 un standard de \u00ab\u00a0contact tracing\u00a0\u00bb ?<\/h3>\n<p>Beaucoup de projets ont \u00e9t\u00e9 lanc\u00e9s, mais aucun n\u2019est encore finalis\u00e9. La <a href=\"https:\/\/www.01net.com\/actualites\/coronavirus-google-et-apple-s-associent-pour-faciliter-le-tracage-des-malades-via-les-smartphones-1892450.html\" target=\"_blank\" rel=\"noopener noreferrer\">proposition d\u2019Apple et de Google<\/a> a n\u00e9anmoins la chance de devenir un standard de fait, en raison du poids \u00e9conomique des acteurs. \u00c0 eux deux, ils couvrent la totalit\u00e9 du march\u00e9 des terminaux mobiles, ce qui ouvre la porte \u00e0 une interop\u00e9rabilit\u00e9 mondiale.<\/p>\n<p>La particularit\u00e9 de leur solution est qu\u2019elle est d\u00e9centralis\u00e9e. Les codes anonymes sont g\u00e9n\u00e9r\u00e9s sur les terminaux et la mise en correspondance avec les codes d\u2019une personne infect\u00e9e se fait \u00e9galement en local. Le serveur de l\u2019agence de sant\u00e9 ne sert que de passe-plat, pour transmettre les codes de la personne infect\u00e9e aux autres utilisateurs. L\u2019agence de sant\u00e9 ne peut donc pas identifier les personnes \u00e0 risque. Quant aux serveurs d\u2019Apple et de Google, ils ne re\u00e7oivent aucune donn\u00e9e.<\/p>\n<p><a name=\"technique\"\/><\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Mais techniquement, comment \u00e7a marche\u00a0?<\/h3>\n<p>Apple et Google proposent de mettre \u00e0 disposition des agences de sant\u00e9 des interfaces de programmation qui prennent en charge la g\u00e9n\u00e9ration des codes \u00e0 diffuser, le stockage des codes re\u00e7us et la mise en correspondance des codes de personnes infect\u00e9es. Lorsque le \u00ab\u00a0contact tracing\u00a0\u00bb est activ\u00e9, une cl\u00e9 unique, al\u00e9atoire et sp\u00e9cifique au terminal appel\u00e9e \u00ab\u00a0Tracing Key\u00a0\u00bb (TK) est g\u00e9n\u00e9r\u00e9e.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/617\/123a0b64dab30d56805ce2e889efd.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\">\n                                    Apple\/Google<br \/>\n                                                    &#8211; G\u00e9n\u00e9ration des cl\u00e9s et des codes anonymes<br \/>\n                            <\/figcaption><\/figure>\n<p>Un algorithme de hachage est utilis\u00e9 pour en d\u00e9river chaque jour une autre cl\u00e9, baptis\u00e9e \u00ab\u00a0Daily Tracing Key\u00a0\u00bb (DTK). Celle-ci sert, par l\u2019interm\u00e9diaire d\u2019un second algorithme de hachage, \u00e0 g\u00e9n\u00e9rer les codes anonymes appel\u00e9s \u00ab\u00a0Rolling Proximity Identifier\u00a0\u00bb (RPI). Ces derniers seront diffus\u00e9s toutes les 200 ms et changent environ toutes les 10 minutes, tout comme l&rsquo;adresse MAC du module Bluetooth.<\/p>\n<p>Le hachage est une fonction math\u00e9matique \u00e0 sens unique qui rend impossible de retrouver l\u2019origine \u00e0 partir du r\u00e9sultat. Quelqu\u2019un qui arrive \u00e0 intercepter des codes anonymes et des cl\u00e9s quotidiennes ne pourra pas retrouver la cl\u00e9 unique. L\u2019identit\u00e9 de l\u2019utilisateur est donc prot\u00e9g\u00e9e.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/be1\/ae2bdff337feea8fd4ebcc32b335f.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/65c\/680177b78ea844ee157bef46e7fbb.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\"\/><\/figure>\n<p>Si une personne a \u00e9t\u00e9 test\u00e9e positive, les cl\u00e9s DTK correspondant \u00e0 sa p\u00e9riode de contagiosit\u00e9 sont transmises au serveur de l\u2019agence de sant\u00e9 o\u00f9 les autres utilisateurs pourront le t\u00e9l\u00e9charger. Chaque smartphone pourra ensuite r\u00e9g\u00e9n\u00e9rer \u00e0 partir de ces cl\u00e9s DTK les codes RPI de la personne infect\u00e9e et les comparer avec ceux qui ont \u00e9t\u00e9 re\u00e7us et stock\u00e9s. Le cas \u00e9ch\u00e9ant, l\u2019application g\u00e9n\u00e8re une alerte.<\/p>\n<p><a name=\"autres\"\/><\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Existe-t-il d\u2019autres propositions similaires\u00a0?<\/h3>\n<p>Il en existe au moins deux\u00a0: <a href=\"https:\/\/github.com\/DP-3T\/documents\" target=\"_blank\" rel=\"noopener noreferrer\">DP3T<\/a>, un protocole cr\u00e9\u00e9 par un groupe des chercheurs europ\u00e9ens, et <a href=\"https:\/\/pact.mit.edu\" target=\"_blank\" rel=\"noopener noreferrer\">PACT<\/a>, un protocole cr\u00e9\u00e9 par un groupe de chercheurs am\u00e9ricains. Le projet europ\u00e9en semble n\u00e9anmoins le plus avanc\u00e9. Celui-ci propose d\u2019ailleurs plusieurs designs, en fonction du niveau de protection des donn\u00e9es personnelles. La proposition d\u2019Apple et de Google correspond, \u00e0 peu de choses pr\u00e8s, au premier niveau de DP3T, appel\u00e9 \u00ab\u00a0low cost\u00a0\u00bb. <em>\u00ab\u00a0Les diff\u00e9rences sont mineures et r\u00e9sident essentiellement dans la mani\u00e8re de g\u00e9n\u00e9rer les cl\u00e9s et les codes \u00e0 diffuser. Mais sinon, c\u2019est extr\u00eamement align\u00e9 avec ce que nous proposons. Et d\u2019ailleurs, nous allons nous caler sur les sp\u00e9cifications d\u2019Apple et Google d\u00e8s qu\u2019elles seront disponibles\u00a0\u00bb<\/em>, nous explique \u00c9douard Bugnion, co-auteur de DP3T, professeur et vice-pr\u00e9sident \u00e0 l\u2019\u00c9cole polytechnique f\u00e9d\u00e9rale de Lausanne et responsable pour le num\u00e9rique pour le comit\u00e9 scientifique Covid en Suisse.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/389\/7020f3b4110af4ecd28b1d742eb15.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\">\n                                    DP3T.org<br \/>\n                                                    &#8211; Le mod\u00e8le d\u00e9centralis\u00e9 \u00ab\u00a0low cost\u00a0\u00bb de DP3T<br \/>\n                            <\/figcaption><\/figure>\n<p><a name=\"stopcovid\"\/><\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">L\u2019application StopCovid s\u2019appuiera-t-elle sur l\u2019API d\u2019Apple et Google\u00a0?<\/h3>\n<p>A priori non. L\u2019INRIA, qui est responsable du d\u00e9veloppement de <a href=\"https:\/\/www.01net.com\/actualites\/stopcovid-que-sait-on-de-la-future-application-de-tracage-des-malades-1893456.html#projet\" target=\"_blank\" rel=\"noopener noreferrer\">StopCovid<\/a>, vient de publier \u00e0 son tour les premi\u00e8res sp\u00e9cifications de son protocole de \u00ab\u00a0contact tracing\u00a0\u00bb, baptis\u00e9 <a href=\"https:\/\/github.com\/ROBERT-proximity-tracing\/documents\" target=\"_blank\" rel=\"noopener noreferrer\">ROBERT <\/a>(ROBust and privacy-presERving proximity tracing). D\u00e9velopp\u00e9 en partenariat avec l\u2019institut allemand Fraunhofer Heinrich Hertz, celui-ci s\u2019appuie sur une architecture dite centralis\u00e9e, incompatible avec la proposition d\u2019Apple et Google. Les codes anonymes ne sont pas g\u00e9n\u00e9r\u00e9s par le terminal, mais par le serveur de l\u2019agence de sant\u00e9 qui les transmet r\u00e9guli\u00e8rement aux utilisateurs.<\/p>\n<figure class=\"figure text-center\"><img decoding=\"async\" class=\"article-img img-responsive-l\" src=\"https:\/\/img.bfmtv.com\/c\/0\/708\/c50554\/e8ebcd0a8d48878b831ee9c452.jpg\" alt=\"\"\/><figcaption class=\"figure-caption figcaption color-txt-0 title-xs hidden-xs\">\n                                    INRIA<br \/>\n                                                    &#8211; Le protocole ROBERT<br \/>\n                            <\/figcaption><\/figure>\n<p>Contrairement \u00e0 DP3T ou \u00e0 la proposition Apple\/Google, la cr\u00e9ation des codes ne se fait pas par un algorithme de hachage, mais par un algorithme de chiffrement sym\u00e9trique. Parmi les informations encod\u00e9es dans chaque code, on retrouve, notamment, un identifiant unique li\u00e9 \u00e0 l\u2019utilisateur. Quand une personne est test\u00e9e positive, son smartphone va renvoyer au serveur les codes anonymes re\u00e7us pendant la p\u00e9riode de contagiosit\u00e9. Le syst\u00e8me central va ensuite d\u00e9chiffrer ces codes pour r\u00e9cup\u00e9rer les identifiants uniques qui seront ajout\u00e9s \u00e0 la liste des personnes \u00e0 risque. Ces derniers recevront ensuite une alerte.<\/p>\n<p>\u00c0 noter, enfin, qu\u2019<a href=\"https:\/\/www.01net.com\/actualites\/coronavirus-orange-a-developpe-sa-propre-application-de-tracage-numerique-1894725.html\" target=\"_blank\" rel=\"noopener noreferrer\">Orange d\u00e9veloppe \u00e9galement une application de \u00ab\u00a0contact tracing\u00a0\u00bb<\/a> fond\u00e9e sur le Bluetooth. Les d\u00e9tails techniques ne sont pas connus, mais le PDG St\u00e9phane Richard a salu\u00e9 l\u2019initiative d\u2019Apple et de Google.<\/p>\n<p><a name=\"central\"\/><\/p>\n<h3 style=\"color:#333;font-family:arial,helvetica,sans-serif;font-size:23px;font-weight:700;\">Une telle architecture centralis\u00e9e, pr\u00e9sente-t-elle un risque\u00a0?<\/h3>\n<p>Oui, estiment les chercheurs de DP3T. Dans une architecture centralis\u00e9e, le serveur de l\u2019agence de sant\u00e9 d\u00e9tient beaucoup plus d\u2019informations sur les utilisateurs. En r\u00e9cup\u00e9rant les codes re\u00e7us des personnes infect\u00e9es, le serveur pourrait \u2014 au bout d\u2019un moment \u2014 reconstruire le graphe social de ces personnes, c\u2019est-\u00e0-dire le r\u00e9seau de leurs fr\u00e9quentations. Le serveur pourrait \u00e9galement identifier les personnes infect\u00e9es et les personnes \u00e0 risque, dans la mesure o\u00f9 il leur attribue des identifiants uniques.<\/p>\n<p>Pour limiter ces risques, l\u2019INRIA a ajout\u00e9 quelques garde-fous. Ainsi, les codes re\u00e7us d\u2019une personne infect\u00e9e ne sont pas transmis en un seul bloc au serveur de l\u2019agence de sant\u00e9, mais passent d\u2019abord par un serveur interm\u00e9diaire o\u00f9 ils sont m\u00e9lang\u00e9s avec les codes re\u00e7us d\u2019autres personnes infect\u00e9es. Une telle lessiveuse emp\u00eache la reconstruction du graphe social\u2026 \u00e0 condition que l\u2019on puisse faire confiance \u00e0 ce serveur interm\u00e9diaire.<\/p>\n<p>Quant \u00e0 l\u2019identit\u00e9 des utilisateurs, elle serait prot\u00e9g\u00e9e par le fait que le syst\u00e8me ne manipule que des identifiants certes uniques, mais anonymes. Aucune donn\u00e9e personnelle n\u2019est trait\u00e9e dans ce protocole. Au final, dans une architecture centralis\u00e9e, il semble que la protection des donn\u00e9es personnelles repose quand m\u00eame beaucoup sur la confiance accord\u00e9e au serveur.<\/p>\n<p><a name=\"bluetooth\"\/><\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">La technologie Bluetooth\u00a0est-elle vraiment adapt\u00e9e?<\/h3>\n<p>Tous les experts s\u2019accordent \u00e0 dire que ce ne sera pas parfait. La mesure de distance en Bluetooth a une pr\u00e9cision de l\u2019ordre de quelques m\u00e8tres, ce qui est finalement assez \u00e9norme pour une maladie qui peut se transmettre \u00e0 une distance de trois ou quatre m\u00e8tres. Par ailleurs, le Bluetooth passe \u00e0 travers les cloisons et les murs. Il y aura donc forc\u00e9ment de faux positifs.\u00a0<\/p>\n<p>Interrog\u00e9 par <a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2020\/04\/10\/detection-des-contacts-des-malades-du-covid-19-utiliser-le-bluetooth-de-nos-smartphones-est-une-solution-technique-acceptable_6036212_4408996.html\" target=\"_blank\" rel=\"noopener noreferrer\">Le Monde<\/a>, Christian Bachmann, expert de la mesure des distances par Bluetooth, estime que le Bluetooth est <em>\u00ab\u00a0la meilleure r\u00e9ponse pragmatique au probl\u00e8me pos\u00e9\u00a0\u00bb<\/em>. D\u2019autres technologies plus performantes existent, comme les ondes large bande (UWB) -notamment propos\u00e9es par Apple sur ses smartphones r\u00e9cents-\u00a0mais elles ne sont pas aussi omnipr\u00e9sentes que le Bluetooth. En tous les cas, le \u00ab\u00a0contact tracing\u00a0\u00bb ne devrait pas pomper la batterie du terminal, car la technologie utilis\u00e9e sera le Bluetooth Low Energy.<\/p>\n<p><a name=\"hack\"\/><\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Pourra-t-on hacker le \u00ab\u00a0contact tracing\u00a0\u00bb\u00a0?<\/h3>\n<p>Le risque premier, c\u2019est qu\u2019un utilisateur se d\u00e9clare positif dans l\u2019application alors qu\u2019il ne l\u2019est pas, g\u00e9n\u00e9rant ainsi quantit\u00e9 de fausses alertes. Pour contrer ce type de malveillance, il suffit que la d\u00e9claration soit soumise \u00e0 une autorisation de la part de l\u2019agence de sant\u00e9, par exemple par l\u2019interm\u00e9diaire d\u2019un code \u00e0 usage unique.<\/p>\n<p>N\u00e9anmoins, certains risques sont impossibles \u00e0 \u00e9liminer. Dans la diffusion broadcast envisag\u00e9e, les codes ne sont pas authentifi\u00e9s, ce qui ouvre la porte \u00e0 des attaques par relais ou par rejeu et \u00e0 des tentatives de d\u00e9anonymisation.<\/p>\n<p>Exemple\u00a0: un pirate pourrait capter des codes \u00e0 la ronde et les renvoyer \u00e0 un autre endroit, g\u00e9n\u00e9rant ainsi de faux contacts. Et ces faux contacts peuvent se transformer, le cas \u00e9ch\u00e9ant, en fausses alertes. Pour contrer ce type de malveillance, on pourrait imaginer que l\u2019\u00e9change des codes se fasse de mani\u00e8re connect\u00e9e entre les terminaux, mais c\u2019est tr\u00e8s complexe. Dans le protocole de l\u2019INRIA, les codes \u00e0 diffuser ne sont valables que pendant une certaine dur\u00e9e, ce qui limite ce type d\u2019attaque.<\/p>\n<p>Autre exemple\u00a0: un attaquant pourrait collecter en permanence les codes \u00e0 la ronde et, en m\u00eame temps, collecter d\u2019autres donn\u00e9es des personnes pr\u00e9sentes (un identifiant r\u00e9seau, des prises de photos, etc.). Le jour o\u00f9 certains de codes sont marqu\u00e9s comme positifs, il pourrait ainsi r\u00e9ussir \u00e0 savoir de qui il s\u2019agit. Mais ce genre d\u2019attaque est finalement assez compliqu\u00e9 et peu probable.<\/p>\n<\/p><\/div>\n<p><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/actualites\/coronavirus-comment-fonctionneront-les-applications-de-contact-tracing-1894812.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Pouvoir suivre les malades du Covid-19 est l&rsquo;une des conditions n\u00e9cessaires au d\u00e9confinement, mais pas \u00e0 n&rsquo;importe quel prix. &hellip; <a href=\"https:\/\/www.affinite.fr\/index.php\/2020\/04\/19\/comment-fonctionneront-les-applications-de-contact-tracing\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">comment fonctionneront les applications de \u00ab\u00a0contact tracing\u00a0\u00bb\u00a0?<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":2041,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2040","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/2040"}],"collection":[{"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=2040"}],"version-history":[{"count":0,"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/2040\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/2041"}],"wp:attachment":[{"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=2040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=2040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=2040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}