SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Faut-il s’aventurer dans la voie inconnue du FBiOS ?
FBiOS = version IoS demandée par le FBI
Le cas Apple / FBI ne cesse de faire les gros titres de la presse. Nous ne reviendrons pas sur les
détails, mais pour ceux d’entre vous qui ont vécu sur une île déserte pendant ces 2 derniers mois,
voici un bref résumé de la situation.
Après la fusillade de San Bernardino, ayant causé la mort de 14 personnes en décembre dernier, le
FBI est entré en possession d’un iPhone utilisé par l’un des deux terroristes. Il était possible que le
dispositif confisqué contienne des informations utiles dans le cadre de l’enquête. Dans ce sens, le FBI
a demandé à Apple de développer une nouvelle version iOS – ou un FBiOS comme les médias l’ont
baptisé, capable de contourner certaines fonctions clés de sécurité sur l’iPhone. À la sollicitation
du Ministère de la Justice, un juge fédéral a ordonné à Apple d’assister les organismes de la loi dans
le déblocage des portables dont les contenus sont protégés avec une clé de chiffrement.
La question a été portée devant les tribunaux et, alors qu’Apple a été sommé d’aider le Bureau
Fédéral, le géant a ouvertement refusé de le faire. Soutenu par d’autres acteurs technologiques
comme Google et Facebook, Tim Cook, le PDG d’Apple, a clairement confirmé son opposition : « ce
logiciel – qui n’existe pas aujourd’hui – aurait le potentiel de déverrouiller toutes les iPhones.
Construire une version d’iOS qui contourne la sécurité permettrait la création d’une porte dérobée (en
anglais, backdoor). Le gouvernement nous assure que son utilisation serait limitée à ce cas présent,
mais il n’y a aucun moyen de garantir qu’elle ne finisse pas dans de mauvaises mains ». Dans sa
campagne de relations publiques, Cook a souligné à plusieurs reprises l’impact que pourrait avoir la
décision du tribunal sur la vie privée des utilisateurs d’iPhone. En tenant compte qu’il y a 110 millions
d’utilisateurs d’iPhone aux Etats-Unis, soit un tiers de la population totale, nous pouvons comprendre
pourquoi ceci est un sujet délicat.
Le FBI tant qu’à lui a plaidé avec conviction son cas, invoquant des situations passées où la vie des
civils était en danger et où les mêmes iPhones impénétrables étaient impliqués.
Lorsque l’argument est la sécurité nationale et la lutte contre le terrorisme, la majorité des utilisateurs
pourraient succomber. La tendance est, donc, d’abandonner une partie de sa vie privée en faveur de
la sécurité. Voilà comment le gouvernement américain a décrit la lutte entre le FBI et Apple : une
bataille destinée à déterminer laquelle des deux – la vie privée ou la sécurité – est plus importante.
Cette question n’appelle pas une réponse noire ou blanche, la problématique est plus complexe que
cela et un aspect ne peut pas en exclure un autre. Moins de vie privée ne signifie pas automatiquement
plus de sécurité.
Voici l’avis de Benjamin Benifei, notre conseiller juridique chez ITrust : «Il est de bon ton pour les
autorités publiques de s’attaquer au chiffrement en général. Plusieurs voix s’élèvent pour affaiblir le
recours au chiffrement, par un encadrement contraignant ou la mise en place de porte dérobée, voire
pour l’interdire. Tout affaiblissement du recours à la cryptographie nuirait plus à l’ensemble de la
société qu’il ne permettrait de régler le problème du terrorisme».
Nous avons tendance à partager le même point de vue que notre consultant. L’émergence des
nouvelles technologies voient apparaître une tension, qui n’a pas été prévue ni par les fabricants, ni
par les organismes gouvernementaux. Le véritable dilemme ici n’est pas de définir les cas
exceptionnels où la sécurité l’emporte sur la vie privée, mais plutôt de nous demander : comment
pouvons-nous conserver à la fois la sécurité et les droits personnels sans risquer ni l’un ni l’autre ?
Avec cette image d’ensemble à l’esprit, FBiOS n’était il pas simplement un prétexte pour avancer la
législation autour du cryptage aux Etats-Unis ? La loi du Congrès cité par le FBI au tribunal remonte
aux années 1800 et ne devrait plus être valide 200 ans après, au vue de l’air 2.0 dans lequel nous
vivons.
Au final, le FBI a abandonné les poursuites contre Apple et a réussi à récupérer les données de
l’iPhone grâce à un « tiers » – étant, en fait, une poignée de pirates professionnels payé par le Bureau
Fédéral. La méthode utilisée par ce tiers permet de déverrouiller seulement l’iPhone 5C, modèle utilisé
par le terroriste.
La façon dont s’est résolu cette affaire jette un sérieux doute sur les réelles motivations du FBI à
demander l’aide d’Apple. Le tapage qui suit a déjà commencé à se propager. Récemment, les
sénateurs américains ont lancé une proposition de loi visant à affaiblir le chiffrement en forçant les
acteurs technologiques à modifier leurs mesures de sécurité pour faciliter l’application de la loi. De
l’autre côté, les fabricants et les défenseurs de la vie privée forment un front uni militant contre son
approbation au Congrès.
Une chose est claire : la situation n’a pas encore trouvé son équilibre sur le sol américain. Notre juriste,
Benjamin explique dans le cas présent comment se serait passé en France : « En France, c’est la Loi
pour la confiance dans l’économie numérique (LCEN) qui a permis en 2004 d’instaurer une liberté
complète d’utilisation des moyens de cryptologie. Toutefois, cette loi comprend un régime encadrant
l’importation, la fourniture et l’exportation de ces moyens (article 30 de la LCEN). De même, le refus
de divulgation de la clef d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter
ou commettre un crime ou un délit pourrait être passible de trois ans d’emprisonnement et de 75000
euros d’amende (article 434-15-2 du Code pénal). Enfin, un procureur de la République ou un officier
de police judiciaire a tout pouvoir pour requérir d’une personne ou d’une entreprise la communication
des informations «utiles à la manifestation de la vérité», clef de déchiffrement comprise (article 60-2
du Code de procédure pénale). Par conséquent, si un cas similaire devait se produire en France,
Apple serait légalement tenu de remettre sa clé de chiffrement afin de déchiffrer les données, les
rendant ainsi intelligibles ».
La question de la sécurité et de la confidentialité dans le contexte de chiffrement peut être débattue
sans fin et, selon votre position, les deux opinions peuvent sembler raisonnables. « La parade est
donc de respecter les bonnes pratiques en matière de sécurité de l’information et d’instaurer le
chiffrement de bout en bout, sans que le fabricant de téléphone n’ait connaissance des moyens de
déchiffrement », ajoute Benjamin.
Cela étant dit, le refus d’Apple est-il réellement un engagement envers la protection de la vie privée
des utilisateurs ?
Ou est-ce simplement une manière de détourner l’attention du fait qu’il est le seul à posséder les clés
de chiffrement des 700 millions d’iPhones à travers le monde ?
Liens :
https://www.reveelium.com/fr/fbios-rabbit-hole/
https://www.itrust.fr/la-voie-inconnue-FBiOS

Weitere ähnliche Inhalte

Andere mochten auch

Mirah Hospitality Brand Profile
Mirah Hospitality Brand ProfileMirah Hospitality Brand Profile
Mirah Hospitality Brand ProfileRO'S Clixography
 
Sejak hampir sepuluh tahun yang lalu pendekatan belajar melalui bermain diper...
Sejak hampir sepuluh tahun yang lalu pendekatan belajar melalui bermain diper...Sejak hampir sepuluh tahun yang lalu pendekatan belajar melalui bermain diper...
Sejak hampir sepuluh tahun yang lalu pendekatan belajar melalui bermain diper...fikrizainuri
 
Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...
Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...
Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...Livingstone Advisory
 
Navigating through the Cloud - 7 feb 2012 at Institute for Information Manage...
Navigating through the Cloud - 7 feb 2012 at Institute for Information Manage...Navigating through the Cloud - 7 feb 2012 at Institute for Information Manage...
Navigating through the Cloud - 7 feb 2012 at Institute for Information Manage...Livingstone Advisory
 
Maximising the opportunities offered by emerging technologies within the chan...
Maximising the opportunities offered by emerging technologies within the chan...Maximising the opportunities offered by emerging technologies within the chan...
Maximising the opportunities offered by emerging technologies within the chan...Livingstone Advisory
 
Tipos de redes de Computadores
Tipos de redes de ComputadoresTipos de redes de Computadores
Tipos de redes de ComputadoresNilson Mori
 
Burberry: Digitale Küsse mit Google verschicken
Burberry: Digitale Küsse mit Google verschickenBurberry: Digitale Küsse mit Google verschicken
Burberry: Digitale Küsse mit Google verschickenTWT
 

Andere mochten auch (12)

Photo Composition
Photo CompositionPhoto Composition
Photo Composition
 
APTs can you catch’em all
APTs can you catch’em allAPTs can you catch’em all
APTs can you catch’em all
 
Mirah Hospitality Brand Profile
Mirah Hospitality Brand ProfileMirah Hospitality Brand Profile
Mirah Hospitality Brand Profile
 
Sejak hampir sepuluh tahun yang lalu pendekatan belajar melalui bermain diper...
Sejak hampir sepuluh tahun yang lalu pendekatan belajar melalui bermain diper...Sejak hampir sepuluh tahun yang lalu pendekatan belajar melalui bermain diper...
Sejak hampir sepuluh tahun yang lalu pendekatan belajar melalui bermain diper...
 
Economics Tuition
Economics TuitionEconomics Tuition
Economics Tuition
 
Economics Tutor
Economics TutorEconomics Tutor
Economics Tutor
 
Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...
Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...
Navigating the risks in implementing Hybrid Cloud, Agile and Project Manageme...
 
Navigating through the Cloud - 7 feb 2012 at Institute for Information Manage...
Navigating through the Cloud - 7 feb 2012 at Institute for Information Manage...Navigating through the Cloud - 7 feb 2012 at Institute for Information Manage...
Navigating through the Cloud - 7 feb 2012 at Institute for Information Manage...
 
Maximising the opportunities offered by emerging technologies within the chan...
Maximising the opportunities offered by emerging technologies within the chan...Maximising the opportunities offered by emerging technologies within the chan...
Maximising the opportunities offered by emerging technologies within the chan...
 
Tipos de redes de Computadores
Tipos de redes de ComputadoresTipos de redes de Computadores
Tipos de redes de Computadores
 
Id holders
Id holdersId holders
Id holders
 
Burberry: Digitale Küsse mit Google verschicken
Burberry: Digitale Küsse mit Google verschickenBurberry: Digitale Küsse mit Google verschicken
Burberry: Digitale Küsse mit Google verschicken
 

Ähnlich wie Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog

Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 
Veille02.08.2010
Veille02.08.2010Veille02.08.2010
Veille02.08.2010Agence Elan
 
Veille02.08.2010
Veille02.08.2010Veille02.08.2010
Veille02.08.2010Agence Elan
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie PubliqueChristian Bensi
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Corinne Poncet-Lacroix
 
Veille Economie NuméRique 121109
Veille Economie NuméRique 121109Veille Economie NuméRique 121109
Veille Economie NuméRique 121109Chloé Jaussaud
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?manhack
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDCalimaq S.I.Lex
 
Blue Whale Challenge kan boete van 10.000 euro opleveren
Blue Whale Challenge kan boete van 10.000 euro opleverenBlue Whale Challenge kan boete van 10.000 euro opleveren
Blue Whale Challenge kan boete van 10.000 euro opleverenThierry Debels
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentJean-Michel Tyszka
 
20190516 balladoradio sarah_achard
20190516 balladoradio sarah_achard20190516 balladoradio sarah_achard
20190516 balladoradio sarah_achardSarah A.
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
Veille economie numérique 060711
Veille economie numérique 060711Veille economie numérique 060711
Veille economie numérique 060711Agence Elan
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 

Ähnlich wie Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog (20)

Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Veille02.08.2010
Veille02.08.2010Veille02.08.2010
Veille02.08.2010
 
Veille02.08.2010
Veille02.08.2010Veille02.08.2010
Veille02.08.2010
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Veille Economie NuméRique 121109
Veille Economie NuméRique 121109Veille Economie NuméRique 121109
Veille Economie NuméRique 121109
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Blue Whale Challenge kan boete van 10.000 euro opleveren
Blue Whale Challenge kan boete van 10.000 euro opleverenBlue Whale Challenge kan boete van 10.000 euro opleveren
Blue Whale Challenge kan boete van 10.000 euro opleveren
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - Document
 
20190516 balladoradio sarah_achard
20190516 balladoradio sarah_achard20190516 balladoradio sarah_achard
20190516 balladoradio sarah_achard
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Veille economie numérique 060711
Veille economie numérique 060711Veille economie numérique 060711
Veille economie numérique 060711
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 

Mehr von ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Mehr von ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog

  • 1. Faut-il s’aventurer dans la voie inconnue du FBiOS ? FBiOS = version IoS demandée par le FBI Le cas Apple / FBI ne cesse de faire les gros titres de la presse. Nous ne reviendrons pas sur les détails, mais pour ceux d’entre vous qui ont vécu sur une île déserte pendant ces 2 derniers mois, voici un bref résumé de la situation. Après la fusillade de San Bernardino, ayant causé la mort de 14 personnes en décembre dernier, le FBI est entré en possession d’un iPhone utilisé par l’un des deux terroristes. Il était possible que le dispositif confisqué contienne des informations utiles dans le cadre de l’enquête. Dans ce sens, le FBI a demandé à Apple de développer une nouvelle version iOS – ou un FBiOS comme les médias l’ont baptisé, capable de contourner certaines fonctions clés de sécurité sur l’iPhone. À la sollicitation du Ministère de la Justice, un juge fédéral a ordonné à Apple d’assister les organismes de la loi dans le déblocage des portables dont les contenus sont protégés avec une clé de chiffrement. La question a été portée devant les tribunaux et, alors qu’Apple a été sommé d’aider le Bureau Fédéral, le géant a ouvertement refusé de le faire. Soutenu par d’autres acteurs technologiques comme Google et Facebook, Tim Cook, le PDG d’Apple, a clairement confirmé son opposition : « ce logiciel – qui n’existe pas aujourd’hui – aurait le potentiel de déverrouiller toutes les iPhones. Construire une version d’iOS qui contourne la sécurité permettrait la création d’une porte dérobée (en anglais, backdoor). Le gouvernement nous assure que son utilisation serait limitée à ce cas présent, mais il n’y a aucun moyen de garantir qu’elle ne finisse pas dans de mauvaises mains ». Dans sa campagne de relations publiques, Cook a souligné à plusieurs reprises l’impact que pourrait avoir la décision du tribunal sur la vie privée des utilisateurs d’iPhone. En tenant compte qu’il y a 110 millions d’utilisateurs d’iPhone aux Etats-Unis, soit un tiers de la population totale, nous pouvons comprendre pourquoi ceci est un sujet délicat. Le FBI tant qu’à lui a plaidé avec conviction son cas, invoquant des situations passées où la vie des civils était en danger et où les mêmes iPhones impénétrables étaient impliqués.
  • 2. Lorsque l’argument est la sécurité nationale et la lutte contre le terrorisme, la majorité des utilisateurs pourraient succomber. La tendance est, donc, d’abandonner une partie de sa vie privée en faveur de la sécurité. Voilà comment le gouvernement américain a décrit la lutte entre le FBI et Apple : une bataille destinée à déterminer laquelle des deux – la vie privée ou la sécurité – est plus importante. Cette question n’appelle pas une réponse noire ou blanche, la problématique est plus complexe que cela et un aspect ne peut pas en exclure un autre. Moins de vie privée ne signifie pas automatiquement plus de sécurité. Voici l’avis de Benjamin Benifei, notre conseiller juridique chez ITrust : «Il est de bon ton pour les autorités publiques de s’attaquer au chiffrement en général. Plusieurs voix s’élèvent pour affaiblir le recours au chiffrement, par un encadrement contraignant ou la mise en place de porte dérobée, voire pour l’interdire. Tout affaiblissement du recours à la cryptographie nuirait plus à l’ensemble de la société qu’il ne permettrait de régler le problème du terrorisme». Nous avons tendance à partager le même point de vue que notre consultant. L’émergence des nouvelles technologies voient apparaître une tension, qui n’a pas été prévue ni par les fabricants, ni par les organismes gouvernementaux. Le véritable dilemme ici n’est pas de définir les cas exceptionnels où la sécurité l’emporte sur la vie privée, mais plutôt de nous demander : comment pouvons-nous conserver à la fois la sécurité et les droits personnels sans risquer ni l’un ni l’autre ? Avec cette image d’ensemble à l’esprit, FBiOS n’était il pas simplement un prétexte pour avancer la législation autour du cryptage aux Etats-Unis ? La loi du Congrès cité par le FBI au tribunal remonte aux années 1800 et ne devrait plus être valide 200 ans après, au vue de l’air 2.0 dans lequel nous vivons. Au final, le FBI a abandonné les poursuites contre Apple et a réussi à récupérer les données de l’iPhone grâce à un « tiers » – étant, en fait, une poignée de pirates professionnels payé par le Bureau Fédéral. La méthode utilisée par ce tiers permet de déverrouiller seulement l’iPhone 5C, modèle utilisé par le terroriste. La façon dont s’est résolu cette affaire jette un sérieux doute sur les réelles motivations du FBI à demander l’aide d’Apple. Le tapage qui suit a déjà commencé à se propager. Récemment, les sénateurs américains ont lancé une proposition de loi visant à affaiblir le chiffrement en forçant les acteurs technologiques à modifier leurs mesures de sécurité pour faciliter l’application de la loi. De l’autre côté, les fabricants et les défenseurs de la vie privée forment un front uni militant contre son approbation au Congrès.
  • 3. Une chose est claire : la situation n’a pas encore trouvé son équilibre sur le sol américain. Notre juriste, Benjamin explique dans le cas présent comment se serait passé en France : « En France, c’est la Loi pour la confiance dans l’économie numérique (LCEN) qui a permis en 2004 d’instaurer une liberté complète d’utilisation des moyens de cryptologie. Toutefois, cette loi comprend un régime encadrant l’importation, la fourniture et l’exportation de ces moyens (article 30 de la LCEN). De même, le refus de divulgation de la clef d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit pourrait être passible de trois ans d’emprisonnement et de 75000 euros d’amende (article 434-15-2 du Code pénal). Enfin, un procureur de la République ou un officier de police judiciaire a tout pouvoir pour requérir d’une personne ou d’une entreprise la communication des informations «utiles à la manifestation de la vérité», clef de déchiffrement comprise (article 60-2 du Code de procédure pénale). Par conséquent, si un cas similaire devait se produire en France, Apple serait légalement tenu de remettre sa clé de chiffrement afin de déchiffrer les données, les rendant ainsi intelligibles ». La question de la sécurité et de la confidentialité dans le contexte de chiffrement peut être débattue sans fin et, selon votre position, les deux opinions peuvent sembler raisonnables. « La parade est donc de respecter les bonnes pratiques en matière de sécurité de l’information et d’instaurer le chiffrement de bout en bout, sans que le fabricant de téléphone n’ait connaissance des moyens de déchiffrement », ajoute Benjamin. Cela étant dit, le refus d’Apple est-il réellement un engagement envers la protection de la vie privée des utilisateurs ? Ou est-ce simplement une manière de détourner l’attention du fait qu’il est le seul à posséder les clés de chiffrement des 700 millions d’iPhones à travers le monde ? Liens : https://www.reveelium.com/fr/fbios-rabbit-hole/ https://www.itrust.fr/la-voie-inconnue-FBiOS