{"id":5257,"date":"2016-02-23T13:39:06","date_gmt":"2016-02-23T13:39:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5257"},"modified":"2019-11-22T09:11:57","modified_gmt":"2019-11-22T09:11:57","slug":"apple-versus-fbi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/apple-versus-fbi\/5257\/","title":{"rendered":"Apple VS. FBI \u2013 que se passe-t-il ?"},"content":{"rendered":"<p>La semaine derni\u00e8re, nous avons assist\u00e9 \u00e0 <a href=\"https:\/\/threatpost.com\/apples-cook-opposes-court-order-to-hack-san-bernardino-shooters-phone\/116274\/\" target=\"_blank\" rel=\"noopener nofollow\">une mont\u00e9e de conflit entre Apple et le FBI<\/a> en ce qui concerne le d\u00e9blocage de l\u2019Iphone appartenant \u00e0 un des tireurs inculp\u00e9s dans <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fusillade_de_San_Bernardino\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019attaque terroriste de San Bernardino en Californie en d\u00e9cembre dernier.<\/a><\/p>\n<p>Le conflit en question concerne le FBI et le pr\u00e9sident directeur g\u00e9n\u00e9ral d\u2019Apple, Tom Cook, <a href=\"http:\/\/www.nytimes.com\/2016\/02\/23\/technology\/apple-unlock-iphone-san-bernardino.html?_r=1\" target=\"_blank\" rel=\"noopener nofollow\">tous deux invit\u00e9s \u00e0 une audience<\/a> de la Commission de l\u2019\u00c9nergie et du Commerce sur la vie priv\u00e9e et la s\u00e9curit\u00e9 nationale, \u00a0\u00bb pour expliquer au Congr\u00e8s et aux am\u00e9ricains les probl\u00e8mes en jeu et comment ils comptent aller de l\u2019avant. \u00a0\u00bb<\/p>\n<p>Nous sommes face \u00e0 des individus aux opinions fortes des deux c\u00f4t\u00e9s de la barri\u00e8re sur ce qui est vrai et ce qui est faux. Il s\u2019agit d\u2019un sujet qui vaut la peine d\u2019\u00eatre surveill\u00e9 de pr\u00e8s puisque ce cas ne cesse d\u2019avancer pour quiconque poss\u00e9dant un smartphone, se pr\u00e9occupant pour sa vie priv\u00e9e ou travaillant sur Internet. Assurez-vous de rester \u00e0 l\u2019\u00e9coute de <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> concernant les actualit\u00e9s sur la s\u00e9curit\u00e9.<\/p>\n<p>Dans le cas o\u00f9 vous \u00eates en retard sur les nouvelles, voici un rapide aper\u00e7u pour vous aider \u00e0 choisir votre camp sur ce d\u00e9bat.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"zxx\" dir=\"ltr\"><a href=\"https:\/\/t.co\/KOLN11BVAC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/KOLN11BVAC<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/701747530518949888?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Retour en arri\u00e8re<\/h3>\n<p>Selon certaines sources, Apple aurait donn\u00e9 au FBI des donn\u00e9es qui \u00e9taient sauvegard\u00e9es sur le service Icloud du portable du tireur de San Bernardino. La derni\u00e8re a \u00e9t\u00e9 faite le 19 octobre, quand le criminel aurait arr\u00eat\u00e9 de faire une sauvegarde du t\u00e9l\u00e9phone. Le FBI souhaiterait les donn\u00e9es les plus r\u00e9centes pour combler les \u00e9l\u00e9ments manquants et obtenir une <a href=\"https:\/\/assets.documentcloud.org\/documents\/2714001\/SB-Shooter-Order-Compelling-Apple-Asst-iPhone.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ordonnance du tribunal<\/a>, qui explique comment l\u2019entreprise Apple pourrait servir pr\u00e9cis\u00e9ment \u00e0 l\u2019enqu\u00eate.<\/p>\n<p>Cela signifie :<\/p>\n<p>1) d\u00e9sactiver la fonction qui efface la m\u00e9moire lorsque plus de 10 mots de passes erron\u00e9s sont saisis d\u2019affil\u00e9e<br>\n2) cr\u00e9er un logiciel capable de saisir les mots de passe automatiquement<br>\n3) d\u00e9sactiver le d\u00e9lai entre chaque acc\u00e8s au mot de passe<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5259\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/02\/06095119\/apple-versus-fbi-1.png\" alt=\"apple-versus-fbi-1\" width=\"800\" height=\"325\"><br>\nEn d\u2019autres termes, le FBI souhaite forcer le mot de passe et demander \u00e0 Apple d\u2019arr\u00eater les contraintes de s\u00e9curit\u00e9. Si Apple accepte, il s\u2019agirait seulement d\u2019une question de temps pour le FBI de d\u00e9chiffrer le code. Par exemple, on peut trouver un code PIN en\u00a0<a href=\"https:\/\/theintercept.com\/2016\/02\/18\/passcodes-that-can-defeat-fbi-ios-backdoor\/\" target=\"_blank\" rel=\"noopener nofollow\">quelques heures.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: The FBI is scaring people into being worried about weird implausible theories of terrorism. <a href=\"https:\/\/t.co\/ymatij7Qk8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ymatij7Qk8<\/a><\/p>\n<p>\u2014 thaddeus e. grugq thegrugq@infosec.exchange (@thegrugq) <a href=\"https:\/\/twitter.com\/thegrugq\/status\/701119097111642112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le pr\u00e9sident directeur g\u00e9n\u00e9ral Tim Cook a publi\u00e9 <a href=\"http:\/\/www.apple.com\/customer-letter\/\" target=\"_blank\" rel=\"noopener nofollow\">un message aux clients<\/a> annon\u00e7ant que l\u2019entreprise avait d\u00e9j\u00e0 communiqu\u00e9 aux autorit\u00e9s polici\u00e8res toutes les donn\u00e9es dont elle disposait. Cook a mentionn\u00e9 \u00e0 juste titre que le FBI avait demand\u00e9 \u00e0 Apple de cr\u00e9er une \u00a0\u00bb cl\u00e9 passe-partout \u00ab\u00a0. \u00a0\u00bb \u00c0 ce jour, le gouvernement am\u00e9ricain nous a demand\u00e9 quelque chose que nous n\u2019avons tout simplement pas, et que nous consid\u00e9rons trop dangereux \u00e0 cr\u00e9er. Ils nous ont demand\u00e9 de cr\u00e9er une porte d\u00e9rob\u00e9e sur l\u2019iPhone. \u00a0\u00bb<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5260\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/02\/06095117\/apple-versus-fbi-2.png\" alt=\"apple-versus-fbi-2\" width=\"800\" height=\"229\"><\/p>\n<p>Il existe manifestement un nombre de questions ouvertes qui n\u00e9cessiteraient quelques \u00e9claircissements. Nous ferons de notre mieux pour vous faire un r\u00e9sum\u00e9 ci-dessous.<\/p>\n<h3>Sur quelles lois le gouvernement se base-t-il sur ce cas?<\/h3>\n<p><em>C\u2019est une bonne question<\/em> Le gouvernement se sert de la loi All Writs Act sign\u00e9 en 1789. \u00c0 l\u2019origine, cet acte <a href=\"http:\/\/www.cnet.com\/news\/apple-versus-the-fbi-why-the-lowest-priced-iphone-has-the-us-in-a-tizzy-faq\/\" target=\"_blank\" rel=\"noopener nofollow\">aidait \u00e0 \u00e9tablir<\/a> le syst\u00e8me judiciaire aux Etats-Unis, ce qui \u00e9tait assez nouveau pour l\u2019\u00e9poque. L\u2019acte donnait aux juridictions f\u00e9d\u00e9rales le pouvoir de rendre des ordonnances qui ne rel\u00e8vent pas d\u2019une loi pr\u00e9existante. Gizmolo a publi\u00e9 un <a href=\"http:\/\/gizmodo.com\/the-227-year-old-statute-being-used-to-order-apple-into-1759736160\" target=\"_blank\" rel=\"noopener nofollow\">compte rendu d\u00e9taill\u00e9<\/a> de l\u2019acte et de quelle mani\u00e8re le syst\u00e8me judiciaire en fait usage. Sa lecture vaut le coup.<\/p>\n<h3>Pourquoi le FBI a besoin d\u2019Apple pour pirater l\u2019iPhone ?<\/h3>\n<p>Apparemment, les agents du FBI ne peuvent pas le faire tant que les mesures de s\u00e9curit\u00e9 d\u2019Apple fonctionnent bien.<\/p>\n<p>Mais il existe d\u2019autres faits.<\/p>\n<p>Apple a r\u00e9cemment <a href=\"http:\/\/gizmodo.com\/apple-this-mess-couldve-been-avoided-if-the-government-1760211382\" target=\"_blank\" rel=\"noopener nofollow\">demand\u00e9 \u00e0 des journalistes<\/a> de mettre sur \u00e9coute des conf\u00e9rences t\u00e9l\u00e9phoniques, organis\u00e9es sous des r\u00e8gles strictes : personne n\u2019\u00e9tait l\u00e0 pour citer les experts d\u2019Apple mot pour mot ou d\u00e9voiler leurs noms. L\u2019entreprise a r\u00e9v\u00e9l\u00e9 que le FBI a accidentellement r\u00e9initialis\u00e9 le mot de passe iCloud du tireur de San Bernardino. S\u2019il ne l\u2019avait pas fait, le portable se serait automatiquement synchronis\u00e9 \u00e0 iCloud et aurait fait une sauvegarde plus r\u00e9cente, ce qu\u2019Apple aurait volontiers partag\u00e9 avec les agents. Apr\u00e8s la sauvegarde, ce sc\u00e9nario \u00e9tait impossible \u00e0 r\u00e9aliser.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/BweBCNBxJxM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>O\u00f9 les partis campent-elles ?<\/h3>\n<p>La position publique d\u2019Apple a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e le 16 f\u00e9vrier dernier : l\u2019id\u00e9e du FBI \u00e9quivalait \u00e0 l\u2019\u00e9laboration de la porte d\u00e9rob\u00e9e. Cette solution mettait en danger les clients d\u2019Apple, l\u2019entreprise <a href=\"https:\/\/threatpost.com\/apples-cook-opposes-court-order-to-hack-san-bernardino-shooters-phone\/116274\/\" target=\"_blank\" rel=\"noopener nofollow\">n\u2019a donc pas voulu s\u2019y conformer.<\/a><br>\nLe FBI a r\u00e9agi tranquillement avec une action en justice le 19 f\u00e9vrier. Selon le bureau, Apple pouvait apporter son aide mais s\u2019y est oppos\u00e9 au profit de prot\u00e9ger sa marque.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5261\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/02\/06095114\/apple-versus-fbi-3.png\" alt=\"apple-versus-fbi-3\" width=\"800\" height=\"551\"><\/p>\n<h3>Apple peut-il faire ce que le FBI exige ?<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/apple-technically-able-to-help-fbi-crack-shooters-iphone\/116321\/\" target=\"_blank\" rel=\"noopener nofollow\">Peut-\u00eatre<\/a>. La d\u00e9claration de Tim Cook ne contient pas de r\u00e9ponse claire \u00e0 cette question : \u00a0\u00bb trop dangereux \u00e0 cr\u00e9er \u00ab\u00a0, \u00a0\u00bb quelque chose dont nous ne disposons tout simplement pas \u00a0\u00bb etc. Bien s\u00fbr, Apple est le concepteur du logiciel iPhone et du hardware, donc \u00e7a fait beaucoup. Selon les r\u00e9sultats de l\u2019appel Skype \u00a0\u00bb secret \u00a0\u00bb avec les employ\u00e9s d\u2019Apple, <a href=\"http:\/\/gizmodo.com\/apple-this-mess-couldve-been-avoided-if-the-government-1760211382\" target=\"_blank\" rel=\"noopener nofollow\">Gizmodo confirme<\/a> qu\u2019il est techniquement possible pour l\u2019entreprise de cr\u00e9er ce type de software \u00e0 la demande. Mais Apple le fera-t-il et quelles seront les cons\u00e9quences ?<\/p>\n<p>Selon le FBI, il n\u2019y a rien \u00e0 craindre. Le bureau revendique qu\u2019Apple puisse imposer seulement le piratage de l\u2019iPhone du terroriste. De plus, le FBI n\u2019aurait pas demand\u00e9 \u00e0 l\u2019entreprise de partager le logiciel software avec leurs sp\u00e9cialistes.<\/p>\n<p>Selon le point de vue d\u2019Apple, si une telle solution est cr\u00e9\u00e9e, les pirates informatiques mobiliseront les ressources en essayant de les recr\u00e9er et fabriquer leur propre porte blind\u00e9e. Dans ce cas, les iPhones perdraient leur r\u00e9putation de dispositif fiable.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Would a golden key actually solve encryption issues? <a href=\"https:\/\/t.co\/2JUAypdDf3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2JUAypdDf3<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/O8btU4j7Xy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/O8btU4j7Xy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700708053151309824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cette histoire se trouve au bon endroit et au bon moment. La bataille Apple vs FBI est <a href=\"https:\/\/threatpost.com\/fbi-on-encryption-its-a-business-model-question\/115622\/\" target=\"_blank\" rel=\"noopener nofollow\">au milieu du conflit mondial<\/a>, qui tente de tracer une distinction entre pr\u00e9occupation de la vie priv\u00e9e et des int\u00e9r\u00eats nationaux, y compris les \u00e9tudes de crime et les attaques terroristes.<\/p>\n<h3>Donc pourquoi le codage compte-t-il ?<\/h3>\n<p>Vous voyez, le codage est fait de math\u00e9matiques, pas de magie. Il est impossible de le d\u00e9chiffrer sauf pour les personnes chanceuses, celle qui font partie d\u2019un cercle \u00a0\u00bb s\u00e9lect \u00ab\u00a0. T\u00f4t ou tard les autres individus trouveront le petit faible et personne ne peut garantir que les hackers ne le d\u00e9tecteront pas avant les bons (cit\u00e9s ci-dessus).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Would a golden key actually solve encryption issues? <a href=\"https:\/\/t.co\/2JUAypdDf3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2JUAypdDf3<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/O8btU4j7Xy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/O8btU4j7Xy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700708053151309824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En fait, chaque pression qui menace la vie priv\u00e9e, met \u00e9galement les codages en danger et parall\u00e8lement, la s\u00e9curit\u00e9 des donn\u00e9es et les connections qui avancent en ligne de tir. Les cons\u00e9quences pourraient \u00eatre cruciales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce qui se passe entre Apple et le FBI ? On vous explique.<\/p>\n","protected":false},"author":53,"featured_media":5258,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1869],"tags":[29,1411,645,1410,165,17,1413,1412,61,227],"class_list":{"0":"post-5257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-apple","10":"tag-encodage","11":"tag-fbi","12":"tag-fbios","13":"tag-ios","14":"tag-iphone","15":"tag-politiques","16":"tag-portes-blindees","17":"tag-securite","18":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-versus-fbi\/5257\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-versus-fbi\/6752\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-versus-fbi\/6813\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-versus-fbi\/6728\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-versus-fbi\/7794\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-versus-fbi\/7574\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-versus-fbi\/10950\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-versus-fbi\/11381\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-versus-fbi\/7080\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-versus-fbi\/10534\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-versus-fbi\/10950\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-versus-fbi\/11381\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-versus-fbi\/11381\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5257"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5257\/revisions"}],"predecessor-version":[{"id":13044,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5257\/revisions\/13044"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5258"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}