Les autorités accentuent leur pression pour déverrouiller les iPhone

le 15/01/2020, par Lucas Mearian, Computerworld (adaptation Jean Elyan), Sécurité, 660 mots

Selon les défenseurs de la vie privée, « en refusant de mettre une porte dérobée permanente dans sa plate-forme iOS, Apple protège des millions d'utilisateurs contre les menaces futures des gouvernements et des pirates informatiques ».

Les autorités accentuent leur pression pour déverrouiller les iPhone

Cette semaine, Apple a refusé de répondre favorablement à une demande du procureur général des États-Unis, William Barr. Le fournisseur californien n'aidera pas la justice à déverrouiller deux iPhone du suspect impliqué dans l'attaque terroriste perpétrée en décembre sur la base aéronavale de Pensacola, en Floride. Selon William Barr, le tireur, Mohammed Saeed Alshamrani, 21 ans, a agi seul lorsqu'il a tué trois marins et blessé huit autres personnes, dont deux adjoints du shérif. Le membre de l'armée de l'air saoudienne qui était venu en formation à la base, a été abattu sur les lieux par la police.

Apple et le ministère de la Justice continuent à s'opposer sur la question de la protection de la vie privée et les tentatives du gouvernement pour contourner cette position restent infructueuses. Au-delà du conflit sur l'enquête en cours, le bras de fer est suivi de près par les entreprises, car il peut avoir des implications pour la sécurité des données stockées sur les terminaux par leurs employés. « Si le gouvernement réussit à forcer Apple à contourner la sécurité de l'iPhone, les responsables IT des entreprises se retrouveront dans une situation délicate », a déclaré Alan Butler, avocat général de l'Electronic Privacy Information Center (EPIC). En effet, beaucoup d'employés utilisent leurs smartphones dans le cadre de politiques BYOD ou des appareils fournis par l'entreprise sur lesquels transitent des informations parfois sensibles, qu'il s'agisse de communications ou de données. « Il peut y avoir pas mal d'informations sensibles, depuis des secrets commerciaux jusqu'à des informations soumises à la réglementation internationale sur le trafic d'armes (ITAR). Or les entreprises ont obligation de protéger ces données », a ajouté M. Butler. « Elles ont donc besoin de s'assurer que le matériel qu'elles déploient est sécurisé. Si le gouvernement ordonne au constructeur d'introduire des failles dans la sécurité du matériel ou des logiciels, cela peut compromettre leurs données ».

Bras de fer continu

Dans une déclaration publiée sur Twitter, Apple a déclaré que contrairement, à ce que M. Barr avait affirmé, le constructeur avait apporté « une aide substantielle » à l'enquête, notamment l'accès au service cloud utilisé par Mohammed Saeed Alshamrani pour sauvegarder les données de ses téléphones. « Nos réponses à leurs nombreuses demandes depuis l'attaque ont été opportunes, approfondies et toujours en cours », a déclaré Apple. « Le 6 décembre, dans les heures qui ont suivi la première demande du FBI, nous avons livré beaucoup d'informations pour les besoins de l'enquête. Du 7 au 14 décembre, nous avons reçu six demandes légales supplémentaires et en réponse, nous avons fourni des informations, notamment des sauvegardes iCloud, des informations sur les comptes et des informations de transactions effectuées sur plusieurs comptes ».

Mais il semble que le procureur général demande une solution d'accès plus permanente, et plus précisément, l'installation d'une porte dérobée dans le logiciel iOS qui permettrait aux autorités judiciaires d'accéder aux dispositifs cryptés. « Cette situation montre parfaitement pourquoi il est capital que le public puisse avoir accès aux preuves numériques », a déclaré M. Barr lundi, lors d'une conférence de presse. Ce dernier a appelé Apple et d'autres entreprises technologiques à trouver une solution permanente pour aider la justice dans cette enquête et dans les enquêtes futures. Réitérant sa position passée, Apple a déclaré : « Nous avons toujours expliqué que l'ajout d'une porte dérobée ne profiterait pas qu'aux gentils. Les portes dérobées peuvent également être exploitées par ceux qui menacent notre sécurité nationale et la sécurité des données de nos clients. Aujourd'hui, la justice et les enquêteurs peuvent avoir accès à une quantité de données comme jamais auparavant, si bien que les Américains n'ont pas à choisir entre un chiffrement moins sécurisé et la résolution des enquêtes. Nous sommes convaincus que le chiffrement est vital pour protéger notre pays et les données de nos utilisateurs ».

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...