Projet alternatif à Mimix, Linux est devenu incontournable dans les entreprises grâce à une poignée d'irréductibles emmenés par Linus Torvalds.

L'Image du jour

Projet alternatif à Mimix, Linux est devenu incontournable dans les entreprises grâce à une poignée d'irréductibles emmenés par Linus Torvalds.

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

En juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour les derniè...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Le gouvernement US estime qu'il peut exiger le code source d'iOS

Dans la partie de poker qui se joue entre Apple et le FBI, on a du mal à croire à l'impuissance technique du FBI. (crédit : iFixit)

Dans la partie de poker qui se joue entre Apple et le FBI, on a du mal à croire à l'impuissance technique du FBI. (crédit : iFixit)

Dans le bras de fer qui oppose Apple au ministère américain de la Justice pour le déblocage d'un iPhone, le gouvernement de Barack Obama brandit un plan B - l'accès au code source d'iOS - si le firme de Cupertino refuse de se soumettre à l'ordonnance du tribunal.

Le gouvernement américain a laissé entendre la semaine dernière qu'il pourrait exiger qu’Apple ouvre le code source d’iOS et, donc, l’algorithme de cryptage utilisée par la firme afin de trouver un moyen de débloquer un iPhone utilisé par les deux terroristes de San Bernardino. Dans une brève note publiée la semaine dernière, le ministère de la Justice (DOJ) a indiqué qu'il serait très satisfait de mettre la main sur le code source du système d’exploitation mobile d’Apple.

« Pour les raisons exposées ci-dessus, le FBI ne peut pas se modifier le logiciel de l'iPhone 5C de Farook sans avoir accès au code source et la signature électronique privée d'Apple, » indique cette note. « Le gouvernement n'a pas cherché à contraindre Apple à réaliser cette manipulation parce qu'il estimait qu'une telle demande serait inacceptable pour Apple. Si Apple le préfère, elle peut fournir une alternative qui nécessiterait moins de travail aux programmeurs d'Apple. »

Le FBI vraiment impuissant ?  

Le mémo était le dernier d’une série rédigée par le ministère de la Justice dans ses efforts pour forcer Apple à aider le FBI à accéder aux informations stockées sur un iPhone utilisé par Syed Rizwan Farook. Avec son épouse, Tafsheen Malik, Syed Rizwan Farook avait semé la terreur et la mort dans la petite ville de San Bernardino, en Californie, le 2 décembre 2015. Les deux époux sont morts dans une fusillade avec la police ce jour-là. Le gouvernement a qualifié l'attaque d'acte de terrorisme.

Il est toutefois très curieux que les efforts combinés du FBI et de la NSA échouent à casser les protections d’Apple. Edward Snowden estime quant à lui qu’il s’agit d’une vaste fumisterie. Dans un entretien vidéo réalisée depuis Moscou avec un journaliste de The Intercept et le Center for Media Justice à Washington, le repenti high tech a en effet indiqué que le FBI possède tous les moyens techniques (copie et déchiffrement de la NAND flash du mobile ou hacker le système) pour débloquer le smarphone sans l’aide de Cupertino. L’enjeu de ce bras de fer entre Apple et le gouvernement US serait en fait tout autre. Il s’agirait d’imposer à la firme de Cupertino la présence d’une back door dans son OS mobile afin de faciliter l’interception des échanges électroniques. Depuis l’affaire Snowden, on sait que les agences de renseignements recherchent activement les moindres vulnérabilités pour les exploiter à l’insu des utilisateurs. Mais ouvrir une porte avec un double des clefs est toujours plus commode quand on désire ne laisser aucune trace.

 

Les composants de l'Iphone 5C sont facilement accessibles pour copier des données certes chiffrées mais exploitables avec beaucoup de travail. (Crédit iFixit)

Article de

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité