Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 83

magazine

U

ne petite ordonnance d'une
cour de district californienne
sollicitant
l'assistance
technique
d'Apple
pour
accéder au contenu d'un smartphone
crypté déclenche une véritable tempête
médiatique, dans une affaire où sont
mêlés des enjeux politiques, sécuritaires,
juridiques mais aussi commerciaux.
Si Apple se soumettait, cette décision
pourrait constituer un précédent au
niveau technique, comme au niveau
juridique. Mais au nom de la Constitution,
de la protection de la vie privée et de la
liberté d'expression, le constructeur
refuse d'ouvrir cette brèche. Il a annoncé
qu'il refusait de se plier à la demande
d'assistance au FBI faite par le juge, et
a déposé une demande d'annulation de
son ordonnance.
Pour accéder au contenu de l'iPhone de
l'un des tireurs décédé de l'attaque de
San Bernardino en Californie, qui a fait
14 morts le 2 décembre dernier, la cour de
district de Californie ne demande pas à
Apple de créer une porte dérobée, ni de
déchiffrer l'iPhone - ce qu'il est incapable
de faire, faute d'en posséder les clés. La
cour sollicite son aide, pour permettre au
FBI d'accéder aux données contenues
dans le smartphone en développant
un logiciel qui contourne ses mesures
de sécurité. En gros, il s'agit de rendre
inefficaces ses mesures de protection du
mot de passe et de réduire ainsi le niveau
de sécurisation de l'accès à l'iPhone.
Les requêtes du juge figurant sur
l'ordonnance de trois pages du 16 février
dernier sont précises. Il demande à Apple
d'aider le FBI à contourner ou à rendre
inopérable la fonction d'auto-effacement
qui bloque le portable après 10 essais de
mots de passe afin qu'il puisse essayer
toutes les combinaisons possibles pour
ouvrir le smartphone, par une attaque en
force brute, mais aussi de désactiver la
fonction qui introduit un délai additionnel
entre les tentatives d'introduction d'un
nouveau passcode.
Pour réaliser cette opération, Apple
doit développer un code, qui pourrait
être chargé dans la mémoire RAM du
téléphone sans modifier les données
dans la mémoire flash et la partition de
données utilisateur ou le système de
partition. Ce dispositif devrait être codé
par Apple avec un identifiant unique
du téléphone, de façon à ce qu'il ne soit
chargé et exécuté que sur ce matériel.

Sécurité

La pomme de discorde
Apple refuse d'exécuter l'ordre d'un juge
américain qui lui demande d'abaisser le niveau
de sécurité d'un iPhone 5C pour accéder à son
contenu. Une ordonnance qui pourrait créer un
dangereux précédent.
Apple avait déjà fourni les données
sauvegardées dans l'iCloud jusqu'en
octobre dernier, date de la dernière
sauvegarde. Mais le contenu des six
dernières semaines reste inaccessible.
Aujourd'hui, le constructeur considère
que les demandes de la cour sont
inacceptables et susceptibles de créer un
précédent dangereux. Le FBI se défend
en rappelant qu'il ne lui demande pas
d'abaisser le niveau de sécurité de tous
les téléphones mais seulement de celui
détenu par le terroriste. Ce à quoi Apple
rétorque qu'en matière informatique,
une fois une technologie créée, il n'est
pas possible de la contrôler ou de la
détruire. Elle pourrait être récupérée
pour des usages illicites, par des
délinquants, des terroristes, voire des
Etats voyous. C'est toute l'infrastructure
qui deviendrait vulnérable. Dans la
FAQ créée pour cette affaire, Tim Cook,
le Pdg d'Apple n'hésite pas à affirmer
que cet outil pourrait aussi permettre
au gouvernement « d'intercepter vos
messages, regarder vos comptes
bancaires et vos bilans de santé et même
accéder au micro et à la caméra de votre
téléphone sans que vous le sachiez ».
Argument que dénie le FBI qui accuse
la firme de Cuppertino de se servir
d'arguments de sécurité informatique
et de défense des libertés dans un but
purement marketing..
Par ailleurs, la décision de la cour de
district de Californie risque aussi de créer
un précédent juridique, qui autoriserait
l'accès à des données qui relèvent
de la sphère privée, dans de futures
procédures. La crainte est de voir les
agences gouvernementales utiliser cette
procédure pour solliciter la coopération
des entreprises technologiques, jusqu'à
créer des portes dérobées (backdoor).
En effet, la cour ne s'est pas fondée sur
le Patriot Act ou autres textes de lutte

EXPERTISES MARS 2016

anti-terroriste, mais sur une loi de 1789,
le All Writs Act, au champ d'application
très imprécis. Elle autorise le juge à
"issue all writs necessary or appropriate
in aid of their respective jurisdictions and
agreeable to the usages and principles of
law". La Cour suprême limite cependant
le recours à l'AWA, à des situations pour
lesquelles il n'existe pas de lois. Elle a
également déterminé que si la demande
d'assistance par un tiers (tel qu'Apple)
cause une charge déraisonnable
(unreasonably burdensome), ce tiers peut
refuser d'intervenir.
Au-delà de sa demande d'annulation
de l'ordonnance, Apple rebondit en
déclenchant un débat politique sur les
technologies et les libertés publique et
individuelle. Il souscrit à la proposition
de membres du Congrès de former
une commission ou groupe d'experts
en renseignement, technologies et
libertés publiques pour débattre de ce
couple liberté/sécurité et envisager une
éventuelle intervention du législateur.
Cette affaire doit s'analyser à l'aune
du scandale Prism déclenché par
les révélations d'Edward Snowden.
D'abord parce que les smartphones sont
désormais chiffrés par défaut pour parer
à une surveillance gouvernementale
des communications. Ensuite parce
que les géants du numérique qui ont
collaboré avec la NSA ont besoin de
rétablir la confiance des utilisateurs
quant à la protection de leur vie privée,
et plus particulièrement celle des
utilisateurs étrangers qui pourraient
craindre que leurs données ne soient
pas en sécurité, comme ce qui s'est
passé avec le cloud. Pas de hasard si les
entreprises technologiques américaines
soutiennent Apple.

Sylvie ROZENFELD

83



Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411

Couverture
Sommaire
MAGAZINE - SÉCURITÉ : LA POMME DE DISCORDE Par Sylvie ROZENFELD
INTERVIEW - PATRICK THIÉBART LE CO-EMPLOI : RÉPONSE À L’UBÉRISATION DU TRAVAIL, Par Sylvie ROZENFELD
DOCTRINE
DROIT DE LA PREUVE ÉQUIVALENCE ENTRE L’ORIGINAL PAPIER ET LA COPIE NUMÉRIQUE Par Isabelle RENARD
NUMÉRIQUE LE LÉGISLATEUR FACE AU DÉFI DE LA RÉGULATION Par Viviane GELLES
CYBERMENACES LE FIC 2016 À L’HEURE DU CONSEIL JAI Par Myriam QUÉMÉNER
E-RÉPUTATION PROTECTION DE LA VIE PRIVÉE PAR L’ANONYMISATION ET LE DÉRÉFÉRENCEMENT Par Jérôme DEBRAS
JURISPRUDENCE
ORANGE
F. B-H. / 20 MINUTES FRANCE
FRENCH DATA NETWORK ET AUTRES
FRÉDÉRIC X. / FACEBOOK INC.
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - MAGAZINE - SÉCURITÉ : LA POMME DE DISCORDE Par Sylvie ROZENFELD
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 84
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 85
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 86
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 87
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 88
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 89
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 90
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 91
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 92
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - INTERVIEW - PATRICK THIÉBART LE CO-EMPLOI : RÉPONSE À L’UBÉRISATION DU TRAVAIL, Par Sylvie ROZENFELD
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 94
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 95
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 96
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - DROIT DE LA PREUVE ÉQUIVALENCE ENTRE L’ORIGINAL PAPIER ET LA COPIE NUMÉRIQUE Par Isabelle RENARD
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 98
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - NUMÉRIQUE LE LÉGISLATEUR FACE AU DÉFI DE LA RÉGULATION Par Viviane GELLES
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 100
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 101
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - CYBERMENACES LE FIC 2016 À L’HEURE DU CONSEIL JAI Par Myriam QUÉMÉNER
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 103
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 104
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - E-RÉPUTATION PROTECTION DE LA VIE PRIVÉE PAR L’ANONYMISATION ET LE DÉRÉFÉRENCEMENT Par Jérôme DEBRAS
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 106
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 107
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - ORANGE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 109
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - F. B-H. / 20 MINUTES FRANCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 111
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - FRENCH DATA NETWORK ET AUTRES
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 113
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - FRÉDÉRIC X. / FACEBOOK INC.
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 115
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Mars 2016 - n°411 - 116
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
http://www.nxtbookMEDIA.com