En direct
Best of
Best of du 3 au 9 août
En direct
La minute Tech

Perdre définitivement l'accès aux données de son iPhone en oubliant son code secret : la grande frayeur déclenchée par le clash Apple/ FBI est-elle justifiée ?

Publié le 29 février 2016
Le système de sécurité actuel d' iOs8 a été conçu pour qu'au bout de 10 tentatives de composition ratées de son mot de passe, le téléphone se bloque, et que ses données personnelles soient intégralement et irrévocablement effacées si aucune sauvegarde n'a été faite au préalable. Ce point est d'ailleurs au cœur de la bataille opposant Apple au FBI dans le cadre de l'enquête liée à la tuerie de San Bernardino.
Journaliste pour le site iPhoneAddict, spécialisé dans le secteur de la High-tech en général et des produits et services Apple en particulier.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Frédéric Lormois
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Journaliste pour le site iPhoneAddict, spécialisé dans le secteur de la High-tech en général et des produits et services Apple en particulier.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le système de sécurité actuel d' iOs8 a été conçu pour qu'au bout de 10 tentatives de composition ratées de son mot de passe, le téléphone se bloque, et que ses données personnelles soient intégralement et irrévocablement effacées si aucune sauvegarde n'a été faite au préalable. Ce point est d'ailleurs au cœur de la bataille opposant Apple au FBI dans le cadre de l'enquête liée à la tuerie de San Bernardino.

Atlantico :  Comment fonctionne le système de sécurité d'iOS 8 ? Est-ce une spécificité d'Apple?

Frédéric Lormois : Oui c'est une spécificité d'Apple : au bout de 10 tentatives, le téléphone se bloque littéralement et les données sont totalement effacées. Cela veut dire qu'elles ne peuvent pas être récupérées par les outils habituels qui permettent en général de pouvoir faire des recovery (récupération) de données, et donc de récupérer une partie des informations qu'on a stockées. Si, par exemple, on efface des photos ou des emails de son iPhone, il existe en général encore des outils qui permettent de les récupérer. Là, au bout de 10 tentatives, c'est un effacement total. C'est d'ailleurs pour cette raison que le FBI est bien embêté dans l'affaire de San Bernardino car s'il essaie de forcer le code du téléphone de la suspecte n°1, ils n'auront alors vraiment accès à aucune donnée.

Concernant l'effacement complet, il me semble qu'il s'agit bien d'une spécificité d'Apple. Ils sont d'ailleurs assez radical sur la question. Plutôt que de bloquer, ils prennent parti pour un effacement total afin de contrer un passage en force brute parce que, quand quelqu'un essaye de faire plusieurs mots de passe à la suite, Apple considère qu'il s'agit d'une méthode " d'essais-erreurs ". C'est n'est pas du piratage mais au bout de plusieurs essais, Apple pense que la personne est malveillante et ne connaît pas le code d'origine et donc on supprime tout le contenu de l'appareil. Pour l'utilisateur, l'opération reste assez transparente parce que le contenu d'un Iphone est quand même conçu de façon à fonctionner de manière synchroniser avec iCloud et les données sont en général sauvegardées sur iCloud ou iTunes de façon régulière. Donc, même pour un utilisateur qui aurait perdu son code, il existe toujours une possibilité de redémarrer en DSU, c'est-à-dire en acceptant de remettre son téléphone à zéro en le reconnectant à iTunes via un Mac ou un PC; dans ce cas là, il peut à nouveau rentrer toutes ses coordonnées sans avoir à retrouver son code. Les données sont donc récupérables via iTunes ou iCloud. Néanmoins, il reste des contraintes. Il faut par exemple se connecter au même ordinateur qui a servi à la première connexion avec l'iPhone. Et cela n'est pas forcément évident. Cette procédure concerne toutes les versions avant iOS 9 pour laquelle je ne sais pas si elle est toujours d'actualité. Il n'en reste pas moins que les contraintes demeurent lourdes. Il vaut mieux que l'utilisateur note son code quelque part.

On a affaire àun système très verrouillé mais qui est relativement contraignant pour l'utilisateur. Ces contraintes s'intègrent dans un système que nous pouvons qualifié de "relativement sûr". Il y a bien eu en 2014 l'affaire du Celebrity Gate qui n'est pas vraiment une affaire de piratage classique, mais plus du piratage social dans le sens où le FBI a dit qu'il n'y avait pas de hackers (pirates). Il y avait un problème car avec certaines procédures, on pouvait quand même réussir à passer en force brute, mais visiblement ce n'était pas la méthode adoptée par les pirates. A part ça, il n'y a pas beaucoup de cas avéré de piratage des serveurs des système Apple. Il y a un peu de piratage social où les pirates arrivent à se renseigner sur les mots de passe avec l'aide des questions-clés qui permettent de récupérer un mot de passe perdu pour ensuite avoir son code. Mais mis à part ça, on a pas véritablement d'exemple de brèche dans le système au niveau des serveurs. Pour ce qui est du téléphone, il y a des failles mais elles ont tendance à être comblées au fur et à mesure. Sur iPhone, on peut dire que le système de verrouillage est assez sûr car il est impossible de passer avant l'effacement intégral de toute les données. S'il en était autrement, il n'y aurait pas tant de problèmes comme on le voit dans l'affaire opposant Apple au FBI sur le dossier de San Bernardino. Il n'y a pas de solution miracle. Pour réussir à trouver un code, il faudrait une version spécifique du code, une sorte de mise à jour qui casse simplement le comptage des 10 essais-erreurs. Dans ce cas, on pourrait faire autant d'essais en force brute que l'on veut sans craindre l'effacement des données. Derrière, il faudrait un ordinateur qui tente toutes les combinaisons possibles et au bout d'un moment, c'est sûr, l'ordinateur trouvera le code. Avec la puissance de calcul actuelle, c'est l'affaire de quelques jours, voire quelques semaines. Alors que là, avec le système actuel qui est en 256 bits, il est impossible de trouver le code en raison de chaînes de caractères absolument gigantesques. Pour ce faire, il faudrait des dizaines ou des centaines d'années juste pour trouver le code correspondant.

Où sont stockées les données puisque nous pouvons les récupérer ?

Les données de notre appareil sont stockées dans la mémoire sèche de l'appareil de façon classique. Les portes d'accès à ses données sont également chiffrées (cryptées) avec, pour les ouvrir, des clés de déchiffrement. En fait, le lieu où elles sont stockées n'est pas important en soi; ce qui compte, c'est le chiffrement. Le contenu ou tout du moins, une partie du contenu peut également être chiffré. Les conversations téléphoniques ne le sont pas mais tout ce qui est informatique l'est.

Si les informations ne sont pas récupérées par l'utilisateur, sont-elles vraiment détruites? Si oui, à partir de quand?

A mon avis, cette destruction doit être quasi-immédiate. Il doit exister un robot-logiciel qui se met en route au bout de 10 essais et qui doit alors mettre en place une procédure d'auto-mise à jour. Ce qui pose problème, c'est que les données sont effectivement effacées, et ce, de manière totale. Si on pouvait les récupérer derrière, il n'y aurait pas de polémiques, ni de débats.

Ne vaudrait-il pas mieux arrêter de stocker des données personnelles importantes sur son téléphone ?

Clairement, on va aller vers un système où ce type de problématiques va se poser de plus en plus souvent. On va probablement demander des procédures spécifiques au fabricant car c'est lui qui met des éléments de sécurité dans la machine. Ce qui s'est passé avec l'affaire Snowden montre que l'on ne peut pas tout à fait faire confiance à des déclarations d'intention consistant à dire que l'on ne cherche à prendre les données que d'un appareil concernant une enquête précise touchant à la sécurité nationale. On sait maintenant que c'est faux parce qu'il y a aux Etats-Unis une douzaine d'iPhones qui sont concernés par des mesures de ce type du côté du FBI et que tous ces appareils sont pas liés à des affaires de terrorisme.  Sans parler de dérives, on touche au droit commun. Petit à petit, le fait de pouvoir déverrouiller un iPhone pourra être effectif dans toutes les affaires possibles et imaginables. Techniquement, si Apple trouve une procédure - et l'entreprise risque d'y être contrainte - pour fournir une mise à jour, cela pourra toucher toutes les affaires et pas uniquement celles concernant le terrorisme. Pour le grand public, à l'heure actuelle, iPhone représente une bonne protection pour ses données. Il peut y avoir beaucoup de fantasmes mais a priori, il n'y a aucun outil qui existe sur le marché qui puisse récupérer les données sur l'iPhone d'un utilisateur.

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires