Sécurité des données : le faux débat qui cible Apple et Google

À l’instar des propos du directeur du FBI, les autorités américaines reprochent la sécurité mise en place par Apple et Google. En réalité, il s’agit d’un faux débat.

Les nouveaux systèmes mis en place par Apple et Google au sujet de la protection des données personnelles des utilisateurs ne sont pas du goût des autorités américaines. Ce sont ainsi que James Comey, le directeur du FBI, Cyrus Vance, le procureur de New York, Eric Holder, le ministre de la Justice des États-Unis, sans oublier de nombreux hauts responsables, ont fait part de leur désapprobation.

Face à ça, les experts en sécurité relativisent ces déclarations en mettant en avant le fait que les autorités disposent toujours de nombreux moyens d’accéder aux données.

Pour commencer, les réseaux criminels ou d’échange pédopornographique ne s’appuient pas sur les outils fournis par tel ou tel système d’exploitation, mais sur des infrastructures cachées telles que TOR.

À cela, les mesures annoncées par Apple et par Google ne concernent pas toutes les données. Les données générées par des applications et stockées en ligne, telles que celles des discussions instantanées et des réseaux sociaux, sans oublier les métadonnées téléphoniques restent disponibles vu qu’elles ne sont pas tributaires de l’OS.

Alors que le code PIN d’un appareil sert de clé de cryptage au contenu d’un smartphone, cela ne représente « que » 10 000 combinaisons, ce qui est une bagatelle pour les autorités si elles doivent craquer le dispositif. Comme il a été démontré que la sécurité du Touch ID peut être contournée, même le lecteur d’empreinte digitale n’est pas un réel obstacle aux enquêteurs.

À cela, il faut encore ajouter qu’Apple et Google peuvent toujours avoir accès au stockage des données enregistrées dans leur cloud, donc pouvoir transmettre ces donnes aux autorités.

De fait, malgré la polémique que les autorités américaines veulent créer autour des nouveautés des systèmes d’exploitation mobile d’Apple et Google, la réalité est qu’elles disposent de pratiquement autant de moyens qu’auparavant d’accéder aux données des utilisateurs, juste un peu moins facilement.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentDivine DS : le style et le luxe à la française
Article suivantRovio : du succès à la restructuration

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here