GRILLE DES PROGRAMMES
Monde
Afrique
Vendredi 22 Juillet
Samedi 23 Juillet
Dimanche 24 Juillet
Lundi 25 Juillet
Aujourd'hui
Mercredi 27 Juillet
Jeudi 28 Juillet
    Pour profiter pleinement des contenus multimédias, vous devez avoir le plugin Flash installé dans votre navigateur. Pour pouvoir vous connecter, vous devez activer les cookies dans les paramètres de votre navigateur. Pour une navigation optimale, le site de RFI est compatible avec les navigateurs suivants : Internet Explorer 8 et +, Firefox 10 et +, Safari 3 et +, Chrome 17 et + etc.
    Urgent

    L'homme, connu des services antiterroristes, avait tenté de rallier la Syrie par deux fois en 2015. Il avait été mis en examen pour association de malfaiteurs en lien avec une entreprise terroriste et placé en détention provisoire, puis libéré sous bracelet électronique.
    Une prise d'otages a eu lieu ce mardi matin dans l'église de Saint-Etienne-du-Rouvray, en Normandie. Un prêtre a été égorgé et un fidèle est gravement blessé.

    Technologies

    Apple vs FBI: Cellebrite croque la pomme?

    media Le modèle UFED Touch de la firme Cellebrite. ® cellebrite.com

    C’est un combat de géant qui se déroule entre le FBI et Apple autour de l’iPhone d’un terroriste. Une querelle juridique devenue éthique concernant la protection des données personnelles. Mais cette lutte n’aura sans doute pas lieu car le FBI semble avoir trouvé une société capable de décrypter et d'offrir l'accès aux données du fameux iPhone.

    Rebondissement dans la querelle juridique entre Apple et le FBI : les enquêteurs ont expliqué qu'un « tiers » avait « démontré à la police fédérale (FBI) une méthode pour débloquer le téléphone de (Syed) Farook ». Si elle s'avère « viable, il n'y aura plus besoin de l'aide d'Apple » ont-ils ajouté. Ce tiers serait la société israélienne Cellebrite a-t-on appris plus tard par l’agence Reuters. De nombreux hackers avaient déclaré pouvoir entrer dans le téléphone aux débuts de l’enquête, mais c’est une entreprise spécialisée dans le mobile device forensic, c’est à dire l’extraction de données sur téléphone mobile qui semble la plus convaincante pour les opérations du FBI. Selon Les Échos « la solution UFED ( « Universal Forensic Extraction Device ») capable de « faire parler » près de 16 000 terminaux est considérée comme un standard par les experts de l'investigation, y compris par Interpol. »

    « Une assistance raisonnable » d'Apple pour décrypter

    Les données du jihadiste, Syed Farook, auteur décédé de l'attentat de San Bernardino, qui avait fait 14 morts début décembre en Californie demeurent cruciales pour le FBI qui avait sollicité depuis plusieurs semaines « une assistance raisonnable » d'Apple pour l'aider à les décrypter. Devant le refus, c’est un débat plus général qui a vu le jour et mis à mal la stratégie éthique du géant technologique. En refusant l’assistance, Apple souhaitait éviter de créer un dangereux précédent qui permettrait aux autorités de demander l'accès aux données personnelles de nombreux citoyens pour de multiples raisons, menaçant le droit à la vie privée. Mais Apple refusait aussi dans ce sens d’obéir à la justice.

    Une activité régulière des autorités

    Le gouvernement américain a annoncé lundi avoir trouvé un moyen d'entrer dans l’iPhone crypté du terroriste sans l’aide de la firme et de ce fait a demandé le report d'une audience sur l'affaire qui devait se tenir mardi. Cellebrite a-t-elle mis fin au bras de fer ? En tout cas, cette société spécialisée bénéficie d’un sérieux coup de publicité, mais aussi de la mise à jour d’une activité régulière des autorités : l’extraction de données.

    Une course sans fin entre ingénieurs et pirates

    Un rebondissement qui donne raison à James Lewis, spécialiste en cyber-sécurité au Center for Strategic and International Studies. « Dès que quelqu'un me dit qu'un appareil est inviolable, ça me rappelle le Titanic, qui était insubmersible », disait-il à l'AFP. « Si vous donnez à des spécialistes assez de ressources, ils pourront forcément entrer. C'est une course sans fin entre les ingénieurs qui créent les logiciels de cryptage et ceux qui essaient de les pirater », ajoute-t-il.

    Sur le même sujet
    Commentaires
     
    Désolé mais le délai de connexion imparti à l'opération est dépassé.