- Le choix difficile d’une agence web en 2022 - juillet 8, 2022
- Smartphones antichocs : dans quelle mesure sont-ils résistants ? - juillet 8, 2019
- Objets connectés : une technologie d’avenir dans le domaine de la santé - juin 10, 2019
Depuis quelques temps déjà, les autorités sont autorisé à fouiller dans les données personnelles contenus dans les outils informatiques afin d’élucider un crime, surtout si ce dernier concourt à la souveraineté de la nation. Les iPhone n’ont pas fait exception à cette nouvelle pratique. Malgré cela, la liberté individuelle est devenue volable et les autorités compétentes semblent ne point y prêter grande attention. Beaucoup plus de détails au cours de ce présent article.
Table des matières
Les faits à l’origine de cette autorisation
L’essence de cette autorisation de fouille dans les données téléphoniques d’un individu prend sa source suite à ces deux évènements suivants. Le premier s’est passé le 2 décembre 2015 et a engendré 14 morts ainsi que 21 blessés. L’acte ultérieurement confirmé comme acte de terrorisme s’est déroulé en un laps de temps très court vu que deux tireurs ont mitraillé les personnes présentes dans un centre d’accueil pour sans-abris. Le second exprime les vestiges lugubres d’un accident de voiture forcé, un acte de terrorisme qui a eu pour principal acteur Abdul Razak Ali Artan. Le carnage s’est passé le 28 novembre 2016 dans l’enceinte du campus de l’Université d’Ohio et le criminel a fauché plusieurs piétons au volant de sa voiture avant de se donner la mort. Pendant les enquêtes policières accomplies pour l’élucidation de ces crimes, la FBI a souhaité explorer l’iPhone des criminels. Apple n’a pas permis cela mais les autorités compétentes ayant obtenu l’appui du président de la république ont quand même procédé au déblocage de l’iPhone. Ils ont alors utilisé des pratiques pas très communes car ils ont utilisé l’index du cadavre pour déverrouiller son iPhone. Malheureusement pour eux, leurs tactiques n’a pas du tout marché et ils ont dû chercher d’autres solutions ailleurs. A cet effet, ils ont recourus à l’utilisation d’un utilitaire de décryptage qu’ils n’ont pas voulu révéler ni au grand public ni au bâtisseur Apple d’ailleurs.
Quelles contraintes mises en jeu face à l’adoption de cette règle ?
Face à cette acte, le géant Apple a voulu faire valoir des droits de protection des données individuelles, et des groupes de journalistes se sont alors mobilisés afin de revendiquer à l’Etat de leurs donner les noms du logiciel de cryptage, le prix des prestations des hackers, les façons de mises en œuvres ainsi que le nom du créateur du programme de piratage. Malgré cela, le gouvernement pensait que pour assurer la sécurité du concepteur, il fallait cacher son identité. Et maintenant que les autres hackers savent qu’il est désormais possible de pirater les données numériques, le journal Forbes qui parle beaucoup de ce fait montre que même les données biométriques ne sont plus aujourd’hui en sécurité parce que même les empreintes digitales sont maintenant facilement reproductibles par ces pirates légaux . Et le pire c’est que nous ne savons même pas qui ils sont. En outre, ils sont également protégés par les autorités. Alors sommes-nous contraint de croire qu’il n’y a plus de sécurité pour les données numériques malgré l’effort de Apple à défendre la confidentialité de ses acheteurs ?