Point sécu : le « Kiosk », arme ultime de la police ?

2020
Contents
French

Original text in French
2020
rebellyon.info

New edition
No Trace Project
2025

Note du No Trace Project : Ce texte est une version légèrement modifiée du texte d'origine. Nous avons clarifié quelques passages, supprimé des informations techniques qui n'étaient plus à jour, et ajouté des précisions là où cela nous paraissait nécessaire.

Introduction

La nouvelle a fait grand bruit : la police va se doter sous peu de boîtiers qui seraient capables de rentrer dans virtuellement n'importe quel smartphone, aussi protégé soit-il.

Cet appareil nommé le « Kiosk », vendu par la société de sécurité informatique israélienne Cellebrite qu'elle qualifie d'UFED (Universal Forensic Extraction Device, Appareil d'Extraction Forensique Universel) permettrait de brancher n'importe quel smartphone et d'en extraire les informations en quelques minutes, sans compétences informatiques particulières. Tout naturellement, cela a provoqué un emballement médiatique et surtout des craintes dans les milieux militants. Dans les faits, les choses sont plus compliquées.

Ce type de technologies, au même titre que les dispositifs de surveillance de masse, jouent sur deux tableaux. Il y a évidemment d'une part leur rôle technique originel, mais à cela s'ajoute un effet bien plus pervers : la mystification du processus de répression. Faute d'information, il est facile de sombrer dans la paranoïa et de se dire qu'il n'y a pas grand chose à faire : une conséquence du « chilling effect », nom donné à l'auto-censure face au risque de répression. La solution face à ça semble évidente, tenter de s'informer sur les détails du fonctionnement de l'appareil ; bien conscientes de ce pouvoir, l'industrie comme les autorités maintiennent le mystère autour de ces dispositifs. Néanmoins, il est possible de se baser sur les quelques informations disponibles dans le domaine ainsi que sur les quelques communications officielles existantes pour savoir comment s'en protéger au mieux et également dissiper l'aura qui les entoure.

Comme souvent en informatique, la plupart des sources qui seront citées ici sont en anglais.

La sécurité informatique et son business

Malgré les efforts de l'industrie en matière de sécurité ces dernières années, des failles sont régulièrement trouvées dans les systèmes informatiques. Elles peuvent se présenter sur un smartphone sous la forme d'attaques lors du démarrage de l'appareil,[1] d'abus des dispositifs de maintenance, ou encore de failles dans le système lui-même (iOS ou Android[2]) ou les applications. Mais ces failles ne sont jamais livrées clé en main : elles sont souvent publiées via des papiers scientifiques ou des articles de blog présentant le processus de recherche, les résultats, et parfois le code développé pour les tester (on parle de « Proof of Concept », preuve de concept en français) qui est souvent uniquement applicable dans le cas particulier étudié pendant la recherche. D'autres personnes, motivées par la volonté de pousser les fabricants à corriger les failles ou plus simplement pour des raisons financières, mettent alors au point une version prête à l'emploi de l'exploitation de la faille, souvent sous la forme d'un module utilisable dans des logiciels dédiés.

Par exemple, cet article en anglais sur le blog du Project Zero (un groupe de recherche en sécurité informatique au sein de Google) de janvier 2020 décrit une faille dans l'application Apple iMessage ne nécessitant pas d'interaction de la victime et permettant d'obtenir le contrôle de l'appareil. Cette vulnérabilité a été signalée à Apple avant sa publication pour leur permettre de la contrer puis de la corriger complètement, avant qu'elle ne puisse être exploitée. Cas particulier néanmoins, certaines entités comme les agences de renseignement[3] et des groupes spécialisés préfèrent logiquement garder secrets les « exploits » (terme technique employé pour désigner les failles « exploitables ») qu'ils découvrent, afin de pouvoir s'en servir au moment opportun.

Une capture d'écran d'un grand tableau qui liste des failles de sécurité. À chaque faille est associée un numéro, une description, et un score indiquant sa sévérité. Les scores ont des couleurs différentes en fonction de leur sévérité, de jaune à rouge en passant par orange.

Liste des failles de sécurité concernant iOS en 2019 (toutes corrigées depuis).

Ces failles ont donc de la valeur et un business très lucratif s'est développé autour d'elles. Cela va du marché noir sur lequel gouvernements et groupes criminels cohabitent pour s'échanger des vulnérabilités à prix d'or (les vulnérabilités prêtes à l'emploi les plus efficaces et les plus fiables peuvent facilement dépasser le million de dollars), aux sociétés offrant des prestations d'audit aux grandes entreprises, en passant par des programmes de « bug bounty »[4] pour encourager les signalements de failles auprès du constructeur moyennant récompense.

La sécurité des smartphones

De par leur nombre et leur versatilité, les smartphones représentent un défi technique en terme de sécurité ; les modèles récents jouissent donc de fait de nombreux mécanismes de protection, dont on ne trouve des équivalences que dans des modèles d'ordinateurs hauts de gamme. Parmi ces protections, on retrouve le chiffrement « au repos » des données du téléphone. Cette protection est imparfaite car, lorsqu'il est démarré, le smartphone doit nécessairement déchiffrer ces données pour pouvoir y accéder, et la protection n'est donc pleinement efficace que lorsque le smartphone est éteint.

Pour contrer cela, de nombreux mécanismes de protections s'ajoutent au chiffrement : la plupart des smartphones stockent par exemple la clé de déchiffrement sur une puce séparée du processeur[5] et donc difficilement extractible. Cette clé peut être basée sur un code connu de l'utilisateur·ice comme le code de déverrouillage du téléphone, ou sur des données biométriques (reconnaissance faciale ou empreintes digitales), rendant plus difficile l'extraction de données chiffrées pour les déchiffrer a posteriori, ou même le déchiffrement de l'appareil sans que la personne ne livre le code d'accès. Cette puce a aussi pour rôle de surveiller au démarrage que rien a été altéré matériellement ou logiciellement et de détecter tout dispositif visant à compromettre l'appareil.

Mais ces protections souffrent elles aussi de failles, tantôt exploitées par des attaquants, tantôt « patchées » (corrigées) par les développeur·euses.

Cellebrite et ses UFED

Cellebrite est une entreprise de sécurité informatique israélienne, spécialisée dans l'extraction de données d'appareils mobiles, notamment dans les domaines militaires et judiciaires. C'est elle qui aurait permis au FBI de se passer de l'aide d'Apple dans l'affaire de l'attaque de San Bernardino, qui impliquait un iPhone qu'Apple refusait de déverrouiller. Le FBI aurait alors fait appel à Cellebrite pour accéder de force au contenu de l'appareil qui était pourtant protégé. En janvier 2017, 900 Go de données appartenant à Cellebrite ont fuité, révélant des échanges commerciaux avec des gouvernements comme la Turquie, la Russie et les Émirats arabes unis, qui ne se cachent guère d'instrumentaliser leur système judiciaire contre des militant·es.[6]

Sur son site web, l'entreprise propose tout un écosystème autour de ses produits d'extraction, allant du PC tout terrain au service d'analyse en accès à distance. Parmi ces produits, on retrouve les « UFED » (Universal Forensics Extraction Device[7]) dont le « Kiosk », que sa fiche technique décrit comme un appareil permettant d'extraire les données de divers appareils comme des clés USB, des cartes SIM ou encore des smartphones. Mais plus que cela, cet appareil permet selon la firme d'intégrer cette extraction de données à l'interrogatoire d'une personne (en garde-à-vue ou à une frontière), tantôt en utilisant les informations obtenues lors de l'interrogatoire pour tenter de débloquer des données, tantôt en utilisant les données extraites lors de l'interrogatoire. Le « Kiosk » n'est en revanche qu'une version mobile et un élément de l'écosystème vendu aux gouvernements : d'autres outils offrent la possibilité de faire de la traduction en temps réel, de consulter leurs experts à distance, etc.

Photo d'un petit appareil marqué "Cellebrite" et disposant d'un écran tactile. Sur l'écran de l'appareil on voit une capture d'écran de l'écran d'un smartphone. Une personne semble utiliser l'appareil à l'aide d'un stylet. Sur la table à côté de l'appareil il y a plusieurs téléphones, dont un semble branché à l'appareil.

La version « Touch » de leur gamme d'UFED.

Ces boîtiers sont également capables de tirer profit de failles de sécurité connues pour extraire des informations supplémentaires. Pour cela, ils analysent l'appareil pour détecter le modèle et les versions des logiciels installés. Cette première phase de reconnaissance au moment du branchement de l'appareil visé permet aussi de récupérer des informations de base, plus ou moins non protégées car nécessaires au bon fonctionnement de l'appareil. Cela peut inclure dans le cas d'un téléphone par exemple le numéro IMEI (qui identifie le téléphone lui-même sur le réseau, indépendamment de la carte SIM), le numéro ICCID (la carte SIM), son fuseau horaire, et éventuellement le modèle et la version d'Android/iOS installée. Grâce aux informations collectées, ils interrogent leur base de données pour trouver une faille ou un enchaînement de failles applicables et l'utilisent pour accéder à certaines parties de l'appareil. Au besoin, le processus est répété à partir des nouvelles informations obtenues. Le point fort de ces boîtiers est donc qu'ils ne nécessitent pas de compétences particulières en informatique en-dehors d'une formation à leur usage. Le peu d'informations disponibles en ligne quant à leur utilisation[8] va en ce sens, mentionnant la nécessité de mettre l'appareil à jour pour un bon fonctionnement, probablement pour mettre à jour la liste des vulnérabilités disponibles.

Les failles employées sont diverses dans leur nature et leur efficacité. Cela peut aller de la simple faille dans le mécanisme de maintenance par USB permettant d'obtenir quelques informations, à des failles touchant le cœur du micrologiciel et donnant un accès privilégié au système. Voici quelques exemples de failles récentes :

  • Des logiciels utilisés par Apple sur ses appareils tournant sous iOS 9 souffraient d'une faille qui permettait d'utiliser AirDrop pour accéder au stockage de l'appareil malgré le refus de l'utilisateur·ice.
  • En octobre 2019, des membres de Project Zero révélaient une faille de sécurité dans certains téléphones Android qui donnait un contrôle complet de l'appareil.
  • La faille « checkm8 » révélée en septembre 2019, qui impactait tous les iPhones allant du 4S au X (modèles de 2011 à 2017), permettait d'obtenir un accès privilégié au système et serait apparemment pratiquement impossible à corriger. En début d'année, Cellebrite a annoncé avoir intégré un module exploitant cette faille dans ses produits.

Ce genre de faille permanente reste néanmoins rare : comme d'ailleurs mentionné sur une page du site de Cellebrite, l'immense majorité des failles nécessite que l'appareil n'ait pas encore reçu le correctif via les mises à jour. Ces mises à jour peuvent ne jamais arriver si l'appareil est trop vieux, ou est produit par une marque peu à cheval sur la sécurité ou qui a fait faillite. La quantité d'informations que ces boîtiers collectent dépend donc du smartphone : des modèles récents, hauts de gamme et à jour peuvent ne donner que très peu d'informations, et de vieux appareils (ou ayant une faille sévère non corrigée) peuvent inversement livrer tous leurs secrets. Il est donc difficile de prévoir la quantité d'informations extractibles par ces boîtiers sans analyser au cas par cas.

Certaines pages marketing du site officiel ainsi que les quelques rapports d'extraction disponibles en ligne[9] font mention d'un accès « logique », un terme généralement employé en informatique pour désigner un accès direct au stockage. Cela permet entre autres aux boîtiers de récupérer des fichiers supprimés récemment. Cet accès permet de récupérer énormément d'informations, pour peu qu'elles ne soient pas autrement protégées. Cela inclut donc les photos, les SMS « classiques », les contacts, l'historique d'appels, le calendrier… etc. Mais ce qui donne de la valeur à ces données n'est pas que — et pour ainsi dire, pas tant — leur contenu que leurs « métadonnées », c'est-à-dire les données autour, autres que le contenu. Il est plus facile de faire des recoupements avec les heures d'envoi, les destinataires, et les données de localisation que de devoir analyser chaque image ou texte. La force de ces boîtiers d'extraction clé en main réside en partie dans leur capacité à générer des visualisations claires à partir de ces métadonnées.

Concernant les applications de messagerie « sécurisées » comme Signal et Telegram souvent données en exemple à la fois dans le milieu militant et dans la communication de Cellebrite, il est bon de se rappeler que ces applications ont vocation à permettre de communiquer de manière sécurisée. Certaines comme Signal ou Wire emploient pour cela des technologies de « chiffrement de bout en bout », c'est à dire empêchant les serveurs de l'application d'accéder au contenu des communications, puisque seul·es les utilisateur·ices (ou plutôt leurs appareils) sont en possession des clés de chiffrement. Cela limite le risque de pression légale ou extra-légale sur les groupes qui gèrent ces applications. L'effet secondaire est que les appareils deviennent alors des cibles de choix pour les attaquants : il devient nécessaire de protéger le stockage des applications elles-mêmes. Signal par exemple utilise la base de données chiffrée fournie par Android, qui est à ce jour plutôt bien testée. Comme pour tout logiciel, l'historique des failles (du moins connues publiquement) dans Signal est consultable dans des bases de données publiques, qui évaluent également leur sévérité sur la base de leur complexité, leur fiabilité, leur effet, etc. Néanmoins, si une faille ou chaîne de failles impactant le système d'exploitation permet d'avoir un accès privilégié (« root » ou « jailbreak », respectivement sur Android et iOS) au système de l'appareil, l'application de messagerie normalement validée par le système peut être remplacée par une version compromise, permettant d'accéder partiellement ou totalement aux données, et ce sans faille dans l'application elle-même. Ce n'est donc pas parce que les services de renseignement ont réussi à accéder à des messages Signal que l'application est nécessairement compromise, encore moins définitivement. Si des failles sont parfois trouvées dans des applications « sécurisées », elles sont généralement rapidement corrigées, tout comme celles du système, d'où l'importance de les mettre régulièrement à jour. C'est d'ailleurs pour ça qu'il est peu probable que des failles de haut niveau soient utilisées à l'encontre de « simples » militant·es : celles-ci sont utilisées avec parcimonie car leur utilisation peut entraîner leur correction.

Deux photos : en haut, la photo de l'écran d'un UFED Touch; en bas, la photo de l'écran d'un ordinateur qui montre des informations techniques en blanc sur fond noir.

Discrète incursion dans la culture populaire : un membre de la DGSE utilisant un UFED Touch pour trouver des métadonnées sur un smartphone dans la série « Le Bureau des légendes ».

Le Kiosk dans tout cela

Si on se fie aux articles sur la question et malgré les quelques nuances apportées ici, il est facile d'en déduire que les forces de l'ordre possèdent désormais l'arme ultime contre les smartphones. Mais si l'on se penche un peu plus sur la documentation du Kiosk et sur le contexte de son périmètre d'action, on se rend compte que les choses sont bien, bien plus compliquées.

En effet, ni la page du produit lui-même ni sa fiche technique ne font mention de capacité de « piratage » à proprement parler : cela ne semble donc pas être son but premier. L'appareil se contente avant tout d'extraire des données ; or si le smartphone est paramétré de telle sorte que l'accès aux fichiers par USB est autorisé (ce qui est très courant), il n'est souvent pas nécessaire de recourir à des failles de sécurité pour obtenir des informations utiles. Ainsi, l'appareil semble avant tout servir à générer des rapports et des visualisations permettant de rapidement évaluer les allées et venues d'une personne, ainsi qu'intégrer ces données à un interrogatoire. Par exemple, utiliser les potentielles données de géolocalisation des photos présentes sur l'appareil pour dessiner une carte des lieux fréquemment visités par la personne. Les formations les plus basiques offertes par Cellebrite n'évoquent d'ailleurs que l'aspect « récupération et analyse de données » de leurs produits, et non la partie sécurité offensive, et les pages marketing en français appuient plus sur l'aspect « respect du processus judiciaire », prétendu pilier de la Justice™, notamment en France. En revanche, la page du logiciel InField fourni avec le Kiosk et déployé sur celui-ci fait bien mention de la possibilité de « désactiver ou contourner le verrouillage mis en place par l'utilisateur ». Cette capacité nécessite néanmoins toujours l'existence de failles de sécurité ou un mauvais paramétrage du smartphone. Pour rajouter à la confusion, cette même page affirme que le produit est capable de « décoder les données de plus de 1500 applis mobiles en quelques minutes ». Sauf que l'on parle bien là de « décoder » et non « décrypter », c'est-à-dire simplement de donner sens à des données « brutes » pour pouvoir les présenter de manière claire dans le rapport; par exemple lister les messages d'une application de messagerie comme Messenger.[10]

Photo d'un homme, habillé d'un uniforme de policier des États-Unis, qui utilise l'écran tactile d'un appareil ressemblant à un ordinateur.

Le Kiosk, tel que présenté dans un PDF promotionnel.

Il est bon de rappeler qu'un des principes de base en matière de sécurité informatique défensive est que les attaquants ont aussi des contraintes, notamment budgétaires et temporelles. La mise en place de lourds dispositifs de surveillance via des applications compromises sur le téléphone de la victime (qui plus est généralement éphémères, du fait des mises à jour) ou bien l'utilisation (plus ou moins à usage unique, du fait des contraintes du business) d'une faille non publique constitue un coût opérationnel important, cantonnant ce genre de pratiques à des cas rares. Le reste du temps, les techniques plus terre à terre, notamment non-informatiques, ont depuis longtemps fait leurs preuves pour les policiers.

Comment le Kiosk s'intègre dans la répression à la française

Comme évoqué dans des articles de Reporterre et de StreetPress sur la question, l'achat de ces boîtiers par l'État français[Voir l'avis d'attribution de marché.] a donc vocation à équiper les commissariats, douanes et gendarmeries pour désengorger les services spécialisés déjà surchargés. En ce sens, l'appareil sert surtout dans des affaires de « routine » et permet d'accéder au contenu des smartphones plus vite, plus facilement, et dans plus d'affaires. Les affaires plus complexes sont toujours remises aux services spécialisés. Il est donc peu probable que le gouvernement fasse appel (surtout moyennant contrat) aux laboratoires d'experts de Cellebrite, préférant ses propres services, comme le Pôle National de Cryptanalyse et de Décryptement (PNCD). Les capacités de « piratage » des forces de l'ordre restent donc dans l'ensemble les mêmes, en dehors de la simplification de leur mise en œuvre. Enfin, et même si les procédures ne sont pas toujours respectées (tout particulièrement quand le but est d'obtenir des renseignements plus que d'obtenir des preuves pour un procès), l'usage de ces appareils reste au même titre que toute perquisition soumis au Code de Procédure Pénale (notamment l'article 56), qui requiert un Officier de Police Judiciaire (et engage donc sa responsabilité face au juge en cas de falsification des preuves).

Point de détail s'il en est : le marché concerne 500 appareils, qui s'ajoutent aux 35 déjà en possession des forces de l'ordre. D'après Clémence Mermet-Grenot, entre autres commissaire de police du service de Criminalité numérique, ces boîtiers équiperont les « commissariats de premier niveau ». Ce terme ne semblant pas faire référence à une quelconque définition administrative, on part du principe qu'il désigne simplement les commissariats de quartier. Étrangement, leur nombre n'est clairement communiqué nulle part. Mais en analysant les données officielles disponibles, on peut estimer qu'il y en a environ 670.[11] Dès lors, on peut supposer que tous les commissariats ne seront pas équipés, en tout cas pour l'instant. Il y a fort à parier que les commissariats prioritaires seront ceux des grandes villes ainsi que ceux considérés comme « stratégiques ». La petite taille (l'équivalent d'une petite valise) du Kiosk permettra sans doute de les déplacer au besoin lors de grands événements comme des contre-sommets type G20.

Enfin, même si le Kiosk facilite grandement l'utilisation d'outils forensiques, la méthode la plus fiable pour accéder à des informations protégées est encore ce qu'on appelle pudiquement « rubber-hose cryptoanalysis » (cryptoanalyse au tuyau d'arrosage), c'est à dire faire pression sur l'élément humain par des biais légaux ou extra-légaux.

Quelques conseils de sécurité

Comme toujours en sécurité informatique (défensive comme offensive), aucune méthode n'est sûre à 100%. Mais quelques conseils de base peuvent permettre d'au mieux fortement empêcher l'accès par les forces de l'ordre à des informations sensibles, ou au pire de limiter la casse en cas de compromission.

Conseils légaux

Tout d'abord, de manière générale : il est bon de rappeler que le meilleur moyen de défense en garde à vue est de garder le silence. Bien que refuser explicitement de donner son code de déverrouillage soit illégal, les conséquences (pour soi et pour d'autres) de donner l'accès à son téléphone à la police peuvent être pires que d'éventuelles poursuites pour le refus de donner son code de déverrouillage. Tout comme les tests ADN, il est donc préférable dans le doute de garder le silence, des poursuites étant rarement engagées ou menées jusqu'au bout à défaut d'un jugement sur d'autres faits graves appuyé par des preuves trouvées sur le téléphone.

Conseils informatiques généraux

Pour ce qui est des conseils généraux en matière d'informatique : il va de soi qu'il ne faut utiliser l'outil numérique que lorsque ce que c'est nécessaire : par exemple se mettre d'accord via une conversation sécurisée et temporaire sur une réunion pour une action, et éviter de parler des détails opérationnels via celle-ci.

De manière générale, les conseils usuels de vie privée s'appliquent : le meilleur moyen de réduire le risque de voir des données être compromises est de limiter leur existence. Au-delà d'éviter d'utiliser les applications de messagerie pour discuter de sujets sensibles, il faut si cela est possible activer la suppression automatique des messages : par exemple sur Signal, les messages éphémères. Il peut également être intéressant de désinstaller sur le moment les applications non vitales avant chaque manifestation ou action un peu sensible ou de déconnecter ses comptes. Attention néanmoins, comme évoqué le Kiosk est en mesure de récupérer certaines données supprimées mais pas encore réécrites s'il arrive à accéder au stockage de l'appareil. Il peut également être intéressant de fouiller les paramètres d'une application pour voir si des protections supplémentaires peuvent être activées, comme par exemple encore une fois sur Signal, le verrouillage de l'écran. Le mieux reste de ne pas avoir de téléphone sur soi lors qu'une manifestation ou action.

Une bande dessinée en deux cases. Sur la première case, intitulée "Imagination d'un fan de cryptographie", un personnage A montre un ordinateur à un personnage B. A : "Son ordinateur est chiffré. Construisons un cluster à 1 million de dollars pour le cracker." B : "Impossible ! C'est du RSA 4096 bits !" A : "Damned ! Notre plan démoniaque tombe à l'eau !" Sur la deuxième case, intitulée "Ce qui se passerait en vrai", un personnage A avec un ordinateur dans une main donne une clé anglaise à un personnage B. A : "Son ordinateur est chiffré. Drogue-le et frappe-le avec cette clé anglaise jusqu'à ce qu'il nous donne le mot de passe." B : "Compris."

XKCD n°538, « Sécurité » (traduction française par Antoine sur xkcd.lapin.org).

Ensuite, il est important de maintenir ses appareils et applications à jour : cela permet d'obtenir les correctifs de sécurité le plus rapidement possible, et donc d'empêcher l'utilisation des failles correspondantes par des adversaires (qu'ils soient policiers ou non). Nombre de systèmes modernes proposent de faire (voire forcent) les mises à jour automatiquement.

Il est préférable de favoriser des appareils récents et hauts de gamme, même si bien sûr la contrainte financière peut être bloquante. En plus de cela, préférer des marques proches de Google (voire leurs propres téléphones) lors d'un achat permet de bénéficier le plus longtemps possible des mises à jour d'Android. Les téléphones récents de Google comme les « Pixel » bénéficient d'une technologie semblable aux TEE (les fameuses puces de sécurité évoquées au début), au travers des puces « Titan M ».

Il est préférable d'éviter les sécurités biométriques (reconnaissance faciale, empreinte digitale, etc.) car celles-ci peuvent facilement être contournées en contraignant physiquement la personne à déverrouiller l'appareil. Aussi, iPhone comme Android possèdent un paramètre non activé par défaut permettant de cacher le contenu des notifications lorsque l'appareil est verrouillé.

Aussi bien pour Android que pour iPhone, il est fortement conseillé d'utiliser un mot de passe robuste comme code de déverrouillage. Pour ce qui est des smartphones Android, il est important d'activer le démarrage sécurisé : cela aura pour effet de nécessiter de rentrer son code de déverrouillage (schéma, code, mot de passe) dès le démarrage, sans quoi l'appareil ne se déchiffre pas. Les iPhones quant à eux ne nécessitent pas de mesure similaire du fait de leur fonctionnement.

Enfin, il faut se renseigner sur la réputation des outils que l'on utilise : par exemple si Telegram dispose aussi de quelques protections, l'application a mauvaise réputation dans le milieu de la sécurité informatique du fait de pratiques douteuses et de d'une communication floue rendant l'application peu fiable d'un point de vue sécurité, à la fois en terme de communication et en terme de stockage. Cellebrite ou non, cette application est donc à éviter pour des communications sensibles. Les sites « techs » réputés comme Numerama ou ZDNet permettent de suivre l'actualité de manière à la fois accessible et détaillée.

Conseils spécifiques au Kiosk

Pour ce qui est du Kiosk et assimilés, il est important de régler le smartphone de tel sorte qu'il bloque par défaut l'accès aux données par USB, voire la charge (les chargeurs intelligents contenus dans les appareils modernes pouvant être sujets à des failles), et ne l'active qu'à la demande. Ce comportement est d'ailleurs de plus en plus activé par défaut.

Pour les bidouilleur·euses

Enfin pour celleux qui aiment bidouiller, il est préférable d'utiliser une version alternative d'Android telle que GrapheneOS. Voir le guide d'AnarSec « GrapheneOS for Anarchists »[12] (GrapheneOS pour les anarchistes).


1. 

La question des attaques par canaux auxiliaires ne sera pas traitée ici, car trop complexes à expliquer et trop coûteuses à appliquer pour être utilisées en dehors de quelques cas très rares à l'échelle mondiale.

2. 

Cet article traite uniquement d'iOS et d'Android (et ses dérivés), les autres systèmes étant à la fois trop minoritaires et trop peu sécurisés.

3. 

Voir l'affaire Shadow Brokers et les révélations d'Edward Snowden.

4. 

Des plateformes sur lesquelles les chercheur·euses peuvent signaler des failles de sécurité et être rémunéré·e·s en fonction de la dangerosité et la complexité de la faille. Hacker One est par exemple un poids lourd du marché.

5. 

On parle de TEE pour « Trusted Execution Environment », et de « Secure Enclave » dans son implémentation par Apple.

7. 

« UFED » est avant tout un terme marketing de Cellebrite, mais le concept, lui, existe bel et bien.

8. 

Par exemple ce manuel.

9. 

Voir les images présentes dans cet article ainsi que ce rapport (maintenant daté).

10. 

Voir les images présentes dans cet article déjà cité.

11. 

En faisant une recherche du terme « ommissariat » (pour chercher indifféremment d'un « c » majuscule ou minuscule), on trouve 671 résultats sur ce jeu de données issu d'une carte des commissariats et gendarmeries, et 665 résultats sur cette liste des services de police accueillant du public, au 22 janvier 2020.