X

Technologies

Le smartphone en lui-même est une faille de sécurité

CONFIDENTIALITÉ

Si Apple affiche comme argument de vente sa prudence en matière de respect de la vie privée, il arrive qu’elle se plante...

OLJ
23/02/2019

Apple jouit d’une réputation d’entreprise très prudente en matière de respect de la vie privée de sa clientèle, en tout cas comparée aux autres géants d’internet. La société à la pomme s’en sert même comme argument de vente pour se différencier de divers rivaux au renom entaché de scandale. Il arrive pourtant que la compagnie se plante. Et parce que ses utilisateurs et utilisatrices ont toute confiance en ses produits, ses erreurs n’en ont que plus d’impact.Exemple : un bug énorme dont le public a pris connaissance le 28 janvier dernier permettait d’entendre l’usager pendant un court instant par le biais du micro du téléphone ou de l’ordinateur portable lorsque quelqu’un l’appelait sur FaceTime… même s’il ne répondait pas. Il suffisait de faire un appel en conférence à trois, en ajoutant son propre numéro comme troisième personne avant de décrocher.

Encore plus effrayant, BuzzFeed a découvert que si l’on appuie sur le bouton du volume de son iPhone pour qu’il arrête de sonner, cela activait la caméra frontale et la personne qui appelait pouvait également voir son interlocuteur.

Apple a temporairement comblé cette faille en désactivant la fonction appels groupés de FaceTime (on peut toujours l’utiliser à deux). L’entreprise a déclaré être en train de travailler à une solution plus spécifique qui devrait être proposée incessamment dans le cadre d’une mise à jour logicielle.

La chaîne NBC News rapporte que ce bug a été découvert par un joueur de Fortnite âgé de 14 ans le 19 janvier dernier, et que lui et sa mère ont eu le plus grand mal à prévenir Apple. On ignore à quel point il a réellement été exploité par des hackers. Pour relativiser le problème, il faut savoir que personne ne pouvait vous espionner sans vous appeler sur FaceTime et que ce n’était possible que pendant le court instant où le téléphone sonnait avant que vous ne répondiez ou que l’appel ne cesse de lui-même. Donc si vous n’avez pas d’appels FaceTime manqués de numéros inconnus, vous n’avez probablement pas été affecté. Quoi qu’il en soit, il n’en reste pas moins dérangeant que le bug soit resté exploitable pendant plus d’une semaine après avoir été signalé, et plusieurs heures après avoir commencé à faire les unes des médias, avant qu’Apple ne mette en place son remède de secours.

Défaillances inévitables

Ce qui est clair, aujourd’hui plus que jamais, c’est que les caméras et les micros des appareils peuvent être utilisés contre leurs propriétaires.

En partie à cause de Apple, la plupart d’entre nous en sommes venus à accepter un monde dans lequel ce genre de capteurs est installé dans les foyers (sur les ordinateurs portables et les enceintes connectées) et que nous les transportons partout via nos téléphones. Nous partons du principe que personne n’est en train d’écouter ou de regarder à l’autre bout, à moins que nous ne soyons en train de les utiliser activement pour communiquer, et c’est sûrement vrai la plupart du temps.

Mais si les personnes les plus calées en nouvelles technologies mettent du scotch opacifiant sur la caméra et parfois sur le micro de leurs ordis (dont notoirement Mark Zuckerberg), il y a une raison et c’en est un bon exemple. Ce n’est pas nécessairement que des entreprises comme Apple, Google, Facebook et Amazon ne se soucient pas de protéger la vie privée de leurs utilisateurs et utilisatrices, même si on peut parfois en avoir l’impression. C’est qu’elles ont toutes pris une telle ampleur et proposent tant de logiciels avec tant de types d’accès différents à vos appareils que ces défaillances sont inévitables de toute façon, quand bien même la sécurité serait au cœur de leurs préoccupations.

Un corollaire de ce phénomène, c’est que même si l’on fait « confiance » à certaines grandes entreprises technologiques (Apple, Microsoft) plus qu’à d’autres (au hasard, Facebook, Instagram), les bugs de sécurité arrivent à tout le monde. Certes, les produits fabriqués par des entreprises dont il est connu qu’elles traitent la sécurité à la légère doivent absolument être manipulés avec précaution. Mais ceux qui sont proposés par des entreprises dont il est notoire qu’elles y accordent une grande importance peuvent aussi trahir l’utilisateur. Plus ce dernier donne un accès intime à un produit, plus ce risque est grand. Son smartphone devient alors une potentielle faille de sécurité qu’il trimbale dans sa poche ou son sac à main à longueur de journée.

Le marketing hypermalin d’Apple autour de la protection de la vie privée, ainsi que certaines prises de position très publiques, comme son refus d’aider le FBI à déverrouiller l’iPhone d’un homme soupçonné d’être l’auteur d’une tuerie de masse, ne doivent pas non plus escamoter le passif d’une entreprise ponctué de failles de sécurité parfois catastrophiques. Un bug tristement célèbre de 2017 permettait par exemple à n’importe qui de se connecter à un Mac sous système d’exploitation High Sierra, juste en tapant « root » en nom d’utilisateur. Et s’il ne s’agissait pas d’une brèche de sécurité d’Apple proprement dite, des hackers ont utilisé des attaques de phishing pour accéder aux comptes iCloud de nombreuses célébrités dont ils ont posté des photos de nus sur internet.

En réaction au bug de FaceTime, Ian Bogost écrit dans le journal The Atlantic que « cela vient de donner totalement raison aux paranos des nouvelles technologies ». C’est tout à fait vrai, en tous cas d’un point de vue théorique. En pratique, comme le reconnaît le journaliste, les gens ne vont pas tous jeter leurs téléphones à la poubelle ou couper internet. Mais si l’on n’a pas déjà mis du scotch opaque sur la caméra de son ordinateur, si l’on n’a pas coupé le micro de son enceinte connectée quand on ne l’utilise pas, si l’on ne désactive pas le GPS de son téléphone quand on est chez soi… c’est peut-être le bon moment pour commencer à le faire.

Sources : rédaction et web

À la une

Retour à la page "Technologies"

Vos Commentaires

Chère/cher internaute,
Afin que vos réactions soient validées sans problème par les modérateurs de L'Orient-Le Jour, nous vous prions de jeter un coup d'oeil à notre charte de modération en cliquant ici.

Nous vous rappelons que les commentaires doivent être des réactions à l'article concerné et que l'espace "réactions" de L'Orient-Le Jour, afin d'éviter tout dérapage, n'est pas un forum de discussion entre internautes.

Merci.

 

Dernières infos

Les signatures du jour

Décryptage de Scarlett HADDAD

Entre Hariri et Bassil, l’entente vacille, mais ne tombe pas

Les + de l'OLJ

1/1

Les articles les plus

x

Pour enregistrer cet article dans votre dossier personnel Mon Compte, vous devez au préalable vous identifier.

6

articles restants

Pour déchiffrer un Orient compliqué