Comment les iPad sont modifiés pour être utilisés par l’administration US

La rédaction |

Les ventes d’Apple auprès du gouvernement et plus largement dans le monde professionnel ne connaissent pas la crise. Lors de la présentation de l’iPhone 5, Tim Cook indiquait que 94% des entreprises de Fortune 500 testaient ou déployaient l’iPad (lire : L’iPad continue son expansion dans les entreprises).

De même le gouvernement des États-Unis, sûrement porté par la tendance qui s’est développée ces dernières années outre Atlantique du Bring Your Own Device, délaisse peu à peu les BlackBerry pour se concentrer sur des appareils plus "user friendly" comme iOS et dans une moindre mesure Android (comme ce fut le cas récemment pour les bureaux des douanes et de l’immigration ou le Conseil national de la sécurité des transports). D’ailleurs, le Président actuel en serait l’un des principaux contributeurs.

C’est dans cette optique que l’on apprend que Consolidated Analysis Center Incorporated (CACI) a été contactée par l’administration fédérale américaine afin de la conseiller sur les nouvelles technologies et leurs usages. Ainsi cette entreprise spécialisée en matière de sécurité a pour rôle de sécuriser les iPad distribués aux différentes agences gouvernementales.

Même si avec iOS 6, Apple a fait de gros progrès concernant la sécurité, son système reste faillible comme en témoigne le récent jailbreak d’iOS 6.1. CACI cite notamment les fonctions de communication sans fil et les caméras comme principales sources d’inquiétudes. Sa méthode, qu’elle garde secrète, ne consiste pas comme on pourrait s’y attendre à agir sur le logiciel, mais à directement modifier le hardware de l’appareil.

“CACI, basée Arlington, Virginie, sécurise des iPad pour le gouvernement en modifiant le hardware plutôt qu’en fournissant un logiciel” précise Dan Allen, PDG de l’entreprise. Ainsi l’entreprise se charge apparemment dans certains cas de couper les connexions cellulaires ou WiFi et même Bluetooth des appareils contenant des informations sensibles. Elle installe également un système permettant d’effacer à distance l’appareil.

Ces informations témoignent d’une certaine collaboration entre Apple et CACI ce qui n’est pas forcément dans les habitudes du Californien. Les deux partis ressortent alors gagnants : l’administration fédérale, et plus largement les entreprises, peuvent satisfaire la demande de leurs employés qui s’ils ne seront pas forcément plus productifs, ressentiront une plus grande satisfaction. Du côté d’Apple cela lui permet de répondre à l’une des principales critiques faites à ses produits et s’ouvrir ainsi de nouveaux marchés.

Cela peut même lui permettre d’apprendre sur la question et élaborer à l’avenir des produits satisfaisant les plus hauts standards de sécurité sans qu’une modification extérieure soit nécessaire.

“Nous cherchons à comprendre comment conquérir le marché et mettre des partenariats en place” témoigne Allen. “Ce que nous faisons avec Apple en matière de mobilité — c’est un vaste marché.”

Cet investissement croissant du gouvernement fédéral dans les produits iOS ne peut être que bénéfique pour Apple. Cela lui donne d’abord un certain crédit auprès des autres États et des entreprises alors qu’on sait que dans ce domaine et à cette échelle les différentes possibilités d’achat de matériel informatique sont longuement étudiées avant la prise de décision. Enfin l’achat d’iPad par le gouvernement des États-Unis assure à Apple un gros contrat portant sur plusieurs années. Apple se montre en effet plus enclin à faire des concessions lorsqu’il s’agit de traiter directement avec les gouvernements pour des volumes importants (lire : Un contrat de 15 millions d’iPad en Turquie ?).

[Via : Bloomberg]

avatar fredroy | 
"Ainsi l’entreprise coupe les connexions cellulaires ou WiFi et même Bluetooth des appareils contenant des informations sensibles." À quoi peut bien servir un iPad sans connexion sans fil?
avatar eipem | 
@Fennec72 : 'À quoi peut bien servir un iPad sans connexion sans fil?' À quoi servait un ordinateur avant internet ? Jouer, écrire, produire (dessin, musique, retouche photo) regarder des vidéos... Bref, beaucoup de choses.
avatar davmacgeneration | 
Problème de logique : Si les connexions cellulaires ou WiFi et même Bluetooth sont coupés au niveau du hard, alors il est peu probable qu'elle installe également un système permettant d’effacer à distance l’appareil. Bref il y a de la désinformation dans les sources de votre article.
avatar eipem | 
@Manueel : Qu'est-ce qui te dit que ça passe par une connexion classique ou qu'il y a un pont entre l'effaceur et les données ? De mon temps il suffisait d'enlever une étiquette d'une ROM pour l'effacer. C'est peut-être simplement un condensateur actionné par un interrupteur GSM qui se vide en grillant tous les circuits. Pas de pont Data, une seule fonction. Fais marcher ton cerveau !
avatar davmacgeneration | 
Euhh... a tout ceux qui répondent "agressivement" : Pouvez-vous m'expliquer comment on peut lancer une commande à distance (d'effaçage) si *toutes* les possibilités de connexion à distance ont été retirées au niveau hard. Je compte sur vous en cas d'erreur (de ma part) de m'excuser et de corriger mon erreur comme j'espère que vous en ferez autant si l'erreur était de votre coté ;-)
avatar eipem | 
@Manueel : On parle de connexion Data, c'est à dire les connexions qui peuvent échanger de l'information et qui sont accessoirement autant de points d'accès aux données de l'appareil. Rien n'empêche d'installer un "interrupteur" dont la seule fonction est ouvert ou fermé, qui soit indépendant du réseau d'information mais activable par une commande analogique classique comme sur les cervo moteurs par exemple. Et évidemment, je ne parle là que d'interrupteur mais on peut imaginer des dispositifs plus sophistiqués. Je ne prétends pas que c'est précisément ce que l'armée américaine a choisi, mais je te donne au moins un exemple réalisable, qui devrait suffire à te prouver que l'armée américaine peut parfaitement réaliser ce qui est dit dans l'article et que donc il n'est pas question de désinformation.
avatar guigui37 | 
@Manueel : Si toutes les communications normales sont coupées au niveau hard, rien n'indique que l'iPad ne supporte pas d'autres protocoles de communication inconnus du grand public, tels que des liaisons avec un réseau militaire voire une liaison satellite. À partir de ce moment là, toutes les possibilités sont ouvertes, et le budget de la défense américaine est tel qu'elles sont infinies ou presque.
avatar Tyrael | 
Néanmoins, utiliser un iPad sans connexion wifi pour y mettre / en retirer des documents pose question... Ou a alors l'entreprise, non contente d'ajouter une connexion satellite (o0) volumineuse ou assassine pour la batterie, y greffe un port RJ45 ? Pou le coup, je suis avec Manueel là, l'article est très vague, voire incorrect.
avatar eipem | 
@Silverscreen : Euh... Au hasard le câble USB fournit avec l'appareil ???
avatar fornorst | 
@danielroibert : C'est tout l'objet de la discussion au dessus de votre post... @tous Il me semble que l'article ne peut être que flou puisqu'il s'agit d'opérations de chirurgie secret défense. L'important dans cet article: - Apple sait collaborer avec d'autres quand il s'agit de marche stratégique pour elle, y compris sur la partie matériel. C'est une bonne nouvelle. - la plus grande préoccupation est la sécurité autour des communications entrantes et sortantes de l'appareil et des fonctionnalités pour détruire le contenu d'un appareil qui aurait disparu. Ils arrivent donc à modifier le matériel à ce niveau la, sans altérer l'expérience utilisateur. Je pense avoir bien résumé l'article tout a fait intéressant.
avatar DickyPoo | 
@ pacou : « Apple sait collaborer avec d'autres quand il s'agit de marche stratégique pour elle, y compris sur la partie matériel. C'est une bonne nouvelle. » Ne pas oublier que l'article ne fait que supposer qu'Apple collabore, sans aucune preuve ou soupçon de confirmation. Et franchement, je suis comme macbookeur75 : je ne vois pas trop en quoi la coopération d'Apple serait requise pour une opération qui se résume très probablement à débrancher les antennes.
avatar eipem | 
@danielroibert : Et c'est quoi l'intérêt pour un pirate d'effacer les documents qu'il cherche à pirater ? Tu crois vraiment que des données aussi sensibles que les données secret défense sont stockées en un unique exemplaire dans un iPad ? Allons, un peu de sérieux !
avatar eipem | 
modéré
avatar DickyPoo | 
@ macbookeur75 : « parce qu'à moins de savoir dessouder une carte mère gravée au micron près... » Tout à fait. Quant à ceux qui imaginent l'ajout d'une « puce satellite » (et de l'antenne correspondante, probablement) dans le boîtier compact et bien rempli d'un iPad… je pense qu'ils ont vu un peu trop de films vantant la supposée toute-puissance et super-haute-technologie-de-la-mort-qui-tue de l'administration US. :)
avatar boccob | 
@mathias, 15 minutes, pas plus. @le reste A propos de la com coupé, et de l'effacement des données. Je ne sais pas si c'est pareil sur l'iPad, mais il existe un système dans l'armé française (déployé sur des ordinateurs portable généralement) qui fonctionne ainsi. Par defaut sur le portable, aucune carte réseau (que ce soit filaire ou wifi), pas de bluetooth, pas de nfc, pas de carte . Ajour d'un module 3G totalement autonome muni d'une batterie. En cas de reception d'un SMS bien particulier (en gros), le module se sert de la batterie pour alimenter un electro aimant capable d'effacer le disque dur. Il n'y a pas de liaison "physique" entre l'ordi et le module 3G. Donc, dans le pire cas, un vilain prend le controle du module 3G et n'aura qu'une option, effacer le disque (parce que bon, discuter avec un module 3G qui n'a accés a rien ....).
avatar davmacgeneration | 
@innocente Merci pour ton dico, ca tombe bien nous avons le même : La volonté de désinformation, je ne la suppose pas de MacG mais de ceux qui vous ont fourni l'information. Les informations reçues gratuitement (dossiers de presse) par les journaux sont par définition un savant mélange d'informations et désinformations. Je suis désolé de toute cette agressivité que j'ai déclanchée et qui m'a surpris. Je continue à penser que pour déclancher une opération à distance, il faut une connexion à distance et si on les a toutes débranchées physiquement (y compris la 3G je ne vois pas comment ce serait possible. (si on oubli la proposition oh combien fantaisiste de rajouter un module satelitaire). Reste bien sur la proposition d'avoir débranché la 3G et **rebranché** sur un module coupe-circuit qui ne peut alors donner pour seul ordre que la destruction de l'appareil. Possible, c'est probablement le point qui manquait à l'article pour comprendre l'artifice. Merci à ceux qui ont tenter de me corriger, et désolé pour tous ceux qui n'ont pas pu retenir leur agressivité.
avatar eipem | 
@Manueel : Loin de moi l'idée de t'agresser, mais j'ai l'impression que tu fais une confusion entre la connexion Data (Wifi, GSM, Bluetooth etc) et le contrôle à distance. Pour faire simple imagine que tu as un ordinateur qui contient des données que tu veux protéger. Cet ordinateur est branché sur le courant, et pour faire simple on va considérer qu'il suffit de le mettre hors tension pour effacer les données. Tu peux créer un interrupteur indépendant de ton ordinateur pour couper le courant. Tu peux "connecter" cet interrupteur sans connecter l'ordinateur. Donc l'interrupteur lui-même peut-être piraté mais pas les données de l'ordinateur.
avatar ThoTokio | 
"couper les connexions cellulaires ou WiFi et même Bluetooth des appareils contenant des informations sensibles." Ouais, un iPad sans wifi... bof bof... "Elle installe également un système permettant d’effacer à distance l’appareil." ...Au revoir Mr Felps. Dans quelques instants, ce message / cet ipad s'auto-détruira... Pschhhh
avatar kitetrip | 
z'avez rien compris !!! Pas besoin de wifi ou autre. Il s'agit de l'administration américaine voyons !!! la simple explosion nucléaire d'un E2PZ dans la haute atmosphère, des retombées Electro-magnétiques et le tour est joué. ;) Chevron 1 enclenché, Chevron 2... Etc Je file par le Tchapai

CONNEXION UTILISATEUR