La police va pouvoir extraire toutes les données de vos smartphones en 10 minutes chrono

Pierre Crochart
Spécialiste smartphone & gaming
21 janvier 2020 à 09h46
39
Police aspirateur données
© Movieshapers via Pixabay.com

En novembre dernier, lors du salon Milipol destiné aux professionnels de la sûreté, la police nationale a fait étalage de ses nouvelles acquisitions technologiques. Pièce maîtresse l'attirail : le « kiosque ». Un boîtier doté d'un logiciel permettant d'aspirer littéralement toutes les données d'un téléphone portable en moins de 10 minutes.

Ce boîtier — en réalité un appareil de la gamme Ufed (Universal Forensic Extraction Device) conçu par l'Israélien Cellebrite — est déjà présent dans quelques commissariats du nord de la France. Mais cette année, ce sont pas moins de 100 nouveaux « kiosques » qui trouveront leur place dans les postes de police d'Île-de-France et, d'ici 2024, plus de 500 dispositifs au total couvriront le territoire.

Un aspirateur à données... même chiffrées

Si le nom de Cellebrite vous est familier, c'est probablement parce que l'entreprise israélienne a reçu un sacré coup de projecteur en 2016 en aidant le FBI à déverrouiller l'iPhone du principal suspect dans la tuerie de San Bernardino. À ce jour, le constructeur se félicite de pouvoir déverrouiller n'importe quel iPhone, et revendique sa présence dans plus de 100 pays grâce à quelque 35 000 Ufed utilisés par des entreprises, les armées, les organisations gouvernementales ou, bien entendu, les forces de police.

Et si la solution de Cellebrite est tant plébiscitée, c'est parce qu'elle fonctionne. D'après Street Press, qui a enquêté sur le sujet, le boîtier est capable d'aspirer absolument toutes les données (même chiffrées) de plus de 17 000 modèles de téléphones et smartphones... en moins de 10 minutes. Il suffit pour cela de brancher le boîtier à l'appareil, et d'aller prendre sa pause le temps que la « magie » opère.


Cellebrite Kiosk
Le fameux « kiosque » qui permet l'extraction de toutes les données de plus de 17 000 modèles de téléphone. © Cellebrite

On comprend bien, dès lors, pourquoi la Police nationale fait de l'œil à Cellebrite. En réalité, la solution israélienne est déjà utilisée en France depuis plus de 10 ans. Les brigades « N-TECH » (cybergendarmes) en ont fait un usage extensif tout au long de la décennie précédente, notamment pour refaire jaillir des images pédopornographiques préalablement effacées par des suspects, ou pour « les histoires de viol pour récupérer des preuves a posteriori », explique Olivier Tesquet, journaliste spécialisé pour Télérama à Street Press.

Un dispositif clé en main

Jusqu'alors, seuls 35 Ufed étaient disponibles dans l'Hexagone au sein des commissariats. Par conséquent, pour chaque enquête, il était nécessaire d'acheminer le ou les téléphones aux postes de police équipés, et d'attendre parfois trois à quatre semaines que l'appareil revienne aux enquêteurs dépouillé de ses secrets.

Ainsi, la commande de centaines de nouveaux exemplaires par la Police nationale va « changer beaucoup de choses en termes de rapidité et d'exploitation des données », explique un policier anonyme interrogé par Street Press. « On a juste à brancher le téléphone dans cet ordinateur pour en obtenir toutes les informations. Désormais, n'importe quel fonctionnaire de police peut utiliser le logiciel. D'une part, il n'y a plus besoin de technicité, cela va permettre de désengorger les services qui s'occupent de ces questions-là. Et en plus, cela permet aux collègues d'avoir un accès immédiat à l'information », précise-t-il encore.


Cellebrite UFED
Le dispositif est très simple d'utilisation et donne des résultats en moins de 10 minutes. © Cellebrite

Rien de nouveau sous le soleil, donc. La technologie préexistait, et la police en fait déjà usage. Mais ils sont nombreux à craindre des dérives sécuritaires et un piétinement des libertés individuelles induits par cette rationalisation du processus. Il faut dire que les mesures entreprises par le gouvernement dans le cadre de l'État d'urgence (2015-2017) ne laissent pas entrevoir une utilisation pleinement rationnelle de ce type de dispositif.

« Il y a très certainement des questions de vie privée qui vont se poser »

Le logiciel développé par Cellebrite permet de sélectionner précisément les données qu'on veut extraire d'un téléphone, notamment via un système de mots-clés. Mais « même si le logiciel le permet, ça ne veut pas dire que les collègues sur le terrain vont forcément l'utiliser de cette façon-là » admet le policier anonyme interrogé par Street Press. « Le plus facile reste de tout extraire et de faire le tri après ». Et d'ajouter qu' « il y a très certainement des questions de vie privée qui vont se poser ».

Un avis partagé, et de façon bien plus alarmiste encore, par l'association de défense des libertés en ligne la Quadrature du net. « Ce qu'on peut craindre, c'est qu'une personne soit placée en garde à vue pour quelque chose d'un peu loufoque pour accéder à ses messages et contacts pour que la police identifie d'autres personnes à arrêter. On prend un gars dans la rue qui a une tête de gauchiste, on se dit qu'il est peut-être dans des discussions privées sur son téléphone avec des gars un peu plus radicaux et on remonte le fil ». L'association soulève également que, en vertu de la directive européenne 2016-680, l'extraction de données personnelles dites sensibles (biométriques, politiques, religieuses, orientation sexuelle) est conditionnée à des cas de « nécessité absolue ».


Or, le contexte social actuel ne donne pas matière à se rassurer sur ce point. Le journaliste Olivier Tesquet ajoute : « Une fois qu'on a combiné cet aspect-là avec le fait, qu'aujourd'hui, en France, il peut y avoir une judiciarisation des mouvements comme les manifestations, et ce pour pas-grand-chose, ça fait un cocktail potentiellement explosif ». Le journaliste craint aussi que la police ne soit plus guidée que par la sérendipité lors des enquêtes : « On peut se retrouver avec un gars dans une manif qui a été arrêté, la police n'a rien mais ils vont tout extraire dans le doute en se disant qu'ils trouveront bien un truc ».

Des dérives ont déjà eu lieu en dehors de l'Hexagone. Comme le rapporte The Intercept, la technologie de Cellebrite a déjà permis, à Bahreïn, la poursuite du dissident politique Mohammed Al-Singace, lequel a par la suite été torturé par les autorités.

Source : Street Press
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
39
27
Baxter_X
Les données chiffrées récupérées seront elles exploitables? Car les récupérer est une chose, les déchiffrer en est une autre…
stratos
Peut-on supprimer les donnés sur un smartphone. Si il y a par exemple la vidéo qui film une bavure ou autres, si on la supprime pendant que la personne est en garde a vu , plus rien
Pierre_C
La question reste entière sur ce point. On sait de source sûre que les données peuvent être extraites, mais leur déchiffrage pose encore question. Je pense qu’en déployant des moyens importants, la police peut arriver à ses fins. Mais étant donné qu’elle ne sait pas sur quel type de données elle tombera en les déchiffrant, le jeu pourrait ne pas en valoir la chandelle. D’où l’importance de prioriser les applications permettant de chiffrer son contenu dans tous les cas.
Pierre_C
Vous voulez dire avec le boîtier de Cellebrite ? Si l’on peut s’en servir pour supprimer des données présentes sur le téléphone ? Pour être honnête je l’ignore. Je pense que le dispositif sert surtout « d’aspirateur », je doute qu’il offre un accès en écriture ou en modification. Mais, encore une fois, je n’en ai pas la certitude.
Doss
Un coup de marteau sur le smartphone est tout aussi efficace
RaoulTropCool
D’après le site Cellebrite ils « analysent et décodent » (analyze & decode) et non « déchiffrent » (decrypt). La différence est importante et donc, à priori, ils ne savent pas déchiffrer les contenus.
trollkien
« Il y a très certainement des questions de vie privée qui vont se poser »<br /> Certainement si cela est utilisé de facon abusive pour un oui ou pour un non.<br /> Maintenant si on a affaire à un cas de meurtre / terrorisme / pédophilie …, je pense que le fait que la police voit les sextos echangés avec sa compagne ou les commentaires echangés entre potes sur la coupe de cheveux de Macron sera le cadet des soucis de la personnel interpellée…<br /> On en reviens souvent au même problème, Il ne faut pas dire Ouiii trop bien ou Nonnn Scandale comme souvent des personalités politiques et/ou autres syndicalistes et représentants de mouvements.<br /> AMHA, en ces temps qui s’obscurcissent, tout moyen approprié pour apporter un peu plus de sécurité aux citoyens francais est la bienvenue, à partir du moment ou elle st adaptée.<br /> Un peu comme la reconnaissance faciale etc…<br /> Perso j’en ai rien a secouer que on me « reconnaisse » à tel ou tel endroit, ou que google maps me suive pas à pas en temps réel, vu que je n’ai rien de répréhensible à cacher !
Bezenman78
Comme d’habitude avec ce genre de sujet, l’essentiel est de savoir ce que l’on considère comme une limite acceptable à la sécurité des personnes et des biens, tout en conservant une confidentialité de ses données personnelles optimale.<br /> Dans un régime comme le notre, il y a/aura forcément des dérives, ne serait-ce que pour la simplification des procédures, mais sans que cela n’atteigne - théoriquement - des sommets dans la violation des libertés individuelles. Sous d’autres latitudes, ça risque d’être bien différent…<br /> En revanche, ce n’est pas parce que je n’ai rien à me reprocher, que je dois accepter d’être « espionné » dans ma vie de tous les jours, par des organismes d’état ou, pire, par des sociétés privées.<br /> Après - et uniquement dans le premier cas - est-ce une concession à faire pour plus de « bonne » sécurité ? A chacun de voir, j’imagine.
rha93
Coup dans l’eau , on annonce « on peut faire si » « espionner ça » et boom après ils s étonnent de la notoriété des vpn et autre messagerie cryptée…débile…
MisterGTO
trollkien:<br /> Maintenant si on a affaire à un cas de meurtre / terrorisme / pédophilie …, je pense que le fait que la police voit les sextos echangés avec sa compagne ou les commentaires echangés entre potes sur la coupe de cheveux de Macron sera le cadet des soucis de la personnel interpellée…<br /> On en reviens souvent au même problème, Il ne faut pas dire Ouiii trop bien ou Nonnn Scandale comme souvent des personalités politiques et/ou autres syndicalistes et représentants de mouvements.<br /> AMHA, en ces temps qui s’obscurcissent, tout moyen approprié pour apporter un peu plus de sécurité aux citoyens francais est la bienvenue, à partir du moment ou elle st adaptée.<br /> C’est beau d’avoir une certaine naïveté et une telle confiance dans les forces de l’ordre et la justice, mais comme le rappel l’auteur dans l’article, on est très loin de cette utopie
rodskin
question bete, mais si je comprend bien, il suffit de le brancher pour aspirer toutes les données.<br /> Or, avec les chargeurs sans fils, on pourrait rendre inopérant le port USB et rendre impossible toute récupération?
carinae
l’éternel problème du glaive et du bouclier … Je ne suis même pas sur qu’il soit impossible de récupérer des infos même avec des VPN. il y a toujours une faille quelque part pour qui veut s’en donner les moyen … On arrive bien a casser des certificat ssl a la volée alors qu’ils y a quelques années on disait que c’était impossible …
carinae
sans aller jusqu’à la naïveté en général quand il s’agit des forces de l’ordre et/ou de la justice il y a un cadre légal … tout du moins en France et en Europe d’une manière générale. Il est clair que dans certains pays ce genre de technologie pourrait être du pain béni pour les dirigeants, police … et ne parlons bien sur de groupuscules plus ou moins mafieux …
RaoulTropCool
Pour déchiffrer une communication VPN correctement chiffré à la « volée » il faut des ordinateurs quantiques. On n’y est pas encore les ressources nécessaires sont démesurées et c’est encore théorique.<br /> La solution ultime pour nos dirigeants c’est d’interdire les VPN pour les particuliers, c’est la solution la plus simple pour nous contrôler totalement (déjà le cas en Russie, Chine, Irak, Biélorussie, Iran, Émirats AU etc…)<br /> Ça doit tellement exciter nos dirigeants, que ça viendra chez nous un jour.
frenchboy79
Je confirme que les solutions Cellebrite sont déjà bien utilisées. En effet, je suis ancien conseiller SAV, et nous utilisions cellebrite pour transférer les données entre smartphone pour les clients.
K4minoU
Cela n’est pas impossible.<br /> De ce qui me reste de mes années étudiantes, en gros :<br /> • pour chiffrer =&gt; Ct = E(Pt, ek) &lt;=&gt; Chiffré = Algo_Encryption(A chiffrer, clé chiffrement)<br /> • pour déchiffrer =&gt; Pt = D(Ct, dk) &lt;=&gt; Déchiffré = Algo_Decryption(Chiffré, clé déchiffrement)<br /> Si on regarde la formule, on doit déjà trouver le bon algo pour déchiffrer (Reverse Encryption Algorithm, c’est le nom de la méthodologie), l’hypothèse pour que cela fonctionne, doit répondre à une série de tests (pas insurmontable car il n’existe pas non plus des milliers d’algo)<br /> Ensuite une fois que l’on a le bon algo, suffit juste de trouver la clé de déchiffrement.<br /> Et si on a la clé ek, c’est encore plus simple car les clés sont décomposées en nombre premier et liées entre elles d’une manière unique (d’où nombre premier).<br /> On augmente la difficulté en ayant des nombres premiers élevés, mais cela ne fait que augmenter le temps de calculs…<br /> Le hic, c’est qu’il existe (ou aurait existé - ok, juste des conversations d’étudiants à l’époque, sans vérification) des bases de données avec presque toutes les combinaisons possibles (comme ce n’est pas déconnant et bien moins couteux, j’opterais plus pour une possibilité avérée de cette base)<br /> =====<br /> En fait, pour bien faire chier les personnes qui font du reverse sur tes données, il faut simplement que tu utilises par exemple des jeux de caractères différents =þ<br /> Comme dirait mon prof, c’est comme changer la langue de ton texte. Imagine que tu as écrit ta lettre en anglais, que tu appliques par exemple un truc super simple comme le K7 (décallage de 7 à partir de la lettre K)<br /> Si le mec d’en face ne sait pas que c’est de anglais, il va pas nécessairement comprendre ce qu’il doit déchiffrer…<br /> En gros, oui si je ne sais pas que tu parles anglais, que je déchiffre en français parce que je parle français (ou pense que tu parles français), je pourrais tjs chercher…<br /> Du coup, en partant de ce même principe, et qu’on s’amuse à brouiller un peu les pistes avec plusieurs jeux de caractères différents pourrait faire « un peu » chier…<br /> Mais bon, dans ce cas précis, le mieux encore, serait de créer un connecteur USB sécurisé, ne reconnaissant qu’un seul socle. Si le socle est différent, le téléphone efface tout de suite les données (et ça ne m’étonnerait pas qu’une telle contre mesure sorte - en tous les cas c’est la solution la plus naturelle qu’il soit)
ares-team
Déjà, cette information est fausse…<br /> Il est impossible de récupérer des données de n’importe quel portable aussi vite.<br /> Car ils n’ont pas tous la même capacité.<br /> (moins de 10 min pour 16Go de données surement, mais pas sur 128Go)<br /> Puis la vitesse dépendra des puces sur laquelles sont stocket les données.<br /> Si la puce mémoire ne dépasse pas les 30Mo/s en lecture, il sera impossible de copier les données à 200Mo/s. (Un exemple)
K4minoU
c’est finalement ça le plus triste…<br /> sans oublier les dérives qui vont venir avec.<br /> et on (nous public) en entendra parler que s’il y a de grosses bavures impossibles à colmater/cacher…
xryl
Ils ne récupèrent que les données utiles, pas l’OS (qui ne leur sert à rien). Donc le transfert est plus rapide vu qu’il y a une grosse partie qui n’est pas transférée.
xryl
Je crois que vous devriez continuer votre exploration des algorithmes de cryptage. Ces algorithmes fonctionnent tous sur le principe de non-réversibilité d’une fonction. Le plus souvent, ils utilisent le reste euclidien de la division (par exemple si a/b donne c avec d pour reste, alors (a+c) / b donne le même reste d. Il est donc impossible de retrouver le numérateur (est-ce a ou a+c ou a+2c, etc… ?)<br /> La « clé » ou le secret, c’est justement ce qui n’est pas trouvable. Il n’y a aucune solution mathématique à ce problème, aucun ordinateur, même quantique ne peut trouver ceci. Par contre, si on une idée de ce que contiennent les données cryptées, alors on peut commencer à faire de la cryptanalyse, et là (et seulement là), on peut envisager un algorithme qui « teste » tous les cas possible (statistiquement, seulement la moitié de l’espace d’entrée est à tester). Or, pour ce cas très précis, un ordinateur quantique qui testerait un espace de x bits peut le faire en un seul cycle avec x q-bits (et non pas 2^x bits comme sur un ordinateur conventionnel). C’est le seul algorithme connu (l’algorithme de Shor) où la domination quantique est prouvée comme utile.<br /> Toute la cryptographie récente (moins de 5 ans) utilise d’autre concepts pour justement résister à cet algorithme (comme la cryptographie à base de courbes elliptiques où la multiplication ne peut pas être optimisée comme pour le RSA).<br /> Donc pour répondre à la remarque, il est actuellement impossible d’attaquer un cryptage « utilisé en masse », sauf à utiliser des trucs (comme par exemple, le temps de calcul d’une opération sur un processeur déterminé) annexes à l’algorithme.<br /> Après, l’effacement des données est généralement inefficace car la plupart des systèmes d’exploitation « marquent » les blocs sur le système de fichier comme disponibles, mais ne les effacent pas réellement (et heureusement, vu que le nombre d’effacement est limité sur une flash). Il faut réécrire dessus pour que les données soient réellement supprimées et ça, c’est extrêmement long, personne ne fait ça.
rsebas3620
moralité on repart tous avec des 3310 et plus de message facebook messenger et email sur le tel que des sms que tu peut effacer
eagle6
Exact, je penche plutôt sur le côté en 10 minutes on ouvre une porte sur l’appareil. Après on peux choisir ce que l’on veux aspirer et go…
rsebas3620
non je fais ca pour tout mes disque dur apres un formatage et de plus en plus de personne font ca je n’ai pas encore crypter mon tel mais ca ne saurait tarder j’ai rien a cacher mais je n’ai pas envie de montrer mes photos a x ou y parce qu’ils auraont envie de fouiller ma ie pour x ou y raison quand au principe de cryptage il leur faut x clef defini par l’utilisateur et quand je crypte qqch j’utilise souvent 3 couche de cryptage avec un clef pour chaque couche
xryl
C’est bien. J’aimerais seulement que ce soit le défaut dans les logiciels. Aujourd’hui faire ça, c’est pas pour M. Toulemonde.
Blues_Blanche
Cool Le top c’est justement de découvrir des délits qu’on ne cherchait pas. C’est un bonus Combo…
TheLoy
Vu qu’ils annoncent pouvoir mener l’opération en 10 minutes c’est sûr que cela ne décrypte pas les données. Ou alors c’est de la publicité très mensongère…
K4minoU
Merci pour ces précisions =)<br /> Je me base sur le RSA car je n’ai étudié que cet algo sur les bancs de l’école. Je ne connais pas les autres mais j’imagine que le principe est identique…<br /> Concernant les clés (asymétriques), corrige moi si je me trompe, la clé suit cette formule pk = p*q où pk est la résultante de 2 nb premiers. Et c’est aussi ce qu’on communique au monde extérieur…<br /> Pour déchiffrer, nous n’avons besoin de savoir que du p et du q ; ce qui est difficile mais pas impossible (spécialement lorsque ces derniers sont très grands)<br /> Sans oublier le facteur humain… Enigma a été craqué lors de la seconde guerre parce que les messages chiffrés démarraient tjs par la même chose…<br /> Et ce qui est difficile, n’est pas impossible. Une clé sur 512 bits en RSA représente une semaine pour le « casser ».<br /> Le principal problème intrinsèque vient des nombres premiers. Dans la théorie des ensembles, on ne sait pas définir un nombre premier. On sait qu’un nombre est premier qu’après calcul, en prenant un nombre impair (car bon potentiel pour être un nombre premier) puis on applique les formules - d’ailleurs je crois qu’il y a récemment une nouvelle formule permettant de les calculer plus rapidement… Mais ça reste tjs du calcul… Mais bon, je ne t’apprends rien =)<br /> Ce qui sous entend donc que ces calculs sont quelques part limités à notre potentiel actuel (et en effet, les générateurs de nb premiers ont tendance à sortir tjs les mêmes). Donc quelques part, il est possible que dans le monde, on ait 2 personnes utilisant un même couple pq… Ce qui donc veut dire que le risque n’est pas nul.<br /> Concernant l’effacement des données, je pensais à un effacement de la table des inodes, et des bits aléatoires =D - les pointeurs et pointeurs sur fonction ont été ma hantise lol<br /> Mais si cela ne suffit pas, si chaque bit est écrit à 0, je doute qu’un algo arrive à retrouve les infos originales dans ces conditions =þ
xryl
Concernant les clés (asymétriques), corrige moi si je me trompe, la clé suit cette formule pk = p*q où pk est la résultante de 2 nb premiers. Et c’est aussi ce qu’on communique au monde extérieur…<br /> C’est vrai mais pas complet. Ce que tu communiques, c’est le produit de 2 nombres premiers très grands pk et l’exposant choisi e pour les opérations de chiffrement/déchiffrement. La sécurité du RSA réside dans le fait qu’il est très difficile de factoriser un tel produit en ses 2 nombres premiers.<br /> Le chiffrement se fait via le calcul de enc = pow(message, e) modulo (pk), et le déchiffrement via message = pow(enc, d) modulo (pk).<br /> L’astuce de RSA, c’est dans le calcul de d (« la clé privée ») qui est l’inverse de e modulo (p-1)*(q-1) (ce qui veut dire: e*d = 1 modulo (p-1)*(q-1)) qui est facile à calculer si on connait p et q mais impossible à calculer avec simplement leur produit puisqu’il existe une infinité de d qui sont congrus (donne le même reste) à la division.<br /> Un ordinateur quantique pourrait factoriser le produit pk direct avec l’algorithme de Shor donc retrouver p et q et finalement déduire d.<br /> K4minoU:<br /> Sans oublier le facteur humain… Enigma a été craqué lors de la seconde guerre parce que les messages chiffrés démarraient tjs par la même chose…<br /> Oui, c’est ce que je disais quand « tu connais une partie du texte en clair ». Après, Enigma, c’est un algorithme symétrique, les deux parties doivent utiliser la même clé (si elle fuit, toutes les communications sont décryptables). RSA est un algorithme asymétrique, ce qui est réputé plus fiable, vu que l’expéditeur ne sait rien de plus que tous les autres: la clé publique du destinataire.<br /> RSA, c’est vieux, il existe maintenant de nombreux autres algorithmes, plus simple, plus fiable, non susceptibles d’être cassés par l’algorithme de Shor.<br /> De plus, cet algorithme de cryptage n’est qu’un composant d’un cryptosystème, il faut prendre en compte le padding des messages, la confidentialité persistante etc… pour valider la sécurité de la totalité du système. Il suffit qu’un seul élément soit cassé pour que l’ensemble tombe. Par exemple, si le système ne présente pas de confidentialité persistante (forward secrecry), alors un seul message décrypté entraine le décryptage de toute la chaîne (comme pour Enigma).<br /> Avec la CP, seul un block serait « en clair », le reste resterait à décrypter. Donc, même si la machine pouvait « casser » un block (en 10mn), il faudrait des années pour qu’elle arrive à décrypter tout le disque dur.<br /> Le vrai piège ici, c’est que le téléphone, étant en fonction, accède aux données en les décryptant à la demande, vu qu’il vous a demandé votre clé lors du démarrage. Tant qu’il est allumé et qu’il existe un programme (cheval de Troie) qui agit dans le téléphone, c’est comme si la crypto ne servait à rien. Je pense que leur solution technique est plutôt orientée dans ce sens et certainement pas dans l’attaque brute force du disque.
K4minoU
Vraiment merci pour ces clarifications =}<br /> J’ai toujours été passionné par les chiffrement mais c’était juste une parenthèse dans mes études ^^<br /> Sinon oui l’erreur reste toujours humaine finalement… C’est presque la conclusion que nous pourrons en tirer…<br /> En tous les cas merci ^^
leulapin
Dans ce cas ils brisent le téléphone…
Anne_Serie
Honteux , que faire
lennelei
Chacun son truc. J’ai plus confiance en Google qu’en mon gouvernement personnellement.
Cybercafe_Mohamamed_Chaari
La solution existe. Ne faites pas de conneries ou de méchancetés ni avec un téléphone chiffré ni avec autre chose. Vous ne risquerez, par conséquent, absolument rien même si la police utilise quotidiennement contre vous cet UFED (Universal Forensic Extraction Device) du groupe israélien Cellebrite ou n’importe quel autre logiciel d’espionnage ou de contrôle.
Voir tous les messages sur le forum

Actualités du moment

Les True wireless Bose Earbuds 500 et Earbuds 700 ANC teasés sur le site du FCC ?
Disney+ arrivera le 24 mars en France, pour 6,99€ par mois
Les nouveaux Pixels Buds ne vont pas tarder, repérés dans une liste de certification Bluetooth
Le Seigneur des Anneaux : la série Amazon disponible (pile) 20 ans après le premier film ?
Hyundai et Kia investissent 100 millions d'euros dans le constructeur d'électriques Arrival
Ecran PC Gamer Full HD à moins de 150€ grâce aux soldes Cdiscount !
Démarchage téléphonique : plusieurs associations lancent une pétition pour y mettre fin
Lyon : bientôt 2000 places sur le parking robotisé de l'aéroport St Exupéry
Huawei annonce les mises à jour vers EMUI 10, à commencer ce mois-ci avec le P30 et le Mate 20
Électricité : la CRE propose une nouvelle hausse des tarifs réglementés
Haut de page