La saisie d’un smartphone par la police soulève souvent une question : peuvent-ils déverrouiller un téléphone sans son code d’accès ?
Christophe Boutry, ex agent de la DGSI a publié une vidéo de décryptage sur les techniques utilisées par les forces de l’ordre pour tenter de contourner ces protections et des modèles de téléphones réputés les plus sécurisés.
Les clés de la résistance : système d’exploitation et composants
La capacité d’un téléphone à résister à une tentative de déverrouillage repose sur plusieurs critères :
- Système d’exploitation (OS) : Plus il est robuste et bien conçu, moins il présente de failles exploitables. Les fabricants comme Apple et Google travaillent constamment à sécuriser leurs systèmes avec des mises à jour régulières.
- Qualité des composants : La puissance et la fiabilité du processeur, de la mémoire et des capteurs biométriques jouent également un rôle crucial.
- Complexité du code d’accès : Un simple code à 4 chiffres est bien moins efficace qu’un mot de passe complexe combinant lettres, chiffres et caractères spéciaux.
Les téléphones les plus sécurisés disposent également d’enclaves matérielles spécialisées (comme le Secure Enclave d’Apple) pour protéger les clés de chiffrement et isoler les données sensibles.
Les techniques de déverrouillage utilisées par les enquêteurs
1. Exploitation des failles logicielles
Les systèmes comme iOS ou Android contiennent des millions de lignes de code, ce qui peut laisser des failles appelées 0-day (inconnues des développeurs). Ces failles permettent parfois d’accéder au téléphone, mais elles sont souvent corrigées rapidement via des mises à jour.
2. Attaque par force brute
Cette méthode consiste à tester toutes les combinaisons possibles pour deviner le code d’accès. Toutefois, les systèmes modernes limitent ces tentatives, et sur iPhone, une option peut même effacer toutes les données après 10 essais infructueux.
3. Contournement de la biométrie
Sur certains téléphones bas de gamme, des systèmes de reconnaissance faciale ou d’empreintes peu performants peuvent être trompés par une photo ou une reproduction d’empreinte. Cependant, des technologies avancées comme Face ID d’Apple, qui utilise une modélisation 3D, rendent ces tentatives presque impossibles.
4. Attaques physiques et logiciels spécialisés
Des entreprises comme Cellebrite (Israël) ou Grayshift fournissent des outils aux forces de l’ordre pour contourner les protections des téléphones. Ces outils exploitent notamment des vulnérabilités matérielles ou logicielles.
5. Ingénierie sociale
Dans certains cas, les enquêteurs obtiennent le code en interrogeant l’utilisateur ou en devinant un mot de passe lié à sa vie personnelle (dates, noms, etc.).
Les téléphones grand public presque inviolables
Certains téléphones, grâce à leurs systèmes de sécurité avancés, résistent particulièrement bien aux tentatives de déverrouillage.
Google Pixel
Les modèles Pixel 7, 8 et 9 sont actuellement considérés comme inviolables par les outils de Cellebrite, notamment grâce à une gestion efficace du mode Before First Unlock (BFU). De plus, leur chiffrement reste actif même après plusieurs heures d’inactivité, rendant toute extraction de données très difficile.
iPhone d’Apple
Les modèles récents comme les iPhone 12 à 15 sous iOS 18 sont quasi-imprenables, surtout en mode BFU. Les iPhones sont dotés d’une enclave sécurisée qui protège les clés de chiffrement. Par ailleurs, les dernières versions d’iOS redémarrent automatiquement après 72 heures d’inactivité, renforçant encore la sécurité.
Attention, les anciens modèles, tels que l’iPhone 5 à l’iPhone 10, sont plus vulnérables en raison de l’absence de mises à jour et de failles exploitées par les outils des enquêteurs.
Les points faibles des téléphones Android
Si 70 % des téléphones dans le monde tournent sous Android, ils sont généralement moins sécurisés que les iPhones. La principale raison : la lenteur des mises à jour. Les constructeurs comme Samsung ou Xiaomi ajoutent souvent des surcouches logicielles qui retardent le déploiement des correctifs.
- Les modèles obsolètes, comme les séries Redmi de Xiaomi ou les Galaxy S10 et S20 de Samsung, ne reçoivent plus de mises à jour de sécurité et sont des cibles faciles pour les enquêteurs.
- En revanche, les téléphones Google Pixel (notamment sous GrapheneOS, un OS renforcé basé sur Android) offrent une sécurité robuste.
Comment protéger vos données ?
Pour maximiser la sécurité de votre téléphone :
- Utilisez un mot de passe complexe : Évitez les codes simples (1-2-3-4) ou des schémas facilement devinables.
- Mettez régulièrement à jour votre OS : Les mises à jour corrigent des failles critiques.
- Activez les fonctions avancées : Sur iPhone, configurez l’effacement automatique après 10 tentatives infructueuses.
Enfin, rappelez-vous qu’en France, refuser de fournir le code d’un téléphone sur réquisition judiciaire est une infraction passible de trois ans d’emprisonnement et de 270 000 € d’amende.