Apple liste les données iOS fournies légalement aux autorités américaines

OS mobilesRégulations

Dans un document, Apple détaille les catégories de données que le groupe peut extraire de terminaux sous iOS verrouillés par un code, lorsque les autorités en font la demande.

Après le scandale des écoutes menées par la NSA avec l’aide de grands groupes high-tech, Apple a publié le 7 mai ses lignes directrices concernant les demandes d’informations sur les utilisateurs de ses produits et services. La firme de Cupertino explique quelles données elle peut extraire de terminaux sous iOS verrouillés lorsque les autorités américaines le demandent.

De iCloud à « localiser mon iPhone »

Pour des demandes effectuées par assignation ou par le biais d’un mandat, Apple peut fournir :

  • Les fichiers logs de données de messagerie stockées 60 jours durant dans le service iCloud (inclus l’historique des échanges entrants et sortants, la date, l’heure et les adresses électroniques de l’expéditeur et des destinataires) ;
  • Des données issues de l’application de localisation Find My iPhone ;
  • Des contenus spécifiques achetés ou téléchargés depuis iTunes.

Un mandat d’accès aux données verrouillées

Le groupe américain peut également transmettre, mais uniquement sur mandat de perquisition, les contenus suivants :

  • Les SMS, photos, vidéos, contacts, enregistrements audio et historiques des appels d’iPhone verrouillés (iOS 4 et suivants). En revanche, Apple assure ne pas fournir d’accès à la messagerie, au calendrier ou à des applications tierces ;
  • Les contenus des courriels stockés dans iCloud, « comme ils se présentent dans la messagerie du client » ;
  • D’autres contenus iCloud, dont les photos, les contacts, le calendrier, les favoris ou encore les sauvegardes, tant que le client n’a pas supprimé ce contenu de son compte (qui ne serait plus alors conservé sur les serveurs d’Apple).

Extraction de données depuis Cupertino

Le processus d’extraction de données issues d’iPhone et d’autres dispositifs verrouillés par un code est « uniquement réalisé au siège social d’Apple, à Cupertino, Californie » et sur des terminaux en bon état de fonctionnement, précise la multinationale américaine. Le groupe recommande aux représentants des autorités fédérales d’assister à l’extraction.

Apple assure, par ailleurs, ne pas stocker de données de géolocalisation sur les utilisateurs de terminaux sous iOS. Et le groupe s’engage à les informer en cas de procédure pénale les concernant, sauf si une ordonnance de non-divulgation existe ou si il y a un risque immédiat pour l’intégrité physique d’un enfant ou d’un représentant de l’autorité publique.

Enfin, Apple peut intercepter des communications électroniques sur requête (Wiretap Order), mais affirme ne pas pouvoir le faire avec des échanges chiffrés effectués via iMessage et FaceTime.


Lire aussi

Collectes massives de données : l’industrie savait, assure la NSA


Auteur : Ariane Beky
Lire la biographie de l´auteur  Masquer la biographie de l´auteur