L'affaire FBI v Apple : entre protection de la vie privée et sécurité publique ­- l'accès obligé aux données chiffrées en droit américain et en droit français, par Cécile Dessault.

« Ce cas ne concerne pas qu’un téléphone. Ce cas concerne l’avenir (..) Décider de compromettre la sécurité encadrant nos informations personnelles pourrait conduire à mettre en péril notre propre sécurité. C’est la raison pour laquelle le chiffrement est devenu si important (...). » Tim Cook PDG d' Apple Inc (ABC News interview du 24 février 2015).

 

Depuis les révélations d'Edward Snowden sur l'espionnage électronique, les sociétés technologiques (telles qu'Apple), ont choisi de renforcer les protections informatiques de leurs produits afin de garantir la protection des données personnelles de leurs utilisateurs. C'est ainsi qu'on a développé le chiffrement des données personnelles des utilisateurs. Le chiffrement est une méthode de cryptographie (les données sont codées par un algorithme), utilisée pour protéger des informations, en les rendant illisibles à toute personne qui n'a pas la clé de déchiffrement.

Cette méthode de protection des données est si efficace que plusieurs juristes dans le monde ont dénoncé le danger que représentent les systèmes de chiffrement de nos jours. Ils affirment que le chiffrement touche « 96 % des smartphones dans le monde », ce qui ralentit considérablement les enquêtes criminelles et anti-terroristes, car le chiffrement des données, sous prétexte de protection de la vie privée et des données personnelles, interdit souvent l'accès des enquêteurs aux moyens de preuve.

La police fédérale américaine (le FBI), dans le cadre de l'enquête terroriste sur l'attentat de San Bernardino ( datant du 2 décembre 2015 en Californie), a ainsi demandé à la société américaine Apple Inc., de l'assister dans le déverrouillage du smartphone (iPhone 5C) de l'un des terroristes. Le code PIN de l'iPhone concerné étant devenu inaccessible au FBI (Apple ne conserve pas la clé déchiffrement), il devenait nécessaire de créer une porte d'accès nouvelle moyennant une modification technique assez lourde. Apple a refusé d'aider le FBI dans ces conditions, inquiète des répercussions que la création de cette « porte dérobée » (« backdoor ») pourrait avoir. Le FBI a donc demandé aux juridictions du fond de Californie de contraindre la société d'assister les autorités dans leur enquête. Le 16 février 2016, le juge a rendu une décision contraignant Apple à aider le FBI à déchiffrer le téléphone saisi. Apple s 'y est de nouveau refusé. Le 19 février 2016, le Ministère américain de la Justice « DoJ » (le demandeur) a déposé un recours devant la même Cour pour forcer Apple à se conformer à la décision de la magistrate, s'appuyant sur la loi All Writ's Act de 1789 (ci-après nommée « AWA »). Le 15 mars 2016, Apple (le défendeur) a demandé à la cour d'annuler la décision, arguant que la loi AWA n'a pas lieu de s'appliquer ici.

La question de droit posée à la cour est donc la suivante: la loi américaine AWA donne-t-elle à l’État le pouvoir de forcer un tiers, une société privée, à créer un logiciel afin d'accéder aux données personnelles chiffrées d'un suspect pour les besoins d'une enquête ?

La Cour n'a pas eu à apporter de réponse finale à cette question, car la procédure en justice a été abandonnée après que le FBI ait réussi à faire déverrouiller le smartphone litigieux en engageant un prestataire dans des conditions non clairement révélées.

Néanmoins, le débat a été ouvert et la question demeure : entre respect de la vie privée de l'utilisateur d'objet connecté et risque d'atteinte à la sécurité nationale et internationale, quelles mesures de protection ordonner et quelle protection instaurer ?

 

Nous nous interrogerons donc sur l'issue juridique de cette affaire aux Etats-Unis, où nous verrons que, toute l'affaire repose sur l'interprétation que feront les juges de la loi archaïque AWA, interprétation probablement réalisée en faveur d'Apple (I). Par ailleurs, nous constaterons que le juge administratif français rendrait une décision différente à partir de considérations pourtant peu éloignées de celles du juge américain (II).

 

I- Une solution américaine pro-Apple dépendant de l'interprétation d'une loi archaïque.

Bien qu'il existe, à ce stade, une incertitude juridique concernant le degré selon lequel les tiers doivent aider les autorités, rendant propice l'application de la loi AWA (A), son interprétation reste néanmoins problématique (B).

A/ Une incertitude juridique propice à l'application de la loi AWA.

A l'époque de l'affaire FBI v Apple ( février 2016), la loi américaine était (et est toujours) très vague concernant ce qui est autorisé en matière d'accès aux données personnelles chiffrées dans les objets connectés. Il revient donc aux juges de « créer » la loi en la matière. Néanmoins, aucun précédent ne semble répondre à la question de droit posée ici, et le droit se trouve, une nouvelle fois, confronté au développement technologique, rappelant son manque d'adaptation à l'ère numérique.

Une décision a été rendue en 2014 (Riley v. 19 California, 134 S. Ct. 2473, 2495 (2014)), posant le critère permettant aux autorités d'accéder aux données d'un smartphone : les autorités doivent agir en vertu d'un mandat de perquisition (« search warrant »). Cependant ce critère n'est en rien nouveau et ne traite pas de la question de l'aide d'un tiers fournie sous la contrainte du juge. Il n'y a aucun doute que les autorités, munies d'un mandat de perquisition puissent obtenir les données personnelles stockées dans des smartphones ou autres objets connectés lorsqu'elles peuvent y accéder ; par contre, il est beaucoup moins évident que les autorités puissent utiliser ce même mandat de perquisition pour forcer une société privée, un tiers, à créer/ développer un logiciel ou modifier un logiciel existant pour accéder à ces données chiffrées. C'est pourtant la position que les autorités américaines (FBI) cherchent à défendre.

Bien que les problématiques de « privacy » et de données personnelles soient ardemment discutées au Congrès (l'organe législatif des Etats-Unis), il existe de réelles lacunes dans la loi américaine concernant les prérogatives de la police pour contraindre des tiers à déchiffrer des données chiffrées stockées dans un appareil.

Ainsi, sans texte législatif précis sur lequel se baser, le FBI ne pouvait pas contraindre Apple Inc., à aider à déchiffrer le smartphone saisi. C'est ainsi que le FBI a « déterré » une loi archaïque datant de 1789, la loi All Writs Act ( 28 U.S.C § 1651 a)) pour forcer Apple à coopérer.

La Cour suprême définie la loi AWA comme une « source par défaut, lorsque les « writs » ne sont pas couverts par la loi » Pennsylvania Bureau of Correction v. United States Marshals Service, 24 474 U.S. 34, 43 (1985). Les juges ont interprété cette loi comme donnant à la Cour le pouvoir, dans le cadre d'un mandat valide (de perquisition), de forcer un tiers à offrir à la police une aide technique pourvu que celle-ci ne soit pas excessivement contraignante (« undue burden ») Plum Creek Lumber Co. v. Hutton, 608 F.2d 1283, 1289 (9th 28 Cir. 1979) ; United States v. New York Telephone Co., 434 U.S. 7 Page 13 of 35 P (1977)). Dans la décision New York Telephone, la Cour Suprême a retenu que, d'après cette loi AWA, la Cour a le pouvoir de contraindre un tiers à « faciliter l'exécution d'un mandat de perquisition », ce que le FBI cherche à faire avec Apple.

Apple soutient en défense que cette loi AWA, est une loi trop générale et inapplicable dans cette affaire. Le FBI soutient le contraire.

Le plus surprenant dans cette affaire est donc que, tout repose sur l'interprétation de la loi AWA et, si elle est considérée applicable en l'espèce. Les enjeux d'une telle interprétation sont conséquents : assurer la protection des données personnelles des utilisateurs versus garantir la protection des personnes dans le cadre de la lutte antiterroriste.

 

Du fait que cette loi n'a pas été modifiée depuis sa création, elle n'est pas adaptée à l'époque numérique, et les positions des parties étant diamétralement opposées, son utilisation et son application aux faits de l'espèce sont, ainsi, délicates.

 

B/ Une délicate interprétation de la loi AWA.

Le FBI soutient que la loi AWA doit s'appliquer ici et qu'elle donne par conséquent au juge le pouvoir de contraindre Apple. Inversement, Apple soutient que cette loi AWA est une « baguette magique omnipotente », très utile pour le FBI, qui ne devrait en aucun cas s'appliquer en l'espèce. Les parties tiennent des discours opposés sur la nature des sources juridiques.

Donner raison à Apple reviendrait, selon le FBI, à « neutraliser » un mandat de perquisition valide, contraire à l'intérêt du public puisque ce mandat intervient lors d'une enquête anti-terrorisme. Apple réplique en disant que si la cour donne raison au FBI cela créera un précédent dangereux qui permettra au FBI et autres agences étatiques de demander aux cours d'ordonner l'accès à des milliers de téléphone et autres produits, ce qui menace la protection à la vie privée de milliers d'usagers.

Le FBI s'appuie sur les décisions citées ci-dessus (Pennsylvania Bureau of Correction v. United States Marshals Service, Plum Creek Lumber Co. v. Hutton), pour convaincre le juge qu'en l'absence de loi pertinente (comme tel est le cas ici), c'est bien la loi AWA qui doit s'appliquer. On constate que L’État se trompe sur l'étendue du champ d'application de la loi AWA et sur son objectif, comme l'énonce la décision Plum Creek Lumber : « puisque la loi est basée sur les principes de Common Law, elle ne peut être interprétée comme accordant les pleins-pouvoirs aux cours fédérale ».

Le FBI met alors en avant la décision New York Telephone, où la Cour Suprême avait annoncé les 3 critères à respecter afin d'appliquer la loi AWA:

1) les intérêts du tiers ne doivent pas être « trop éloignés » du sujet en l'espèce : le FBI soutient qu'Apple a dessiné, fabriqué et vendu le smartphone en question et a créé le logiciel présent dans l'iPhone qui empêche les enquêteurs d'accéder aux données, donc Apple n'est pas « trop éloigné » du sujet en l'espèce. Cet argument semble convaincant, mais Apple indique être trop « éloigné » du sujet pour justifier une telle demande. Cette réponse ne paraît pas très plausible.

2) l'ordre donné par la Cour ne doit pas être excessivement contraignant (« undue burden ») : là, le FBI allègue que modifier un système d'exploitation (par l'écriture d'un nouveau code), n'est pas contraignant pour une société dont l'activité principale repose sur l'écriture de codes, et qui dispose des moyens techniques nécessaires pour le faire. Bien que la création de ce logiciel soit probablement onéreuse, le FBI soutient que les avantages en matière de sécurité pour le public, éclipsent les inconvénients exposés par Apple. Cet argument paraît peu persuasif car la définition de ce qui est considéré comme « excessivement contraignant » n'est précisée nulle part. Elle dépendra donc entièrement de l'appréciation souveraine du juge. Cependant, l'ordre donné par la Cour est excessivement contraignant, d'après Apple, car il force la compagnie a créer un logiciel qui altère profondément l'un de ses produits, et va à l'encontre de la politique de la société qui se veut garante de la vie privée de ses utilisateurs. L'application de ce critère aux faits en l'espèce sera la plus difficile pour un juge, car les deux parties avancent des arguments convaincants.

3) l'aide apportée par le tiers doit être « nécessaire » afin de réaliser l'objectif posé par le mandat : le FBI soutient que les contenus du smartphone pourraient permettre de remonter vers des terroristes situés à l'étranger ou vers des complices sur le territoire, et seule la société Apple a les moyens techniques de permettre d'accéder à ces données chiffrées. Ainsi, l'aide est « nécessaire ». Pourtant, d'autres agences étatiques pourraient aider le FBI à déverrouiller le téléphone en question, comme la NSA, et rien n'indique que les données sur le téléphone soient cruciales pour les besoins de l'enquête, comme l'a indiqué le chef de la police de San Bernardino (« Il y a de grandes chances pour que les données du téléphone n'aient aucune valeur pour l'enquête »). Ainsi, le déverrouillage du téléphone ne paraît pas assez nécessaire à l'enquête, et ne semble pas justifier d'imposer à Apple une telle aide.

 

Néanmoins, le FBI avance que les trois critères sont remplis et que la loi AWA doit s'appliquer à l'affaire présente. Il demande ainsi au juge de contraindre Apple à aider les enquêteurs. Apple soutient que les faits de la jurisprudence New York Telephone sont trop différents des faits de l'espèce (la police contraignait non pas un tiers, mais le défendeur), et que la décision ne peut donc être appliquée ici. Cependant, même si elle venait à être appliquée, les trois critères ne seraient pas remplis et, en outre, l’État méconnait les dispositions de la loi CALEA. En effet, Apple s'appuie fortement sur le Communications Assistance for Law Enforcement Act de 1994, ou CALEA, (47 U.S.C 1001-1010) pour convaincre le juge que l’État ne peut baser son action sur la loi AWA. Le CALEA est essentiel ici car il définit les circonstances selon lesquelles des sociétés privées sont tenues de créer des systèmes pour aider les autorités dans la cadre de leurs enquêtes. CALEA défini également spécifiquement les situations où ces sociétés ne peuvent être contraintes à créer des programmes et systèmes pour aider les forces de l'ordre.

CALEA limite les prérogatives de l’État dans 3 situations : 1) CALEA interdit aux autorités d'exiger des opérateurs de services de communications électroniques qu'ils adoptent des installations ou des systèmes d'exploitation spécifiques. Apple soutient rentrer dans le champ d'application de CALEA car elle est bien un «  opérateur de services de communications électroniques » du fait que ses logiciels permettent aux utilisateurs d'envoyer et de recevoir des communications électroniques (iMessage et Mail) ; 2) CALEA exclue formellement les opérateurs de « services d'information » de son champ d'application ainsi que l'obligation d'aide aux autorités (47 U.S.C. § 1002(b)(2 ). Apple soutient qu'elle est indiscutablement un opérateur de « services d'information » de par les fonctionnalités de son logiciel iOs Facetime, iMessage, et Mail ; 3) CALEA indique finalement qu'aucun des opérateurs nommés n'est tenu de « s'assurer que les autorités disposent de capacités suffisantes pour déchiffrer ou créer des systèmes de déchiffrage si ces systèmes n'existent pas déjà » (47 U.S.C. § 1002(b)(3)).

Ainsi, Apple conclue son argumentation basée sur CALEA en affirmant que le législateur américain (le Congrès) a expressément interdit toute instruction semblable à celle donnée par le FBI à Apple, et que cette instruction serait donc un abus de pouvoir de l’État.

Par conséquent, Apple demande au juge d'annuler la décision forçant la société à fournir au FBI un logiciel nouveau afin de contourner le chiffrement des données du smartphone litigieux.

Il paraît judicieux de penser qu'un juge américain raisonnera en s'appuyant sur la loi CALEA, et donnera probablement raison à Apple. Tout d'abord, car l'argumentation d'Apple est plus convaincante que celle du FBI qui se base sur une décision non totalement similaire aux faits en l'espèce (New York Telephone). Mais aussi, car politiquement, l'enjeu sur les libertés individuelles des utilisateurs d'appareils chiffrés est tel qu'il paraît trop dangereux de laisser un précédent se créer au profit du FBI.

Aucun décision finale n'a été rendue. Il n'est donc pas possible de savoir qui d'Apple ou du FBI présentait les meilleurs arguments. Cependant, un juge New-Yorkais s'est prononcé récemment dans une affaire similaire relative à un trafic de stupéfiants, le 29 février 2016. Le juge New-Yorkais a considéré que la loi AWA ne pouvait être appliquée pour forcer une société privée à donner la clé de déchiffrement aux autorités. Le juge a également précisé que, Apple étant une société privée et non une entreprise publique, ce statut lui donnait la liberté de privilégier les intérêts de ses clients plutôt que des intérêts publics généraux (c'est-à-dire, ceux des forces de l'ordre). Le Congrès américain a pris note de l'urgence d'adapter le droit américain à l'ère numérique grâce à cette affaire, et un projet de loi sur le chiffrement est imminent.

En France également, a lieu, un véritable bras de fer entre les forces de l'ordre et les sociétés technologiques en ce qui concerne l'accès au chiffrement des données personnelles des utilisateurs, ce qui nous fait nous demander si le juge français aurait raisonné de la même manière que le juge américain.

 

II- Une solution française à l'image de la tendance internationale.

Parce qu'il est question de protection de la vie privée, et de protection de l'ordre public, sur fond de lutte anti-terrorisme, la décision Apple v FBI concerne tout le monde. Il n'est donc pas surprenant, que cette affaire ait eu d'importantes répercussions internationales (B). Bien qu'aux Etats-Unis le juge américain aurait tendance à favoriser la protection de la vie privée eu égard à une loi ambiguë ; en France, la loi apparaît plus claire pour que le juge puisse raisonnablement adopter une position de protection visant la sécurité intérieure au profit de l'Etat (A).

A/ Une loi française favorisant la sécurité intérieure par rapport à la protection de la vie privée.

La France possède une forte tradition juridique de protection de la vie privée (enracinée dans la Constitution et se traduisant notamment à l'article 9 du code civil). Les atteintes à la vie privée se traduisent, la plupart du temps, par des dédommagements dissuasifs. Néanmoins, les juges sont souvent partagés lorsque les atteintes à la vie privée sont motivées par des objectifs d'ordre public (qui comprend la sécurité des personnes, la lutte contre le terrorisme,..). Dans cette affaire contre Apple, il est question de protection de la vie privée des usagers de smartphones et de protection de l'ordre public par la recherche de preuves dans une enquête d'antiterroriste.

Ainsi, le juge français doit trancher entre deux principes protégés par la Constitution française : la protection de la vie privée des individus et la garantie de l'ordre public.

Plusieurs sources légales françaises forment une base législative claire, plus complète et modernisée pour traiter de la question de l 'exploitation de données personnelles chiffrées dans le cadre d'une enquête.

La loi du 6 janvier 1978 « Informatique & Libertés » dans son article 1er énonce que l'informatique ne doit porter atteinte aux libertés publiques ou individuelles. L'article 230-1 du code de procédure pénale prévoit que, si, au cours d'une enquête, les autorités n'arrivent pas à accéder à des données protégées par un système d'authentification, le procureur de la République, la juridiction d'instruction,...peuvent « désigner toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir l'accès à ces informations, (...) ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire ». De plus, l'article du code pénal prévoit de punir de trois ans d'emprisonnement et de 270 000 € d'amende quiconque refuse de remettre aux autorités la clé de déchiffrement d'un moyen de cryptologie « susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit ». Un dernier alinéa a été ajouté par la loi n°2016-731 du 3 juin 2016, suite au dépôt de l'amendement dit « Apple » qui fait suite au débat houleux outre-atlantique. Le dernier alinéa concerne une circonstance aggravante : la peine est portée à cinq ans d'emprisonnement et 450 000 euros d'amende pour quiconque refuse de coopérer avec la police alors que la remise ou mise en œuvre de la clé de déchiffrement aurait permis d'éviter la commission d'un crime ou d'un délit, ou d'en limiter les effets.

Par ailleurs, l'article L.244-1 du code de la sécurité intérieure énonce que les personnes morales qui fournissent des prestations de cryptologie sont tenues à une obligation de remettre aux autorités "les conventions permettant le déchiffrement des données transformées ».

Le législateur français a ainsi clairement pris position. En France, on peut raisonnablement penser qu'une société française comme Apple aurait été condamnée à payer une amende et son représentant légal aurait risqué l'emprisonnement, en cas de refus de délivrer le logiciel de déchiffrement aux autorités.

De surcroît, le conseil constitutionnel, saisi d'une question prioritaire de constitutionnalité (QPC), posée le 19 février 2016, a déclaré que l'exploitation de données chiffrées dans un tel contexte constitue une saisie, qui doit être préalablement autorisée par un juge dans un souci de conciliation entre la sauvegarde de l'ordre public et le droit au respect de la vie privée. En effet, le respect à la vie privée, étant un droit protégé par la Constitution, le juge doit opérer au préalable un minutieux contrôle de proportionnalité afin de s'assurer que la mesure est adaptée, nécessaire et proportionnée à la finalité que poursuivent les autorités (on retrouve une similitude aux 3 critères d'application de la loi AWA aux Etats-Unis). Ici, il semble que l'ordre donné à Apple de créer un logiciel n'est pas forcément nécessaire ou adapté, puisque rien ne prouve que les données soient essentielles à l'enquête et d'autres institutions étatiques ont certainement les moyens techniques d'accéder aux données sans passer par Apple. Néanmoins, vu l'importance de la menace terroriste actuellement et la mise en place de l’État d'urgence, il semblerait que la mesure soit proportionnée au but poursuivi, qui est celui de préserver l'ordre public et la sécurité intérieure du pays.

Ainsi, s'appuyant sur les sources législatives et jurisprudentielles, on peut penser qu'un juge français ferait pencher la balance en faveur de la protection de l'ordre public et de la sécurité intérieure.

 

A l'heure actuelle il n'existe encore aucune loi européenne qui imposerait aux compagnies technologiques de donner aux autorités les clés de déchiffrement. Cependant, la commissaire européenne en charge de la justice, a déclaré que « trois ou quatre options » contre le chiffrement seront proposées au mois de juin 2017.

 

B/ Les retombées internationales de l'affaire sur l'accès aux données personnelles chiffrées.

Bien qu'aucune décision finale n'ait été rendue ni en France ni aux Etats-Unis, cette affaire a eu un impact déterminant pour le futur en matière de protection des données personnelles. L'affaire a provoqué beaucoup de réactions dans le monde et a attiré l'attention de la majorité des plus grands acteurs économiques mondiaux, et même de l'ONU !

Comme nous l'avons vu, en France, un amendement aggravant la peine encourue en cas de refus de coopération a été voté. Mais le législateur français n'est pas le seul qui ait tiré les conséquences de cette affaire.

Aux Etats-Unis, les sociétés technologiques font pression sur le Congrès pour changer la loi en matière de protection des données personnelles, si bien que des auditions du PDG d'Apple et du directeur du FBI ont eu lieu courant 2016, en vue de préparer une nouvelle loi, qui traiterait de l'accès aux appareils chiffrés, afin d'adapter le droit américain à l'ère du numérique.

Au Royaume-Uni, le chiffrement est également au coeur d'un article d'une nouvelle loi sur le renseignement depuis le 30 Novembre 2016 (the Investigatory Powers Act), qui impose aux entreprises de déchiffrer les données chiffrées de leurs appareils, à la demande des autorités. Cette article a d'ailleurs servi de base légale pour la demande faite par le gouvernement britannique à la compagnie WhatsApp afin qu'elle permette l'accès aux conversations du terroriste responsable de l'attentat de Londres du 22 mars 2017.

En Russie aussi, la loi anti-terroriste du 29 juin 2016 prévoit une amende de 13 700 euros pour les fournisseurs de messagerie instantanée qui refuseraient de fournir la clé de déchiffrement des messages instantanés chiffrés.

En Suède, qui ne prévoit aucune amende ou punition pour les sociétés refusant de donner les clés de déchiffrement, les projets de loi pour l'année 2017 prévoient une méthode plus drastique, et permettront à la police suédoise d'infiltrer les smartphones des suspects avec un « malware », afin de lire les données.

Néanmoins, les sociétés technologiques ne s'avouent pas vaincues. En effet, Apple a publiquement révélé travailler sur des outils capables de fermer l'accès à iCloud, son dispositif de sauvegarde en ligne, auquel les forces de l'ordre peuvent avoir accès dans le cadre d'un mandat. La société américaine Twitter a poursuivi, ce mois-ci, le gouvernement en justice pour abus de pouvoir de police, et violation du premier amendement de la Constitution américaine (garantissant la liberté d'expression « free speech »), car le gouvernement américain a exigé que la compagnie identifie les propos et localise l'usager qui aurait « tweeté » des critiques du département national de la défense (Twitter Inc. v. U.S. Department of Homeland Security, N.D. Cal., cv 17-01916, 4/6/17).

 

Cependant, il semblerait que toutes ces initiatives législatives comportent des limites. Forcer les sociétés technologiques à fournir des clés de déchiffrement, revient nécessairement à fragiliser les protocoles des logiciels en créant des “portes dérobées” (“backdoors”) qui peuvent être exploitées d'une part, par les forces de l'ordre mais aussi, par des groupes criminels ou des puissances étrangères. Ainsi, permettre aux autorités d'avoir accès aux données personnelles chiffrées risque de nous donner qu'une illusion de sécurité, mais d'augmenter la perméabilité de la protection, ce qui nous exposera, finalement, à davantage de dangers.

 

 

SOURCES:

- Décision du Conseil Constitutionnel, n° 2016-536 QPC du 19 février 2016:

http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank/download/2016536QPC2016536qpc.pdf

- Riley v. 19 California, 134 S. Ct. 2473, 2495 (2014),

- All Writs Act 28 U.S.C § 1651 a),

- Plum Creek Lumber Co. v. Hutton, 608 F.2d 1283, 1289 (9th 28 Cir. 1979),

- United States v. New York Telephone Co., 434 U.S. 7 Page 13 of 35 P (1977),

- Pennsylvania Bureau of Correction v. United States Marshals Service, 24 474 U.S. 34, 43 (1985),

- Marble Co. v. Ripley, 77 U.S. (10 Wall.) 339, 358 (1870),

- les conclusions d'Apple:

https://assets.documentcloud.org/documents/2762147/Reply-Brief-in-Support-of-Apple-s-Motion-to-Vacate.pdf

- les conclusions du FBI:

https://www.justsecurity.org/wp-content/uploads/2016/03/FBI-Apple-Govt-Motion-to-Compel.pdf

- l'ordre de la juge de Californie:

https://assets.documentcloud.org/documents/2714005/SB-Shooter-Order-Compelling-Apple-Asst-iPhone.pdf

- Décision du juge de New-York:

https://regmedia.co.uk/2016/03/01/orenstein_apple.pdf

- Le site Légifrance pour tous les codes français en vigueur:

https://www.legifrance.gouv.fr/initRechCodeArticle.do

 

-https://www.nytimes.com/2015/08/12/opinion/apple-google-when-phone-encryption-blocks-justice.html