
Une présentation interne de Cellebrite a fuité. Et elle confirme ce qu’on savait déjà : vos Pixel 6 à 9 peuvent être déverrouillés par les forces de l’ordre américaine.
Pour aller plus loin
Comment sécuriser votre smartphone, votre tablette ou votre PC ? Le guide ultime !
Mais il y a quelque chose d’intéressant. GrapheneOS, l’OS Android alternatif obsédé par la sécurité, résiste bien mieux que l’Android standard de Google.
La slide qui circule sur les forums montre exactement quels modèles sont vulnérables, dans quelles conditions, et jusqu’à quelle version logicielle.
Pour aller plus loin
Le FBI aurait fait appel à des hackers pour déchiffrer l’iPhone 5c du terroriste
Cellebrite, l’outil préféré du FBI pour vos secrets
Cellebrite, c’est cette entreprise israélienne qui vend des outils d’extraction de données aux gouvernements. Leur business model ? Aider le FBI, Interpol et autres à déverrouiller les smartphones des suspects sans leur mot de passe. Légalement flou, techniquement impressionnant.
Pour aller plus loin
Cette firme promet de forcer l’accès de n’importe quel iPhone ou Android (ou presque)
Leur logiciel a fait les gros titres en juillet 2024 quand ils ont cracké le Samsung de l’assassin de Donald Trump. Depuis, des fuites régulières montrent l’étendue de leurs capacités. Cette fois, c’est une slide interne qui circule, présentée lors d’une réunion Teams.
La matrice de compatibilité liste les Pixel 6, 7, 8 et 9. Les nouveaux Pixel 10 n’y sont pas encore (logique, ils sont trop récents). Mais attendez, c’est là que ça devient intéressant.

BFU vs AFU : l’état de votre téléphone change tout
Deux acronymes à connaître si vous voulez comprendre comment ces outils fonctionnent.
BFU (Before First Unlock) : votre téléphone vient de redémarrer, vous n’avez pas encore tapé votre code PIN. Les données sont chiffrées au maximum, c’est le mode le plus sécurisé.
AFU (After First Unlock) : vous avez déverrouillé votre téléphone au moins une fois depuis le dernier redémarrage. Certaines clés de chiffrement restent en mémoire pour que vos apps fonctionnent en arrière-plan. C’est plus facile à craquer.
D’après la fuite, Cellebrite peut extraire certaines données même en mode BFU sur les Pixel. Pas tout (aucun appareil ne peut être forcé brutalement à 100 %), mais suffisamment pour poser problème. En mode AFU ? Encore plus accessible évidemment.
Autrement dit : redémarrez votre téléphone régulièrement si vous voulez compliquer la tâche. C’est basique mais efficace.
GrapheneOS : le vrai bouclier contre Cellebrite
Voici le point le plus fascinant de cette fuite : les Pixel équipés de GrapheneOS sont beaucoup plus résistants.
GrapheneOS, c’est quoi ? Un Android modifié, open source, obsédé par la confidentialité et la sécurité. Aucun service Google, aucune télémétrie, durcissement du noyau, isolation des apps, tout le package parano. C’est l’OS préféré des journalistes d’investigation, des dissidents politiques, et accessoirement des geeks qui refusent qu’Android renifle leurs données.
Pour aller plus loin
L’âge d’or des ROM Android est mort, mais la communauté refuse d’abandonner
D’après la matrice Cellebrite :
- Pixel 9 avec GrapheneOS : impossible à déverrouiller, ni en BFU ni en AFU
- Autres Pixel (6-8) avec GrapheneOS : accès limité sur d’anciennes versions seulement (certaines datant de 3 ans)
- Pixel avec Android standard : accessibles sur des versions bien plus récentes
En clair : Google ne protège pas aussi bien ses utilisateurs que GrapheneOS.
Le document laisse également entendre que la fonction de redémarrage automatique de GrapheneOS, qui déclenche un cycle après une période d’inactivité, ramène le téléphone à son état le plus sécurisé « avant le premier déverrouillage »/ Cela jouerait un rôle clé pour contrecarrer les tentatives d’extraction de données.
Pour aller plus loin
Comment sécuriser votre smartphone, votre tablette ou votre PC ? Le guide ultime !
Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !




Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix