IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #181
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 574
    Points
    2 574
    Par défaut
    Citation Envoyé par ticNFA Voir le message
    Les guillemets montre que tu es conscient de l'abus de langage, la mention de l'état d'urgence le confirme. Non, tout le monde ne trouve pas normal de défoncer une porte et les abus inhérents à l'état d'urgence montrent bien pourquoi.
    Pourtant quand on en parle autour de nous, la réponse qu'on entend le plus souvent c'est "si on a rien à cacher, on a rien à craindre". Comme la surveillance de masse. Comme les caméras de surveillance (qui coûtent des millions en impôt locaux chaque année au profit de potentats et qui ne servent à rien globalement mais les gens s'en foutent). Comme les puces GPS qu'ils collent au cul de leurs gosses.
    Quand on commence à montrer les dégâts matériels provoqués par une perquis' bizarrement c't'une autre histoire.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  2. #182
    Membre chevronné Avatar de nirgal76
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2007
    Messages
    904
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2007
    Messages : 904
    Points : 2 123
    Points
    2 123
    Par défaut
    Citation Envoyé par Zirak Voir le message
    C'est le 2ème cas justement, le FBI a demandé à Apple de développer quelque chose, leur permettant de faire sauter la protection des IPhones, de tous les Iphones, pas seulement celui-là.

    C'est pour cela que non, cela n'a rien à voir avec une demande de justice en règle, d'ailleurs Apple l'a déjà dit, ils ont déjà aidé le FBI ou autre dans d'autres affaires, mais la, on parle effectivement de développer un outil permettant d'accéder au contenu de n'importe quel téléphone Apple, avec ou sans accord d'un juge...
    Ok, merci pour les précisions. Disons que pour une fois dans ma vie, je soutiens apple alors

  3. #183
    Membre chevronné
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Janvier 2004
    Messages
    453
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2004
    Messages : 453
    Points : 1 763
    Points
    1 763
    Par défaut
    @Zirak, tu es sûr pour le "sauter la protection des IPhones, de tous les Iphones"? J'avais arrété de suivre l'affaire après ce post.

    Citation Envoyé par Paul TOTH Voir le message
    alors je suis aller vérifier la source, la demande du juge est très claire, elle concerne un iPhone 5C modèle A1532 PN:MGFG2LL/A S/N:FFMNQ3MTG2DJ, IMEI:358820052301415 ! défini comme étant le "SUBJECT DEVICE", terme qui est repris en majuscule dans chaque paragraphe. On peut difficilement faire plus ciblé comme demande !

  4. #184
    Membre confirmé
    Profil pro
    Inscrit en
    Juillet 2007
    Messages
    156
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Juillet 2007
    Messages : 156
    Points : 540
    Points
    540
    Par défaut
    Citation Envoyé par Grogro Voir le message
    Pourtant quand on en parle autour de nous, la réponse qu'on entend le plus souvent c'est "si on a rien à cacher, on a rien à craindre". Comme la surveillance de masse. Comme les caméras de surveillance (qui coûtent des millions en impôt locaux chaque année au profit de potentats et qui ne servent à rien globalement mais les gens s'en foutent). Comme les puces GPS qu'ils collent au cul de leurs gosses.
    Quand on commence à montrer les dégâts matériels provoqués par une perquis' bizarrement c't'une autre histoire.
    Ma phrase n'était pas claire, je voulais dire, que même si c'est très minoritaire, ce n'est pas tout le monde.
    Si le FBI se permet cela c'est effectivement parce qu'une partie importante de l'opinion est d'accord ou silencieuse. A force de répéter des énormités, à force de créer les conditions de la peur (économique, du terrorisme). A nous, qui sommes au fait de contre balancer, de bousculer le "bon sens", à notre mesure, auprès de notre entourage, dans des organisations, en utilisant les outils qu'il faut, etc..
    Quand les gens au courant renoncent à expliquer les faits, quand les faits deviennent des opinions condamnables, c'est que nous sommes dans une époque réactionnaire et vulgaire, celle de Trump, de Sarkozy, de Valls et cie, celle des obscurantismes religieux, du créationnisme, celle du FBI qui peut pérorer même après toutes les casseroles de l'Etat américain.

  5. #185
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par behe Voir le message
    @Zirak, tu es sûr pour le "sauter la protection des IPhones, de tous les Iphones"? J'avais arrété de suivre l'affaire après ce post.
    Le truc, c'est que le FBI, demande le développement d'un logiciel pour déverrouiller le téléphone par Brute Force, du coup, oui, c'est pour ce téléphone là, mais une fois qu'ils ont le logiciel, qu'est-ce qui les empêche de l'utiliser pour Brute Forcer tous les autres (un juge serait-il même averti dans ce cas ?) ?

  6. #186
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par nirgal76 Voir le message
    Ca fait une grosse condition ça
    Pourquoi ? Tu as des raisons de douter de sa sincérité ?

  7. #187
    Membre habitué
    Inscrit en
    Mars 2007
    Messages
    185
    Détails du profil
    Informations personnelles :
    Âge : 51

    Informations forums :
    Inscription : Mars 2007
    Messages : 185
    Points : 134
    Points
    134
    Par défaut
    +1

    Sinon, j'ai pensé à un truc : ça ne dérange "personne", et "tout le monde" trouve ça normal que la police puisse enfoncer une porte (de maison / appartement) pour une perquisition; mais ça dérange de forcer les entreprises à fournir les clefs de déchiffrement à la police.

    Pourquoi cette différence ? Les 2 cas sont assez similaires pourtant; et des abus sont possibles dans les 2 cas (état d'urgence ).
    Je partage de beaucoup ce point de vue. La montée des tensions autour du terrorisme nous fait rentrer petit à petit dans un monde dont je ne veux pas, les réponses sécuritaires apportées par nos gouvernements sont certes efficaces pour protéger momentanément et apaiser les esprits, mais sont et de loin absolument pas suffisante et même contre productive sur le long terme. Il serait temps qu'ils s'en avisent...

    Ceci dit sur le fond, une foire d'empoigne, Apple comme toujours a joué la communication, et ne c'est peut être pas non plus gêné pour faire avancer les choses en sous main ... et ce n'est qu'un téléphone qu'on force avec moult politesse, pas la porte d'un pauvre quidam moyen qui est défoncée par erreur avec tout le tralala musclé, juste pour une bête erreur d'adresse, de nom, ou parce qu'un voisin a cru bon d'avoir des doutes sur sa pratique religieuse ... mais dans ces cas là, ce ne sont que des dommages collatéraux dont on n'a pas besoin de causer ni de réfléchir.

    Tandis que le "viol" d'un IPhone, ma bonne dame, alors là ...

  8. #188
    Membre habitué

    Inscrit en
    Février 2005
    Messages
    356
    Détails du profil
    Informations forums :
    Inscription : Février 2005
    Messages : 356
    Points : 175
    Points
    175
    Par défaut
    Pourquoi le FBI ne fait pas intervenir une prestation Apple. Pourquoi Apple refuse d'aider le FBI ?

    Le FBI peut prêter le tel à Apple ou des employés Apple peuvent se rendre au FBI pour installer un os de l'iphone en question avec une version "non sécurisé" ou les vérifications Code Pin/identification etc ne sont plus faite. L'os fait comme si le "mot de passe" était correct... et on accède aux données.

    Puis Apple remet le logiciel d'origine pour que personne ne puisse avoir cette version de l'os modifié.

  9. #189
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2012
    Messages
    512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2012
    Messages : 512
    Points : 1 654
    Points
    1 654
    Par défaut
    Citation Envoyé par Iradrille Voir le message
    +1

    Sinon, j'ai pensé à un truc : ça ne dérange "personne", et "tout le monde" trouve ça normal que la police puisse enfoncer une porte (de maison / appartement) pour une perquisition; mais ça dérange de forcer les entreprises à fournir les clefs de déchiffrement à la police.

    Pourquoi cette différence ? Les 2 cas sont assez similaires pourtant; et des abus sont possibles dans les 2 cas (état d'urgence ).
    En fait, pour rebondir sur ton exemple, Apple fournit une porte de maison qu'il décrit comme indestructible donc la police ne pourra pas l'enfoncer pour une perquisition. La police, bien emmerdé, va voir le constructeur de la porte (Apple) et lui demande :
    1) Soit vous gardez une porte aussi solide mais vous nous fournissez une arme assez puissante pour la casser.
    2) Soit vous affaiblissez toutes vos portes de sortes qu'on puisse les casser avec les béliers de la police (mais uniquement ceux de la police qui ont une forme spéciale).
    )
    Dans les 2 cas, Apple gueule parce qu'ils ne peuvent plus certifié leur porte comme indestructible (et puis, par définition, indestructible ça veut dire que même Apple ne peut la détruire)
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  10. #190
    Membre expérimenté Avatar de stigma
    Homme Profil pro
    Créateur jeux vidéo
    Inscrit en
    Octobre 2003
    Messages
    1 111
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 73
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Créateur jeux vidéo
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Octobre 2003
    Messages : 1 111
    Points : 1 612
    Points
    1 612
    Par défaut
    Mulder a encore fait appel aux bandits solitaires, c'est pour ça. Trop forts les mecs.

  11. #191
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Mulder a encore fait appel aux bandits solitaires, c'est pour ça. Trop forts les mecs.
    Un fan de X-files, sa fait plaisir

  12. #192
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par pepito62 Voir le message
    Pourquoi le FBI ne fait pas intervenir une prestation Apple. Pourquoi Apple refuse d'aider le FBI ?

    Le FBI peut prêter le tel à Apple ou des employés Apple peuvent se rendre au FBI pour installer un os de l'iphone en question avec une version "non sécurisé" ou les vérifications Code Pin/identification etc ne sont plus faite. L'os fait comme si le "mot de passe" était correct... et on accède aux données.

    Puis Apple remet le logiciel d'origine pour que personne ne puisse avoir cette version de l'os modifié.
    Comment installer un nouvel OS sans compromettre les données actuelles ? Apple a toujours été d'accord pour "cracker" des téléphones sous mandats d'un juge. Mais pas de créer de backdoors ou de logiciels de cracks pouvant fuiter. Si un tel logiciel est installé, crois-moi que le FBI va tout faire pour mettre le grappin dessus et généraliser son utilisation (pour de la surveillance de masse par exemple).

    C'est comme faire passer ta porte d'entrée d'une serrure 3 points à une serrure 1 point. Les voleurs savent très bien ouvrir les portes avec serrures 1 point.

  13. #193
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par Grogro Voir le message
    Pourtant quand on en parle autour de nous, la réponse qu'on entend le plus souvent c'est "si on a rien à cacher, on a rien à craindre". Comme la surveillance de masse. Comme les caméras de surveillance (qui coûtent des millions en impôt locaux chaque année au profit de potentats et qui ne servent à rien globalement mais les gens s'en foutent). Comme les puces GPS qu'ils collent au cul de leurs gosses.
    Quand on commence à montrer les dégâts matériels provoqués par une perquis' bizarrement c't'une autre histoire.
    Oui la personne lambda n'en a rien à faire c'est sûr. Mais nous nous connaissons les problématiques, et les conséquences possiblement gravissimes de failles de sécurité exploitées. Les virus qui se diffusent comme une traînée de poudre, les téléphones volés dans lesquels on peut récupérer des données comprométantes et commettre des méfaits avec (faire des achats, demander des rançons,...). Dans des structures comme un hopital, c'est dévastateur.

    Et la chancelière Allemande n'a pas dû aimer que les USA espionnent son téléphone pour avoir un temps d'avance sur l'Europe, c'est à dire nous ! Et oui ça marche aussi pour l'espionnage industriel (comment la Chine grandit-elle aussi bien ?), voire l'interception de communications de contre-attaques contre les terroristes.

    J'ai rien à me reprocher, mais par principe, je refuse d'avoir à me reprocher de ne pas avoir fait ce qui était en mon pouvoir pour empêcher les dérives et d'éventuelles catastrophes. C'est pourquoi je lutte de façon idéologique (VPN, chiffrement et tout le reste) contre la surveillance de masse, pour leur montrer que le mec qui s'en protège peut leur faire perdre du temps alors qu'il n'a rien qui puisse lui être reproché. Une façon de dire "fuck you" et de gêner à petite échelle ce genre de pratique.

  14. #194
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par Chuck_Norris Voir le message
    Ce n'est pas ce que je retiens de l'article en tout cas. Si les faits relatés sont véridiques, et donc qu'une entreprise tierce peut obtenir ce qu'Apple ne souhaite pas réaliser, ça veut dire qu'Apple aura tout perdu dans ce bras de fer stupide avec le FBI :
    - Cela veut dire que la sécurité Apple n'est pas aussi inviolable qu'Apple le prétend, du coup coup de massue sur la prétendue inviolabilité de ses appareils qu'Apple met en avant (aidé indirectement par les demandes du FBI)
    Est-ce que tu peux étayer cette prétendue "inviolabilité" par une citation précise ou bien est-ce que c'est comme "le nuage qui s'arrête à la frontière" une pure invention?

  15. #195
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par TiranusKBX Voir le message
    Pourquoi ça ne m'étonne pas venant d'une personne qui fut payée pour créer une méthode de chiffrage facilement dé-verrouillable par la NSA
    Tu peux nous donner des détails?

    Quelle méthode?
    Cassable comment?
    Payé combien?

  16. #196
    Membre éprouvé Avatar de pcdwarf
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2010
    Messages
    267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 267
    Points : 964
    Points
    964
    Par défaut inviolable ça n'existe pas. c'est une question de moyens.
    Évidemment qu'ils peuvent se passer de la coopération.
    Pour des raisons de performances, il est évident qu'un smartphone n'emploie pas de cryptage fort. (type RSA/DSA à clé publique)
    Je penche bcp pour AES qui a des accélération matérielles embarquées dans les SOC.
    Or, AES, c'est bien mais pas inviolable. Et en particulier, sur des gros volumes, avec une part de données connues/attendues, c'est vulnérable à la cryptanalyse de gros bourrins.

    Quand on peut désosser physiquement l'objet et qu'on a de gros moyens, extraire les données, c'est relativement aisé.
    Une fois les données extraites, c'est pas comme si ils ne disposaient pas de supercalculateurs. pour les mouliner.

    C'est juste qu'il faut se faire chier et investir quelques moyens pour sortir les données.
    Et personnellement, je trouve que la combinaison "possible mais chiant/couteux" excellente. ça combine les avantages "renseignements" tout en assurant que ça ne sera pas fait massivement.

  17. #197
    Membre expérimenté Avatar de stigma
    Homme Profil pro
    Créateur jeux vidéo
    Inscrit en
    Octobre 2003
    Messages
    1 111
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 73
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Créateur jeux vidéo
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Octobre 2003
    Messages : 1 111
    Points : 1 612
    Points
    1 612
    Par défaut
    Citation Envoyé par sazearte Voir le message
    Un fan de X-files, sa fait plaisir
    Il ne me reste que le dernier épisode de la Saison 9 à voir. Je n'ai pas regardé la saison 10 sur M6 car ils ont censuré la plupart des épisodes. J'attends le DVD en juin :-)

  18. #198
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 443
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 443
    Points : 197 522
    Points
    197 522
    Par défaut L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI
    L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI,
    pour déverrouiller l'iPhone de l'auteur de l'attentat de San Bernardino

    Un peu plus tôt cette semaine, le FBI a fait savoir qu’il pourrait ne pas avoir besoin de l’aide d’Apple pour déverrouiller le téléphone en sa possession pour les besoins de son enquête sur l’attentat de San Bernardino qui a eu lieu en décembre dernier. Dans une requête d’annulation rédigée par le département de la justice, ce dernier a indiqué que « le dimanche 20 mars 2016, une partie tierce a montré au FBI une méthode possible pour déverrouiller l’iPhone qui a été utilisé par Syed Farook lequel, avec sa femme, Tashfeen Malik, ont tué 14 personnes dans la ville sud-californienne en décembre dernier ».

    Si l’identité de cette entité tierce n’a pas été précisée, le quotidien israélien Yedioth Ahronoth confie qu’il s’agit de Cellebrite, une start-up du même pays. Avec sa technologie UFED (Universal forensic extraction device) dont la spécialité est l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’enquête policière que dans d’autres services d’investigation, l’entreprise estime être en mesure de contourner le système de protection d’Apple et de « faire parler » le dispositif.

    Cellebrite dispose d’une expérience au niveau international et affirme collaborer avec 15 000 forces de sécurité de par le monde. L’entreprise a par exemple été sollicitée par le gouvernement croate en 2012 dans une affaire de pédophilie. La société affiche plus de 35 000 dispositifs UFED déployés à travers le monde et un chiffre d’affaires dépassant la barre des 100 millions de dollars. Fort d’un effectif de 400 personnes, elle dispose de bureaux en Israël, aux États-Unis, au Brésil, en Allemagne, à Singapour et au Royaume-Uni. La startup, qui a été créée en 1999 à Petah Tikva, en banlieue de Tel-Aviv, par Yossi Carmil et Ron Serber, a été rachetée en 2007 par le japonais Sun. Sa nouvelle maison mère lui a tout de même laissé son autonomie opérationnelle.

    Une tournure qui vient illustrer les propos de James Lewis, spécialiste en cybersécurité au Center for Strategic and International Studies : « dès que quelqu'un me dit qu'un appareil est inviolable, ça me rappelle le Titanic, qui était insubmersible », avait-il alors déclaré. « Si vous donnez à des spécialistes assez de ressources, ils pourront forcément entrer. C'est une course sans fin entre les ingénieurs qui créent les logiciels de chiffrement et ceux qui essaient de les pirater ».

    Trois applications de Cellebrite sont disponibles dans l'App Store : UFED Phone Detective, une base de données sur l'analyse forensique, Self-Care Diagnostics, pour diagnostiquer des problèmes et Transfer App, pour transférer des données d'un smartphone à un autre.

    Source : Yedioth Ahronoth, FAQ UFED (au format PDF)
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #199
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...

    Et les cambrioleurs, c'est pour quand ?

  20. #200
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...

    Et les cambrioleurs, c'est pour quand ?
    Ah mais justement, vous n'êtes pas à la page mon bon monsieur.
    Je peux vous proposer les services de mon entreprise dans le cas où le joli trophée de golf de votre voisin vous fait baver.
    Je vous laisse nos coordonnées, n'hésitez pas à prendre rendez-vous.

    Ce-que-vous-voulez-chez-les-autres S.A.R.L
    3 rue du moyen banditisme
    75000 PARIS CEDEX 001
    Tel : 01.02.03.04.05

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 16h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 03h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 08h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 10h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 12h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo