IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #341
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 518
    Points
    41 518
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    "640K ought to be enough for anybody." Bill Gates, 1981
    Sauf qu'il n'a jamais dit ça.
    J'ai vu récemment un truc qui contenait la quote originale dite par quelqu'un de chez IBM ou Intel (et qui mentionnait explicitement un truc du genre "for the time being") mais il faut que je le retrouve.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  2. #342
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    Sauf qu'il n'a jamais dit ça.
    J'ai vu récemment un truc qui contenait la quote originale dite par quelqu'un de chez IBM ou Intel (et qui mentionnait explicitement un truc du genre "for the time being") mais il faut que je le retrouve.

    Autant pour moi, même si ça n'en fait qu'une de moins, que je vais m'empresser de remplacer.

    Avant cela, beau joueur, je donne la citation exacte et complète :
    "When we set the upper limit of PC-DOS at 640K, we thought nobody would ever need that much memory." — William Gates, chairman of Microsoft.


    "I believe OS/2 is destined to be the most important operating system, and possibly program, of all time." dans la préface du guide du programmeur d'OS/2 1987, Bill Gates
    OS what?

    "Within five years, I predict it will be the most popular form of PC sold in America." COMDEX keynote speech, 2002, Bill Gates

    Bref, le but de mon post précédent était de manière ironique souligner l'absurdité de l'argument d'autorité de psychadelic qui rend un truc du genre "Je pense comme Bill Gates, donc j'ai forcément raison"

  3. #343
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
    Pourquoi ne croire que mettre une backdoor soit la seule solution ?????
    Il existe d'autres solutions que celle de mettre une backdoor sur la sécurité des iPhones, et qui ne permettront pas d'aller "piller" dans les autres smartphones de meme marque / modèle....
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  4. #344
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    Bref, le but de mon post précédent était de manière ironique souligner l'absurdité de l'argument d'autorité de psychadelic qui rend un truc du genre "Je pense comme Bill Gates, donc j'ai forcément raison"
    Sauf que ce n'est pas du tout mon propos, je me fiche que ce soit Bill Gates ou la reine d''Angleterre.
    et je ne prétends pas avoir raison parce que Bill Gates le pense aussi.
    Je n'ai nul part écris ce que tu prétends et extrapole, ni de prés, ni de loin.

    Je dis juste que je ne suis pas le seul à croire en cette idée, même si je suis le seul à la défendre ici.

    Bien sur, ça me fait plaisir que Bill Gates y ait pensé aussi, mais j'aurai préféré que d'autres sur dvp puissent aussi la partager.

    A contrario, tu sembles bien prétendre par le fait que Bill Gates puisse sortir des âneries, de temps en temps, que sa pensée ne soit pas crédible ???
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  5. #345
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    surtout que pour devenir l'homme le plus riche du monde faut pas non plus sortir que des conneries.


    Il a fait l'affaire du siècle quand il a négocier ms-dos chez IBM par exemple, ou quand il a tout pomper chez Xerox.

  6. #346
    Membre habitué
    Inscrit en
    Juin 2009
    Messages
    246
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 246
    Points : 194
    Points
    194
    Par défaut
    le problème vient du fait que les gouvernements ont abusé de la liberté d'accès aux données qu'ils avaient.
    si les téléphones n'avaient pas été pillé par les politiciens pour avoir accès au des infos sur leur concurens par exemple. on ne réclamerait pas cette sécurité.

    Aujourd'hui, le consommateur, souhaitant garder sa vie privée, privée justement, a en quelque sorte demandé aux fabricants de développer des systèmes aux quels eux même ne peuvent plus avoir accès.

    si les états ne voulaient pas se servir de ces appareils comme moyen de surveillance et de contrôle excepté pour les tueurs et les terroristes, la population n'aurait pas exigé cette sécurité.

    il faut bien garder en tête que le principe de sécurité physique, électronique etc... est toujours une réponse à une agression, à une intrusion.

    Apple a donc, pour moi, raison (même si je les défend pas d'habitude). On leur a pas demandé les infos dans les portables, mais un outils.
    un peu comme si on demandais à un fabricant de maison des passes pour les policiers. c'est louable en cas de problèmes, mais si après les flics décident d'entrer pour voir si tu as pas quelque chose d'interdit chez toi ? sans autorisation.
    vous allez me dire j'ai rien à me reprocher, oui certes, mais si ils entrent pour regarder chez vous et vérifier, il sauront tout de vous. ceux qui me disent que ça ne les gènes pas, je leur propose d'installer des webcam dans l'ensemble de leur pièces et de mettre la diffusion sur un site web, parce que ça revient au même, donc comme ça gène pas .

    le FBI aurait pu entrer dans n'importe quel os 7 après ça, et il ne se serai pas gêné. c'est pour ça qu'apple a eu raison.
    reprenons l'exemple des portes, si ça arrivait le premier réflexe de la plupart des gens serait de changer les serrures ... Apple n'est pas idiot non plus.

  7. #347
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
    Sauf que justement, je parlais de fournir directement l'info demandée en clair, par papier ou par un fichier. Pas de mettre à disposition de quoi accéder à ces données.

  8. #348
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Dans les cas classiques de chiffrement, les données du téléphone sont chiffrées, et elles se déchiffrent en entrant un mot de passe (code pin) qui fait office de clé de décryptage. Quand le téléphone est allumé, Apple peut recevoir les données du téléphone (en clair) et les stocker sur ses serveurs pour faire de la synchronisation. Soit Apple les extrait de sa base de données et les donne au FBI (soit par fichiers, soit pas papier, ou encore via une machine virtuelle), soit le code Pin du téléphone est cracké en utilisant la méthode "Brute Force".

    Un autre cas : Apple peut chiffrer les informations arrivant sur ses serveurs avant de les stocker dans sa base de données, pour les protéger. Mais dans ce cas-là, Apple connaît la clé de chiffrement ou du moins comment elle est générée. Donc là aussi c'est possible de les fournir, même si un dispositif bloquant le téléphone est actif.

    La différence avec les dernières versions, c'est que le chiffrement se fait côté client avant d'être envoyé au serveur. Donc les infos sont déjà cryptées, avec une clé probablement sortie d'un algo utilisant la MasterKey spécifié par l'utilisateur, avant même d'atteindre les serveurs d'Apple. Et cette MasterKey, c'est soit le code Pin, soit un mot de passe, qui ne sont connus que de l'utilisateur. Si au bout de quelques essais le téléphone se bloque, pour éviter justement le recel, l'attaque en BruteForce est impossible et les données seront effacées du Smartphone, et resteront cryptées sur les serveurs d'Apple, sans aucune idée de comment les décrypter.

    Bref, la solution à tout ça serait de stocker les codes pin et masterkey chez Apple. Ce qui représente un risque énorme (attaque "man in the middle" et j'en passe). C'est le même système que LastPass. Si tu perds ta MasterKey, tu perds tout.

  9. #349
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Bref, la solution à tout ça serait de stocker les codes pin et masterkey chez Apple. Ce qui représente un risque énorme (attaque "man in the middle" et j'en passe). C'est le même système que LastPass. Si tu perds ta MasterKey, tu perds tout.
    Il y a de meilleures solutions, le code de décryptage de chaque iPhone est divisé en plusieurs parties qui sont chacune stockées dans des endroits différents sur un support non relié à un réseau.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  10. #350
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 574
    Points
    2 574
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Pourquoi ne croire que mettre une backdoor soit la seule solution ?????
    Il existe d'autres solutions que celle de mettre une backdoor sur la sécurité des iPhones, et qui ne permettront pas d'aller "piller" dans les autres smartphones de meme marque / modèle....
    On ne cesse de le répéter : parce que telle est la demande du FBI !
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  11. #351
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Il y a de meilleures solutions, le code de décryptage de chaque iPhone est divisé en plusieurs parties qui sont chacune stockées dans des endroits différents sur un support non relié à un réseau.
    Tu veux dire par exemple sur une clé USB ?

    Sinon une meilleure solution qui commence déjà à être utilisée, la biométrie ou les empreintes digitales. Si t'arrives à trouver un doigt ou un oeil sur les restes d'un kamikaze, c'est bon
    Et si tu as le suspect sous la main c'est encore mieux.

  12. #352
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par Grogro Voir le message
    On ne cesse de le répéter : parce que telle est la demande du FBI !
    C'est entièrement FAUX.
    Dans l'affaire de San Bernandino, par exemple, Le FBI à demandé l’accès qu'a ce seul téléphone
    C'est la réponse d'Apple qui parle de porte dérobée, PAS LE FBI.

    le FBI se fiche de savoir si cela implique ou non une porte dérobée, et de toutes façons, ce n'est pas non plus de cela dont je parle.
    Je dis qu'en l'état, le système de protection d'Apple est mal pensé et ils devraient en changer complètement pour un système plus performant.
    Moi aussi je suis pour une protection absolue de la vie privée, et de ce qu'il y a dans mon ou vos smartphones.

    J'ai suffisamment tripatouillé avec PGP et autres systèmes de protection pour savoir qu'il existe d'autres solution techniques qui permettent à la fois de protéger les systèmes, tout en permettant à la demande d'un juge, de n'en déverrouiller qu'un seul, sans compromettre les autres, et il ne s'agit ni de pres ni de loin d'une Backdoor.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  13. #353
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Tu veux dire par exemple sur une clé USB ?
    Non. je pensais plutôt à un support CD long vie.
    Je parle d'une seconde clé de déverrouillage différente pour chaque smartphone qui est stockées par morceaux dans des endroits sécurisés.
    Il y a des tas de possibilités quand on recherche la sécurité, et elles sont bien déjà présentes un peu partout et de manière très discrète. C'est juste une question de moyens.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  14. #354
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    C'est entièrement FAUX.
    Dans l'affaire de San Bernandino, par exemple, Le FBI à demandé l’accès qu'a ce seul téléphone
    C'est la réponse d'Apple qui parle de porte dérobée, PAS LE FBI.

    le FBI se fiche de savoir si cela implique ou non une porte dérobée, et de toutes façons, ce n'est pas non plus de cela dont je parle.
    Je dis qu'en l'état, le système de protection d'Apple est mal pensé et ils devraient en changer complètement pour un système plus performant.
    Moi aussi je suis pour une protection absolue de la vie privée, et de ce qu'il y a dans mon ou vos smartphones.

    J'ai suffisamment tripatouillé avec PGP et autres systèmes de protection pour savoir qu'il existe d'autres solution techniques qui permettent à la fois de protéger les systèmes, tout en permettant à la demande d'un juge, de n'en déverrouiller qu'un seul, sans compromettre les autres, et il ne s'agit ni de pres ni de loin d'une Backdoor.
    Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Ils voulaient qu'Apple les "aide" à déverrouiller le téléphone. Pas qu'ils le déverrouille mais qu'il les aide. Et après ça s'est précisé. Logiciel de contournement de l'authentification, backdoor, ou OS modifié.

  15. #355
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Mais Apple n'avait pas les moyens de récupérer ces infos. C'est alors que le FBI a demandé une backdoor ou une modification de leur OS.
    Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).

    Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé. Mais au lieu d'aller la proposer ou de monter sa boite, pour devenir richissime et adulé par les foules, il préfère garder sa solution pour lui et venir critiquer sur DVP des sociétés qui ne le liront jamais, c'est tellement plus utile / constructif pour la sécurité du pays...


  16. #356
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par Zirak Voir le message
    Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).
    Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé. Mais au lieu d'aller la proposer ou de monter sa boite, pour devenir richissime et adulé par les foules, il préfère garder sa solution pour lui et venir critiquer sur DVP des sociétés qui ne le liront jamais, c'est tellement plus utile / constructif pour la sécurité du pays...
    Et je le répéterai 100 fois et plus s'il le faut.

    Et merci de me dire comment je devrais vivre

    Et donc encore une fois, je parle d'un autre système de sécurité que celui qu'utilise Apple.
    Leur système offre une très grande sécurité sécurisé, et c'est très bien, le seul problème qu'il a c'est qu'il ne fonctionne qu'en sens unique. (et au passage, si ou oubliez votre code, c'est fichu, faut acheter un autre téléphone)

    Et je n'ai pas besoin de monter ma propre boite pour une solution qui puisse concilier "vie privée et sécurité publique" car elles existent déjà, et sont largement éprouvées ailleurs. mais elles sont un peu plus compliquée (et un peu plus cher) à mettre en œuvre.

    De toute façons, la légalité d'une sécurité à sens unique fait toujours débat, et Apple comme tous les autres constructeurs de Smartphones vont devoir se tourner vers des solutions un peu plus élaborées; il y a quand même des vies en jeu!
    Je serai même pret à parier qu'en ce moment chez Apple, et chez d'autres, ils doivent déjà commencer à y réfléchir.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  17. #357
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    [...]
    Et donc encore une fois, je parle d'un autre système de sécurité que celui qu'utilise Apple.
    Leur système offre une très grande sécurité sécurisé, et c'est très bien, le seul problème qu'il a c'est qu'il ne fonctionne qu'en sens unique. (et au passage, si ou oubliez votre code, c'est fichu, faut acheter un autre téléphone)
    [...]
    De toute façons, la légalité d'une sécurité à sens unique fait toujours débat, et Apple comme tous les autres constructeurs de Smartphones vont devoir se tourner vers des solutions un peu plus élaborées; il y a quand même des vies en jeu!
    Alors déjà, non, pas besoin d'acheter un nouveau téléphone : tu as juste perdu les données. Une restauration d'usine et tu peux le réutiliser.

    Ensuite, ce que tu semble ne pas comprendre, c'est qu'une sécurité qui ne serait pas "à sens unique", n'est pas une sécurité mais juste une façade pour faire jolie. Je met entre guillemet "à sens unique" car tant qu'on a le mot de passe, c'est bien à double sens : on chiffre et on déchiffre. Quand on a pas le mot de passe, on y accède pas. ça peut paraître con mais c'est la base. Le corollaire effectivement quand on parle de chiffrement, c'est que si on perd la clef de chiffrement, on perd les données. Sinon ce n'est pas sécurisé.

    Par exemple, avant la version 12 de Fedora, on pouvait changer le mot de passe root en faisant une combinaison de touche au démarrage. Ça te semble bien comme mesure de sécurité? tu trouves que c'est "sécurisé"? Si n'importe qui peut faire ça, autant ne pas mettre de mot de passe!

    Autre exemple, a une époque pas si lointaine (et encore maintenant parfois), une fois inscrit sur un site web, le site était capable de t'envoyer ton mot de passe si tu l'avais perdu.
    Au oui, super pratique!! Mais niveau sécurité, c'est nul. ça veut dire que l'admin connait ton mot de passe en clair (qui a 80% de chance d'être celui de ta boite mail, qui elle donnera accès à tout tes autres comptes). Même si tu as confiance en l'admin, le site peut se faire pirater.... Et là, c'est ça que tu propose : Apple conserve la clef de chiffrement et est capable de la rendre. Beurk beurk beurk...

    Rendre un chiffrement "a double sens" en permanence, avec on sans passphrase, c'est purement et simplement un gaspillage de CPU et de ram. Et en aucun cas on ne peut y accoler l'adjectif "Sécurisé".

  18. #358
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    Alors déjà, non, pas besoin d'acheter un nouveau téléphone : tu as juste perdu les données. Une restauration d'usine et tu peux le réutiliser.

    Autre exemple, a une époque pas si lointaine (et encore maintenant parfois), une fois inscrit sur un site web, le site était capable de t'envoyer ton mot de passe si tu l'avais perdu.
    C'est encore fréquent malheureusement... Et même de sites qui sont à priori sérieux. Pas de simples blogs.

  19. #359
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    @ AoCannaille
    Visiblement tu ne connais pas le système de clé privée, clé publique qu'utilise PGP, entre autres.
    Enfin qu'importe*: rien n'interdit d'avoir N clés de décryptage pour un même fichier.

    Ensuite, il existe des protocoles et des systèmes qui permettent de conserver la seconde clé de décryptage [pour un seul appareil donné], qu'on place dans une structure sécurisée et inaccessible à un piratage de Hacker, car ce genre d'endroit n'est pas relié au moindre réseau.

    C'est aux antipodes de ce que tu décris pour la v12 de Fedora, ou des hébergeurs farfelus qui conservent les informations de leurs clients dans des structures non sécurisées, et accessible en ligne.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  20. #360
    Inactif  
    Homme Profil pro
    Chef de projet en SSII
    Inscrit en
    Avril 2016
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Argentine

    Informations professionnelles :
    Activité : Chef de projet en SSII

    Informations forums :
    Inscription : Avril 2016
    Messages : 3
    Points : 12
    Points
    12
    Par défaut
    Citation Envoyé par Grogro Voir le message
    On ne cesse de le répéter : parce que telle est la demande du FBI !
    Source et citation ou ça n'existe pas

    Citation du FBI, de préférence.

    Citation Envoyé par AoCannaille Voir le message
    Par exemple, avant la version 12 de Fedora, on pouvait changer le mot de passe root en faisant une combinaison de touche au démarrage. Ça te semble bien comme mesure de sécurité? tu trouves que c'est "sécurisé"? Si n'importe qui peut faire ça, autant ne pas mettre de mot de passe!
    Sur tous les linux et tous les unix je dirais!

    Mais de toute façon, en cas d'erreur lors du boot ils te donnaient un shell root.

    Ou alors il suffit de changer la ligne de commande du boot dans le bootloader.

    Et surtout, il suffisait de booter sur un autre OS installé ou sur une disquette...

    Et surtout, si tu récupères le DD tu as accès à tout.

    Sauf si tu as activé le chiffrement complet du disque!

    Citation Envoyé par LSMetag Voir le message
    Tu veux dire par exemple sur une clé USB ?

    Sinon une meilleure solution qui commence déjà à être utilisée, la biométrie ou les empreintes digitales. Si t'arrives à trouver un doigt ou un oeil sur les restes d'un kamikaze, c'est bon
    Et si tu as le suspect sous la main c'est encore mieux.
    Bien sûr une empreinte c'est dur à trouver sur des objets appartenant à un mec.

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 16h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 03h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 08h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 10h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 12h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo