IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #381
    Membre émérite

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Avril 2006
    Messages
    666
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 84
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Service public

    Informations forums :
    Inscription : Avril 2006
    Messages : 666
    Points : 2 817
    Points
    2 817
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
    Oui, tout à fait je suis tout à fait conscient que dans le cadre d'un chiffrement si personne n'a de double ou d'universel on ne peut pas déchiffer le téléphone, sauf à exploiter une faiblesse de l'algorithme (mais si c'était le cas, l'algo devrait être changé).

    Cependant, dans le cas de l'affaire de l'iPhone 5C, il n'était pas a priori question de chiffrement, mais d'une simple sécurité d'auto-effacement de l'appareil au bout de dix essais. Il n'y avait donc aucune clé de chiffrement à donner ou à casser, mais une sécurité à faire sauter. Chose qui serait, normalement, possible à faire, même si évidemment je ne connais pas l'électronique ou le logiciel interne d'Apple pour pouvoir juger de la faisabilité réelle de la chose.

    Mais tout ça suppose bien sûr qu'on nous dit bien la vérité, or je suspecte qu'il y a pas mal de faux ou d'omissions dans les faits qui nous sont rapportés.

  2. #382
    Expert éminent sénior

    Femme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juin 2007
    Messages
    5 186
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Juin 2007
    Messages : 5 186
    Points : 17 126
    Points
    17 126
    Par défaut
    Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
    Parce que pour toi, un mot de passe sert à quelque chose si les données sont accessibles en se contentant de lire la mémoire (par exemple, en la branchant sur un pc?)
    Mes principes de bases du codeur qui veut pouvoir dormir:
    • Une variable de moins est une source d'erreur en moins.
    • Un pointeur de moins est une montagne d'erreurs en moins.
    • Un copier-coller, ça doit se justifier... Deux, c'est un de trop.
    • jamais signifie "sauf si j'ai passé trois jours à prouver que je peux".
    • La plus sotte des questions est celle qu'on ne pose pas.
    Pour faire des graphes, essayez yEd.
    le ter nel est le titre porté par un de mes personnages de jeu de rôle

  3. #383
    Membre émérite

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Avril 2006
    Messages
    666
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 84
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Service public

    Informations forums :
    Inscription : Avril 2006
    Messages : 666
    Points : 2 817
    Points
    2 817
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par leternel Voir le message
    Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
    Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?

    De toute façon même si un brute forte est requis pour le déchiffrement, Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

    Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.

  4. #384
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 518
    Points
    41 518
    Par défaut
    Citation Envoyé par Chuck_Norris Voir le message
    Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?
    Ça a été dit dans l'article, ils ont utilisé une faille zero-day quelque part. Une faille que Apple ne connaissait évidemment pas, car s'il la connaissaient, ils l'auraient corrigée.
    Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

    Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
    Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  5. #385
    Membre émérite

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Avril 2006
    Messages
    666
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 84
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Service public

    Informations forums :
    Inscription : Avril 2006
    Messages : 666
    Points : 2 817
    Points
    2 817
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
    Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.

  6. #386
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 518
    Points
    41 518
    Par défaut
    Citation Envoyé par Chuck_Norris Voir le message
    Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.
    Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  7. #387
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
    Apple a toujours collaboré avec la justice jusqu'à présent. Je pense qu'il aurait parfaitement pu retirer ce système de sécurité sur le téléphone incriminé. Après le déchiffrage par brute force (s'il était question de code PIN évidemment (ça peut être un mot de passe) aurait fait le reste.

    Mais le FBI demandait qu'on lui fournisse des failles, ou alors qu'on lui en crée. Ou encore que Apple fournisse l'outil qu'il a utilisé pour contourner la sécurité. C'est là qu'Apple n'a pas coopéré, et pour moi il a eu raison.

    Que le FBI paye des hackers pros pour leur trouver des failles zero-day qu'ils ne divulguent pas ok. Mais je trouve sain qu'Apple n'ait pas à se rendre complice de ça.

  8. #388
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    >>
    >> Cette règle, c'est un axiome de la sécurité, du bon sens pur. (plus il y a d'acteurs, moins il y a de sécurité)
    >> on parle d'une science exacte.

    Quoi ?
    La sécurisation et la protection seraient englobées dans une « science exacte » ?
    C'est une plaisanterie non ?


    >> Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

    Il s'agit tout de même d'informations anonymisées et partielles, mises sous coffre.
    Et j'ai un autre « axiome » pour toi*:
    plus le nombre de personnes à corrompre pour compléter une information est grand, et mieux cette information est protégée.

    Ce qui, d'évidence cela va à l'encontre de ton axiome*: plus il y a d'acteurs, moins il y a de sécurité.

    Ou alors explique moi pourquoi une si vaste majorité de personnes fassent tout de même confiance aux banques pour y préserver leur argent, utilisent leurs services des coffres, etc..
    Parce que la, ça fait vachement plein de monde dans les banques (donc d'acteurs)*; ce qui représente un risque évident d’après toi !

    Et quand bien même ils auraient reconstitué cette seconde clé, ils ne peuvent rien en faire, puisque la référence liée est anonyme. J'ai vraiment l'impression que tu n'a pas vraiment pris le temps de réfléchir à ma proposition, parce que tes propos tombent toujours à coté de ce que j'ai décrit.


    Et sur la question de ton "Pourquoi"..
    tu es passé de:
    >> Pourquoi faire tout ça? Est-ce que c'est légitime?
    à maintenant:
    >> le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?"
    ou tu conclu:
    >> C'est ce que tu propose qu'on ne doit pas être mis en place.

    Alors Ok, j'ai entendu, tu ne veux pas que ce que je propose soit mis en place. Soit, c'est ton droit de penser ainsi, c'est sensé être un argument??

    Alors, pour me répéter encore une fois :

    Pour ma part, je crois qu'il est possible d'avoir un niveau de sécurité important (disons aussi fort que celui qu'Apple propose actuellement) qui permette de concilier la problématique de préserver la vie privée [contenue dans un smartphone], et les problèmes de sécurité publique qui y sont liés.

    Et même si je suis peut-être le seul à le croire ici, je ne suis pas pour autant le seul à croire cela vraiment réalisable.

    Et je ne vais pas te dire: OK, je change d'avis, uniquement pour te faire plaisir, alors que je n'ai pas trouvé dans tes propos (ou d'autres) le moindre argument valable qui puisse m'inciter à y penser différemment.


    >> D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...
    Tu m'a l'air bien sur de toi...
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  9. #389
    Futur Membre du Club
    Homme Profil pro
    Configuration consultant
    Inscrit en
    Mars 2014
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Royaume-Uni

    Informations professionnelles :
    Activité : Configuration consultant
    Secteur : Santé

    Informations forums :
    Inscription : Mars 2014
    Messages : 5
    Points : 9
    Points
    9
    Par défaut
    Tout ceci ne serait-il pas un simple coup marketing de Apple?

  10. #390
    Membre actif
    Homme Profil pro
    Inscrit en
    Mars 2006
    Messages
    51
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 51
    Points : 262
    Points
    262
    Par défaut
    J'aimerais bien savoir ce qu'ils vont trouver dans cet I-phone. S'ils ont payé plus d'un million de $ pour lire x centaines de messages du type "Ce soir c'est moi qui prends le pain" je ne suis pas sûr que le pognon des contribuables soit bien dépensé

  11. #391
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 518
    Points
    41 518
    Par défaut
    Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  12. #392
    Expert éminent sénior

    Femme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juin 2007
    Messages
    5 186
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Juin 2007
    Messages : 5 186
    Points : 17 126
    Points
    17 126
    Par défaut
    Depuis le temps, on en aurait entendu parlé, je pense
    Mes principes de bases du codeur qui veut pouvoir dormir:
    • Une variable de moins est une source d'erreur en moins.
    • Un pointeur de moins est une montagne d'erreurs en moins.
    • Un copier-coller, ça doit se justifier... Deux, c'est un de trop.
    • jamais signifie "sauf si j'ai passé trois jours à prouver que je peux".
    • La plus sotte des questions est celle qu'on ne pose pas.
    Pour faire des graphes, essayez yEd.
    le ter nel est le titre porté par un de mes personnages de jeu de rôle

  13. #393
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2014
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Février 2014
    Messages : 114
    Points : 394
    Points
    394
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
    J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".

  14. #394
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par Vivien46 Voir le message
    J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".
    Oui et non.

    Qu'ils ne disent pas ce qu'ils ont trouvé exactement pour pas que les individus concernés changent leurs plans, ça je comprend.

    Mais je ne vois pas ce que cela leur apporterait de plus de dire qu'ils n'ont trouvé du tout, si ce n'est pas vrai ?

    Au contraire, ils auraient pu dire "ah vous voyez, si Apple nous avait aidé, on aurait pu avoir ces renseignements plus vite, il faut remédier à cela". Historie d'essayer de faire basculer l'opinion publique de leur côté.


    Je pense que le manque de communication officielle sur le fait qu'ils aient trouvé ou non quelque chose, montre bien qu'ils n'ont rien trouvé, et qu'après plusieurs mois à avoir fait chier Apple, et avoir déboursé 7 millions de $, ils essaient de se faire oublier pour ne pas passer encore plus pour des cons car d'habitude, quand ce genre d'organisation a raison, ce ne sont pas les derniers à s'en vanter.

  15. #395
    Membre du Club
    Homme Profil pro
    Enseignant Chercheur
    Inscrit en
    Octobre 2015
    Messages
    98
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Enseignant Chercheur
    Secteur : Santé

    Informations forums :
    Inscription : Octobre 2015
    Messages : 98
    Points : 59
    Points
    59
    Par défaut
    Apple c'est le diable.

    Quant je pense à tous le mal qu'on a pu dire a l'époque sur Crosoft qui avait failli être démembré en plusieurs entité en vertu des loi antitrust.... C'était des rigolo par rapport à Apple!
    Musique, téléphone, bientôt télé, tous au format propriétaire évidement... Et vas y que je tente de prendre une com sur les appel téléphonique passé depuis un iphone (si si ils ont tenté avec Orange) et vas y que je te prend 30% de com sur ton appli que je peut virer du jour au lendemain de mon magasin sans motif. Et vas y que je t'interdit de faire des appli qui concurrence mon appli maison pour la vente de journaux en ligne, et vas y que je fou tous mes cordons (écouteur, rechargement ) dans un format que je suis le seul a avoir pour surtout pas que tu passes commande ailleurs...

    Bref y'a pas plus antifreeware qu' Apple. Il font des pub "san francisco powaa" "on est des mec cool" mais c'est une vaste fumisterie. Dans le genre marché captif on fait pas pire.

    Maintenant il se font les héros du droit a la vie privé ??! On nage en plein rêve... C'est le droit a être les seuls à POSSEDER vos informations privé qu'il revendiquent ne vous méprenez pas les gars! Ce que vous écoutez, la ou vous vous déplacer, les photos que vous partagez eux ils y ont un acccées no limit. J'ai pas confiance en le FBI pour le respect de ma vie privée mais j'ai encore moins confiance en apple.

    Sur ce problème de portable. Tu tue un gars, la police a le droit de perquisitionnés chez toi. Elle devrait avoir le droit de perquisitionnés ton téléphone. Et quant ta maison est verrouillé la police fait appel à un serrurier. On demande juste a Appel de fournir le double de la clé si un juge décide d'une enquête. Je vois pas ou est le problème.

    Qu'Apple ne souhaite pas faire de backdoor je suis a 200% ok avec eux. En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.

    la biz

  16. #396
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.
    Je suis d'accord avec toi, les smartphone devrait pouvoir être déverrouiller, mais pas a distance. Donc le coffre ne devrait pas etre chez Apple, mais dans l'iphone.
    Une sorte de composant Electronique physique par exemple, qui si il est retiré en suivant une procédure complexe que seul Apple conaitrais permettrais par exemple d’accéder a toute les info en clair de l'iphone.

    Pas de backdoor donc, le fbi aurais juste a prendre l'iphone, l'apporter a Apple via laposte, et Apple lui livre toutes les infos demandé.

    Peu importe le système de déchiffrage, il faut juste que sa ne puisse pas se faire a distance, mais bien en manipulant l’appareil physiquement.
    Sa me semble être un bon compromis entre sécurité et vie privée, puisque on pourrais espionner des personnes cas par cas.

  17. #397
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 518
    Points
    41 518
    Par défaut
    Citation Envoyé par sazearte Voir le message
    retiré en suivant une procédure complexe que seul Apple conaitrais
    Pas réalisable, il y aura forcément des fuites sur la procédure.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  18. #398
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Pas réalisable, il y aura forcément des fuites sur la procédure.
    On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
    A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

    Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

    Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.

  19. #399
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par sazearte Voir le message
    Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue.
    Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...

    Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.

  20. #400
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 518
    Points
    41 518
    Par défaut
    Citation Envoyé par sazearte Voir le message
    On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
    A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

    Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

    Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.
    Pour ça au moins, je suis d'accord.
    Mais tout en gardant ceci en considération:
    Citation Envoyé par Zirak Voir le message
    Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...
    Par contre, pour ça:
    Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.
    Je ne suis pas d'accord, la "prise propriétaire" ça se contourne très facilement aussi.
    En gros, on retombe dans le coup de nécessiter une "seconde clé privée chez Big Brother", dont on a déjà débattu la fragilité, qu'on combine cette fois-ci avec une nécessité d'un accès physique au téléphone. Mais je doute que ce soit suffisant (si la clé est obtenue par un hacker, il pourra accéder aux données de tout portable sur lequel il met la main...)
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 17h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 04h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 09h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 11h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 13h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo