IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #441
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Donc si je comprends bien, la NSA sait à l'avance quels téléphones sont utilisés par les "méchants" ? Et donc si les "méchants" utilisent autre chose, elle se sera même pas donnée la peine de chercher à les contrer ?

    Justification foireuse pour infirmer le fait qu'elle est tout aussi "nulle" que le FBI.
    Non, moi ça me semble pas si absurde, enfin dans la mesure ou si il existe une écoute passive sur les téléphones portables utilisés dans une "zone à terroristes" il doit bien y avoir un moyen d'identifier quel type de téléphone est utilisé.
    Sinon ça m'étonnerai tout de même si les crétins de Daesh se baladaient tous avec de iPhones à 400$ dans la poche, non ??
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  2. #442
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Non, moi ça me semble pas si absurde, enfin dans la mesure ou si il existe une écoute passive sur les téléphones portables utilisés dans une "zone à terroristes" il doit bien y avoir un moyen d'identifier quel type de téléphone est utilisé.
    Sinon ça m'étonnerai tout de même si les crétins de Daesh se baladaient tous avec de iPhones à 400$ dans la poche, non ??
    J'ai vu un reportage sur les femmes à Daesh. Et bien Rakka est devenue une vraie ville. Il y a des voitures, des centres commerciaux, la radio, la TV,... Avec leurs plantations de coton et leur pétrole achetés par la Turquie, ils ont les moyens de s'en payer des IPhone 5. Daesh doit avoir divers sources de financements. Et puis il y a ceux aussi qui retapent les téléphones usagés. Les vols de Smartphones profitent au marché noir.
    Il y a des artificiers là-bas et autres "génies". Ils peuvent aussi utiliser cryptoCat, VeraCrypt, avec des codages à eux.

  3. #443
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    http://www.commitstrip.com/fr/2013/0...et-maintenant/

    ça s'applique aussi aux smartphones...
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  4. #444
    Membre confirmé
    Profil pro
    Développeur indépendant
    Inscrit en
    Août 2004
    Messages
    372
    Détails du profil
    Informations personnelles :
    Âge : 55
    Localisation : France

    Informations professionnelles :
    Activité : Développeur indépendant
    Secteur : Transports

    Informations forums :
    Inscription : Août 2004
    Messages : 372
    Points : 512
    Points
    512
    Par défaut
    franchement, faut être un lapinou de moins d'une heure pour avaler ce ramassis de conneries..
    surtout qu'un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien, avec un coup de pouce de la physique. quel foirage. tout ca pour faire croire qu'apple et les autres ne collaborent pas depuis le début avec la nsa.. pitoyable..

  5. #445
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 518
    Points
    41 518
    Par défaut
    Citation Envoyé par eomer212 Voir le message
    un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien
    Et en quoi cela t'aide-t-il à appliquer un algorithme de décryptage sans la clé?
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  6. #446
    Membre habitué
    Homme Profil pro
    Directeur Recherche et développement
    Inscrit en
    Janvier 2012
    Messages
    58
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Directeur Recherche et développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2012
    Messages : 58
    Points : 156
    Points
    156
    Par défaut
    Je pense qu'il y a eu beaucoup de désinformation dans toute cette affaire. Je comprends l'apparent silence de la NSA car bien qu'ils ont d'énormes moyens, ils ne peuvent pas espionner tout le monde, il faut cibler les recherches pour trouver. Dur pour eux d'avouer qu'ils n'ont pas encore assez de moyen! De l'autre côté, une compagnie ne peut avouer qu'il donne directement l'accès au FBI. Cela aurait un impact très négatif sur leur vente car laisser une porte ouverte aux FBI indique aux malintentionné que la sécurité est contournable et aux gens comme vous et moi, vulnérable.
    Désinformation aussi quant à la solution. L'important pour tous ici était de trouver une solution pour que la presse cesse de s'intéresser au dossier. Pendant des années sur Internet, nous allons entendre toutes sortes de théorie sur ce qui s'est réellement passé. Plus ces théories seront loufoques, plus le FBI et la NSA seront contents car cela leur permettra de garder leurs secrets en désintéresserant l'opinion publique de ces clowns qui voient des complots partout!.

  7. #447
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Citation Envoyé par ChristianRoberge Voir le message
    Dur pour eux d'avouer qu'ils n'ont pas encore assez de moyen!
    Bien au contraire, c'est très simple et la NSA ne gêne pas pour réclamer des hausses de budget à chaque fois que l'occasion se présente.

    A vrai dire, cela concerne à peu prêt tous les services gouvernementaux à travers le monde et sur tous les sujets (sécurité, éducation, transport, etc.).
    Donne 1€ à un ministère, il t'en réclamera 10 au prochain budget.

  8. #448
    Expert éminent sénior
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    6 803
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2007
    Messages : 6 803
    Points : 32 056
    Points
    32 056
    Par défaut
    Citation Envoyé par Saverok Voir le message
    (.../...)A vrai dire, cela concerne à peu prêt tous les services gouvernementaux à travers le monde et sur tous les sujets (sécurité, éducation, transport, etc.).
    Donne 1€ à un ministère, il t'en réclamera 10 au prochain budget.
    Et c'est pareil dans le privé. Donne du mou à la production, à la R&D, à la compta, à l'administration, aux commerciaux...... et ils t'en demanderont toujours plus.
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  9. #449
    Expert éminent sénior
    Avatar de Coriolan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2016
    Messages
    701
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2016
    Messages : 701
    Points : 51 808
    Points
    51 808
    Par défaut Le FBI aurait pu déverouiller l'iPhone de San Bernardino pour moins de 100 dollars
    Le FBI aurait pu déverouiller l'iPhone de San Bernardino pour moins de 100 dollars
    Au lieu de débourser 1,3 million de dollars à des hackers

    Il y a quelques mois, le FBI avait abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Les enquêteurs voulaient qu’Apple installe un backdoor dans son iPhone pour contourner le système de chiffrement offert par iOS 9 et le mécanisme de sécurité qui vise à supprimer les données du téléphone après plusieurs essais erronés. Face à la résistance de la firme de Cupertino, le FBI s’est tourné vers des parties tierces, plus précisément des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone.

    Le FBI aurait payé une grosse somme pour arriver à ses fins, 1,3 million de dollars décaissés afin de débloquer l’iPhone en question. Le directeur de l’agence a estimé que cette somme a été nécessaire pour faire avancer l’enquête, malgré le fait qu’elle constitue plus de sept fois son salaire annuel.

    Seulement, la nouvelle a refait surface ces derniers jours avec un chercheur en sécurité qui a prouvé qu’il est possible de débloquer un iPhone pour moins de cent dollars. Sergei Skorobogatov de l’Université de Cambridge, en Grande-Bretagne, a réussi à contourner le mécanisme de sécurité mis en place par Apple, qui fait que les données sont effacées après dix essais sans succès. Pour faire, le chercheur s’est appuyé sur une technique appelée “Nand mirroring”; il a indiqué que toute la manipulation a couté moins de cent dollars, avec un équipement acheté au commerce.

    Skorobogatov a détaillé dans un document tout le processus qu’il a suivi pour contourner la limitation, contestant au passage les déclarations du FBI qui avait dit que la technique du NAND mirroring est sans succès face à l’iPhone. Le chercheur est parvenu à créer des copies de la mémoire Flash du téléphone, afin de contourner la limite du nombre d’essais du code PIN. Skorobogatov a travaillé sur un iPhone 5c tournant sous iOS 9.3, il a passé quatre mois pour maitriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone. Dans une vidéo publiée sur YouTube, il revient sur les étapes à suivre afin de débloquer l’iPhone. La méthode nécessite d’extraire la mémoire pour « d’accéder physiquement à ses connexions et de partiellement effectuer de l’ingénierie inverse sur son protocole de bus propriétaire ». Ensuite il faudra enchainer les tests en copiant la mémoire Flash originale en multiples exemplaires. Skorobogatov a indiqué qu’avec un code à quatre chiffres, la procédure de déblocage ne prend que 20 minutes. Pour un code de six chiffres, il faudra compter six mois.

    Face à la facilité avec laquelle le chercheur a déverrouillé l’iPhone, beaucoup ont critiqué le FBI, estimant que l’agence est dans la nécessité de renforcer ses effectifs avec des experts en sécurité informatique. Néanmoins, certains pensent que l’agence joue sur la manipulation politique pour peser sur le débat public. En effet, aux États-Unis, un projet de loi visant à imposer légalement l’introduction de backdoors par les fabricants à la demande des autorités est toujours en discussion. Dans l’Union européenne, des discussions similaires sont menées pour forcer les sociétés à contourner leur chiffrement afin de décoder les échanges, le but étant d’aider les enquêteurs en cas de besoin ; une manipulation que ne serait possible sans l’introduction de backdoor là encore.

    Source : arxiv.org

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  10. #450
    Expert éminent sénior
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    6 803
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2007
    Messages : 6 803
    Points : 32 056
    Points
    32 056
    Par défaut
    Citation Envoyé par Coriolan Voir le message
    Qu'en pensez-vous ?
    Qu'en payant cher, ils ont gagné plusieurs mois.
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  11. #451
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 573
    Points
    2 573
    Par défaut
    Citation Envoyé par Coriolan Voir le message
    Qu'en pensez-vous ?
    Qu'en payant plus d'un million, ils payent aussi une expertise très rare.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  12. #452
    Membre confirmé Avatar de LapinGarou
    Homme Profil pro
    R&D Developer
    Inscrit en
    Octobre 2005
    Messages
    341
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : R&D Developer
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Octobre 2005
    Messages : 341
    Points : 479
    Points
    479
    Par défaut
    C'est facile de se pointer comme une fleur "après la bataille" plusieurs semaine trop tard... c'était quand le FBI en avait besoin que ce monsieur aurait dû se faire connaitre...

  13. #453
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Vous êtes un peu à côté de la plaque, la question n'est pas de savoir si le mec arrive trop tard, ou si le FBI a bien fait de débourser une somme astronomique pour avoir les résultats plus vite.

    Ce type est en train de vous montrer le FBI en flagrant délit de pipotage une fois de plus, et qu'ils auraient très bien pu le déverrouiller sans débourser plus d'un million, et que tout ça, n'était, comme beaucoup l'avait dit, qu'un mouvement politique.


    L'important là-dedans, n'est pas de savoir en combien de temps le téléphone a été débloqué, la preuve, depuis les articles pour nous dire que le pauvre FBI a du débourser 1.3 million, que l'enquête a perdu du temps et donc, qu'il faut absolument des backdoors pour éviter que cela se reproduise, on avait plus entendu parler de cette affaire. Le téléphone a été débloqué, ok, donc ils ont trouvé quoi ? Ce qu'ils ont trouvé leur a permis de faire quoi ? On en sait strictement que dalle et tout le monde s'en fou.

  14. #454
    Expert éminent sénior
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    6 803
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2007
    Messages : 6 803
    Points : 32 056
    Points
    32 056
    Par défaut
    Citation Envoyé par Zirak Voir le message
    snip
    Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  15. #455
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    Mars 2007
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2007
    Messages : 476
    Points : 2 678
    Points
    2 678
    Par défaut
    Citation Envoyé par el_slapper Voir le message
    Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
    Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ? Qui te dit qu’ils ont même simplement réussi à vraiment le déverrouiller ? Ça communique dans tous les sens, puis plus rien…

    C’est eux qui ont décidé d’aller sur le terrain de la communication contre Apple, qu’ils assument de passer pour des buses après.

    D’une manière générale, l’argent virevolte dès qu’on parle de sécurité et de gouvernement. L’opacité et les copains ont tendance à gonfler la facture finale.

  16. #456
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Citation Envoyé par Voïvode Voir le message
    Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ?
    Il y a le secret de l'instruction et ça ne rentre pas en ligne de compte.
    Le plus drôle serait que justement, après avoir fait tout ce foin médiatique et dépenser 1,3 millions $ pour déverrouiller l'appareil, qu'il n'y ait rien d'interressant et d'exploitable dedans

    Pour reprendre l'exemple du bateau.
    C'est un peu comme dire que tu vas te taper 6 mois de bateaux pour exploiter une mine d'or dont tu as acheté la concession 1,3 millions $ et qu'une fois arrivée sur place, tu constates que le filon est épuisé

  17. #457
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par el_slapper Voir le message
    Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui.
    La technique sort aujourd'hui, par un gars tout seul, et c'est une technique que le FBI avait déclaré impossible à utiliser dans ce cas là (c'est donc qu'ils ont du essayer).

    Donc non, ce n'est pas comme si on avait faire un bond scientifique de deux siècles ou découvert un nouveau procédé de folie pour y arriver, le mec a pris les outils existant, sa bi.. et son couteau, et il a fait seul, ce qu'un groupe gouvernemental avec plusieurs millions / milliards de budget et X milliers d'employés ne pouvait soit disant "pas faire" car cette "technique" ne "fonctionne pas".

    On ne sait pas quand il a commencé exactement, et je ne me rappelle plus combien de temps ont duré ces petites histoires entre le FBI et Apple, mais grosso merdo, le FBI avec les moyens qu'ils possèdent, aurait très certainement pu débloquer le téléphone avec cette technique beaucoup plus tôt que cet ingénieur. Mais ça demandait du boulot, et c'est beaucoup plus simple d'avoir directement un backdoor qui fonctionne avec tous les téléphones du même modèle.

  18. #458
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2012
    Messages
    512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2012
    Messages : 512
    Points : 1 654
    Points
    1 654
    Par défaut
    Pourquoi débattre sur de la politique ? Ouvrez les yeux et posez vous des questions très simple : si le FBI n'arrive pas à cracker des iPhones, pourquoi irait-il le gueuler sur les toits ? Leur magouille permet de faire mousser Apple (belle pub d'une boite américaine par une agence américaine) et permet au FBI de faire pression sur le Congrès.
    C'est tout.. Ça va pas plus loin...

    Non parce que sinon, si un mec tout seul qui connait même pas le Nand mirroiring, arrive à faire en 4 mois ce que le FBI a payé 1M$, il est impossible que les US soit la première puissance mondiale
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  19. #459
    Membre chevronné
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    927
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2006
    Messages : 927
    Points : 2 113
    Points
    2 113
    Par défaut
    Peut-être que ce qu'a fait un perdu (chercheur à l'unif...) tout seul en 4 mois, le FBI aurait aussi mis 4 mois à le faire. On a beau s'appeler le FBI, pour faire pousser des radis il faut attendre quelques mois.

    Mais c'est sur que le FBI n'est pas du genre ouvert, comme Marcel qui se présente et parle de ses enfants aux premiers venus.
    "If you can't teach it then you don't know it."

  20. #460
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 573
    Points
    2 573
    Par défaut
    Citation Envoyé par Zirak Voir le message
    La technique sort aujourd'hui, par un gars tout seul, et c'est une technique que le FBI avait déclaré impossible à utiliser dans ce cas là (c'est donc qu'ils ont du essayer).

    Donc non, ce n'est pas comme si on avait faire un bond scientifique de deux siècles ou découvert un nouveau procédé de folie pour y arriver, le mec a pris les outils existant, sa bi.. et son couteau, et il a fait seul, ce qu'un groupe gouvernemental avec plusieurs millions / milliards de budget et X milliers d'employés ne pouvait soit disant "pas faire" car cette "technique" ne "fonctionne pas".

    On ne sait pas quand il a commencé exactement, et je ne me rappelle plus combien de temps ont duré ces petites histoires entre le FBI et Apple, mais grosso merdo, le FBI avec les moyens qu'ils possèdent, aurait très certainement pu débloquer le téléphone avec cette technique beaucoup plus tôt que cet ingénieur. Mais ça demandait du boulot, et c'est beaucoup plus simple d'avoir directement un backdoor qui fonctionne avec tous les téléphones du même modèle.
    Ou donc on en revient à mon explication : le FBI n'a pas les compétences en interne, ou ne sait pas faire appel aux agences rivales qui les ont plus sûrement, et a jugé dans un premier temps beaucoup plus simple, durable et rentable politiquement de réclamer des backdoors par voie légale. Voyant l'échec de la manoeuvre malgré une opération médiatique massive de manipulation des foules, ils ont fait jouer le marché pour débloquer l'iphone et se sont peut-être fait enfler sur le tarif, peut-être pas. On ne sait pas.

    Seconde hypothèse : s'ils avait trouvé quoi que ce soit de probant dans l'iphone, tu penses bien qu'on eu aurait amplement entendu parler.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 17h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 04h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 09h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 11h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 13h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo