Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #361
    Inactif
    Homme Profil pro
    Chef de projet en SSII
    Inscrit en
    avril 2016
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Argentine

    Informations professionnelles :
    Activité : Chef de projet en SSII

    Informations forums :
    Inscription : avril 2016
    Messages : 3
    Points : 6
    Points
    6
    Par défaut
    Citation Envoyé par Zirak Voir le message
    Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).

    Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé.
    Mouais, mais là tu as l'air d'accepter que le chiffrement des téléphones s'oppose à la sécurité publique, alors que rien de tel n'est démontré, ni évident, ni même vaguement plausible.

    Citation Envoyé par LSMetag Voir le message
    Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Ils voulaient qu'Apple les "aide" à déverrouiller le téléphone. Pas qu'ils le déverrouille mais qu'il les aide. Et après ça s'est précisé. Logiciel de contournement de l'authentification, backdoor, ou OS modifié.
    NON, le FBI a bien expliqué qu'il ne demandait PAS qu'une backdoor soit introduite dans tous les téléphones. Ils en rêvent mais ils ne demandent pas. (Ils voudraient le demander mais ils savent que ce serait "too much".)

    Et l'authentification NE PEUT PAS être contournée : il FAUT le code secret pour accéder à la clef de déchiffrement.

  2. #362
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : mai 2013
    Messages : 2 511
    Points : 10 150
    Points
    10 150
    Par défaut
    Citation Envoyé par perspicasse Voir le message
    Mouais, mais là tu as l'air d'accepter que le chiffrement des téléphones s'oppose à la sécurité publique, alors que rien de tel n'est démontré, ni évident, ni même vaguement plausible.
    Je n'accepte rien, je constate.

    Aujourd'hui, aucune des solutions mises en œuvres par les constructeurs ou demandées par les gouvernements / agences gouvernementales, n'arrive à concilier les deux. Et n'étant pas spécialisé là-dedans (je l'ai déjà dit), j'ai effectivement du mal à voir comment concilier les deux.


    Citation Envoyé par perspicasse Voir le message
    NON, le FBI a bien expliqué qu'il ne demandait PAS qu'une backdoor soit introduite dans tous les téléphones. Ils en rêvent mais ils ne demandent pas. (Ils voudraient le demander mais ils savent que ce serait "too much".)
    Et pourtant c'est ce qu'à déclarer Apple. Alors qui dit la vérité ?

    Quitte à choisir entre la peste et le choléra, je préfère croire Apple qu'une agence gouvernemental (et puis je ne suis pas client Apple donc même si Apple ment... ) .

  3. #363
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 091
    Points
    4 091
    Par défaut
    Citation Envoyé par perspicasse Voir le message
    Bien sûr une empreinte c'est dur à trouver sur des objets appartenant à un mec.
    Ouais c'est vrai que les empruntes c'est foutu. Y en a partout sur le tel ^^. Mais la reconnaissance rétinienne dans ce cas. Après pour l'essentiel des logiciels de dialogue, surtout libres, on ne voudra pas faire cette transgression.

    Mais pour les Smartphone ça concilie les 2. Tu peux sécuriser autant que tu veux tout ce qui ne touche pas à l'authentification rétinienne. Ca évite la surveillance de masse, ça protège contre le vol et le recel, et les autorités peuvent assez facilement avoir accès à un téléphone ciblé. Suffit d'avoir un oeil de la personne, ou alors d'avoir des photos haute résolution s'il est fiché, et aussi l'appareil en main.

    C'est sûr que si tu choppe la cataracte, la jaunisse ou une conjonctivite ça peut être ennuyeux. D'où prévoir une solution de secours, mais moins sure.

    Ce serait un premier pas vers un compromis. Car après évidemment il faut penser aux écoutes ciblées.

  4. #364
    Membre chevronné
    Profil pro
    Inscrit en
    janvier 2006
    Messages
    927
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : janvier 2006
    Messages : 927
    Points : 1 979
    Points
    1 979
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    Ensuite, ce que tu semble ne pas comprendre...
    Ce dont parle psychadelic n'est pas vraiment du "double-sens" comme vous l’appelez mais plutôt du "sens unique à 2 voies"

    Tentative d'explication : le mot de passe est connu uniquement du propriétaire, c'est sécurisé. Psycha ne parle pas forcément de rendre ce mot de passe non obligatoire, mais plutôt, par exemple, de stocker ce mot de passe dans un deuxième endroit (1 fois dans la mémoire de l'utilisateur et une autre fois dans un coffre fort protégé par le FBI au milieu du pentagon).

    Bien sur que c'est "moins" sécurisé, mais c'est ce qu'on pourrait appeler une sécurité à deux portes, ce qui ne me semble pas être un truc à éviter absolument. La porte de secours (le code PUK) peut être encore plus sécurisé que la porte principal (l'utilisateur qui connait le mot de passe mais qui résiste moins d'une seconde à la torture, ou parle trop quand il est bourré, ou chantonne son mot de passe en le tapant...).

    Et donc, soutenez-vous simplement que deux portes = moins sécurisé que 1 porte (à porte égale) ? Ou bien vous n'aviez pas saisis toutes les possibilités de la "sécurité à 2 voies", que vous confondiez avec la sécurité à "double sens", qui sont en fait la même chose ? Dans les meilleurs cas, les deux portes sont équivalentes et donc la sécurité n'en pâtis pas tant que ça (deux jumeaux qui connaissent le mot de passe) et dans les pires cas, la deuxième entrée laisse à désirer (la porte de devant en acier fermée à triple tour et celle du jardin est grande ouverte).
    "If you can't teach it then you don't know it."

  5. #365
    Membre émérite
    Inscrit en
    juin 2009
    Messages
    910
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 910
    Points : 2 721
    Points
    2 721
    Par défaut
    Citation Envoyé par goomazio Voir le message
    Ce dont parle psychadelic n'est pas vraiment du "double-sens" comme vous l’appelez mais plutôt du "sens unique à 2 voies"

    Tentative d'explication : le mot de passe est connu uniquement du propriétaire. C'est sécurisé. Mais psycha ne parle pas forcément de rendre le mot de passe non obligatoire, mais, par exemple, de stocker ce mot de passe à deux endroits (1 fois dans la mémoire de l'utilisateur, et une autre fois dans un coffre fort protégé par le FBI au milieu du pentagon).

    Bien sur que c'est "moins" sécurisé, mais c'est ce qu'on pourrait appeler une sécurité à deux portes et qui ne me semble pas être un truc à éviter absolument. La porte de secours (le code PUK) peut être encore plus sécurisé que la porte principal (l'utilisateur qui connait le mot de passe mais qui résiste moins d'une seconde à la torture, ou parle trop quand il est bourré, ou chantonne son mot de passe en le tapant...).

    Et donc, soutenez-vous simplement que deux portes = moins sécurisé que 1 porte (à porte égale) ? Ou bien vous n'aviez pas saisis toutes les possibilités de la "sécurité à 2 voies", que vous confondiez avec la sécurité à "double sens", qui sont en fait la même chose ? Dans les meilleurs cas, les deux portes sont équivalentes et donc la sécurité n'en pâtis pas tant que ça (deux jumeaux qui connaissent le mot de passe) et dans les pires cas, la deuxième entrée laisse à désirer (la porte de devant en acier fermée à triple tour et celle du jardin est grande ouverte).
    Merci des rectifications. Alors effectivement, en sécurité à double sens, je pensais au chiffrement/déchiffrement (2 sens donc) et j'évoquais de manière pas spécialement claire la "sécurité à 2 voies".

    Je soutiens donc que deux portes est moins sécurisé qu'une seule. Et en particulier quand vous n'avez aucun contrôle sur celui qui peut ouvrir la deuxième porte. Que ce soit le FBI ou Apple, même combat, je doit faire confiance à des tiers de "confiance" (ou de trahison, pour reprendre perspicace). Ce que je ne veux absolument pas faire. D'une part Apple à des intérêts économiques, et en tant que Français, le FBI n'a aucune légitimité à recevoir ma confiance.


    Dans un exemple imagé, imaginons une serrure qui peut s'ouvrir avec plusieurs clefs et qu'on a pas les autres clefs.
    Entre deux visites vers la pièce fermée par la serrure, on ne peut pas être certain que personne d'autre que nous y ait fait un tour.

    Plus on ajoute d'accès, plus on ajoute de faille. Fatalement, et sans exception.

  6. #366
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    2 404
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 2 404
    Points : 4 647
    Points
    4 647
    Par défaut
    J'ai utilisé le terme « sens unique » de manière personnelle, dans le seul but de faire comprendre ce à quoi je pense sur le sujet. C'est du Français et ça s'appelle une métaphore.

    Un sens unique, c'est une voie que l'on ne peut l'emprunter que dans un seul sens.
    Le terme de voie, chemin, etc... sont souvent associés à des métaphores, par exemple : “Là où il y a une volonté, il y a un chemin.” qui est l'une des plus connues.

    Je parle de sens unique pour le système qu'utilise Apple, parce qu'il ne propose qu'une seule voie [par principe] pour déverrouiller un iPhone sécurisé.
    Je pense que cette métaphore n'est pas si nulle, car vous en avez tous, finalement, saisi le sens.

    Je n'ai pas écris que ma solution est un système à double voie ou autre chose, vous pouvez l’appeler comme vous voudrez, mais en général, les métaphores ne « marchent pas » quand on cherche à trop extrapoler dessus.

    ----- ---- ----

    Le code d'activation d'un iPhone et le code de cryptage d'un iPhone sont 2 choses différentes : quand on entre le code d'activation d'un iphone, cela lance un processus interne qui utilise le code de cryptage interne (sans doute unique à chaque iPhone), Parce que si on change le code d'activation de l'iPhone, cela ne pas relancer un re-cryptage interne de toutes les données.

    Apple ne communique pas vraiment sur la manière dont il procède, mais j'ai extrapolé sur ce que je connais de PGP ; et sur PGP, quand on crypte un fichier, on peut utiliser plusieurs clés pour crypter un fichier : on utilise sa propre clé privée auquel on rajoute le ou les clé publiques des correspondants avec lesquels on veut correspondre. Ceux ci utiliseront leur clé privées pour lire le message.

    Avoir 2 codes différents pour le décryptages pour un seul et même appareil est donc complètement faisable. Cela donne donc un code de décryptage laissé en interne dans le téléphone, et un code de décryptage placé dans un ou des endroits sécurisé, si on veut le morceler, car ce genre de code peut avoir la longueur que l'on veut, jusqu’à 255 caractères (de mémoire), donc en gros on place les 51 premiers caractère à un endroit, les 51 suivant à un autre, et ainsi de suite. Aucun des endroits ne peut connaître la valeur complète de la seconde clé, et seul un juge peut demander à reconstituer la valeur totale de cette seconde clé, unique à chaque téléphone.

    L'analogie d'un système à 2 clés est presque bonne, sauf que dans mon cas la seconde clé est divisée en plusieurs morceau, qui peuvent être dispersés sur des organismes indépendants. En suite une clé de décryptage ne permet pas de crypter un fichier, donc l'analogie avec une clé sarrette la, car cette clé ne permet pas d'entrer dans une pièce, mais juste d'en sortir, ce qui n'est pas vraiment ce que l'on peut appeler un accès.

    Je vous ai présenté une solution 100% fonctionnelle et sécurisée, je ne prétend pas que ce soit la meilleure du monde ou la seule possible, et je ne rentrerai pas dans un débat pour en vanter ses défauts ou ses qualités, je vous l'ai présentée uniquement pour vous faire la démonstration de ce que j'ai toujours avancé : il existe d'autres solutions qui offrent aussi une sécurité aussi forte que celle que propose Apple, mais qui permet aussi « aux forces légales » de pouvoir lire sur demande le contenu d'un seul téléphone (sans pouvoir lire le contenu de tous les téléphones des autres), pour leur permettre de poursuivre les criminels et les terroristes, et accessoirement, de préserver des vies.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  7. #367
    Membre émérite
    Inscrit en
    juin 2009
    Messages
    910
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 910
    Points : 2 721
    Points
    2 721
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    L'analogie d'un système à 2 clés est presque bonne, sauf que dans mon cas la seconde clé est divisée en plusieurs morceau, qui peuvent être dispersés sur des organismes indépendants. En suite une clé de décryptage ne permet pas de crypter un fichier, donc l'analogie avec une clé sarrette la, car cette clé ne permet pas d'entrer dans une pièce, mais juste d'en sortir, ce qui n'est pas vraiment ce que l'on peut appeler un accès.

    Je vous ai présenté une solution 100% fonctionnelle et sécurisée, je ne prétend pas que ce soit la meilleure du monde ou la seule possible, et je ne rentrerai pas dans un débat pour en vanter ses défauts ou ses qualités, je vous l'ai présentée uniquement pour vous faire la démonstration de ce que j'ai toujours avancé : il existe d'autres solutions qui offrent aussi une sécurité aussi forte que celle que propose Apple
    C'est là ou on est pas d'accord. Même si la clef est partagée, il y a quelqu'un qui sait quelque part où sont les bouts. Et on est JAMAIS a l'abri d'un hackeur qui récupérerais les bouts.

    Ce n'est pas une sécurité "aussi forte que celle que propose Apple".

    Repasser par le juge est bien sûr indispensable, mais ça ne change rien que chaque morceau de ta clef finie à la fin chez un "tiers de confiance/trahison", qu'il faut absolument éviter quand on cherche la sécurité.

    Le seul truc qu'on pourrait demander à apple, à l’extrême rigueur serait un mécanisme ne bloquant pas le brute-force sur les téléphones quand on y a accès physique.
    Avec la puissance de calcul nécessaire pour un chiffrement digne de ce nom, il faut garder le téléphone assez longtemps pour récupérer les données et cette action devrait être précédé d'une demande de perquisition.

    Pour rester dans l'analyse des clefs/serrures. En cas de perquisition nécessaire physique, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.

  8. #368
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    2 404
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 2 404
    Points : 4 647
    Points
    4 647
    Par défaut
    Je l'ai écris plus haut, les morceaux de la deuxième clé n'ont pas à être accessibles sur le moindre réseau, elles sont donc inaccessibles aux hackers; sauf à aller « manu-militari » attaquer les N centres ou elles sont conservées.

    Quand à la question du tiers de «*confiance/trahison*», cela suppose tout de même de réussir à corrompre des personnes sur l'ensemble des N lieux de conservation, ce qui est admet le, tout de même plus compliqué*; il y a aussi les enquêtes préalables sur les personnes sur l'habilitation au secret militaire qu'on connaît dans toutes les armées de terre et qui sont aussi utilisées dans les sociétés privées liées à la sécurité.

    Perso je ne suis pas trop favorable à laisser la possibilité d'utiliser la « brute-force », pour déverrouiller un appareil, parce que cela demande parfois beaucoup trop de temps, et que le temps peut être un facteur qui fait souvent la différence pour «*arrêter les méchants*».


    Au moins on commence à discuter, ou disons, j'ai l'impression que mon propos semble un peu moins farfelu pour certains, et que l'idée qu'on puisse faire autre chose pour sécuriser un smartphone (ou autre) sans entraver [au cas pas cas] les efforts du droits et de la justice, puisse être quelque chose d'envisageable, ne serait-ce qu'au sein d'un forum*; enfin, j'ai la légère impression de me ramasser moins de points négatif pour le droit de m’exprimer librement sur le sujet.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  9. #369
    Membre émérite
    Inscrit en
    juin 2009
    Messages
    910
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 910
    Points : 2 721
    Points
    2 721
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Je l'ai écris plus haut, les morceaux de la deuxième clé n'ont pas à être accessibles sur le moindre réseau, elles sont donc inaccessibles aux hackers; sauf à aller « manu-militari » attaquer les N centres ou elles sont conservées.
    Ah? On enverrait donc ces morceaux par la poste donc? Dans la suite de ton post tu parle de secret militaire. En Confidentiel Défense, les documents papiers sont assez galère à transporter (Double envellope, fourgon blindé, Porteur Habilité etc...).
    Si la réponse est "Non", alors les morceaux sont sur le réseaux.

    Quand à la question du tiers de «*confiance/trahison*», cela suppose tout de même de réussir à corrompre des personnes sur l'ensemble des N lieux de conservation, ce qui est admet le, tout de même plus compliqué*; il y a aussi les enquêtes préalables sur les personnes sur l'habilitation au secret militaire qu'on connaît dans toutes les armées de terre et qui sont aussi utilisées dans les sociétés privées liées à la sécurité.
    Il y a corrompre et pirater. pas besoin de corrompre des gens. La sécurité absolu n'existe pas en ligne (et même hors connexion tant qu'il ya des contacts vers l'exterieur comme des clefs USB etc.) Et

    Perso je ne suis pas trop favorable à laisser la possibilité d'utiliser la « brute-force », pour déverrouiller un appareil, parce que cela demande parfois beaucoup trop de temps, et que le temps peut être un facteur qui fait souvent la différence pour «*arrêter les méchants*».
    Raison de plus. Si le FBI a besoin de déchiffrer en brute force un téléphone, il devra y mettre les moyens (super calculateur pendant X heures...) et n'en abusera donc pas.
    N'oublie pas que ce que tu met en place pour attaquer les méchants permet d'attaquer les gentils. QUID des pays autoritaires ? ça peut porter atteinte au secret de la presse par exemple, en déchiffrant un téléphone d'un journaliste qui protège un lanceur d'alerte.
    Ou Daesh qui récupère un iPhone d'un résistant pour en récupérer les infos pour «*faire du mal aux gentils*»



    La sécurité ne doit pas être affaiblie sous prétexte d'une notion aussi abstraite et changeante que le bien ou le mal.

  10. #370
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    2 404
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 2 404
    Points : 4 647
    Points
    4 647
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    Ah? On enverrait donc ces morceaux par la poste donc? Dans la suite de ton post tu parle de secret militaire. En Confidentiel Défense, les documents papiers sont assez galère à transporter (Double envellope, fourgon blindé, Porteur Habilité etc...).
    Si la réponse est "Non", alors les morceaux sont sur le réseaux.
    Pitié, ne me dis pas que conserver des données hors réseau est une chose impossible.
    Ou alors explique moi comment un hacker situé à des milliers de km peut obliger un CD Rom à sortir d'un coffre pour aller tout seul se mettre dans le lecteur d'un ordi.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  11. #371
    Membre émérite
    Inscrit en
    juin 2009
    Messages
    910
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 910
    Points : 2 721
    Points
    2 721
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Pitié, ne me dis pas que conserver des données hors réseau est une chose impossible.
    Ou alors explique moi comment un hacker situé à des milliers de km peut obliger un CD Rom à sortir d'un coffre pour aller tout seul se mettre dans le lecteur d'un ordi.
    Pitié, explique moi comment tu forces 75 millions de personnes en 3 mois (nombre d'iphones vendu début 2015) a créer une clef, la mettre sur CD et l'envoyer à Apple par voie postale. (et encore, il faudrait faire N CDs a envoyer vers N tiers de confiances hors réseau)
    Parce que si c'est automatique (via le réseau donc! et donc piratable) alors Apple est a la clef. Donc Sécurité pourrie.

    Je dis pas que c'est impossible, je dis que c'est très cher, très compliqué niveau logistique, que ça réduit la sécurité, et encore, si tout le monde gentiment le fait après son achat... Je suppose que tu mettrais ça a la charge du constructeur en plus...

    Au moins on commence à discuter, ou disons, j'ai l'impression que mon propos semble un peu moins farfelu
    Je n'ai pas relevé tout à l'heure parce que ma foi, on est sur un forum informatique, et donc j'ai essayé de t'expliquer les bases de la sécurité dans ce cas et en quoi tes propositions étaient absurdes ou contre-productives.
    La, tu retombeq dans une proposition débile pour parer (inefficacement) un effet néfaste de ta proposition absurde.
    Il va falloir admettre avoir tort, ou admettre être un troll, auquel cas j'arrête immédiatement de te feed.

  12. #372
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    2 404
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 2 404
    Points : 4 647
    Points
    4 647
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    Pitié, explique moi comment tu forces 75 millions de personnes en 3 mois (nombre d'iphones vendu début 2015) a créer une clef, la mettre sur CD et l'envoyer à Apple par voie postale. (et encore, il faudrait faire N CDs a envoyer vers N tiers de confiances hors réseau)
    Parce que si c'est automatique (via le réseau donc! et donc piratable) alors Apple est a la clef. Donc Sécurité pourrie.
    On avance, on avance, au moins tu reconnais la possibilité d'avoir des données hors réseau qui puissent être sécurisées.

    Maintenant tu me demande comment on peut installer une seconde clé de décryptage.
    Comme tu à l'air d'être quelqu'un de très gentil, curieux et ouvert d'esprit (aller je ne parles pas de ton altruisme délicat, j'ai l'impression que tu es très modeste), et j'adore ton humour sur les trolls
    Mais bon, je vais pas te donner non plus toutes les réponses au fur et à mesure que découvre les questions utiles.

    Tu connais le systeme des tickets ?
    on crée des milliers de tickets avec chacun un méro aléatoire dessus, mais jamais le même bien sur.
    Puis ont les distribuent à des revendeurs, pour qu'ils les donnent à chacun de leur clients lors de la vente d'un smartphone.
    Le ticket ce peut être une minimémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.

    Comme ca, ni le vendeur, ni l'acheteur, ni le fabricant, bref ni personne ne peut savoir quelle valeur de clé de cryptage est attribuée aà quel téléphone, et de toutes façon cela ne servirait à rien puisqu'il s'agit d'une clé publique et non de la clé privée (qui elle permet de décrypter).

    Une autre question ????
    Parce que ton sceppticisme à l'air d'être un puit sans fond...
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  13. #373
    Membre émérite
    Inscrit en
    juin 2009
    Messages
    910
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 910
    Points : 2 721
    Points
    2 721
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    on crée des milliers de tickets avec chacun un méro aléatoire dessus, mais jamais le même bien sur.
    Puis ont les distribuent à des revendeurs, pour qu'ils les donnent à chacun de leur clients lors de la vente d'un smartphone.
    Le ticket ce peut être une minimémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.

    Comme ca, ni le vendeur, ni l'acheteur, ni le fabricant, bref ni personne ne peut savoir quelle valeur de clé de cryptage est attribuée aà quel téléphone, et de toutes façon cela ne servirait à rien puisqu'il s'agit d'une clé publique et non de la clé privée (qui elle permet de décrypter).

    Une autre question ????
    Parce que ton sceppticisme à l'air d'être un puit sans fond...
    J'ai pas l'impression que tu essayes de t'abstraires de la solution technique pour voir les problèmes généraux. Donc oui, toujours des questions, les mêmes que hier en fait :
    Qui finance ?
    Comment on force les utilisateur à utiliser leur 'ticket' pour generer la clef publique ?
    Comment on force les utilisateur à communiquer la clef publique ?
    Comment (Postale? Efifcacité 0, réseau ? Sécurité 0) ?
    à Qui d'ailleurs ? (Tu sais, toujours ce problème de tiers de confiance...)

    Et encore une fois, Pourquoi ?


    Personnellement j'ai l'impression que c'est toi qui n'arrives pas à voir les problèmes d'éthique qui vont avec ce procédé et l'affaiblissement obligatoire de la sécurité.


    Je redonne mon exemple car je le trouve pertinent :
    En cas de perquisition physique dans un appartement, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.

    Je ne vois pas pourquoi, parce que la technique le peut, on devrait remettre en cause ce concept. Jusqu'à preuve du contraire, on est présumé innocent.

  14. #374
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    2 404
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 2 404
    Points : 4 647
    Points
    4 647
    Par défaut
    @ AoCannaille (désolé, j'ai du découper ton précédent post pour mieux y répondre)

    Qui Finance ?
    Question hors sujet. Et de toutes façon Apple à les moyens de payer pour ce genre de service.
    C'est hors sujet parce que la question de fond est de s'interroger sur la possibilité d'avoir une qualité de protection équivalente ou supérieure à ce que propose Apple pour les données privées, tout en offrant en plus la possibilité d'accéder ponctuellement au contenu d'un smartphone récupéré sur un criminel, et cela sans compromettre la sécurité et le caractère privé pour les citoyens.

    Personnellement j'ai l'impression que c'est toi qui n'arrives pas à voir les problèmes d'éthique qui vont avec ce procédé et l'affaiblissement obligatoire de la sécurité.
    Affaiblissement obligatoire de la sécurité : cette phrase est une affirmation gratuite, elle est impossible à démontrer.
    Et si, je vois très bien les problèmes d'éthique derrière ces questions, merci.

    Comment on force les utilisateurs à utiliser leur 'ticket' pour générer la clef publique ?
    J'ai déjà répondu à cette question :
    Le ticket ce peut être une mini-mémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.
    J'aurai du préciser : cela permet d'activer le smartphone, donc ce serai incontournable.

    Comment on force les utilisateur à communiquer la clef publique ?
    On ne force par les utilisateurs à communiquer cette clef publique.
    La fabrication des tickets génère la partie clé publique et les N parties de la clé privée, on a juste une référence pour la correspondance des 2, qui reste visible sur le smartphone.
    Il est impossible de savoir à l'avance la référence qu'un smartphone aura.

    Comment (Postale? Efficacité, réseau ? Sécurité) ?
    à Qui d'ailleurs ? (Tu sais, toujours ce problème de tiers de confiance…)
    La production des tickets doit bien sur être surveillée, mais ça c'est juste un problème de logistique.
    Je ne sais pas pour toi, mais j'ai travaillé dans des enceintes sécurisées avec des gardes armés jusque dans les salles informatique.
    Une fois les tickets réalisés, on à plus besoin de gardes.

    Je redonne mon exemple car je le trouve pertinent :
    En cas de perquisition physique dans un appartement, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.
    Oui, et alors ? Je ne veux pas non plus qu'on puisse donner une clef qui ouvre toute les portes.
    Ton exemple ne s'applique pas à ce que je propose.

    Et encore une fois, Pourquoi ?
    Je ne vois pas le sens de ce pourquoi…

    Personnellement je me suis demandé pourquoi un tel acharnement à penser qu'une telle sécurité ne puisse pas être réalisable.
    J'ai l'impression qu'il doit s'agir ici d'une peur profonde, tout à fait justifiée sur le plan émotionnel.
    En tout cas elle correspond parfaitement à ce processus.
    Alors rassure toi, je ne souhaite ni de prés ni de loin menacer la sécurité de la vie privée de personne.
    Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  15. #375
    Membre émérite
    Inscrit en
    juin 2009
    Messages
    910
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 910
    Points : 2 721
    Points
    2 721
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    @ AoCannaille (désolé, j'ai du découper ton précédent post pour mieux y répondre)


    Question hors sujet. Et de toutes façon Apple à les moyens de payer pour ce genre de service.
    C'est hors sujet parce que la question de fond est de s'interroger sur la possibilité d'avoir une qualité de protection équivalente ou supérieure à ce que propose Apple pour les données privées, tout en offrant en plus la possibilité d'accéder ponctuellement au contenu d'un smartphone récupéré sur un criminel, et cela sans compromettre la sécurité et le caractère privé pour les citoyens.
    Apple oui, et les autres? On ne fait pas de lois dirigée comme ça. Et si apple est le seul à faire ça, ça ne servira à rien.
    Affaiblissement obligatoire de la sécurité : cette phrase est une affirmation gratuite, elle est impossible à démontrer.
    Et si, je vois très bien les problèmes d'éthique derrière ces questions, merci.

    Le ticket ce peut être une mini-mémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.
    J'aurai du préciser : cela permet d'activer le smartphone, donc ce serai incontournable.

    On ne force par les utilisateurs à communiquer cette clef publique.
    La fabrication des tickets génère la partie clé publique et les N parties de la clé privée, on a juste une référence pour la correspondance des 2, qui reste visible sur le smartphone.
    Il est impossible de savoir à l'avance la référence qu'un smartphone aura.

    La production des tickets doit bien sur être surveillée, mais ça c'est juste un problème de logistique.
    Je ne sais pas pour toi, mais j'ai travaillé dans des enceintes sécurisées avec des gardes armés jusque dans les salles informatique.
    Une fois les tickets réalisés, on à plus besoin de gardes.
    Ok, donc les générations de tickets sont toujours centralisés chez un tiers de confiance. la démonstration de la faible sécurité est là : Plus d'acteurs => moins de sécurité, c'est immuable comme règle!
    Alice veut parler à Bob, Charlie ne doit pas intervenir. Le reste c'est du blabla.
    Ce blabla peut rapprocher le process de la sécurité originale, mais par définition ça ne peut jamais l'atteindre.

    Oui, et alors ? Je ne veux pas non plus qu'on puisse donner une clef qui ouvre toute les portes.
    Ton exemple ne s'applique pas à ce que je propose.
    Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricant de sérrures à fournir un double des clefs à l'Etat (ou autre) pour chaque porte

    Je ne vois pas le sens de ce pourquoi…
    Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

    Personnellement je me suis demandé pourquoi un tel acharnement à penser qu'une telle sécurité ne puisse pas être réalisable.
    Bien sûr qu'elle est réalisable. On peut effectivement baisser la sécurité pour faire plaisir à nos dirigeants. La question n'est pas "Est-ce que c'est réalisable", mais "Est-ce que c'est souhaitable".

    je ne souhaite ni de prés ni de loin menacer la sécurité de la vie privée de personne.
    Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
    Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité. Quelque soit ta mise en oeuvre.

    Et l'acharnement vient de là : tu refuse d'admettre une règle simple de sécu : Plus d'acteurs implique moins de sécurité. Ce débat ne sert à rien. Ta solution ne sera Jamais aussi sécurisé que l'existant, et il n'y a aucun intérêt légitime à baisser la sécurité.

  16. #376
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    2 404
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 2 404
    Points : 4 647
    Points
    4 647
    Par défaut
    @ AoCannaille >>

    >> Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité.
    On connaît tous cette formulation.
    Elle est simpliste et imprécise, donc inexacte. mieux, c'est une règle, mais elle n'a pas valeur de vérité absolue ; Il existe des systèmes ayant plus d'une « entrée » qui sont bien mieux sécurisés que d'autre n'en ayant qu'une seule.
    La sécurité c'est surtout un problème de moyens pour un objectifs donné, plutôt qu'un simple comptage de portes; faut pas tout confondre.

    Mais tu a rajouté :
    >> Quelque soit ta mise en œuvre.
    Alors que c'est ce qui justement fait toute la différence !

    Une phrase plus exacte serait: pour un même niveau de sécurité, ajouter des acteurs ajoute à la complexité.


    >> Et l'acharnement vient de là : tu refuses d'admettre une règle simple de sécu….
    « acharnement », [parce que je] « Refuse d'admettre », t'es sérieux la ?
    Donc d’après toi, je fais de l’obscurantisme ou je ne sais quoi de super mal ??
    Je ne te trouve pas vraiment tolérant sur le coup !
    Pour ma part, je te laisse avoir tes idées sur toutes les questions qui te plaises; mais STP, laisses moi avoir mes idées différentes des tiennes, même si tu les considères comme des utopies ou je ne sais quoi d'autre.


    >> Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricants de serrures à fournir un double des clefs à l’État (ou autre) pour chaque porte
    Ton analogie ne correspond toujours pas. je te propose :
    Ce système impose les fabricants à fournir N clés incomplètes à N sociétés indépendantes. Cad aucun de ces tiers ne dispose d'une clé complète, pour des portes dont ils ne connaissent pas l'adresse. Ce qui ne donne pas vraiment des acteurs, mais des témoins partiels.



    >> Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

    J'ai justement répondu à cette question : Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
    C'est interdit ???
    Je n'ai le pas le droit d'utiliser ce forum pour exprimer mes idées ???
    Ou alors, c'est un sujet pour lequel il est interdit d'y réfléchir ???

    Rassure moi, J’espère que tu ne crois pas que le fait de penser, ou d'écrire dans un forum (et y blablater) puisse avoir un caractère illégitime...
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  17. #377
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Analyste
    Inscrit en
    juillet 2013
    Messages
    2 283
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Analyste
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 283
    Points : 74 509
    Points
    74 509
    Billets dans le blog
    2
    Par défaut Le FBI aurait payé plus de 7 fois le salaire annuel de son directeur pour débloquer l’iPhone de San Bernardino
    Le FBI aurait payé plus de 7 fois le salaire annuel de son directeur pour débloquer l’iPhone de San Bernardino
    Soit plus de 1,3 million USD

    Après quelques mois de bataille, le FBI a abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Au milieu de ce conflit opposant le bureau fédéral au fabricant de smartphones haut de gamme, se trouvait l’iPhone 5C exécutant iOS 9 de l’un des deux auteurs de l’attaque. Le dispositif en possession du FBI implémente en effet un système de chiffrement offert par la dernière version de l’OS mobile d’Apple en plus d’une fonctionnalité de sécurité. Cette dernière aurait causé la suppression des données du téléphone, après des tentatives infructueuses du FBI d’y accéder.

    Face à un risque de perdre des informations précieuses qui auraient pu faire avancer le FBI dans son enquête sur l’affaire de San Bernardino, le bureau fédéral a saisi le tribunal pour obtenir la collaboration de la firme de Cupertino. Le tribunal a donc sommé Apple d’apporter une assistance technique au FBI, ce que le fabricant d’iPhone a refusé. Face au refus d’Apple de collaborer, le FBI s’est payé les services d’une partie tierce pour débloquer l’iPhone du terroriste. Les dernières nouvelles provenant des sources du Washington Post ont révélé que le bureau fédéral aurait eu recours à des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone, en contrepartie d’une somme forfaitaire. Mais combien cela a-t-il coûté à la police fédérale américaine ?

    Interrogé par un modérateur à l’Aspen Security Forum, une conférence sur la sécurité à Londres, sur la somme décaissée par le FBI, James B. Comey, le directeur de l’agence a fait savoir que cela a coûté beaucoup d’argent au FBI pour obtenir les failles zero-day qui ont été exploitées pour débloquer l’iPhone en sa possession. Pour nous donner une idée, il parle de beaucoup plus que tout ce qu’il va gagner le reste de sa carrière au poste de directeur du bureau fédéral des États-Unis. Si vous vous demandez combien alors, sa réponse était : « beaucoup ». Il continue ensuite pour dire : « À coup sûr, plus que ce que je vais gagner tout le temps qui me reste à ce poste, c'est-à-dire sept ans et quatre mois ». « Mais à mon avis, cela en valait la peine », a-t-il ajouté.

    Comme le rapporte Reuters en se référant aux chiffres du FBI et de l’US Office of Management and Budget, le salaire annuel de monsieur James Comey s’élevait à 183 300 dollars US en janvier 2015. C’est-à-dire que si l’on fait fi des éventuels bonus et augmentations de salaire, sur le temps qui lui reste à passer à ce poste, James Comey pourra encore gagner au moins 1,3 million de dollars US.

    Le FBI aurait-il donc payé plus de 1,3 million de dollars US pour débloquer l’iPhone en sa possession dans l’affaire de San Bernardino ? Si oui, cela suggère donc que le FBI a battu le record des primes jamais payées à des hackers, parmi celles qui ont été divulguées à ce jour. Le record était détenu par la firme US Zerodium qui dans le cadre de son programme Zerodium's million Dollar iOS 9 Bug Bounty avait payé un million de dollars US à une équipe de hackers pour la soumission d’une faille zero-day dans la dernière version du système d'exploitation mobile d'Apple.


    Source : Reuters

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Le FBI aurait eu recours à des hackers professionnels pour débloquer l'iPhone du terroriste de l'attaque de San Bernardino
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  18. #378
    Membre émérite
    Inscrit en
    juin 2009
    Messages
    910
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 910
    Points : 2 721
    Points
    2 721
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    @ AoCannaille >>

    >> Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité.
    On connaît tous cette formulation.
    Elle est simpliste et imprécise, donc inexacte. mieux, c'est une règle, mais elle n'a pas valeur de vérité absolue ; Il existe des systèmes ayant plus d'une « entrée » qui sont bien mieux sécurisés que d'autre n'en ayant qu'une seule.
    La sécurité c'est surtout un problème de moyens pour un objectifs donné, plutôt qu'un simple comptage de portes; faut pas tout confondre.

    Mais tu a rajouté :
    >> Quelque soit ta mise en œuvre.
    Alors que c'est ce qui justement fait toute la différence !

    Une phrase plus exacte serait: pour un même niveau de sécurité, ajouter des acteurs ajoute à la complexité.


    >> Et l'acharnement vient de là : tu refuses d'admettre une règle simple de sécu….
    « acharnement », [parce que je] « Refuse d'admettre », t'es sérieux la ?
    Donc d’après toi, je fais de l’obscurantisme ou je ne sais quoi de super mal ??
    Je ne te trouve pas vraiment tolérant sur le coup !
    Pour ma part, je te laisse avoir tes idées sur toutes les questions qui te plaises; mais STP, laisses moi avoir mes idées différentes des tiennes, même si tu les considères comme des utopies ou je ne sais quoi d'autre.


    Cette règle, c'est un axiome de la sécurité, du bon sens pur. La remettre en cause, c'est comme si en mathématique tu remettais en cause que 2+2=4 en affirmant que 2+2=5, mais que pour ça tu ne passais pas par l'addition mais par tout un tas d'autres outils mathématiques. La fin est la même : si a la fin tu as 2+2 = 5, c'est que tu t'es trompé dans tes calculs.

    Et on en parle pas d'idée, mais de réalité, on en parle pas religion, politique, ou musique, on parle d'une science exacte. Et du coup, ta notion d'obscurantisme est parfaite : a force de répeter un truc faux à tout le monde, certains non initiés pourront te croire!

    >> Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricants de serrures à fournir un double des clefs à l’État (ou autre) pour chaque porte
    Ton analogie ne correspond toujours pas. je te propose :
    Ce système impose les fabricants à fournir N clés incomplètes à N sociétés indépendantes. Cad aucun de ces tiers ne dispose d'une clé complète, pour des portes dont ils ne connaissent pas l'adresse. Ce qui ne donne pas vraiment des acteurs, mais des témoins partiels.
    Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

    >> Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

    J'ai justement répondu à cette question : Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
    C'est interdit ???
    Je n'ai le pas le droit d'utiliser ce forum pour exprimer mes idées ???
    Ou alors, c'est un sujet pour lequel il est interdit d'y réfléchir ???

    Rassure moi, J’espère que tu ne crois pas que le fait de penser, ou d'écrire dans un forum (et y blablater) puisse avoir un caractère illégitime...
    Le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?". Le débat est intéressant et ne doit pas être limité. C'est ce que tu propose qu'on ne doit pas être mis en place.




    Tu es passée d'une argumentation sur un sujet précis (qui visiblement n'est pas ton fort, tu as du l'apprendre sur le tas ou te contenter d'article de presse par-ci par là) avec quelques piques personnelles (qui j'ignore à chaque fois) à un GROS glissement de sujet du genre "Je ne peux pas avoir tort car tout le monde peut avoir ses idées. Et toi là, tu essaye de m'empêcher de les exprimer"
    Ce qui est évidement complètement faux. D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...

  19. #379
    Membre émérite

    Homme Profil pro
    Justicier
    Inscrit en
    avril 2006
    Messages
    658
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 79
    Localisation : France

    Informations professionnelles :
    Activité : Justicier
    Secteur : Service public

    Informations forums :
    Inscription : avril 2006
    Messages : 658
    Points : 2 978
    Points
    2 978
    Billets dans le blog
    1
    Par défaut
    Si j'ai bien compris :
    - Apple bloque une enquête en refusant d'exécuter une injonction du tribunal, tout en ayant aucune répercussion judiciaire sur le refus d'exécuter l'injonction (puisque les poursuites ont été abandonnées)
    - C'est le contribuable qui se retrouve à payer le service qu'Apple a refusé de rendre

    Apple est allé trop loin. Son image de chevalier blanc de la vie privée se ternit. Apple a banni la pornographie et les anti-virus sur leur matériel mais le terrorisme en revanche ça ne lui pose aucun problème.

    En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?

    D'un autre côté je reste surpris sur l'aspect "feuilleton" de cette histoire.

  20. #380
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2005
    Messages
    27 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : septembre 2005
    Messages : 27 062
    Points : 40 238
    Points
    40 238
    Par défaut
    Citation Envoyé par Chuck_Norris Voir le message
    En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?
    La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 17h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 04h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 09h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 11h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 13h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo