IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #481
    Expert confirmé
    Femme Profil pro
    Traductrice
    Inscrit en
    octobre 2015
    Messages
    680
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Traductrice
    Secteur : Communication - Médias

    Informations forums :
    Inscription : octobre 2015
    Messages : 680
    Points : 4 232
    Points
    4 232
    Par défaut
    On a demandé un traducteur ?

    Il dit que comme le terroriste a violé les conditions d'utilisation d'Apple en transformant son téléphone en bombe, Apple peut débloquer le téléphone (oui, oui, celui-là même qui a explosé) sans problème puisque le contrat est rompu
    Ça valait les efforts fournis, je suis contente, je n'ai pas perdu mon temps.

  2. #482
    Membre averti
    Inscrit en
    février 2006
    Messages
    706
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 706
    Points : 347
    Points
    347
    Par défaut Expertiser nos logiciels par des universitaires
    Bonjour,

    Ça soulève un autre problème qui a déjà été abordé sur le forum, la CIA et peut-être même la NSA qui espionne les ordinateurs en moyen de logiciels privé
    À mon avis la licence voir la loi du copyright devrait être mis à jour autorisant explicitement l'ouverture du code source pour expertise par des universitaires Indépendants
    Ensuite c'est instance de contrôle indépendante diras si oui ou non ce logiciel peut être utilisé ou pas . Mais cette instance de contrôle indépendante ne doit surtout pas Être payé pour dire des résultats faut Il y a en effet fort à parier que dans le monde scientifique il y ait des résultat biaisé par des lobbys
    ce biesage de résultat devrait être interdit que ce soit dans la science ou dans l'informatique en général
    il faut surveiller les logiciels propriétaires et surtout les logiciels privés de la CIA ou la NSA
    On ne peut pas laisser les choses comme ça les informaticiens de l'écho des gnou dont je vous ai déjà parlé, Dénonce Intel est AND qui aurait caché une puce qu'il fait ce qu'elle veut à l'insu du système d'exploitation . Intel management eingeiin And plateform security processor Sans parler du faite que d'après eux aussi les téléphones portables ont leurs modèles qui ont tous les droits à l'insu du système d'exploitation paraît-il ce n'est même pas le professeur qui a tous les droits . Les imprimantes compta elle aurait un système de traçage des documents avec des points jaunes chercher sur Internet votre imprimante ou trahi
    Bref, je trouve qu'il est urgent de expertiser tous les logiciels qui sont sur le marché et pour faciliter cela il faut promouvoir le logiciel libre

    Savez-vous si dde telles expertise ont lieu ?

    Salutations
    Battant

  3. #483
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : mai 2013
    Messages : 2 511
    Points : 10 180
    Points
    10 180
    Par défaut
    Citation Envoyé par Battant Voir le message
    Savez-vous si dde telles expertise ont lieu ?

    Salutations
    Salutations cher monsieur Obvious.

    Non de telles expertises n'ont pas lieu puisque les codes incriminés sont propriétaires et donc non consultables (c'est un peu le principe du truc dirons-nous), sauf très rares exceptions.

    Donc oui cela serait bien, mais non, cela n'arrivera probablement pas.

    Mais cette instance de contrôle indépendante ne doit surtout pas Être payé pour dire des résultats faut Il y a en effet fort à parier que dans le monde scientifique il y ait des résultat biaisé par des lobbys
    Et donc ce sont les politiciens, eux-mêmes sous la coupe des lobbys, qui doivent changer la loi pour rendre les codes propriétaires consultables par une instance qu'il sera interdit de corrompre (c'est déjà sensé être interdit hein...), afin que l'on puisse voir tout ce qui est fait dans notre dos ?

    On n'est pas sorti du sable alors.

  4. #484
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 969
    Points : 3 257
    Points
    3 257
    Par défaut
    Citation Envoyé par Aiekick Voir le message
    et au final comme on peut rien n'y faire, on s'en fou, si ça peut sauver des vies ! ma vie privé ne vaut pas grand chose face à ça !
    Sauver leur vie tu veux dire.
    Ils n'en ont strictement rien à battre que l'on crêve.
    Si la réponse vous a aidé, pensez à cliquer sur +1

  5. #485
    Membre averti
    Inscrit en
    février 2006
    Messages
    706
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 706
    Points : 347
    Points
    347
    Par défaut L'informatique et la politique
    Citation Envoyé par Zirak Voir le message
    Salutations cher monsieur Obvious.

    Non de telles expertises n'ont pas lieu puisque les codes incriminés sont propriétaires et donc non consultables (c'est un peu le principe du truc dirons-nous), sauf très rares exceptions.

    Donc oui cela serait bien, mais non, cela n'arrivera probablement pas.



    Et donc ce sont les politiciens, eux-mêmes sous la coupe des lobbys, qui doivent changer la loi pour rendre les codes propriétaires consultables par une instance qu'il sera interdit de corrompre (c'est déjà sensé être interdit hein...), afin que l'on puisse voir tout ce qui est fait dans notre dos ?

    On n'est pas sorti du sable alors.
    Bonjour,

    Les lobbys, en tout cas en Suisse, sont invités par les parlementaires C'est pourquoi lors des élections il faut faire très attention qui on élit . On peut y avoir des conflits d'intérêts ou le parlementaire peux t'inviter à l'oublier on ne voudrait pas voir au Parlement

    Donc où il faudrait faire un Parlement on enlève tous les lobbys et on peut voter pour la droite Le libéralisme du mois en Suisse Où il faudrait voter pour le parti pirate qui est aussi libérale mais de gauche libertaire . Ce parti connais bien les problèmes numériques et je pense qu'il pourrait très bien s'attaquer au problème de modifier la loi afin qu'on puisse savoir ce que nos ordinateurs font il y a qu'à voir le scandale V.V.

    Site du parti pirate

    Suisse

    https://www.partipirate.ch/

    France
    https://partipirate.org/


    Que pensez-vous

    Salutations
    Battant

  6. #486
    Membre régulier
    Homme Profil pro
    consultant informatique freelance
    Inscrit en
    janvier 2016
    Messages
    73
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Tchad

    Informations professionnelles :
    Activité : consultant informatique freelance
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : janvier 2016
    Messages : 73
    Points : 70
    Points
    70
    Par défaut Sécurité
    Si ça peut aider les gens moi je vois pas le problème

  7. #487
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    8 349
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 8 349
    Points : 14 914
    Points
    14 914
    Par défaut
    Apparemment il y a une entreprise qui a développer un outil qui permet aux agences gouvernementales de débloquer des iPhones :
    GrayKey : le boîtier qui déverrouille n'importe quel iPhone se dévoile
    Le voile de mystère qui entourait la société Grayshift, dont le cœur de métier est le déverrouillage d'iPhone et d'iPad, commence à se déchirer. Cette entreprise, qui compte dans ses rangs un ancien ingénieur sécurité d'Apple, a commencé à vendre aux agences gouvernementales et à tous ceux qui le souhaitent sa solution baptisée GrayKey. La promesse de Grayshift, c'est l'accès aux données contenues sur un appareil iOS, y compris les plus récents comme l'iPhone X, sans connaitre le mot de passe ou le code de déverrouillage.
    Keith Flint 1969 - 2019

  8. #488
    Membre averti
    Inscrit en
    février 2006
    Messages
    706
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 706
    Points : 347
    Points
    347
    Par défaut Ça me fait peur
    Bonjour,

    L’existence d’une de ce boîtiers me fait peur , Ça peut certes être utilisé par le FBI ou autre police pour passer des terroristes ou des voleurs Mais imaginer qu’une bande organisée de voleurs acquièrent ce genre de boîtier . Ils auront le même pouvoir qu’un policier à savoir déverrouiller n’importe quel iPhone et là ils pourront faire mauvaise usage générer par exemple plein d’appels frauduleux à l’étranger à l’insu du propriétaire . Si ce dernier n’a pas d’assurance qui couvre les usages ou les appels abusifs il ne sera jamais remboursé . Il est donc urgent que Apple trouve un moyen de bloquer l’usage de ce boîtier pour des raisons de sécurité bieb que la police et les services secrets seront bien content de le posséder .

    Je n’ai pas envie que n’importe qui puisse déverrouiller mon iPhone est craqué tous mes mots de passe

    Je comprends que la police puisse le faire mais on peut pas assurer que ce pouvoir ne reste que la police ne soit pas mon nom d’un malfaiteurs

    Que pensez-vous de l’existence de ce boîtier ?

    Salutations .
    Battant

  9. #489
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    8 349
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 8 349
    Points : 14 914
    Points
    14 914
    Par défaut
    Citation Envoyé par Battant Voir le message
    là ils pourront faire mauvaise usage générer par exemple plein d’appels frauduleux à l’étranger à l’insu du propriétaire . Si ce dernier n’a pas d’assurance qui couvre les usages ou les appels abusifs il ne sera jamais remboursé .
    Ça doit pas être tellement un gros problème les appels frauduleux...
    De toute façon il faut déjà se faire voler son iPhone (donc il suffit de ne pas en avoir, et tu risques rien ^^).

    En faille de sécurité, il y a eu les Fappenning qui ont été pas mal à l'époque.
    C'était plus grave que passer des appelles.
    Keith Flint 1969 - 2019

  10. #490
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    février 2011
    Messages
    5 087
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : février 2011
    Messages : 5 087
    Points : 15 255
    Points
    15 255
    Par défaut
    Salut à tous.

    Citation Envoyé par Battant
    Que pensez-vous de l’existence de ce boîtier ?
    Pour ma part, rien, car je ne possède pas de téléphone mobile (oui, ça existe).

    Mais je crois déceler que vous n'avez pas la conscience tranquille.
    Dans ce cas, au lieu de posséder un iphone, achetez plutôt un jetable et toutes les semaines, changez le.
    On ne pourra pas vous pister !

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  11. #491
    Membre actif Avatar de pascaldm
    Profil pro
    Expert sécurité informatique
    Inscrit en
    février 2013
    Messages
    48
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : février 2013
    Messages : 48
    Points : 219
    Points
    219
    Par défaut
    Citation Envoyé par candide02 Voir le message
    à quoi ser le µscope electronique ? à balayage ? à transmission ? ou voulez vous parler d'une bonne loupe avec camera ?
    JP
    Quand on parle de Microscope Electronique on sous-entend à balayage (MEB) ou à transmission (MET), il s'agit d'un faisceau de particules d'électrons d'où le nom. Ce type de microscope permet d'afficher la schématique de circuits électroniques pour du reverse engineering. Une "loupe" ou microscope optique est beaucoup moins cher et n'a pas du tout le même ordre de grossissement. En l’occurrence, un tel équipement n'aurait pas satisfait au besoin.

    Par contre, je n'ai pas plus d'information sur le ME ni sur le propriétaire car cela peut se louer à la journée en allant sur le site du ME dans certains laboratoire (il faut bien rentabiliser l'équipement qui peut coûter plusieurs M€ selon le modèle).

  12. #492
    Membre actif Avatar de pascaldm
    Profil pro
    Expert sécurité informatique
    Inscrit en
    février 2013
    Messages
    48
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : février 2013
    Messages : 48
    Points : 219
    Points
    219
    Par défaut
    Citation Envoyé par Battant Voir le message
    Aller jusqu'à faire du Rivers engineerings Qui est interdit dans le contrat de licence Elle est beaucoup trop loin .
    Le FBI a-t-il obtenu une exception ?
    Pour l'aspect légal lié au reverse engineering, cela dépend des lois américaines pour lesquelles je suis incompétent. Le FBI est un service de police et de renseignement fédéral. Il a "probablement" la possibilité de faire du RE pour des besoins d'enquête.


    Citation Envoyé par Battant Voir le message
    Pourquoi s'embêter à faire ça alors qu'il faudrait simplement exiger d'Apple qu'il donne les codes sources et les plans du matériel . Certes cela est contraire à leur philosophie mais dans le cas d'une expertise cela est nécessaire .
    Toutefoisje comprends le point de vue d'Apple s'il le faisait pour le FBI il le ferait pour n'importe qui.
    Exiger d'un constructeur qu'il divulgue ces secrets de fabrication sur ces produits est opposable pour un industriel. Ce dernier a plus à perdre commercialement en perdant la confiance de ses clients.

    Dans le cas qui nous intéresse, Apple était de toute façon dans l'incapacité de livrer le racine de confiance enfouie dans le SoC (System-on-Chip) de l'iPhone. En matière de cryptographie, les clefs individuelles provisionnées dans les SoC des équipements (ici un smartphone) sont personnalisées à la fabrication en usine et "normalement" inconnues du fabricant. Il s'agit de conception à l'état de l'art en crypto. Ces clefs servent à stocker et protéger des données critiques sur l'équipement lui-même. Si l'utilisateur possède le passcode pour déverrouiller son smartphone, le crypto-engine matériel pourra utiliser le secret et obtenir les données personnelles protégées en clair. L'utilisateur pourra disposer des données à sa guise. Par contre, sans le sésame, l'accès au secret est refusé, par voie de conséquence, les données ne peuvent être déchiffrées. J'espère être clair sur les principes fondamentaux.

    La requête du FBI revenait à demander à Apple de trouver des moyens de compromettre ses propres produits pour contourner cette protection qui est une garantie pour ses clients. Apple ne possède pas tous les droits. La propriété intellectuelle des composants matériels utilisés est détenue par plusieurs intervenants principalement non américains (en majorité asiatique). Aurait-il fallu contraindre un Samsung de livrer ces secrets de fabrication ? En se fondant sur quelle loi (aucune loi internationale n'est applicable) ? Fallait-il contraindre aussi tous les sous-traitants détenant une propriété intellectuelle dans les composants concernés ? Autant de raisons supplémentaires pour refuser la requête. La demande du FBI était inconsistante. La voie de résolution la plus intelligente était de faire procéder par un tiers au reverse pour extraire les données. Personne n'a dévoilé des secrets de fabrication critiques, aucun imbroglio judiciaire entre conglomérats internationaux n'a été mis en branle et, finalement, le FBI a obtenu les données attendues. Personne ne s'opposera au modus operandi pour des questions évidentes d'image. L'honneur de chacun est sauf ! C’était la seule voie raisonnable de résolution.

    Je rappelle qu'en France, dans cette situation, la loi oblige à communiquer le secret sur requête judiciaire. Mais le secret qui déverrouille l'iPhone est celui de l'utilisateur, pas celui du fabricant... Nous sommes dans le même cas de figure.

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 16h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 03h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 08h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 10h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 12h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo