IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #61
    Membre actif
    Profil pro
    Chef de projet
    Inscrit en
    octobre 2006
    Messages
    48
    Détails du profil
    Informations personnelles :
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Chef de projet

    Informations forums :
    Inscription : octobre 2006
    Messages : 48
    Points : 202
    Points
    202
    Par défaut
    Je comprends les arguments d'Apple vis à vis de la demande initiale du FBI de fournir/installer un logiciel ou une version d'IOS permettant de contourner la sécurité sur cet Iphone, version/logiciel qui pourrait ensuite être ré-utilisé par le FBI plus tard.
    Je comprends les argument de Bill Gates qui dit "ceci n’est si différent de pouvoir demander des informations à un opérateur téléphonique ou à une banque"

    Aussi je comprends pas pourquoi Apple ne propose pas au FBI de récupérer l'IPhone et qu'en interne (sans rien donner au FBI) soient extraites toutes les données sur un/des DVD(s) afin qu'elles soient fournies au FBI.

  2. #62
    Membre habitué
    Profil pro
    Inscrit en
    juillet 2010
    Messages
    47
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2010
    Messages : 47
    Points : 147
    Points
    147
    Par défaut
    il est possible que apple ait déjà fourni les données décryptées au FBI mais de continuer à communiquer ainsi permet de faire croire que les données utilisateurs sont inviolables !

  3. #63
    Membre averti
    Homme Profil pro
    Inscrit en
    juin 2012
    Messages
    168
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Eure (Haute Normandie)

    Informations forums :
    Inscription : juin 2012
    Messages : 168
    Points : 395
    Points
    395
    Par défaut
    Citation Envoyé par Dominik94 Voir le message
    il est possible que apple ait déjà fourni les données décryptées au FBI mais de continuer à communiquer ainsi permet de faire croire que les données utilisateurs sont inviolables !
    Théorie du complot, fait attention Dominik Snowden

  4. #64
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 2 529
    Points : 4 607
    Points
    4 607
    Par défaut
    Citation Envoyé par Derf59 Voir le message
    Je comprends les arguments d'Apple vis à vis de la demande initiale du FBI de fournir/installer un logiciel ou une version d'IOS permettant de contourner la sécurité sur cet Iphone, version/logiciel qui pourrait ensuite être ré-utilisé par le FBI plus tard.
    Je comprends les argument de Bill Gates qui dit "ceci n’est si différent de pouvoir demander des informations à un opérateur téléphonique ou à une banque"

    Aussi je comprends pas pourquoi Apple ne propose pas au FBI de récupérer l'IPhone et qu'en interne (sans rien donner au FBI) soient extraites toutes les données sur un/des DVD(s) afin qu'elles soient fournies au FBI.
    Bill Gates dit aussi qu'on se focalise trop sur une logique en noir ou blanc.

    Le FBI ne peut pas non plus confier une pièce à conviction à un tiers, et j'imagine mal qu'Aplle puisse accepter l'idée d'un camping d'une équipe du FBI dans ses locaux...
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  5. #65
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    novembre 2002
    Messages
    8 222
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2002
    Messages : 8 222
    Points : 26 626
    Points
    26 626
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Bill Gates dit aussi qu'on se focalise trop sur une logique en noir ou blanc.

    Le FBI ne eput pas non plus confier une pièce à conviction à un tiers, et j'imagine mal qu'Aplle puisse accepter l'idée d'un camping d'une équipe du FBI dans ses locaux...
    En France en tout cas c'est fait tous les jours avec des experts judiciaires.
    Les experts judiciaires sont des professionnels spécialement habilités, chargés de donner aux juges un avis technique sur des faits afin d’apporter des éclaircissements sur une affaire. Ce sont des spécialistes de disciplines très variées (médecine, architecture, gemmologie, économie et finance, etc.).
    Leurs avis ne s'imposent pas aux juges qui restent libres de leur appréciation
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  6. #66
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    janvier 2007
    Messages
    9 927
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : janvier 2007
    Messages : 9 927
    Points : 26 852
    Points
    26 852
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    Les experts judiciaires sont des professionnels spécialement habilités, chargés de donner aux juges un avis technique sur des faits afin d’apporter des éclaircissements sur une affaire. Ce sont des spécialistes de disciplines très variées (médecine, architecture, gemmologie, économie et finance, etc.).
    Mais il faut aussi savoir, qu'en France tout au moins, il n'y a aucun processus de contrôle des compétences des dits-experts judiciaires. Tout un chacun peut être amené un jour à être expert judiciaire à partir du moment où il est capable de donner un avis technique crédible (de part sa profession notamment), même si c'est avis est complètement foireux parce le type est une grosse bille.
    Le problème est que, face à un juge qui n'y connais, souvent, absolument rien, un avis même complètement foireux d'un expert a souvent beaucoup de poids et qu'il est très difficile de le contrer.

    J'en ai connu 2 ou 3 comme ça, dont un que j'ai eu comme chef, qui se la péter justement d'être expert judiciaire auprès des tribunaux mais qui, malgré ses 35 ans d'expérience annoncées, ni connaissait absolument rien à son métier et nous sortait des conneries plus grosses que lui.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  7. #67
    Membre extrêmement actif
    Avatar de Sodium
    Femme Profil pro
    Développeuse web
    Inscrit en
    avril 2014
    Messages
    2 324
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeuse web

    Informations forums :
    Inscription : avril 2014
    Messages : 2 324
    Points : 1 945
    Points
    1 945
    Billets dans le blog
    1
    Par défaut
    Je suis à 100% pour le respect de la vie privée, mais ce droit s'arrête là où la criminalité commence.
    Tout comme on perquisitionne l'habitat d'un individu sous enquête criminelle, n'importe quelle boîte faisant dans l'informatique doit coopérer pour fournir aux enquêteurs ce dont ils ont besoin dans ce genre de cas.
    Après, le faire sous la forme d'un backdoor qui pourrait être ensuite utilisé pour n'importe quel citoyen, non, mais a-t-il été proposé à Apple de débloquer eux-même l'appareil en question et de le restituer au FBI sans que la sécurité globale de leur système ne soit remise en question ?

  8. #68
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 476
    Points : 4 746
    Points
    4 746
    Billets dans le blog
    6
    Par défaut
    @Sodium et bien justement non le FBI se borne a vouloir faire soit même l'extraction des données
    Rien, je n'ai plus rien de pertinent à ajouter

  9. #69
    Membre confirmé Avatar de athlon64
    Profil pro
    Inscrit en
    février 2009
    Messages
    238
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2009
    Messages : 238
    Points : 518
    Points
    518
    Par défaut
    Toutes les données sauvegardées dans le cloud d'Apple ont été fournies au FBI. Mais le FBI demandait à posséder les dernières données contenues dans l'iPhone non encore backupées... Nécessitant donc le mot de passe.

    Selon un article du site reflets.info, Le FBI se serait lui même tiré une balle dans le pied en faisant réinitialiser le mot de passe du cloud, ce qui aurait sur le coup empêché une dernière sauvegarde iCloud .
    Les telephones des deux individus ont été d'ailleurs détruits par ces derniers, le telephone en question est un telephone professionnel. Les opérateurs téléphoniques et autres companies ont d'ailleurs fourni pas mal de données sur les terroristes, sms, historique de déplacements, etc.

    Bref, revenons au sujet principal, il y a des morts et des terroristes (on connait la chanson) donc il faut....

    Si Apple cède au FBI pour lutte contre le terrorisme, si demain la CIA ou le DEA(drogues) demande aussi à accéder par le même moyen à certains telephones ?
    Encore mieux, les Russes ou les Chinois, l’Arabie saoudite, ont besoin d'informations pour une enquête liée au terrorisme, Apple coopère ?
    Ou, un dictateur pour exterminer ses opposants, provoque des attentats et demande des informations à Apple pour pouvoir accéder aux telephones d'activistes et journalistes soupçonnés...

    Bref c'est une boite de pandore qu'il ne faut surtout pas ouvrir, si le but c'est d'avoir plus d'infos, ils auraient du moins tout tenté pour neutraliser les terroristes sans les tuer non ? (Peut être que ça a pas marché ? )

    C'est un cas délicat, mais si apple cède ça risque d'être pire.

    De toute façon si Apple avait cédé aux requêtes du FBI sans protester, on l'aurait pareillement traité de collabo .

    Tout ça est peut-être un cirque pour démontrer que Apple n'a pas cédé ? Les entreprises sont-ils devenus plus forts que le pouvoir américain ?

  10. #70
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    juillet 2013
    Messages
    2 483
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 483
    Points : 78 517
    Points
    78 517
    Billets dans le blog
    2
    Par défaut Apple serait en train de travailler sur de nouvelles mesures de sécurité
    Apple serait en train de travailler sur de nouvelles mesures de sécurité
    pour rendre plus difficile à l’avenir d’accéder au contenu d’un iPhone verrouillé

    Chez la firme de Tim Cook, la sécurité n’est pas qu’une fonctionnalité que le fabricant d’iPhone veut offrir à ses utilisateurs. C’est également une stratégie marketing et un élément essentiel dans le positionnement des iPhone par rapport aux appareils des concurrents. C’est probablement l’une des principales raisons pour lesquelles Tim Cook ne veut pas céder à la pression du FBI et de la justice américaine.

    Selon des sources proches de la société et ce que des experts en sécurité auraient confié à The New York Times, Apple serait en train de travailler pour rendre plus difficile de pirater ses iPhone. Les ingénieurs d’Apple auraient en effet commencé à développer de nouvelles mesures de sécurité qui rendraient impossible pour le gouvernement d’accéder au contenu d’un iPhone verrouillé en utilisant des méthodes similaires à celles qui sont actuellement envisagées par le FBI. Pour rappel, le juge chargé de l’affaire a demandé à Apple d’assister le FBI en permettant les trois fonctions suivantes :

    • contourner ou désactiver la fonction d'effacement automatique qu'elle soit activée ou non ;
    • permettre au FBI d'entrer des mots de passe sur le dispositif du terroriste pour des tests électroniques via le port physique du dispositif, le Bluetooth, le Wi-Fi, ou d'autres protocoles disponibles sur le dispositif en question ;
    • s'assurer que lorsque le FBI entre des mots de passe sur le dispositif en question, le logiciel tournant sur le dispositif ne rallonge pas à dessein le délai d'attente entre les tentatives au-delà de ce qui est exigé pour le matériel d'Apple.

    D’après les experts en sécurité, avec une telle mise à niveau de la sécurité de ses dispositifs, Apple va créer un grand défi technique pour les agences du gouvernement qui devront trouver de nouvelles méthodes si elles veulent accéder au contenu d’un iPhone bloqué à l’avenir.

    Source : The New York Times

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Une décision de justice contraint Apple à aider le FBI qui souhaite avoir accès au contenu de l'iPhone de l'auteur d'un attentat
    Apple refuse de se plier à l'injonction du tribunal qui l'oblige à aider le FBI à déverrouiller un iPhone dans le cadre de son enquête
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  11. #71
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    février 2011
    Messages
    5 090
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : février 2011
    Messages : 5 090
    Points : 15 255
    Points
    15 255
    Par défaut
    Salut à tous.

    Et au final, après avoir ouvert ce téléphone, le FBI constate que la langue utilisé pour communiquer entre les terroristes leur est inconnu.
    Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
    Qu'est-ce qu'ils vont faire maintenant ? Demander à un expert en linguistique d'essayer de traduire cette langue inconnue.

    Franchement, si je devais envoyer un message codé, je n'utiliserais pas le codage rsa ou autre chose que j'ai à ma disposition sur internet.
    Il existe des tas de chiffrements connus depuis très longtemps.
    Non, je ne parle pas du César ou du Vigenère.
    Oui, on sait que les anglais, grâce à Turing, ont permis de casser le code utilisé par la machine enigma.
    Mais je ne parle pas de ces codes basés sur les combinaisons ou comme aujourd'hui sur les nombres aléatoires.
    Ou encore ceux basés sur les mathématiques dont le principe est basé sur la cryptographie à clefs publiques.

    Le code le plus simple et le plus difficilement cassable est celui basé sur la codification par mot.
    On prend un livre que les deux espions doivent impérativement connaitre.
    Chaque mot est pris dans le livre en indiquant le numéro de la page, de la ligne et le rang dans la ligne.
    Et le tout, sans jamais faire de répétition de ce même groupe de trois nombres.
    Si vous ne connaissez pas le livre, et même si vous avez le message, il est impossible de le décrypter.

    Toute cette publicité autour d'Apple, du FBI et de l'impossibilité d'ouvrir le téléphone afin de lire les messages n'est que du vent.
    Pensez vous que si je dois crypter un message, je vais m'empresser d'utiliser une codification made in Apple (ou autre) ?
    Oui, mais voilà, la solution de simplicité est de ne pas se casser la tête et de prendre ce que l'on a à sa disposition.

    En fait, l’ennemi, c'est le temps qui joue contre ces terroristes.
    A force de persévérance, le FBI trouvera tôt ou tard le moyen d'ouvrir ce maudit téléphone.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  12. #72
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2013
    Messages : 3 715
    Points : 1 062
    Points
    1 062
    Billets dans le blog
    9
    Par défaut
    Et au final, après avoir ouvert ce téléphone, le FBI constate que la langue utilisé pour communiquer entre les terroristes leur est inconnu.
    Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
    Qu'est-ce qu'ils vont faire maintenant ? Demander à un expert en linguistique d'essayer de traduire cette langue inconnue.
    google trad

  13. #73
    Membre extrêmement actif
    Avatar de Sodium
    Femme Profil pro
    Développeuse web
    Inscrit en
    avril 2014
    Messages
    2 324
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeuse web

    Informations forums :
    Inscription : avril 2014
    Messages : 2 324
    Points : 1 945
    Points
    1 945
    Billets dans le blog
    1
    Par défaut
    Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
    Je pense que tu confonds avec le navajo (à moins que les deux aient étés utilisés).

    Ils devraient coder leurs messages en luxembourgeois. Vivant au Luxembourg, je peux vous garantir que pratiquement personne ici n'est capable d'utiliser cette langue correctement à l'écrit.

  14. #74
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    janvier 2007
    Messages
    9 927
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : janvier 2007
    Messages : 9 927
    Points : 26 852
    Points
    26 852
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Et au final, après avoir ouvert ce téléphone, le FBI constate que la langue utilisé pour communiquer entre les terroristes leur est inconnu.
    Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
    Qu'est-ce qu'ils vont faire maintenant ? Demander à un expert en linguistique d'essayer de traduire cette langue inconnue.
    Çà se pratique déjà tous les jours dans les enquêtes judiciaires et dans tous les pays du monde. Le métier de traducteur est un métier bien réel.

    Citation Envoyé par Artemus24 Voir le message
    Le code le plus simple et le plus difficilement cassable est celui basé sur la codification par mot.
    On prend un livre que les deux espions doivent impérativement connaitre.
    Chaque mot est pris dans le livre en indiquant le numéro de la page, de la ligne et le rang dans la ligne.
    Et le tout, sans jamais faire de répétition de ce même groupe de trois nombres.
    Si vous ne connaissez pas le livre, et même si vous avez le message, il est impossible de le décrypter.
    Impossible à décrypter, certainement pas, au contraire c'est très simple à décoder avec la puissance informatique d'aujourd'hui, une fois le principe découvert. Et ce système de codage fait justement parti des vieux systèmes de codage bien connu qui date du moyen-age et de l'avènement de l'imprimerie.

    Et tu vas dire le livre ? Les divers recoupements de l’enquête peuvent donner des pistes quant au livre choisi, ensuite la puissance informatique peut interroger diverses bases de données et tenter de déchiffrer à partir de divers livres jusqu'à trouver le bon. Le cerveau humain n'a pas la puissance de calcul suffisante pour utiliser rapidement un algorithme complexe et fiable. Tout chiffrement réalisé par le cerveau (choix de mots dans un livre) comportera des particularités (artefact, répétitions, etc ...), le cerveau ne sait pas travailler autrement. Ces particularités sont plus ou moins facilement repérable par un algorithme informatique et permettent de réduire le champs des possibles. Là ou on peut penser qu'il faudrait passer des centaines de milliers de livre, un tel algorithme peut réduire la liste à 20 ou 30.

    Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
    Les seuls codes (qui n'en sont pas) impossibles à déchiffrer sont les hashs (signatures en français), pour la simple raison que le code final ne contient rien de la donnée initiale, celle-ci est détruite au court du calcul.
    Et encore, il est possible de manière détourné de retrouver la donnée en calculant la signatures de données diverses, signature identique, on peut supposer dans une certaine mesure que les données de départ étaient aussi identiques.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  15. #75
    Membre habitué Avatar de bclinton
    Profil pro
    Inscrit en
    novembre 2008
    Messages
    47
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2008
    Messages : 47
    Points : 146
    Points
    146
    Par défaut
    En résumé Apple trolle le FBI en préparant une fonctionnalité spéciale entrave à la justice.

  16. #76
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 476
    Points : 4 746
    Points
    4 746
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Et tu vas dire le livre ? Les divers recoupements de l’enquête peuvent donner des pistes quant au livre choisi, ensuite la puissance informatique peut interroger diverses bases de données et tenter de déchiffrer à partir de divers livres jusqu'à trouver le bon. Le cerveau humain n'a pas la puissance de calcul suffisante pour utiliser rapidement un algorithme complexe et fiable. Tout chiffrement réalisé par le cerveau (choix de mots dans un livre) comportera des particularités (artefact, répétitions, etc ...), le cerveau ne sait pas travailler autrement. Ces particularités sont plus ou moins facilement repérable par un algorithme informatique et permettent de réduire le champs des possibles. Là ou on peut penser qu'il faudrait passer des centaines de milliers de livre, un tel algorithme peut réduire la liste à 20 ou 30.

    Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
    Les seuls codes (qui n'en sont pas) impossibles à déchiffrer sont les hashs (signatures en français), pour la simple raison que le code final ne contient rien de la donnée initiale, celle-ci est détruite au court du calcul.
    Et encore, il est possible de manière détourné de retrouver la donnée en calculant la signatures de données diverses, signature identique, on peut supposer dans une certaine mesure que les données de départ étaient aussi identiques.
    1 il faut que ta machine connaisse tous les livres du monde(le jour ou ce seras le cas les poules chasserons les humain par meute)
    2 pourquoi toujours mettre la même référence pour un mot sachant que les mots sont utilisés à plusieurs endroits dans le livre ?
    3 pourquoi se contenter de toujours le même livre ?
    4 pourquoi le sens des mots serait valide ?
    5 pourquoi se limiter à une couche de chiffrage/codage ?

    Personnellement par le passé j'ai mis au point un codage avec pas moins de 12 couches différentes et de méthode différente de cryptographie/chiffrage, OK c'est pas le mieux niveau rapidité de la transmission mais la sécurité ça se paye
    Rien, je n'ai plus rien de pertinent à ajouter

  17. #77
    Nouveau Candidat au Club
    Homme Profil pro
    passionné
    Inscrit en
    avril 2015
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : passionné

    Informations forums :
    Inscription : avril 2015
    Messages : 1
    Points : 0
    Points
    0
    Par défaut
    Artemus24 quand on sait pas on parle pas (surtout si c'est pour poster la première réponse) .
    RSA est quasiment incassable dans des temps raisonnable et votre codage par mot ne tiens absoluement pas la route.
    Pour ce qui est des deux autres que vous citez (César ou Vigenère) ils sont vieux et totalement dépassé.


    ref:
    https://fr.wikipedia.org/wiki/Chiffr...alage#Attaques
    https://fr.wikipedia.org/wiki/Chiffre_de_Vigen%C3%A8re


    Merci

  18. #78
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    novembre 2002
    Messages
    8 222
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2002
    Messages : 8 222
    Points : 26 626
    Points
    26 626
    Par défaut
    Citation Envoyé par TiranusKBX Voir le message
    1 il faut que ta machine connaisse tous les livres du monde(le jour ou ce seras le cas les poules chasserons les humain par meute)
    non, il suffit de mettre la main sur toutes les données informatiques des personnes concernées, car il y a peu de chance qu'ils se tapent la traduction à la main

    voir ce billet de zython qui montre aussi combien il est facile de passer à côté de l'info...ou de mettre la main dessus justement.
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  19. #79
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    juillet 2013
    Messages
    2 483
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 483
    Points : 78 517
    Points
    78 517
    Billets dans le blog
    2
    Par défaut L’industrie de l’IT se préparerait à apporter un soutien collectif à Apple
    L’industrie de l’IT se préparerait à apporter un soutien juridique collectif à Apple
    dans l’affaire opposant la firme de Tim Cook au FBI

    Mise à jour du 04 / 03 / 2016 : l'industrie de l'IT apporte un soutien juridique collectif à Apple

    Ce sont Amazon.com, Box, Cisco, Dropbox, Evernote, Facebook, Google, Mozilla, Nest Labs, Pinterest, Slack, Snapchat, WhatsApp et Yahoo qui se sont joints à Microsoft dans un amicus curiae pour apporter leur soutien à Apple dans l'affaire l'opposant au FBI.

    Brad Smith, directeur du service juridique de Microsoft, a déclaré que « nous pensons que les problèmes soulevés par le cas Apple sont trop importants pour s'appuyer sur une loi étriquée en provenance d'une ère technologique différente pour combler le vide perçu du gouvernement dans la loi actuelle. Au lieu de cela, nous devrions nous tourner vers le Congrès pour trouver l'équilibre nécessaire à la technologie du XXIe siècle ».

    Des propos qui rejoignent ceux du juge fédéral James Orenstein qui a estimé que le All Writs ne saurait être appliqué dans le cas d'espèce et que seul le Congrès est habilité à prévoir dans la loi ces éventuelles obligations de coopération auxquelles seront soumises les entreprises. Raison pour laquelle les entreprises estiment qu'il est nécessaire et urgent de mettre à jour la loi : « si nous devons protéger la vie privée des individus ainsi que leurs informations, les technologies du XXIe siècle doivent être régies par une législation du XXIe siècle ».

    De son côté, dans un billet blog, Google a moins parlé de vie privée, mais plus sur la faculté du All Writs Act à « obliger les entreprises privées à compromettre activement la sécurité et la sûreté des fonctionnalités que nous implémentons dans nos produits ».

    voir l'amicus curiae (au format PDF)

    Source : déclaration Brad Smith (blog Microsoft), blog Google
    Le conflit opposant Apple au FBI et le gouvernement américain dans l’affaire de San Bernadino poursuit son cours. Apple a récemment fait appel pour obtenir le rejet de la décision du tribunal lui demandant d’assister le FBI pour accéder au contenu de l’iPhone de l’un des terroristes. La firme de Tim Cook a par ailleurs demandé un soutien plus affirmé de ses pairs dans le domaine de l’IT.

    Après quelques soutiens individuels exprimés sur la toile et à diverses occasions, les entreprises de l’IT envisageraient maintenant de se ranger de manière plus officielle du côté de la firme de Tim Cook, à travers un amicus brief. Il s’agit d’un document à travers lequel des entités non directement liées aux protagonistes d’une affaire judiciaire proposent au tribunal de lui présenter des informations ou des opinions pouvant l’aider à trancher l’affaire.

    Lors d’une audience du Congrès, qui s’est déroulée hier, Microsoft par la voix de son directeur juridique Brad Smith a déclaré être de « tout cœur » avec Apple dans ce bras de fer avec le FBI. La société a également annoncé qu’elle déposera un amicus brief la semaine prochaine pour exprimer son soutien sans réserve au fabricant d’iPhone.

    Selon des sources proches de Google, la firme de Mountain View envisagerait d’emboîter le pas à Microsoft en lançant également un soutien juridique à Apple. Le reste de l’industrie de la technologie semble également se mobiliser alors que les soutiens juridiques de Twitter et Facebook sont attendus la semaine prochaine.

    Au lieu de documents individuels, on pourrait donc s’attendre à un amicus brief collectif de l’industrie de l’IT. Une source de Re/code explique en effet que « l’industrie est alignée et travaille sur une soumission conjointe à la cour ».

    Sources : The Verge, Re/Code

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Pourquoi les grandes enseignes comme Samsung, LG ou Sony ne se sont pas prononcées sur le combat opposant Apple au FBI ?
    Apple VS FBI : Bill Gates adopte une position équivoque, il revient sur ses propos après avoir suggéré qu'Apple doit coopérer avec le FBI
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  20. #80
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 322
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 322
    Points : 5 027
    Points
    5 027
    Par défaut
    http://www.lefigaro.fr/vox/monde/201...terrorisme.php

    Aucun des deux mon général... bouclier contre la tyrannie et le despotisme.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 16h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 03h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 08h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 10h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 12h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo