Pour moi l'enjeux est plus que cette "simple affaire". C'est une lutte de pouvoir entre le publique vs privé.
Les conséquences vont être importante si Appel gagne la manche...
Oui, s'il s'agit d'un élément important pouvant aider
Non, l'entreprise devrait être sollicitée, pas contrainte
Je n'ai pas d'avis sur la question
Pour moi l'enjeux est plus que cette "simple affaire". C'est une lutte de pouvoir entre le publique vs privé.
Les conséquences vont être importante si Appel gagne la manche...
Je dirais plutôt défenseur de sa propre image... Personnellement, Apple étant une firme qui, ne le nions pas, est là en premier lieu pour faire des bénéfices (comme tant d'autres, je ne la dénigre pas par rapport à une autre multinationale), je pense qu'elle veut surtout se faire bien voir du public : n'est-il donc pas un peu naïf de la considérer comme un "bouclier contre la tyrannie et le despotisme" ?
Que cette décision participe à la cause de ceux qui défendent la vie privée est évident, mais cela me semble cacher plutôt un acte d'image...
Apple ne serait-il pas plus opportuniste commercialement qu'idéologique ?
Ta machine n'a nullement besoin de connaitre la totalité des livres, il suffit qu'elle puisse se connecte à de gigantesques bases de données (qui a dit Big Data ?) sur internet et y faire des recherches. C'est notamment ce genre de base de données que Google est en train de mettre en place avec Google Books par exemple.
source Ars Technica : Apple prépare un OS spécial gouvernement. chiffré et "grappé" (cloudy).
Plus qu'une question d'image, je pense qu'Apple se doit d'être à la page. Donc lorsqu'une entreprise est la plus sure et à portée de canon, il reste préférable de plier pour ne pas rompre. Surtout lorsque les services de tous les pays s'amusent à littéralement violer nos libertés. Sous couvert de terrorisme.
Y compris nos libertés collectives : cf les gouvernements, européens en premier lieu.
Le numéro de compte d'Apple est le suivant : xxxx.yyyy.zzzz.
Avec toutes mes félicitations,
Les actionnaires Apple
PS : Linux peut le faire également. Micro Soft moins facilement. Beaucoup moins. Ou alors, ce sera plus cher. Vraiment beaucoup plus cher. Car classifié ONU, OTAN et Défense.
Bravo à toi et bonne root
bien plus, en réalité, y compris le basque.
Cela remonte aussi depuis la première guerre mondiale.
https://fr.wikipedia.org/wiki/Code_talker
Sinon, et pour revenir sur le sujet, si Apple continue à jouer à ce petit jeu du cryptage, elle va finir par se mettre à dos l'état US; je ne pense pas que ce soit une bonne idée.
Aux USA, (comme ailleurs) quand une société commence à avoir un pouvoir qui dérange, ils pondent une loi (ou adaptent une existante) pour la démanteler, exemple : le Sherman Antitrust Act sur AT&T
Ca tombe bien, la Californie prépare un texte de loi pour 2017 interdisant la vente d'un téléphone chiffré. Et l'état fédéral réfléchit à une règlementation similaire.
Moi je vois qu'il s'agit de simple polémique pour faire parler les gens de la sécurité et ainsi favoriser l'image d'Apple...
Et franchement, je ne pense pas qu'il existe un moyen pour empêcher un ingénieur de débloquer un téléphone qu'il a en main!! après tout, une sécurité absolue ne peut pas exister
Je ne sais pas est-ce que je suis le seul à voir des choses de cette manière
ça ne suffira pas, ces lois ne peuvent s'appliquer que sur le territoire US, Apple n'aura plus qu'a créer une filiale en Ireland ou ailleurs ou cette loi ne pourra pas s'appliquer.
Quand aux systemes de cryptage, rien n'empêche d'en télécharger un comme iApp, qu'il soit légal ou non
Ca suffira pour tous les téléphones commercialisés aux USA. Et s'ils sont malins, ils élargiront la loi pour tous les téléphones entrant sur le territoire US.
Salut à tous
Merci d'avoir posé la question.Envoyé par Sodium
En effet, j'ai cru que le navajo était la langue utilisé par les américains durant la seconde guerre mondiale.
Mais comme je ne suis pas toujours certains de mes sources, j'ai fait une recherche sur le net.
Dans ce lien, l'auteur parle bien du Cherokee : http://mauro-israel.over-blog.com/ar...-72433552.html
Inversement, ici on parle du navajo : http://www.apprendre-en-ligne.net/cr...es/navajo.html
Du coup, je ne sais pas ! Voire que plusieurs langues ont peut-être été utilisées durant la seconde guerre mondiale.
La puissance informatique ne peut pas déchiffrer un tel message. Pourquoi ? Car chaque groupe de trois chiffres est différent.Envoyé par sevyc64
Il n'y a aucun recoupement possible et en plus, tu ignores dans quelles langues cela a été codifié.
Le principe repose sur l'ignorance de la méthode utilisée.
Tu as beau avoir un ordinateur quantique, il est impossible de cracker le code, car il faut savoir de quel livre il s'agit.
Maintenant si tu veux utiliser la totalité des livres qui ont été publiés depuis Gutenberg, et bien bon courage !
Et même si tu y arrives, la question principale reste et demeure le temps.
Au delà de quelques heures, voire quelques jours, le message n'a plus aucune importance.
Si maintenant, il te faut six mois pour le décrypter, c'est peine perdue.
Il faut être réaliste et non traiter des cas d'école qui ne se rencontrent jamais dans la réalité (ou très peu).
Et si le livre en question est un journal ! Ton enquête va passer à coté de ce qui est trop évident. Non, tu fais erreur !Envoyé par sevyc64
Encore du grand n'importe quoi. Ce code était utilisé pendant la seconde guerre mondiale et à l'époque, on n'avait pas d'ordinateur.Envoyé par sevyc64
De plus, le message à codifier ne fait pas trente volumes de l'encyclopédie universalis. Ton message fait à tout cassé un vingtaine de mots.
Tu n'as pas compris le principe. Aucune répétition dans le message codé, le livre ou le document servant de support peut varier dans le temps.Envoyé par sevyc64
Ca c'est la théorie. Dans la pratique, il y a tellement de méthodes de codification qu'il est impossible de toutes les connaitre.Envoyé par sevyc64
En effet, tu n'y connais rien en cryptographie.
@ TiranusKBX : tu as bien compris le principe !
@ wziko : vous n'avez rien compris du principe de codification.
C'est plutôt vous qui ne savez pas de quoi vous parlez. Si vous voulez me contrer, il aurait fallu me donner le nom de cette méthode de chiffrement, ce que vous n'avez pas fait car vous ne le connaissez pas !Envoyé par wziko
Comme je suis fan de cinéma et entre autre de vieux films sur l'espionage, cette méthode de codification était utilisé durant la seconde guerre mondiale.
Il existe plusieurs variation de ce code qui se nomme : le chiffre de Vernam.
Voici quelques explications que j'ai extrait de ce lien : http://mauro-israel.over-blog.com/ar...-72433552.html
@+Pratiquement simultanément, les Américains Gilbert S. Vernam d'ATT Company et Joseph Mauborane des transmissions de l'armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef unique utilisée pour crypter le message transmis, en n'étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans « Mission Impossible »….) La découverte du chiffrement de Vernam n'a pas généré beaucoup d'utilisations industrielles à l’époque parce que l’invulnérabilité n’a été prouvée que beaucoup plus tard, et parce que ses conditions d’utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu’à l’apparition de l’ordinateur personnel en 1980.
c'est pas bien de zapper les messages !
==> http://www.developpez.net/forums/d15...i/#post8546938
Pourquoi Apple se refuse d'aider le FBI à débloquer le téléphone en sa possession ?
L'entreprise évoque quelques raisons dans une requête d'annulation
Dans une requête déposée par Apple pour faire annuler l'injonction de la Cour qui lui intime l'ordre de collaborer avec le FBI en implémentant un logiciel qui leur permettra de déverrouiller l'iPhone d'un terroriste pour investigation par force brute, Apple a fait valoir ce qui lui coûterait de se soumettre à cette prérogative.Mise à jour du 27 / 02 / 2016 : le ministère de la Justice répond à la requête d'annulation d'Apple
« L'approche du ministère de la Justice pour enquêter et poursuivre les crimes est restée la même ; le changement est venu dans la récente décision d'Apple de revenir sur sa coopération de longue date à se conformer aux injonctions étant émises dans le cadre du All Writs Act. Il est de coutume pour les forces de l'ordre de demander à un tribunal d'exiger l'assistance d'un tiers lorsqu'elles appliquent un mandat de perquisition. Lorsque ces demandes concernent un dispositif technologique, nous limitons l'application de notre injonction à l'appareil individuel. Dans chaque cas, un juge doit examiner les informations pertinentes et convenir que l'assistance d'un tiers est à la fois nécessaire et raisonnable pour s'assurer que les forces de l'ordre puissent mener leur perquisition autorisée par le tribunal. Les avocats du ministère examinent la requête d'Apple et répondront de manière appropriée devant les tribunaux », a avancé Melanie Newman, porte-parole du ministère de la Justice.
Source : IAPP
« Le système d'exploitation modifié que le gouvernement demande va réquisitionner d'importants efforts et ressources pour être mis sur pied. Bien qu'il soit difficile d'en faire une estimation parce que cela n'a jamais été réalisé auparavant, la conception, la création, la validation et le déploiement du logiciel pourraient probablement nécessiter entre six et dix ingénieurs et employés Apple qui dédieront une part substantielle de leur temps pour un minimum de deux semaines, qui pourrait sans doute s'étendre sur une période de quatre semaines. Parmi les membres de cette équipe vont figurer des ingénieurs Apple du groupe dédié au core operating system, un ingénieur assurance qualité, un gestionnaire projet et un rédacteur documentaliste ou un rédacteur outils ».
« Aucun système d'exploitation qui permet de faire ce que le gouvernement exige n'existe à ce jour, et, tout effort dans l'optique d'en créer un, demandera qu'Apple écrive un nouveau code, il ne s'agira pas juste de désactiver les fonctionnalités existantes dans le code. Apple devra plutôt concevoir et implémenter des fonctionnalités non testées dans l'optique de permettre d'entrer le mot de passe sur le dispositif de la manière décrite par le gouvernement. De plus, Apple devra soit développer et préparer une documentation détaillée du protocole cité en sus pour permettre au FBI de concevoir un outil de force brute pour effectuer des tentatives de mots de passe ou concevoir, développer et préparer une documentation pour un tel outil. Par la suite, si cet outil est utilisé à distance (au lieu d'être utilisé dans un établissement sécurisé Apple), Apple devra également développer des procédures pour chiffrer, valider et entrer dans le dispositif toute communication avec le FBI. Ce processus entier de développement devra être noté dans les détails et enregistré dans le cas où la méthodologie d'Apple serait remise en question, par exemple au tribunal par un avocat de la défense pour n'importe quelle personne liée directement ou indirectement à ce crime. Une fois créé, le système d'exploitation devra passer par l'assurance qualité et le processus de tests de sécurité d'Apple. L'écosystème logiciel d'Apple est incroyablement complexe, et changer une fonctionnalité d'un système d'exploitation a souvent des conséquences accessoires ou imprévues ».
Évoquant le cinquième amendement, Apple a avancé qu'être contraint de créer une version de son logiciel qui va affaiblir la sécurité est une expansion du All Writs Act et est donc de fait anticonstitutionnel. L'entreprise a affirmé que le cas d'espèce n'a pas de limites pratiques et pourrait être utilisé afin qu'Apple ou une autre entreprise soit contraint de franchir la ligne de la vie privée une fois que ce précédent sera établi.
« En somme, contraindre Apple à créer un logiciel dans ce cas va établir un dangereux précédent qui contraindrait Apple et d'autres entreprises technologiques à développer des technologies pour faire la volonté du gouvernement dans le cadre de futures enquêtes criminelles. Si le gouvernement peut invoquer le All Writs Act pour contraindre Apple à créer un système d'exploitation spécial qui porte atteinte à des mesures de sécurité sur l'iPhone, il pourrait faire valoir dans les cas futurs que la Cour oblige Apple à suivre l'emplacement des suspects, ou à utiliser secrètement le microphone ou la caméra de l'iPhone pour enregistrer le son et la vidéo ».
Source : requête d'annulation d'Apple en entier (en bas de page)
Salut à tous.
Quand un gouvernement nous demande de faire quelque chose, a-t-on le droit de refuser si cela va contre notre entendement ?Envoyé par Stéphane le calme
Sommes nous obliger de nous exécuter ?
Quand les conséquences ne sont pas graves, on peut faire de la désobéissance civique.
Quand le bras de fer peut aller jusqu'à l'emprisonnement, ce n'est pas la même chose.
Mais quand notre vie, voire notre avenir au sein même d'un pays est mis en péril, je qualifie cela de dictature.
Et rien ne justifie de tel acte.
Au procès de Nuremberg, les accusés ont répondu qu'ils n'ont fait qu'obéir aux ordres, comme si cela les déresponsabilisaient de tous les actes qu'ils ont commis.
Ce procès va bien plus loin que les questions de sécurités sur les iphones ou de l'usage de la cryptographie (enfin le chiffrement).
Cela concerne nos vies privées et nos libertés.
@+
Du grand n'importe quoi...
Sérieux ses mecs (Gouvernements US) sont prêts à tout pour violer notre vie privée, pour nous surveiller, pour tous contrôlé...
Un jour Internet tombera entre leurs mains et ce jour-là le nouvel ordre mondial sera établi sur Terre et ce sera la fin.
Peut-être un de ces jours lointain un hacker sauvera le monde de l'entreprise du mal (Oui le rêve est permis)
Le gouvernement peut toujours demander, mais c'est le corps législatif qui vote les lois, et c'est la justice qui décide de leur interprétation et qui y contrevient.Quand un gouvernement nous demande de faire quelque chose, a-t-on le droit de refuser si cela va contre notre entendement ?
Donc oui dans un état de droit comme les US, la France, on peut refuser.
On sera alors possiblement traduit en justice, ou soumis à une décidion de justice, avec un résultat qui ne sera pas forcément celui que le gouvernement souhaite.
Apple montre même que l'on peut refuser au corps judiciaire au moins une fois, puisqu'il y a des recours contre les décisions que l'on conteste.
Les gros problèmes viennent lorsque la justice est sous le joug de l'exécutif.
Il me semble que c'est déjà trop tard. Les gouvernements (pas que celui des US) peuvent écouter et intercepter tout type de données. Rien qu'imaginer que Google connait tes endroits visités (même avec le GPS désactivé) ça fait peur (à vous alors d'imaginer le pouvoir des établissement publiques...)
Je pense que le seul défi qui freine un peu ces organismes, c'est le volume gigantesque des données à analyser et traiter (peut être un jour on finira par recruter la moitié de la population mondiale pour mettre sous l'écoute l'autre moitié)
Si j'étais Apple et que j'avais un pote qui s’appellerait F.B.I et bien je créerais le mythe de l'Iphone inviolable (tout en aménageant de belles backdoors).
Ainsi tout le monde y trouverait son compte :
- Image d'inviolabilité pour Apple (les méchants ET les gentils se sentant en sécurité se précipiteraient vers ce produit si "secure")
- Tapis rouge pour le effbiAille, qui aurait alors la plus grande base de donnée d'espionnage du monde
Et dans la foulée, un peu de showbiz médiatique, ça mange pas de pain.
Partager