IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #81
    Membre actif
    Profil pro
    Inscrit en
    Septembre 2010
    Messages
    92
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2010
    Messages : 92
    Points : 222
    Points
    222
    Par défaut
    Pour moi l'enjeux est plus que cette "simple affaire". C'est une lutte de pouvoir entre le publique vs privé.
    Les conséquences vont être importante si Appel gagne la manche...

  2. #82
    Membre à l'essai
    Homme Profil pro
    Lycéen
    Inscrit en
    Novembre 2013
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Lycéen

    Informations forums :
    Inscription : Novembre 2013
    Messages : 6
    Points : 21
    Points
    21
    Par défaut
    Je dirais plutôt défenseur de sa propre image... Personnellement, Apple étant une firme qui, ne le nions pas, est là en premier lieu pour faire des bénéfices (comme tant d'autres, je ne la dénigre pas par rapport à une autre multinationale), je pense qu'elle veut surtout se faire bien voir du public : n'est-il donc pas un peu naïf de la considérer comme un "bouclier contre la tyrannie et le despotisme" ?
    Que cette décision participe à la cause de ceux qui défendent la vie privée est évident, mais cela me semble cacher plutôt un acte d'image...
    Apple ne serait-il pas plus opportuniste commercialement qu'idéologique ?

  3. #83
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 191
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 191
    Points : 28 070
    Points
    28 070
    Par défaut
    Citation Envoyé par TiranusKBX Voir le message
    1 il faut que ta machine connaisse tous les livres du monde(le jour ou ce seras le cas les poules chasserons les humain par meute)
    Ta machine n'a nullement besoin de connaitre la totalité des livres, il suffit qu'elle puisse se connecte à de gigantesques bases de données (qui a dit Big Data ?) sur internet et y faire des recherches. C'est notamment ce genre de base de données que Google est en train de mettre en place avec Google Books par exemple.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  4. #84
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Ta machine n'a nullement besoin de connaitre la totalité des livres, il suffit qu'elle puisse se connecte à de gigantesques bases de données (qui a dit Big Data ?) sur internet et y faire des recherches. C'est notamment ce genre de base de données que Google est en train de mettre en place avec Google Books par exemple.
    Ho tu sait vus la vitesse à laquelle on numérise tous les documents écris on doit en avoir pour 2-3 siècles
    Rien, je n'ai plus rien de pertinent à ajouter

  5. #85
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 760
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 760
    Points : 7 185
    Points
    7 185
    Par défaut To consult or not to consult
    source Ars Technica : Apple prépare un OS spécial gouvernement. chiffré et "grappé" (cloudy).
    Plus qu'une question d'image, je pense qu'Apple se doit d'être à la page. Donc lorsqu'une entreprise est la plus sure et à portée de canon, il reste préférable de plier pour ne pas rompre. Surtout lorsque les services de tous les pays s'amusent à littéralement violer nos libertés. Sous couvert de terrorisme.
    Y compris nos libertés collectives : cf les gouvernements, européens en premier lieu.
    Le numéro de compte d'Apple est le suivant : xxxx.yyyy.zzzz.

    Avec toutes mes félicitations,
    Les actionnaires Apple

    PS : Linux peut le faire également. Micro Soft moins facilement. Beaucoup moins. Ou alors, ce sera plus cher. Vraiment beaucoup plus cher. Car classifié ONU, OTAN et Défense.



    Bravo à toi et bonne root
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  6. #86
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
    Citation Envoyé par Sodium Voir le message
    Je pense que tu confonds avec le navajo (à moins que les deux aient étés utilisés).

    Ils devraient coder leurs messages en luxembourgeois. Vivant au Luxembourg, je peux vous garantir que pratiquement personne ici n'est capable d'utiliser cette langue correctement à l'écrit.
    bien plus, en réalité, y compris le basque.
    Cela remonte aussi depuis la première guerre mondiale.

    https://fr.wikipedia.org/wiki/Code_talker

    Sinon, et pour revenir sur le sujet, si Apple continue à jouer à ce petit jeu du cryptage, elle va finir par se mettre à dos l'état US; je ne pense pas que ce soit une bonne idée.

    Aux USA, (comme ailleurs) quand une société commence à avoir un pouvoir qui dérange, ils pondent une loi (ou adaptent une existante) pour la démanteler, exemple : le Sherman Antitrust Act sur AT&T
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  7. #87
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 573
    Points
    2 573
    Par défaut
    Ca tombe bien, la Californie prépare un texte de loi pour 2017 interdisant la vente d'un téléphone chiffré. Et l'état fédéral réfléchit à une règlementation similaire.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  8. #88
    Membre habitué
    Homme Profil pro
    Développeur Java
    Inscrit en
    Décembre 2012
    Messages
    31
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2012
    Messages : 31
    Points : 153
    Points
    153
    Par défaut
    Moi je vois qu'il s'agit de simple polémique pour faire parler les gens de la sécurité et ainsi favoriser l'image d'Apple...

    Et franchement, je ne pense pas qu'il existe un moyen pour empêcher un ingénieur de débloquer un téléphone qu'il a en main!! après tout, une sécurité absolue ne peut pas exister

    Je ne sais pas est-ce que je suis le seul à voir des choses de cette manière

  9. #89
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par Grogro Voir le message
    Ca tombe bien, la Californie prépare un texte de loi pour 2017 interdisant la vente d'un téléphone chiffré. Et l'état fédéral réfléchit à une règlementation similaire.
    ça ne suffira pas, ces lois ne peuvent s'appliquer que sur le territoire US, Apple n'aura plus qu'a créer une filiale en Ireland ou ailleurs ou cette loi ne pourra pas s'appliquer.

    Quand aux systemes de cryptage, rien n'empêche d'en télécharger un comme iApp, qu'il soit légal ou non
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  10. #90
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 573
    Points
    2 573
    Par défaut
    Ca suffira pour tous les téléphones commercialisés aux USA. Et s'ils sont malins, ils élargiront la loi pour tous les téléphones entrant sur le territoire US.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  11. #91
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut
    Salut à tous

    Citation Envoyé par Sodium
    Je pense que tu confonds avec le navajo (à moins que les deux aient étés utilisés).
    Merci d'avoir posé la question.
    En effet, j'ai cru que le navajo était la langue utilisé par les américains durant la seconde guerre mondiale.
    Mais comme je ne suis pas toujours certains de mes sources, j'ai fait une recherche sur le net.
    Dans ce lien, l'auteur parle bien du Cherokee : http://mauro-israel.over-blog.com/ar...-72433552.html
    Inversement, ici on parle du navajo : http://www.apprendre-en-ligne.net/cr...es/navajo.html
    Du coup, je ne sais pas ! Voire que plusieurs langues ont peut-être été utilisées durant la seconde guerre mondiale.

    Citation Envoyé par sevyc64
    Impossible à décrypter, certainement pas, au contraire c'est très simple à décoder avec la puissance informatique d'aujourd'hui, une fois le principe découvert. Et ce système de codage fait justement parti des vieux systèmes de codage bien connu qui date du moyen-age et de l'avènement de l'imprimerie.
    La puissance informatique ne peut pas déchiffrer un tel message. Pourquoi ? Car chaque groupe de trois chiffres est différent.
    Il n'y a aucun recoupement possible et en plus, tu ignores dans quelles langues cela a été codifié.

    Le principe repose sur l'ignorance de la méthode utilisée.
    Tu as beau avoir un ordinateur quantique, il est impossible de cracker le code, car il faut savoir de quel livre il s'agit.
    Maintenant si tu veux utiliser la totalité des livres qui ont été publiés depuis Gutenberg, et bien bon courage !
    Et même si tu y arrives, la question principale reste et demeure le temps.
    Au delà de quelques heures, voire quelques jours, le message n'a plus aucune importance.
    Si maintenant, il te faut six mois pour le décrypter, c'est peine perdue.
    Il faut être réaliste et non traiter des cas d'école qui ne se rencontrent jamais dans la réalité (ou très peu).

    Citation Envoyé par sevyc64
    Les divers recoupements de l’enquête peuvent donner des pistes quant au livre choisi, ensuite la puissance informatique peut interroger diverses bases de données et tenter de déchiffrer à partir de divers livres jusqu'à trouver le bon.
    Et si le livre en question est un journal ! Ton enquête va passer à coté de ce qui est trop évident. Non, tu fais erreur !

    Citation Envoyé par sevyc64
    Le cerveau humain n'a pas la puissance de calcul suffisante pour utiliser rapidement un algorithme complexe et fiable.
    Encore du grand n'importe quoi. Ce code était utilisé pendant la seconde guerre mondiale et à l'époque, on n'avait pas d'ordinateur.
    De plus, le message à codifier ne fait pas trente volumes de l'encyclopédie universalis. Ton message fait à tout cassé un vingtaine de mots.

    Citation Envoyé par sevyc64
    Tout chiffrement réalisé par le cerveau (choix de mots dans un livre) comportera des particularités (artefact, répétitions, etc ...), le cerveau ne sait pas travailler autrement. Ces particularités sont plus ou moins facilement repérable par un algorithme informatique et permettent de réduire le champs des possibles. Là ou on peut penser qu'il faudrait passer des centaines de milliers de livre, un tel algorithme peut réduire la liste à 20 ou 30.
    Tu n'as pas compris le principe. Aucune répétition dans le message codé, le livre ou le document servant de support peut varier dans le temps.

    Citation Envoyé par sevyc64
    Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
    Ca c'est la théorie. Dans la pratique, il y a tellement de méthodes de codification qu'il est impossible de toutes les connaitre.
    En effet, tu n'y connais rien en cryptographie.

    @ TiranusKBX : tu as bien compris le principe !

    @ wziko : vous n'avez rien compris du principe de codification.

    Citation Envoyé par wziko
    quand on sait pas on parle pas (surtout si c'est pour poster la première réponse)
    C'est plutôt vous qui ne savez pas de quoi vous parlez. Si vous voulez me contrer, il aurait fallu me donner le nom de cette méthode de chiffrement, ce que vous n'avez pas fait car vous ne le connaissez pas !
    Comme je suis fan de cinéma et entre autre de vieux films sur l'espionage, cette méthode de codification était utilisé durant la seconde guerre mondiale.
    Il existe plusieurs variation de ce code qui se nomme : le chiffre de Vernam.

    Voici quelques explications que j'ai extrait de ce lien : http://mauro-israel.over-blog.com/ar...-72433552.html
    Pratiquement simultanément, les Américains Gilbert S. Vernam d'ATT Company et Joseph Mauborane des transmissions de l'armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef unique utilisée pour crypter le message transmis, en n'étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans « Mission Impossible »….) La découverte du chiffrement de Vernam n'a pas généré beaucoup d'utilisations industrielles à l’époque parce que l’invulnérabilité n’a été prouvée que beaucoup plus tard, et parce que ses conditions d’utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu’à l’apparition de l’ordinateur personnel en 1980.
    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  12. #92
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Du coup, je ne sais pas ! Voire que plusieurs langues ont peut-être été utilisées durant la seconde guerre mondiale.
    c'est pas bien de zapper les messages !
    ==> http://www.developpez.net/forums/d15...i/#post8546938
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  13. #93
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 382
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 382
    Points : 196 418
    Points
    196 418
    Par défaut Pourquoi Apple se refuse d'aider le FBI à débloquer le téléphone en sa possession ?
    Pourquoi Apple se refuse d'aider le FBI à débloquer le téléphone en sa possession ?
    L'entreprise évoque quelques raisons dans une requête d'annulation

    Mise à jour du 27 / 02 / 2016 : le ministère de la Justice répond à la requête d'annulation d'Apple

    « L'approche du ministère de la Justice pour enquêter et poursuivre les crimes est restée la même ; le changement est venu dans la récente décision d'Apple de revenir sur sa coopération de longue date à se conformer aux injonctions étant émises dans le cadre du All Writs Act. Il est de coutume pour les forces de l'ordre de demander à un tribunal d'exiger l'assistance d'un tiers lorsqu'elles appliquent un mandat de perquisition. Lorsque ces demandes concernent un dispositif technologique, nous limitons l'application de notre injonction à l'appareil individuel. Dans chaque cas, un juge doit examiner les informations pertinentes et convenir que l'assistance d'un tiers est à la fois nécessaire et raisonnable pour s'assurer que les forces de l'ordre puissent mener leur perquisition autorisée par le tribunal. Les avocats du ministère examinent la requête d'Apple et répondront de manière appropriée devant les tribunaux », a avancé Melanie Newman, porte-parole du ministère de la Justice.

    Source : IAPP
    Dans une requête déposée par Apple pour faire annuler l'injonction de la Cour qui lui intime l'ordre de collaborer avec le FBI en implémentant un logiciel qui leur permettra de déverrouiller l'iPhone d'un terroriste pour investigation par force brute, Apple a fait valoir ce qui lui coûterait de se soumettre à cette prérogative.

    « Le système d'exploitation modifié que le gouvernement demande va réquisitionner d'importants efforts et ressources pour être mis sur pied. Bien qu'il soit difficile d'en faire une estimation parce que cela n'a jamais été réalisé auparavant, la conception, la création, la validation et le déploiement du logiciel pourraient probablement nécessiter entre six et dix ingénieurs et employés Apple qui dédieront une part substantielle de leur temps pour un minimum de deux semaines, qui pourrait sans doute s'étendre sur une période de quatre semaines. Parmi les membres de cette équipe vont figurer des ingénieurs Apple du groupe dédié au core operating system, un ingénieur assurance qualité, un gestionnaire projet et un rédacteur documentaliste ou un rédacteur outils ».

    « Aucun système d'exploitation qui permet de faire ce que le gouvernement exige n'existe à ce jour, et, tout effort dans l'optique d'en créer un, demandera qu'Apple écrive un nouveau code, il ne s'agira pas juste de désactiver les fonctionnalités existantes dans le code. Apple devra plutôt concevoir et implémenter des fonctionnalités non testées dans l'optique de permettre d'entrer le mot de passe sur le dispositif de la manière décrite par le gouvernement. De plus, Apple devra soit développer et préparer une documentation détaillée du protocole cité en sus pour permettre au FBI de concevoir un outil de force brute pour effectuer des tentatives de mots de passe ou concevoir, développer et préparer une documentation pour un tel outil. Par la suite, si cet outil est utilisé à distance (au lieu d'être utilisé dans un établissement sécurisé Apple), Apple devra également développer des procédures pour chiffrer, valider et entrer dans le dispositif toute communication avec le FBI. Ce processus entier de développement devra être noté dans les détails et enregistré dans le cas où la méthodologie d'Apple serait remise en question, par exemple au tribunal par un avocat de la défense pour n'importe quelle personne liée directement ou indirectement à ce crime. Une fois créé, le système d'exploitation devra passer par l'assurance qualité et le processus de tests de sécurité d'Apple. L'écosystème logiciel d'Apple est incroyablement complexe, et changer une fonctionnalité d'un système d'exploitation a souvent des conséquences accessoires ou imprévues ».

    Évoquant le cinquième amendement, Apple a avancé qu'être contraint de créer une version de son logiciel qui va affaiblir la sécurité est une expansion du All Writs Act et est donc de fait anticonstitutionnel. L'entreprise a affirmé que le cas d'espèce n'a pas de limites pratiques et pourrait être utilisé afin qu'Apple ou une autre entreprise soit contraint de franchir la ligne de la vie privée une fois que ce précédent sera établi.

    « En somme, contraindre Apple à créer un logiciel dans ce cas va établir un dangereux précédent qui contraindrait Apple et d'autres entreprises technologiques à développer des technologies pour faire la volonté du gouvernement dans le cadre de futures enquêtes criminelles. Si le gouvernement peut invoquer le All Writs Act pour contraindre Apple à créer un système d'exploitation spécial qui porte atteinte à des mesures de sécurité sur l'iPhone, il pourrait faire valoir dans les cas futurs que la Cour oblige Apple à suivre l'emplacement des suspects, ou à utiliser secrètement le microphone ou la caméra de l'iPhone pour enregistrer le son et la vidéo ».

    Source : requête d'annulation d'Apple en entier (en bas de page)
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  14. #94
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut
    Salut à tous.

    Citation Envoyé par Stéphane le calme
    Évoquant le cinquième amendement, Apple a avancé qu'être contraint de créer une version de son logiciel qui va affaiblir la sécurité est une expansion du All Writs Act et est donc de fait anticonstitutionnel.
    Quand un gouvernement nous demande de faire quelque chose, a-t-on le droit de refuser si cela va contre notre entendement ?
    Sommes nous obliger de nous exécuter ?

    Quand les conséquences ne sont pas graves, on peut faire de la désobéissance civique.
    Quand le bras de fer peut aller jusqu'à l'emprisonnement, ce n'est pas la même chose.
    Mais quand notre vie, voire notre avenir au sein même d'un pays est mis en péril, je qualifie cela de dictature.
    Et rien ne justifie de tel acte.

    Au procès de Nuremberg, les accusés ont répondu qu'ils n'ont fait qu'obéir aux ordres, comme si cela les déresponsabilisaient de tous les actes qu'ils ont commis.
    Ce procès va bien plus loin que les questions de sécurités sur les iphones ou de l'usage de la cryptographie (enfin le chiffrement).
    Cela concerne nos vies privées et nos libertés.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  15. #95
    Membre régulier Avatar de DezMax
    Homme Profil pro
    Licence Informatique
    Inscrit en
    Décembre 2012
    Messages
    89
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Licence Informatique

    Informations forums :
    Inscription : Décembre 2012
    Messages : 89
    Points : 115
    Points
    115
    Par défaut
    Du grand n'importe quoi...
    --//CODE//--

  16. #96
    Membre éclairé Avatar de alves1993
    Homme Profil pro
    Développeur Java/Dart/Javascript/Android (FullStack)
    Inscrit en
    Décembre 2012
    Messages
    222
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Développeur Java/Dart/Javascript/Android (FullStack)
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2012
    Messages : 222
    Points : 659
    Points
    659
    Par défaut Ceci n'est pas Troll
    Sérieux ses mecs (Gouvernements US) sont prêts à tout pour violer notre vie privée, pour nous surveiller, pour tous contrôlé...
    Un jour Internet tombera entre leurs mains et ce jour-là le nouvel ordre mondial sera établi sur Terre et ce sera la fin.

    Peut-être un de ces jours lointain un hacker sauvera le monde de l'entreprise du mal (Oui le rêve est permis)

    Un geek ne vieillit pas, il se met à jour.

    Pour plus d'informations sur Android regarder la faq Android.
    Ensuite les tutoriels Android sont disponibles ici
    Pour les mecs, qui n'arrivent pas toujours à digérer le Javascript, Dart peut-être une solution pour vous.

  17. #97
    Futur Membre du Club
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Février 2016
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Février 2016
    Messages : 1
    Points : 8
    Points
    8
    Par défaut
    Quand un gouvernement nous demande de faire quelque chose, a-t-on le droit de refuser si cela va contre notre entendement ?
    Le gouvernement peut toujours demander, mais c'est le corps législatif qui vote les lois, et c'est la justice qui décide de leur interprétation et qui y contrevient.
    Donc oui dans un état de droit comme les US, la France, on peut refuser.
    On sera alors possiblement traduit en justice, ou soumis à une décidion de justice, avec un résultat qui ne sera pas forcément celui que le gouvernement souhaite.
    Apple montre même que l'on peut refuser au corps judiciaire au moins une fois, puisqu'il y a des recours contre les décisions que l'on conteste.

    Les gros problèmes viennent lorsque la justice est sous le joug de l'exécutif.

  18. #98
    Membre habitué
    Homme Profil pro
    Développeur Java
    Inscrit en
    Décembre 2012
    Messages
    31
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2012
    Messages : 31
    Points : 153
    Points
    153
    Par défaut
    Citation Envoyé par alves1993 Voir le message
    Sérieux ses mecs (Gouvernements US) sont prêts à tout pour violer notre vie privée, pour nous surveiller, pour tous contrôlé...
    Un jour Internet tombera entre leurs mains et ce jour-là le nouvel ordre mondial sera établi sur Terre et ce sera la fin.

    Il me semble que c'est déjà trop tard. Les gouvernements (pas que celui des US) peuvent écouter et intercepter tout type de données. Rien qu'imaginer que Google connait tes endroits visités (même avec le GPS désactivé) ça fait peur (à vous alors d'imaginer le pouvoir des établissement publiques...)

    Je pense que le seul défi qui freine un peu ces organismes, c'est le volume gigantesque des données à analyser et traiter (peut être un jour on finira par recruter la moitié de la population mondiale pour mettre sous l'écoute l'autre moitié)

  19. #99
    Membre chevronné
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    927
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2006
    Messages : 927
    Points : 2 113
    Points
    2 113
    Par défaut
    Citation Envoyé par amine.hirri Voir le message

    Je pense que le seul défi qui freine un peu ces organismes, c'est le volume gigantesque des données à analyser et traiter (peut être un jour on finira par recruter la moitié de la population mondiale pour mettre sous l'écoute l'autre moitié)
    Qui freine "un peu" à quel point ? On serait ptêtre très surpris de voir ce qu'il est déjà possible de faire d'un immense tas de données.
    "If you can't teach it then you don't know it."

  20. #100
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2015
    Messages
    16
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Juin 2015
    Messages : 16
    Points : 12
    Points
    12
    Par défaut Ouep !
    Si j'étais Apple et que j'avais un pote qui s’appellerait F.B.I et bien je créerais le mythe de l'Iphone inviolable (tout en aménageant de belles backdoors).
    Ainsi tout le monde y trouverait son compte :
    - Image d'inviolabilité pour Apple (les méchants ET les gentils se sentant en sécurité se précipiteraient vers ce produit si "secure")
    - Tapis rouge pour le effbiAille, qui aurait alors la plus grande base de donnée d'espionnage du monde
    Et dans la foulée, un peu de showbiz médiatique, ça mange pas de pain.

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 17h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 04h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 09h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 11h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 13h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo