IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #101
    Expert éminent
    Avatar de Michel Rotta
    Homme Profil pro
    DPO
    Inscrit en
    Septembre 2005
    Messages
    4 954
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : DPO
    Secteur : Distribution

    Informations forums :
    Inscription : Septembre 2005
    Messages : 4 954
    Points : 8 486
    Points
    8 486
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    La puissance informatique ne peut pas déchiffrer un tel message. Pourquoi ? Car chaque groupe de trois chiffres est différent.
    Il n'y a aucun recoupement possible et en plus, tu ignores dans quelles langues cela a été codifié.
    Accessoirement, déchiffrer ce type de message est envisageable. En effet il repose sur un besoin de couple, le document doit être imprimé à l'identique (même édition) pour les deux personnes et parfaitement identifiable. De plus, il doit être disponible au deux "extrémités" du message. A partir de ce moment là, une enquête sur la personne (récepteur ou expéditeur) visée est relativement simple, s'il est en caval, la taille de sa bibliothèque en sera forcément limitée. Cela limite donc les possibilités de clefs et donc le nombre de tests à faire. Il est certain qu'un journal serait plus intéressant, mais là encore il convient aux deux parties de pouvoir se mettre d'accord sur le journal utilisé, du coup cela implique aux cibles de conserver un certain historique du journal, rien qu'une fouille ou une perquisition ne puisse louper. Une fois le journal identifié et le code permettant d'en préciser le numéro déchiffré, le reste est relativement simple.

    Par contre, si l'on a une interception en milieu de transmission sans pouvoir savoir qui l'a envoyé, ni à qui, l'ensemble de vos remarques sont parfaitement justifiées.
    Si tu donnes un poisson à un homme, il mangera un jour. Si tu lui apprends à pêcher, il mangera toujours (Lao Tseu).

    • Pensez à valoriser les réponses pertinantes, cliquez sur le bouton vert +1 pour indiquer votre accord avec la solution proposée.
    • Pensez à utiliser la balise [code] pour afficher du code, elle est cachée sous le bouton [#] dans l'éditeur.
    • Une discussion est terminée ? Alors le bouton est votre ami !

  2. #102
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 379
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 379
    Points : 19 060
    Points
    19 060
    Par défaut
    Salut Michel Rotta.

    Citation Envoyé par Michel Rotta
    le document doit être imprimé à l'identique (même édition) pour les deux personnes et parfaitement identifiable.
    C'est pourquoi un journal peut servir pour ce genre de codification.
    En admettant que le message reçu le jour même repose sur le journal du jour précédent, il est facile de l'utiliser pour le décryptage.
    Après le décryptage, le journal ne sert plus à rien, on peut le jeter.

    Citation Envoyé par Michel Rotta
    A partir de ce moment là, une enquête sur la personne (récepteur ou expéditeur) visée est relativement simple
    Et comment savez-vous que ce message s'adresse à la personne en question ?
    Pour être encore plus pernicieux, ce message est affiché dans un forum accessible pour tout le monde.
    vous faites comment pour identifier le destinataire ?

    D'où aussi l'importance du moyen de transmission.

    Citation Envoyé par Michel Rotta
    Cela limite donc les possibilités de clefs et donc le nombre de tests à faire.
    En aucune façon. Il faut connaitre le nom du journal et aussi la façon dont vous avez utilisez la codification.
    On peut changer de journal chaque jour.
    Il suffit que dans le message précédent, il soit préciser le nom du journal pour le prochain message.

    Citation Envoyé par Michel Rotta
    cela implique aux cibles de conserver un certain historique du journal
    Non, aucun historique n'est nécessaire pour décrypter le message.
    Un journal peut être changé pour chaque nouveau message.

    Citation Envoyé par Michel Rotta
    rien qu'une fouille ou une perquisition ne puisse louper.
    Et si le journal, après l'avoir lu il le jette, vous faites comment pour le trouver par une perquisition ?
    Surtout si la perquisition se fait plusieurs après avoir reçu et décrypter le message.

    Citation Envoyé par Michel Rotta
    Une fois le journal identifié et le code permettant d'en préciser le numéro déchiffré, le reste est relativement simple.
    Avec beaucoup de "si", oui, en effet c'est possible.

    1) avoir la connaissance qu'un message secret d'une grande importance va être communiqué.
    Souvent, on le sait après, quand il est trop tard.

    2) connaitre le support par lequel il va être communiqué.
    Il n'y a pas que l'informatique dans la vie, la poste, ça existe aussi, le téléphone en s'exprimant vocalement.

    3) à qui est adressé ce message. Ce n'est pas le plus important.

    4) la durée de vie du message. C'est comme dans mission impossible.
    Après avoir écouté la bande sonore, celle-ci est aussitôt détruite.
    Reste la question de l'interception du message !

    5) comment a-il été codifié ?
    J'ai donné un exemple simple de codification basé sur un triplé (numéro de page ; numéro de ligne ; rang dans la ligne).
    On peut faire plus compliqué.

    6) avec quelle clef --> l'importance de changer constamment de journal.
    En partant de l'hypothèse que le message envoyé ne peut pas être déchiffré, il suffit d'indiquer dans ce message, de quel journal on va se servir pour la prochaine fois.
    Il y a un danger à procéder ainsi. Il faudrait trouver aussi un autre moyen de communiquer cette information.

    7) et le plus important, la durée de validité du message.

    Citation Envoyé par Michel Rotta
    Par contre, si l'on a une interception en milieu de transmission sans pouvoir savoir qui l'a envoyé, ni à qui, l'ensemble de vos remarques sont parfaitement justifiées.
    Ne pas oublié que normalement, tout cela repose sur le secret.
    A partir du moment où l'on sait que l'on est sous écoute, le plus simple est soit de changer de méthode de codification, ou de support, ou encore tout arrêté.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  3. #103
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 449
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 449
    Points : 197 695
    Points
    197 695
    Par défaut Apple n'est pas obligé d'aider le FBI dans l'affaire San Bernardino
    Apple n'est pas obligé d'aider le FBI dans l'affaire San Bernardino,
    a décidé un juge fédéral de New York

    James Orenstein, un juge fédéral de New York, s'est prononcé en faveur d'Apple sur l'affaire l'opposant au FBI. Pour demander la coopération d'Apple, l'injonction se basait sur le All Writs Act, une loi datant de l'ère coloniale (dans sa forme originale elle fait partie intégrante du Judiciary Act de 1789), qui autorise les cours fédérales américaines à « émettre toutes les ordonnances nécessaires ou appropriées à l’appui de leurs juridictions respectives et conformément aux usages et aux principes du droit ».

    Il faut préciser que, pour que cette loi puisse être invoquée, quatre conditions doivent être réunies au préalable :
    • l’absence d'alternatives : la loi n'est applicable que lorsque d'autres outils légaux ne sont pas disponibles ;
    • une base indépendante pour la juridiction : la loi autorise les ordonnances pour aider la juridiction, mais ne crée pas en elle-même un objet de juridiction ;
    • nécessaire ou approprié pour aider la juridiction : l'ordonnance doit être nécessaire ou appropriée pour le cas d'espèce ;
    • usages et principes de la loi : le All Writs Act exige que les tribunaux émettent des ordonnances « acceptables aux usages et aux principes de la loi ».


    Notons que, pour ce cas de figure, il ne s'agit pas de demander à Apple de fournir des données en sa possession (chose que l'entreprise accepte de faire), mais plutôt de fournir au FBI une version modifiée de son système d'exploitation iOS pour permettre de déverrouiller le téléphone.

    Dans une argumentation s'étalant sur des dizaines de pages, le juge James Orenstein a estimé que le All Writs Act ne saurait s'appliquer à des instances où le Congrès avait l'opportunité (mais ne l'a pas saisie) de créer une autorité afin que le gouvernement puisse obtenir l'aide qu'il recherche comme s'assurer que les entreprises ont un moyen d'obtenir les données d'un téléphone chiffré. Il estime que cette position adoptée par le gouvernement transforme le All Writs Act en « une loi à portée limitée visant à combler les vides [juridiques] pour s’assurer du fonctionnement souple du système judiciaire lui-même, en un mécanisme bouleversant la séparation des pouvoirs en déléguant à l’autorité judiciaire des pouvoirs législatifs ». Selon lui, seul le Congrès est habilité à prévoir dans la loi ces éventuelles obligations de coopération auxquelles seront soumises les entreprises ; le fait qu'un tribunal se serve du All Writs Act pour étendre la portée de la loi est anticonstitutionnel.

    Il a déclaré que l'interprétation faite par le gouvernement de cette loi est « absurde » dans le sens où elle va autoriser ce que le gouvernement recherche même si tous les membres du Congrès avaient voté contre l'octroi d'une telle autorité. Cela va porter atteinte « à la protection plus générale contre la tyrannie que les Fondateurs pensaient nécessaire en séparant minutieusement les pouvoirs gouvernementaux ».

    « Le gouvernement a pris la décision qu’il valait mieux s’assurer une telle autorité crypto-législative par les tribunaux (dans des procédures qui ont toujours été, au moment du dépôt du présent recours, mises à l’abri du regard du public), plutôt que de prendre le risque d’ouvrir un débat législatif qui pourrait produire un résultat qui lui sied moins », a regretté le juge. « Le débat doit avoir lieu aujourd'hui, et il doit avoir lieu entre les législateurs qui sont suffisamment armés pour considérer les réalités technologiques et culturelles dans un monde que leurs prédécesseurs n'auraient pas pu ne serait-ce que commencer à concevoir ».

    Il a également estimé qu'ordonner à Apple d'aider le FBI à déverrouiller le dispositif en question donnerait lieu à une charge déraisonnable à l'entreprise. Il faut rappeler qu'Apple avait expliqué dans la plaidoirie de sa demande d'annulation que des employés allaient être assignés à la tâche sur un temps qui avait été estimé à deux semaines au minimum.

    Aucun des facteurs que le juge a examinés pour ce cas ne « justifie qu'il soit imposé à Apple d'aider le gouvernement à mener son enquête contre sa volonté ».

    Une porte-parole du département de la justice a expliqué que le DoJ est déçu par cette décision et fera appel. « Comme les documents judiciaires que nous avons fournis au préalable le montrent, Apple a expressément convenu d'aider le gouvernement à avoir accès aux données sur cet iPhone (comme il l'a fait plusieurs fois par le passé pendant de telles circonstances) et a changé de cap dès lors que la demande d'aide du gouvernement a été rendue publique par le tribunal », a avancé Emily Pierce, la porte-parole du DoJ. « Ce téléphone pourrait contenir des éléments de preuves qui nous aideront à mener activement cette enquête criminelle et nous allons continuer de nous servir du système juridique dans notre tentative de l'obtenir ».

    Pour Alex Abdo, un avocat de l'American Civil Liberties Union, cette décision « envoie un message fort, notamment que le gouvernement ne peut pas contourner le débat national en essayant de concevoir de nouveaux pouvoirs en se servant des tribunaux ». En se basant sur le raisonnement du juge, il soutient que « si le tribunal rejette la demande du gouvernement à New York, alors la demande du FBI à San Bernardino est aussi nécessairement illégale ».

    Source : décision de justice (au format PDF)
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  4. #104
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    @Stéphane le calme
    Merci à toi maintenant je sait ce contenais le rendus de jugement du juge de New-York vus que ce n'est détaillé dans aucun journaux
    Rien, je n'ai plus rien de pertinent à ajouter

  5. #105
    Membre expert
    Avatar de Chauve souris
    Homme Profil pro
    amateur (éclairé ?)
    Inscrit en
    Novembre 2005
    Messages
    1 186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 76
    Localisation : Paraguay

    Informations professionnelles :
    Activité : amateur (éclairé ?)

    Informations forums :
    Inscription : Novembre 2005
    Messages : 1 186
    Points : 3 086
    Points
    3 086
    Par défaut
    Citation Envoyé par bclinton Voir le message
    Il faudrait arrêter de tirer les grosses ficelles à la big brother. Le FBI ne demande pas une backdoor sur tous les produits Apple afin d'espionner tout le monde à distance, il demande le moyen de récupérer les données d'un appareil physiquement en leur possession.
    La "grosse ficelle" est de croire que FBI-CIA-NSA ne s'intéressent qu'au "terrorisme" (qu'ils ont eux-mêmes initié, faut-il le rappeler). Le plus important pour eux est l'espionnage économique pour assurer leur "impérialisme stade suprême du capitalisme". Et c'est bien embêtant tous ces businessmans qui papotent en toute confidentialité sans qu'on puisse savoir qu'est-ce qu'ils se trafiquent comme contrats...
    "Toute l'histoire de l'informatique n'a été que l'histoire des systèmes d'exploitations" (Le Manifeste du PC)

  6. #106
    Membre expert
    Avatar de Chauve souris
    Homme Profil pro
    amateur (éclairé ?)
    Inscrit en
    Novembre 2005
    Messages
    1 186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 76
    Localisation : Paraguay

    Informations professionnelles :
    Activité : amateur (éclairé ?)

    Informations forums :
    Inscription : Novembre 2005
    Messages : 1 186
    Points : 3 086
    Points
    3 086
    Par défaut
    Citation Envoyé par SergeFo Voir le message
    Si j'étais Apple et que j'avais un pote qui s’appellerait F.B.I et bien je créerais le mythe de l'Iphone inviolable (tout en aménageant de belles backdoors).
    Ainsi tout le monde y trouverait son compte :
    - Image d'inviolabilité pour Apple (les méchants ET les gentils se sentant en sécurité se précipiteraient vers ce produit si "secure")
    - Tapis rouge pour le effbiAille, qui aurait alors la plus grande base de donnée d'espionnage du monde
    Et dans la foulée, un peu de showbiz médiatique, ça mange pas de pain.
    L'ennui c'est qu'il y a des gens, des informaticiens (de haut niveau et qu'on appelle hackers), qui vérifieraient ces assertions et le mythe serait vite dénoncé publiquement comme un gros mensonge.
    "Toute l'histoire de l'informatique n'a été que l'histoire des systèmes d'exploitations" (Le Manifeste du PC)

  7. #107
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 449
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 449
    Points : 197 695
    Points
    197 695
    Par défaut Adi Shamir, l'un des pères de l'algorithme RSA, se range du côté du FBI
    Adi Shamir, l'un des pères de l'algorithme RSA, se range du côté du FBI
    et explique pourquoi Apple devrait coopérer

    Durant l'édition 2016 de la RSA Conference, une série de conférences portant sur la sécurité de l'information principalement à l'intention des industriels, Adi Shamir, cryptologue reconnu comme l'expert le plus éminent en cryptanalyse (le « S » dans l'algorithme de chiffrement RSA) et lauréat du Prix Turing, a expliqué la raison qui le pousse à se ranger du côté du FBI dans l'affaire de San Bernardino.

    « Il ne s'agit absolument pas de poser des trappes sur des millions de téléphones à travers le monde » , a-t-il argumenté. « Il s'agit d'un cas d'espèce où il est évident que ces personnes sont coupables. Elles sont mortes, par conséquent leurs droits constitutionnels ne sont pas impliqués. Ceci est un crime majeur qui a vu 14 personnes être tuées. Le téléphone est intact. Tous les éléments sont en faveur du FBI », a-t-il continué.

    « Bien qu'Apple a aidé à d'innombrables reprises, ils ont décidé de ne pas le faire cette fois-ci. Mon conseil est qu'ils obtempèrent cette fois et attendent un meilleur cas où les éléments ne seront pas aussi clairement en faveur du FBI ».

    Mais Apple a avancé à plusieurs reprises qu'il ne s'agit pas seulement d'un cas qui implique l'iPhone. Apple a estimé que si le FBI obtient gain de cause, rien ne pourrait l'empêcher, lui ou d'autres organismes d'application de la loi, d'exiger d'Apple le développement d'un logiciel pensé pour des besoins de surveillance. Argument qui a été appuyé par le juge fédéral James Orenstein qui estime que cette affaire pourrait créer un précédent pour des cas similaires.

    À cet argument, Shamir réagit en avançant que « le FBI demande à Apple de faire quelque chose de très spécifique. Il s'agit ici d'un seul téléphone. Bien sûr que cela peut créer un précédent, je suis bien conscient de ça, mais si vous regardiez attentivement le problème, je pense qu'il s'agit là juste d'aider le FBI sur un cas particulier et un dispositif particulier, chose qu'Apple est en mesure de faire ».

    Mais en même temps il blâme l'entreprise pour avoir un système d'exploitation mobile avec une faille qui est susceptible d'être exploitée. Il faut noter que, d'après des sources proches de la société et ce que des experts en sécurité auraient confié à The New York Times, Apple serait en train de travailler pour rendre plus difficile de pirater ses iPhone. Les ingénieurs d’Apple auraient en effet commencé à développer de nouvelles mesures de sécurité qui rendraient impossible pour le gouvernement d’accéder au contenu d’un iPhone verrouillé en utilisant des méthodes similaires à celles qui sont actuellement envisagées par le FBI, notamment :

    • contourner ou désactiver la fonction d'effacement automatique qu'elle soit activée ou non ;
    • permettre au FBI d'entrer des mots de passe sur le dispositif du terroriste pour des tests électroniques via le port physique du dispositif, le Bluetooth, le Wi-Fi, ou d'autres protocoles disponibles sur le dispositif en question ;
    • s'assurer que lorsque le FBI entre des mots de passe sur le dispositif en question, le logiciel tournant sur le dispositif ne rallonge pas à dessein le délai d'attente entre les tentatives au-delà de ce qui est exigé pour le matériel d'Apple.


    D’après les experts en sécurité, avec une telle mise à niveau de la sécurité de ses dispositifs, Apple va créer un grand défi technique pour les agences du gouvernement qui devront trouver de nouvelles méthodes si elles veulent accéder au contenu d’un iPhone bloqué à l’avenir.

    Ci-dessous la vidéo où Adir Samir avance ses arguments (à partir de 13 minutes 40 secondes)


    Source : YouTube
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #108
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Pourquoi ça ne m'étonne pas venant d'une personne qui fut payée pour créer une méthode de chiffrage facilement dé-verrouillable par la NSA
    Rien, je n'ai plus rien de pertinent à ajouter

  9. #109
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    Mars 2007
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2007
    Messages : 476
    Points : 2 678
    Points
    2 678
    Par défaut
    Sous réserve que la clé soit suffisamment longue, le chiffrement RSA n’est pas cassable sans porte dérobée. C’est précisément ce qui oppose Apple et le FBI.

    Citation Envoyé par Adi Shamir
    Il s'agit ici d'un seul téléphone.
    Je décrypte une tendance à prendre les gens pour des buses.

  10. #110
    Membre expert
    Avatar de Chauve souris
    Homme Profil pro
    amateur (éclairé ?)
    Inscrit en
    Novembre 2005
    Messages
    1 186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 76
    Localisation : Paraguay

    Informations professionnelles :
    Activité : amateur (éclairé ?)

    Informations forums :
    Inscription : Novembre 2005
    Messages : 1 186
    Points : 3 086
    Points
    3 086
    Par défaut
    Citation Envoyé par Voïvode Voir le message
    Sous réserve que la clé soit suffisamment longue, le chiffrement RSA n’est pas cassable sans porte dérobée. C’est précisément ce qui oppose Apple et le FBI.
    Ben oui, c'est-ce qu'il me semblait, mais comme je suis nul en maths, a fortiori en chiffrement...


    Je décrypte une tendance à prendre les gens pour des buses.
    Bizarre ! J'ai la même impression...
    "Toute l'histoire de l'informatique n'a été que l'histoire des systèmes d'exploitations" (Le Manifeste du PC)

  11. #111
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 379
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 379
    Points : 19 060
    Points
    19 060
    Par défaut
    Salut à tous.

    Citation Envoyé par Adi Shamir
    « Il ne s'agit absolument pas de poser des trappes sur des millions de téléphones à travers le monde »
    Et on va te croire sur parole !

    Citation Envoyé par Adi Shamir
    « Il s'agit d'un cas d'espèce où il est évident que ces personnes sont coupables. Elles sont mortes, par conséquent leurs droits constitutionnels ne sont pas impliqués. Ceci est un crime majeur qui a vu 14 personnes être tuées. Le téléphone est intact. Tous les éléments sont en faveur du FBI »
    Avant même de passer en justice, on déclare qu'ils sont coupables. Est-ce cela la justice aux états-unis ?
    Même si ce sont des terroristes, ils ont le droits d'avoir un jugement équitable.
    Sinon, qui sommes-nous, si nous n'appliquons pas les valeurs que nous défendons ?
    Oui, je sais, je suis français, et cela me choque grandement, de savoir que l'on bafoue les droits de l'homme, et ce, juste parce que la sécurité des états-unis est en danger.

    Citation Envoyé par Adi Shamir
    « Bien qu'Apple a aidé à d'innombrables reprises, ils ont décidé de ne pas le faire cette fois-ci. Mon conseil est qu'ils obtempèrent cette fois et attendent un meilleur cas où les éléments ne seront pas aussi clairement en faveur du FBI ».
    Mais qui est ce Adi Shamir pour parler au nom d'Apple ?
    Il n'est ni un représentant du gouvernement, ni de la justice, et encore moins une personne qui a perdu un proche dans cet attentat.
    Juste l'expert le plus éminent en cryptanalyse et lauréat du Prix Turing. Autrement dit, une personne qui n'a aucun rapport avec l'affaire qui nous concerne !
    Et pourquoi ne pas interroger des chanteurs, des acteurs de cinéma ou encore faire un micro trottoir !

    Citation Envoyé par Adi Shamir
    « le FBI demande à Apple de faire quelque chose de très spécifique. Il s'agit ici d'un seul téléphone. Bien sûr que cela peut créer un précédent, je suis bien conscient de ça, mais si vous regardiez attentivement le problème, je pense qu'il s'agit là juste d'aider le FBI sur un cas particulier et un dispositif particulier, chose qu'Apple est en mesure de faire ».
    On se demande s'il a bien compris toutes les implications de ce qu'il demande à Apple. Il affirme que oui, mais je crois qu'il ne voie pas les conséquences de sa demande.

    Citation Envoyé par voïvode
    Je décrypte une tendance à prendre les gens pour des buses.
    J'ai exactement la même opinion que toi, ainsi que de Chauve souris.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  12. #112
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Avant même de passer en justice, on déclare qu'ils sont coupables. Est-ce cela la justice aux états-unis ?
    Même si ce sont des terroristes, ils ont le droits d'avoir un jugement équitable.
    Tu as bien tout lu ce que tu as cité avant de répondre ?

    Les mecs sont morts, tu vas faire passer qui / quoi au tribunal ? Des terroristes empaillés ?

    Surtout qu'ils se sont fait tuer par les flics après une couse poursuite alors qu'ils ont été pris en flagrant délit, c'est difficilement plus facile de prouver la culpabilité, un passage en justice n'aurait servi qu'à déterminer leur peine à mon avis.


    (Sinon sur le fond je suis d'accord avec toi ).

  13. #113
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 449
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 449
    Points : 197 695
    Points
    197 695
    Par défaut Les criminels se tournent vers l'iPhone en raison du chiffrement fort mis en place par le constructeur
    Les criminels se tournent vers l'iPhone en raison du chiffrement fort mis en place par le constructeur,
    d'après les forces de l'ordre

    Dans un recours judiciaire, trois organismes d'application de la loi ont stipulé que, en raison du chiffrement fort que le constructeur a placé sur ses produits, certains criminels ont opté pour l'iPhone comme étant leur « dispositif de prédilection » pour commettre/planifier leurs délits. Les groupes ont avancé qu'il y a eu « de nombreux cas » dans lesquels les criminels ont opté pour l'iPhone au lieu du traditionnel téléphone prépayé, même s'ils se sont refusés à citer explicitement ces cas de figure.

    Dans la plainte de la Federal Law Enforcement Officers Association et des deux autres groupes, un appel téléphonique a été cité : intercepté par les autorités new-yorkaises en 2015, un détenu qualifiait le système de chiffrement d'Apple de « don du Ciel ».

    Le mois passé, une injonction du tribunal a contraint Apple à développer un nouveau logiciel qui permettrait de désactiver la protection autour du système de sécurité de l'iPhone utilisé par l'auteur des attentats de San Bernardino en Californie. Apple avait alors demandé l'annulation de cette injonction, faisant valoir qu'une telle démarche allait créer un dangereux précédent en plus du fait qu'elle mettait en péril la sécurité de ses clients. Dans un amicus curiae, de grands bonnets de l'industrie (notamment Microsoft, Amazon.com, Box, Cisco, Dropbox, Evernote, Facebook, Google, Mozilla, Nest Labs, Pinterest, Slack, Snapchat, WhatsApp et Yahoo) ont apporté leur soutien à Apple dans l'affaire l'opposant au FBI tandis que le département de la Justice recevait le soutien des groupes des forces de l'ordre, mais également de quelques familles des victimes.

    Les groupes des forces de l'ordre ont estimé que la position d'Apple constitue une menace grave au bon déroulement des enquêtes dans le pays. Ils ont par ailleurs cité plusieurs cas où Apple a coopéré. Parmi les différents échanges qu'il y a eu entre l'entreprise et les forces de l'ordre, des données ont permis d'innocenter un individu qui était le principal suspect d'une affaire d'homicide.

    En France, l’Assemblée nationale a adopté une loi renforçant les sanctions contre les organismes privés en cas de refus de partager des données utiles au bon déroulement d’une enquête antiterroriste. La sanction prévue par la loi pour les organismes qui se rendraient coupables de cet acte peut aller jusqu’à cinq ans de prison et 350 000 € d’amende.

    Source : Reuters
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  14. #114
    Membre émérite
    Avatar de Daïmanu
    Homme Profil pro
    Développeur touche à tout
    Inscrit en
    Janvier 2011
    Messages
    696
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur touche à tout

    Informations forums :
    Inscription : Janvier 2011
    Messages : 696
    Points : 2 437
    Points
    2 437
    Par défaut
    Mouais, c'est un peu facile leur histoire, où sont les sources et les chiffres ?

    Perso, j'ai du mal à les croire sur parole. Ça ressemble plus à une tentative de persuader les autorités de la « dangerosité » de l'iPhone.
    Je fais appel aux esprits de Ritchie, Kernighan, Stroustrup et Alexandrescu
    Donnez moi la force, donnez moi le courage de coder proprement !

    « Ça marche pas » n'est PAS une réponse convenable, merci de détailler le souci en fournissant l’environnement, le code source, les commandes et les messages d'erreur.

    Ce club possède également un clavardage, on y trouve quelques perles entre deux sessions d'entraides.

  15. #115
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Citation Envoyé par Daïmanu Voir le message
    Mouais, c'est un peu facile leur histoire, où sont les sources et les chiffres ?

    Perso, j'ai du mal à les croire sur parole. Ça ressemble plus à une tentative de persuader les autorités de la « dangerosité » de l'iPhone.
    Je les vois bien faire un sondage :
    "1. êtes vous un criminel ?"
    "2. Utilisez vous un iPhone?"

  16. #116
    Membre averti
    Homme Profil pro
    Inscrit en
    Juin 2012
    Messages
    168
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Eure (Haute Normandie)

    Informations forums :
    Inscription : Juin 2012
    Messages : 168
    Points : 397
    Points
    397
    Par défaut
    Attention, scoop de dernière minute, Apple autorise la vente d'Iphone à des criminels !!!

  17. #117
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 549
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 549
    Points : 3 950
    Points
    3 950
    Par défaut
    c'est possible mais en même temps, vu que les gouvernement profitent du moindre truc pour prendre plus de pouvoir je voit pas pourquoi on pourrait leur faire confiance.

    Bon d'un autre coté si un proche ou un des mes enfants avait été touché par un attentat terroriste, j'aurais surement un opinion plus extrême et revanchard donc non objectif.

    J'ai peur du contrôle absolu que les puissant veulent nous imposer, mais d'un autre coté j'ai peur que ce qu'une absence totale de contrôle pourrait causer a mon avenir et celui de mes enfants.

    il est facile de ce dire que ça ne changera rien, donc autant le permettre, mais dans les faits, personne n'est a même de juger du bien ou du mal de pareille mesures.

  18. #118
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Que ce soit véridique ou pas, ce n'est pas parce qu'un outil est utilisé à des fins criminelles qu'il faut l'interdire. Autrement il faudrait interdire les couteaux de cuisine, les battes de base-ball, et que sais-je encore. En s'en prenant à l'outil, encore une fois, c'est le singe qui se focalise sur le doigt quand on montre la lune. Interdisez l'iPhone ou même ce que vous voulez, vous n'arrêterez pas les criminels : ils se tourneront vers autre chose, voire feront leurs propres outils. On se contente de retarder l'inévitable plutôt que de s'attaquer à la source du problème. Et c'est qui qui paye le plus ? C'est la personne lambda, pour un avantage des plus limités.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  19. #119
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 740
    Points
    4 740
    Par défaut
    Je suis vraiment étonné de voir ce débat stagner aussi lamentablement, surtout de la part des hommes politiques, mais aussi des journalistes qui semblent bien s'amuser à compter les points plutôt que d'essayer de le faire s'élever.
    Il y a aussi l'immense part de bêtise de Tim Cook...

    La seule chose qui soit légiférable, c'est l'autorisation ou non du Cryptage, ou éventuellement de son mode opératoire.

    On est dans une logique «*glaive contre cuirasse*». On ne peut pas demander à une cuirasse de ne laisser passer que le glaive de la justice et non celui de pirates informatiques.

    Un glaive reste un glaive, quelque soit la personne qui le manie.
    Une cuirasse reste un cuirasse, quelque soit la personne qui la porte.

    Il n'y pas de place ici ou la justice puisse être exerçable.
    On ne peut pas, ni demander à un glaive de ne tuer que les méchants, ni demander à une cuirasse de laisser passer les coups des «*gentils*».

    Alors soit on se préoccupe de la réglementation sur l'utilisation de cryptage fort sur les téléphones portables, ou soit on l'interdit purement et en criminalisant son usage.

    Vouloir le beurre et l'argent du beurre, ça ne marche jamais.

    C'est tout de même un comble, l'arrivée du cryptage dans nos téléphones est principalement liée aux contre mesures face pratiques d'espionnages marketing.

    L'industrie numérique, comme tous les commerces du monde, se fichent royalement des conséquences éthiques et humaines des produits qu'elles nous refourguent.

    Ce sont des marchands de cannons*; aujourd'hui Apple nous vends du blindage...
    Mais nos députés ont l'air de s'imaginer que se sont juste des sucettes au goût amer.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  20. #120
    Membre émérite

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Avril 2006
    Messages
    666
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 84
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Service public

    Informations forums :
    Inscription : Avril 2006
    Messages : 666
    Points : 2 817
    Points
    2 817
    Billets dans le blog
    1
    Par défaut
    On peut imaginer d'intéressants (mais faux) syllogismes :

    Un criminel cherche à échapper à la justice
    L'iPhone permet d'échapper à la justice
    Donc les criminels utilisent des iPhones
    Contourner la loi est criminel
    Utiliser un iPhone permet de contourner la loi
    Donc utiliser un iPhone est criminel

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 16h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 03h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 08h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 10h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 12h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo