+ Répondre à la discussion Actualité déjà publiée
  1. #121
    Membre éclairé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    février 2006
    Messages
    1 043
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : février 2006
    Messages : 1 043
    Points : 879
    Points
    879

    Par défaut

    Le chiffrement ne doit pas encore totalement bloquer les services d'espionnage... Sinon on aurait déjà eu des lois pour le limiter (ou il y a des magouilles non découvertes encore)
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  2. #122
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 1 960
    Points
    1 960

    Par défaut

    Ce n'est pas si facile. Sans cryptage (mot parfaitement accepté en langue française. Puisque certains voudraient imposer qu'on ne l'utilise pas, je n'utilise plus que ça. Non mais.), plus de commerce électronique, et ça, c'est des centaines de milliards de big business, de nos jours.

  3. #123
    Membre régulier
    Profil pro
    Inscrit en
    juillet 2012
    Messages
    19
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2012
    Messages : 19
    Points : 79
    Points
    79

    Par défaut

    Il semblerait que les agences de renseignements évitent d'attaquer directement la partie crypto (certaine pour des raisons de business comme évoqué par Traroth2 mais pas que), au contraire elles préfèrent essayer de contourner en passant au dessous (avant l'opération de chiffrement) ou au dessus (après déchiffrement), mais certainement pas au milieu.

    Cependant, on sait que certains choix ont été fait pour la crypto. Concours AES, on préfère Rijndael à Serpent, car Serpent semblait plus coriace. On retrouve également un petit scandale avec les courbes elliptiques du NIST avec la présence de backdoor de la NSA. (https://www.wired.com/threatlevel/20...nsa-algorithm/, http://csrc.nist.gov/publications/Pu...%20B%20and%20C, http://it.slashdot.org/firehose.pl?o.../09/11/1224252, https://en.wikipedia.org/wiki/Curve25519). On a également dans la documentation du NIST des valeurs utilisées dans le calcul des courbes qui tombent du ciel. (Probablement laché par un aigle).

    Bref, la question est assez complexe car on des intérêts nationaux (déchiffrage cryptographique pour la sécurité du pays) avec des enjeux mondiale (e-commerce, données sensibles et autres) et affaiblir la crypto risquerait de mettre en péril l'un des plus gros business du monde. Et n'oublions pas que les USA qui sont l'un des plus gros exportateur d'arme dans le monde, et ils ont sûrement intérêt à ce que certains échanges reste bien chiffré.
    En revanche, (et sauf erreur de ma part), toutes ces techniques modernes de crypto (superieur à Cesar et autres variantes) s'appuient sur l'utilisation de nombre aléatoire (clé asymétrique, vecteur d'initialisation...). Or les processeurs ne génèrent pas un véritable aléatoire (au sens physique quantique du terme), mais obtenu par une série de calcul à partir d'une source plus ou moins aléatoire et entropique. (Cf instruction RDRAND et RDSEED chez Intel). Il est donc possible, par affaiblissement du générateur (backdoor, générateur entropique volontairement plus ou moins prédictible), d'affaiblir la qualité du chiffrement, lequel peut alors être plus facilement cassé. En revanche, même avec un affaiblissement, la puissance de calcul doit rester assez conséquente, de sorte à généraliser le truc pour tout le monde, mais seulement éclater la crypto pour des cibles d’intérêt. De sorte à assurer la sécurité des données des entreprises contre un espionnage industrille, mais pas contre une agence de renseignement avec des moyens techniques et humains conséquents.

  4. #124
    Membre expert

    Homme Profil pro
    Ingénieur Etudes et Développements Junior
    Inscrit en
    juillet 2009
    Messages
    893
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur Etudes et Développements Junior
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 893
    Points : 3 589
    Points
    3 589

    Par défaut

    Ce que j'aimerais vraiment savoir, c'est : est-ce que les institutions étatiques, critiques et publiques appliquent le chiffrement de bout en bout ? Dans le cas contraire, pourquoi ne le feraient-elles pas ?

  5. #125
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    564
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 564
    Points : 1 268
    Points
    1 268

    Par défaut

    Quand tu vois que Trump a viré le conseiller en sécurité de la Maison Blanche sans le remplacer, que les principaux départements du gouvernement sont en MS Windows server 2003, ça donne une idée du niveau d'obsolescence en matière de technologies. La NASA fonctionne encore avec du matériel moins performant qu'un smartphone et des boutons poussoirs des années 60/70 datant de l'âge d'or de la conquête spatiale. Alors même que les Etats-Unis sont à la pointe, le gouvernement US claque des dizaines de milliards dans l'espionnage sans penser une seule seconde à protéger leur propre SI.

    Depuis l'ouverture du protocole RTC, au moins les conversations du téléphone rouge depuis le bureau ovale sont indéchiffrables. Mais je crois que cela se limite à cela. Il existe certainement d'autres protocoles de sécurité mais bien en deça de ce qu'ils devraient être pour un pays qui dispose d'une dissuasion capable de détruire 100 ou 1000 fois la planète.

    Pour parler de la France, je vais livrer du semi-confidentiel mais suite à un audit offensif, seuls les administrateurs du ministère de la Défense et de l'Intérieur ont réagi respectivement par une colique néphrétique et des pleurs. Le reste de l'administration n'a pas bronché. Le président de la République a reçu notre rapport au petit matin et s'est fendu d'un message qui en dit long : " Lui je le félicite mais alors vous..."

    Depuis ce 29 janvier, notre solution de sécurité, qualifiée de forteresse par nos admins, et une part de nos serveurs avec outils confidentiels de réplique, sont à disposition de l'Etat. Et il ne s'agit vraiment pas de luxe lorsque les politiques prennent la décision de mettre en place le mégafichier TES. Au moins gouv.fr est en https

    Donc je pense que les communications entre chefs d'Etat et de gouvernements sont sécurisées ( chiffrées ). En dessous et dès lors qu'on utilise autre chose que le téléphone fixe, j'ai de gros doutes sur le niveau de sécurité déployé.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  6. #126
    Membre à l'essai
    Homme Profil pro
    non
    Inscrit en
    mars 2017
    Messages
    10
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Corse (Corse)

    Informations professionnelles :
    Activité : non

    Informations forums :
    Inscription : mars 2017
    Messages : 10
    Points : 13
    Points
    13

    Par défaut

    Citation Envoyé par Traroth2 Voir le message
    Ce n'est pas si facile. Sans cryptage (mot parfaitement accepté en langue française. Puisque certains voudraient imposer qu'on ne l'utilise pas, je n'utilise plus que ça. Non mais.), plus de commerce électronique, et ça, c'est des centaines de milliards de big business, de nos jours.
    chiffre = chiffrer, ça me fait mal a la tête a chaque fois que quelqu'un utilise cryptage, je ne suis pas patriotique mais quand même un peu de respect pour notre langue si vous êtes conscient de ce que vous faites
    dîtes chiffrer ça ira mieux pour tout le monde

    Crypter est un terme qualifié d’incorrect par l’Académie française ainsi que le Référentiel Général de Sécurité de l’ANSSI mais est reconnu par l’Office québécois de la langue française.

  7. #127
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 468
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 468
    Points : 4 898
    Points
    4 898
    Billets dans le blog
    6

    Par défaut

    @wznnn
    le chiffrage est un encodage via des méthodes numérique
    le cryptage est un encodage par substitution de symboles/mots/phrases
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  8. #128
    Membre chevronné
    Femme Profil pro
    Traductrice
    Inscrit en
    octobre 2015
    Messages
    376
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Traductrice
    Secteur : Communication - Médias

    Informations forums :
    Inscription : octobre 2015
    Messages : 376
    Points : 1 935
    Points
    1 935

    Par défaut

    Citation Envoyé par TiranusKBX Voir le message
    @wznnn
    le chiffrage est un encodage via des méthodes numérique
    le cryptage est un encodage pas substitution de symboles/mots/phrases
    Selon quelle source ?

    Edit: Ah ça y est j'ai trouvé ! Le dictionnaire ! C'est vrai que ça fait sens.

  9. #129
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 994
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 994
    Points : 3 688
    Points
    3 688

    Par défaut

    "En tant que développeurs, mathématiciens et autres, nous souhaitons que vous compreniez pourquoi on dit "chiffrer", mais pas "crypter". Partout, dans les médias classiques et sur Internet, les gens se trompent. Il est temps d'informer. D'ailleurs, merci Canal+ de parler de chaines cryptées, ça n'aide pas notre cause."
    Source : ON DIT CHIFFRER, ET PAS CRYPTER. :-)

    Les vocables « crypter » et « cryptages » sont employés à tort par tous, y compris par la presse et même par certains magazines spécialisés ô_O’. Seulement voilà, il s’agit d’horribles abus de langage qui n’ont même pas de sens d’un point de vue cryptologique.
    Source : Les mots « crypter » et « cryptage » n’existent pas !

    "Le cryptage, barbarisme de chiffrage".
    Source : Crypter ses données

    Du point de vue de la cryptanalyse, le terme crypter est contesté car ce n’est qu’un faux anglicisme de chiffrer alors que le terme décrypter, quant à lui, signifie « déchiffrer sans posséder la clé secrète ».
    De plus, le synonyme classique chiffrer prévaut, pour certains, sur le faux anglicisme crypter.
    Le dictionnaire de l'Académie de la langue française (éditions 8 et 9) et le Trésor de la Langue Française informatisé n’incluent pas crypter.
    Le Grand Dictionnaire terminologique indique chiffrer traduction de l'anglais encrypt[2].
    Source : crypter

    Je suis pour respecter les gars de la sécurité qui insistent bien sur le fait que le mot "crypter" ne fonctionne pas dans ce cas.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  10. #130
    Membre éclairé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    février 2006
    Messages
    1 043
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : février 2006
    Messages : 1 043
    Points : 879
    Points
    879

    Par défaut

    Hocus Pocus ! J'invoque l'esprit malin Jipété pour rétablir la vérité linguistique !
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  11. #131
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    octobre 2013
    Messages
    1 252
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Industrie

    Informations forums :
    Inscription : octobre 2013
    Messages : 1 252
    Points : 2 704
    Points
    2 704

    Par défaut

    Citation Envoyé par marsupial Voir le message
    La NASA fonctionne encore avec du matériel moins performant qu'un smartphone et des boutons poussoirs des années 60/70 datant de l'âge d'or de la conquête spatiale. Alors même que les Etats-Unis sont à la pointe, le gouvernement US claque des dizaines de milliards dans l'espionnage sans penser une seule seconde à protéger leur propre SI.
    Au bout de 6 mois d'utilisation, ton smartphone a grandement perdu en performances et est obsolète par rapport aux nouveaux venus. Eux, leur système fonctionne toujours. De même, ces vieux systèmes sont moins vulnérables que les nouveaux s'ils ont la main sur le matériel et le logiciel (ce qui n'est plus vraiment le cas avec les nouveaux systèmes..).

    Pour ce qui est de la protection de leur SI, ça m'étonnerait qu'ils y investissent moins que dans l'espionnage.

  12. #132
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    564
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 564
    Points : 1 268
    Points
    1 268

    Par défaut

    Trump a demandé un inventaire des failles ( source Ars Technica ) lors de son investiture. Le journaliste Sean Gallagher, ancien du génie de la marine ayant contribué à plusieurs systèmes, évoque en terme de délai l'unité du siècle pour toutes les combler. Les Etats-Unis disposent de 4 millions d'espions répartis dans les différentes agences. Dis moi qu'il y a 4 millions de personnes affectés aux Etats-Unis à la sécurité de leur SI. En terme de budget, la seule NSA dispose de 75 milliards de dollars annuel. Dis moi s'il y a autant affecté à la sécurité de leur SI.

    Je crains que tu te trompes lourdement. Je ne dis pas que le Pentagone est moins sécurisé que les impôts dont le système coûte excessivement cher en maintenance car date des années 70 mais cela n'a pas empêché la fuite de l'intégralité de la base des personnels employés par le gouvernement y compris toutes les informations confidentielles des affectations des 4 millions d'espions, des militaires, des diplomates, etc... entraînant l'évacuation d'urgence de Chine de l'ensemble des agents de la CIA infiltrés. Toujours source Ars Technica.

    Les Etats-Unis sous couvert de 11 septembre ont mis un place un système ultra offensif en négligeant le côté défensif. Les révélations de Wikileaks ne font que confirmer cet état de faits.

    La mentalité qui prévaut encore et toujours depuis 40 ans : tu détectes une faille, tu es un pirate. Pour preuve, Sophos a mené un audit du Pentagone. Le rapport est purement et simplement parti aux oubliettes. Source Ziff Davis.

    edit : et tu verras, cette mentalité d'exploiter les failles en lieu et place de les signaler afin d'être corrigées va nous retomber sur le coin de la figure maintenant que leurs outils sont dans la nature. Parce que wikileaks détient une grande partie mais pas l'intégralité des outils donc toutes ne seront pas colmatées.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  13. #133
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 994
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 994
    Points : 3 688
    Points
    3 688

    Par défaut

    Selon Assange, la CIA espionne massivement les entreprises françaises
    Le lanceur d'alerte affirme que l'un des objectifs de la CIA est d'obtenir l'intégralité des contrats des entreprises françaises qui dépassent les 200 millions de dollars afin de fournir de précieuses informations à leurs concurrents américains.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  14. #134
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 468
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 468
    Points : 4 898
    Points
    4 898
    Billets dans le blog
    6

    Par défaut

    ça na pas empêché EADS de rafler la mise avec le marché des gros transporteurs de l'US ARMY
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  15. #135
    Membre habitué
    Homme Profil pro
    Sysadmin Linux
    Inscrit en
    mars 2017
    Messages
    76
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Sysadmin Linux

    Informations forums :
    Inscription : mars 2017
    Messages : 76
    Points : 190
    Points
    190

    Par défaut

    Citation Envoyé par TiranusKBX Voir le message
    @wznnn
    le chiffrage est un encodage via des méthodes numérique
    le cryptage est un encodage par substitution de symboles/mots/phrases
    Si je ne me trompe pas, ce que tu entends par cryptage est incorrect*: dans le cas que tu décris, le message n’est pas crypté/chiffré mais codé. (exemple*: «*chiffrements de césar*»)

    Crypt est le mot anglophone de chiffrer, étonnamment, LibreOffice inclus le mot crypté dans son dictionnaire français, serait-ce une bourde*?

    Selon Assange, la CIA espionne massivement les entreprises françaises
    Je suis complètement abasourdi par cette nouvelle*! Obama nous aurait donc menti*?

    http://www.dailymail.co.uk/news/arti...p-Britain.html

    </ironie>

  16. #136
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Consultant
    Inscrit en
    juillet 2013
    Messages
    1 459
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 1 459
    Points : 41 605
    Points
    41 605
    Billets dans le blog
    2

    Par défaut Vault 7 : la CIA aurait-elle installé des implants sur les iPhone depuis la chaîne d’approvisionnement ?

    La CIA aurait-elle installé des implants sur les iPhone depuis la chaîne d’approvisionnement ?
    C'est ce que pense WikiLeaks

    Il y a deux semaines, WikiLeaks a publié des documents relatifs aux techniques et exploits utilisés par la CIA pour pirater les produits des entreprises de technologie. Dans les heures suivant la divulgation des secrets de piratage de l’agence américaine, plusieurs fournisseurs ont réagi pour tenter de rassurer leurs utilisateurs. Apple a pour sa part déclaré que son analyse des documents de la CIA lui permet de dire que la plupart des failles de sécurité dans son système d’exploitation mobile ont déjà été corrigées dans la dernière version d’iOS. Mais, Julian Assange, le fondateur de WikiLeaks, a averti que les fichiers publiés ne représentaient qu’une petite fraction des documents de la CIA qu’il a en sa possession, en promettant que les autres seront divulgués progressivement.

    La deuxième vague de documents vient d’être publiée. Il s’agit juste d’une dizaine de documents, la plupart, montrant comment la CIA aurait piraté les produits d’Apple, Mac et iPhone. Les documents mettent en évidence des techniques utilisées par la CIA pour infecter de manière persistante les appareils d’Apple.

    Des projets de la CIA permettent par exemple de compromettre le firmware des Mac, de sorte que les infections persistent même si le système d’exploitation est réinstallé. C’est le cas par exemple du projet « Sonic Screwdriver » qui, comme l'explique la CIA, est un « mécanisme d'exécution de code sur des périphériques pendant qu'un ordinateur portable ou un ordinateur de bureau Mac démarre ». Il permet à un attaquant de démarrer son logiciel d'attaque à partir d'une clé USB par exemple, « même lorsqu'un mot de passe est activé sur le firmware ». Bien d’autres attaques ciblent également le firmware des appareils d’Apple.

    Un autre document daté de 2008 montre également que la CIA avait mis au point un implant malveillant pour l'iPhone qui aurait pu être physiquement installé sur des iPhone neufs depuis la chaîne d’approvisionnement, explique WikiLeaks dans un communiqué de presse.

    L'outil baptisé NightSkies (NS) fonctionne en arrière-plan et est doté de capacités qui permettent de télécharger des fichiers depuis l'appareil, mais également d'installer et d'exécuter des fichiers sur le dispositif. « NightSkies est installé via un accès physique à l'appareil », indiquent les documents de la CIA. NS restera ensuite « endormi » jusqu'à ce qu'une activité soit détectée sur l’appareil.

    Lorsque l'activité de l'utilisateur est détectée, NS tentera d'interroger un « Listenning Post » préconfiguré pour récupérer certaines tâches et exécuter des instructions. Précisons que le Listenning Post est une station d’interception de communications électroniques. Les documents de la CIA révèlent que l'activité de l'utilisateur est détectée en surveillant des répertoires spécifiques sur le téléphone, tels que le fichier d'historique du navigateur, le cache vidéo YouTube, le cache de fichiers cartographiques ou les métadonnées des fichiers de messagerie.

    Parmi les fonctionnalités de NS, on peut citer entre autres la possibilité de récupérer des fichiers depuis l'iPhone, y compris le carnet d'adresses, les SMS, les journaux d'appels (lorsqu'ils sont disponibles), etc. NS télécharge également des fichiers et des binaires, comme de futurs outils, sur l'iPhone. Il exécute des commandes arbitraires sur le dispositif et donne à la CIA un contrôle total de l'appareil à distance. Le tout est détaillé dans un guide utilisateur qui fournit des instructions pour configurer et installer NS sur un nouveau périphérique d'usine. Le guide comprend également des instructions sur la façon de créer et de maintenir le Listenning Post.

    D'après WikiLeaks, il est probable que de nombreuses attaques d'accès physique de la CIA aient infecté la chaîne d'approvisionnement de la société. « Notons que NightSkies a atteint sa version 1.2 en 2008, et est expressément conçu pour être physiquement installé sur les iPhone neufs d'usine », souligne WikiLeaks, qui ajoute que « cela signifie que la CIA infecte la chaîne d'approvisionnement en iPhone de ses cibles depuis au moins 2008 ».

    Ce qui est intéressant à noter, c’est que la plupart des documents de la CIA datent de près d’une décennie, à part deux de 2012 et 2013. Sachant par exemple qu’Apple a lancé son iPhone en 2007, la CIA a-t-elle une longueur d'avance dans la mise en place de certaines attaques contre les produits d’Apple ? C’est ce que suggère en effet cette nouvelle vague de documents. C’est également ce que pense Pedro Vilaca, un chercheur de sécurité qui étudie les ordinateurs Apple depuis des années.

    D’après Vilaca, les documents montrent que la CIA était peut-être en avance dans la recherche de nouvelles façons de pirater et compromettre les Macs. « Il est intéressant de voir le décalage [temporel] entre le développement des outils de la CIA et la publication de recherches » sur des outils similaires, dit-il. À titre d’exemple, il explique que le Sonic Screwdriver de la CIA semble être la même attaque qu’une autre présentée à la fin de l’année 2014, et surnommée Thunderstrike. L’attaque de la CIA date toutefois de l’année 2012 au moins, d’après sa documentation divulguée par WikiLeaks.

    Vilaca ne semble toutefois pas surpris par l’intérêt apparent de la CIA pour les produits d’Apple. Cela se justifie selon lui par la catégorie d’utilisateurs des produits d’Apple. « On dirait que la CIA est très intéressée par les cibles Mac / iOS, ce qui est logique puisque des cibles de grande valeur aiment les utiliser », explique Vilaca.


    Sources : WikiLeaks, Vice

    Et vous ?

    Qu’en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  17. #137
    Membre actif
    Profil pro
    Ingénieur développement logiciels
    Inscrit en
    septembre 2011
    Messages
    82
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : septembre 2011
    Messages : 82
    Points : 200
    Points
    200

    Par défaut

    Haha si tel est le cas ils ont fait très fort !

    Je possède un iphone et... je m'en fiche en fait tant qu'il marche pas moins bien qu'avant !

  18. #138
    Membre expert
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    1 994
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 1 994
    Points : 3 688
    Points
    3 688

    Par défaut

    Comme quoi les russes ont raison de se méfier des produits américains...
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  19. #139
    Membre expérimenté Avatar de nirgal76
    Homme Profil pro
    Autre
    Inscrit en
    septembre 2007
    Messages
    754
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Autre

    Informations forums :
    Inscription : septembre 2007
    Messages : 754
    Points : 1 540
    Points
    1 540

    Par défaut

    Que ces activités soient vraies ou fausses, c'est en tout cas un article bourré de conditionnel, d'incertitude et de supputation (et ça date en plus). Du coup, ça rends pas crédibles des faits qui le sont sûrement.

  20. #140
    Membre chevronné
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 298
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 298
    Points : 2 124
    Points
    2 124

    Par défaut

    Il y aura toujours des gens qui n'y croieront pas, même avec la preuve sous le nez.
    Si la réponse vous a aidé, pensez à cliquer sur +1

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 01h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 01h26
  3. Réponses: 1
    Dernier message: 29/01/2007, 18h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo