IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 443
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 443
    Points : 197 519
    Points
    197 519
    Par défaut Des chercheurs conçoivent un logiciel malveillant pour iPhone qui s'exécute même lorsque l'appareil est éteint
    Des chercheurs conçoivent un logiciel malveillant pour iPhone qui s'exécute même lorsque l'appareil est éteint,
    la recherche est en grande partie théorique, mais expose un problème de sécurité négligé

    Lorsque vous éteignez un iPhone, il ne s'éteint pas complètement. Les puces à l'intérieur de l'appareil continuent de fonctionner en mode basse consommation, ce qui permet de localiser les appareils perdus ou volés à l'aide de la fonction "Localiser" ou d'utiliser des cartes de crédit et des clefs de voiture après l'épuisement de la batterie. Les chercheurs ont maintenant trouvé un moyen d'abuser de ce mécanisme permanent pour exécuter des logiciels malveillants qui restent actifs même lorsqu'un iPhone semble être éteint.

    Il s'avère que la puce Bluetooth de l'iPhone, qui est essentielle pour créer des fonctionnalités telles que Find My work, ne dispose d'aucun mécanisme pour signer numériquement ou même chiffrer le micrologiciel qu'il exécute. Des universitaires de l'Université technique allemande de Darmstadt ont découvert comment exploiter ce manque de durcissement pour exécuter un micrologiciel malveillant qui permet à l'attaquant de suivre l'emplacement du téléphone ou d'exécuter de nouvelles fonctionnalités lorsque l'appareil est éteint :

    « Nous avons analysé comment Apple implémente ces fonctionnalités sans fil autonomes, fonctionnant pendant qu'iOS n'est pas en cours d'exécution, et ont tenté de déterminer leurs limites de sécurité. Sur les iPhone récents, Bluetooth, Near Field Communication (NFC) et Ultra-wideband (UWB) continuent de fonctionner après la mise hors tension, et les trois puces sans fil ont un accès direct à l'élément sécurisé. Comme exemple pratique de ce que cela signifie pour la sécurité, nous démontrons la possibilité de charger des logiciels malveillants sur une puce Bluetooth qui s'exécute lorsque l'iPhone est éteint.

    Cette vidéo donne un aperçu de certaines des façons dont une attaque peut fonctionner.


    La recherche est la première, ou du moins parmi les premières, à étudier le risque posé par les puces fonctionnant en mode basse consommation. À ne pas confondre avec le mode basse consommation d'iOS pour préserver la durée de vie de la batterie, le mode basse consommation (LPM) de cette recherche permet aux puces responsables de la communication en champ proche, de l'ultra large bande et du Bluetooth de fonctionner dans un mode spécial qui peut rester allumé pendant 24 heures après l'arrêt d'un appareil.

    « L'implémentation actuelle de LPM sur les iPhone d'Apple est opaque et ajoute de nouvelles menaces », ont écrit les chercheurs dans un article publié la semaine dernière. « Étant donné que la prise en charge de LPM est basée sur le matériel de l'iPhone, elle ne peut pas être supprimée avec les mises à jour du système. Ainsi, il a un effet durable sur le modèle de sécurité global d'iOS. À notre connaissance, nous sommes les premiers à avoir examiné les fonctionnalités LPM non documentées introduites dans iOS 15 et à découvrir divers problèmes ».

    Ils ont ajouté : « La conception des fonctionnalités LPM semble être principalement axée sur la fonctionnalité, sans tenir compte des menaces extérieures aux applications prévues. Find My, après la mise hors tension, transforme les iPhone éteints en dispositifs de suivi de par leur conception, et la mise en œuvre dans le micrologiciel Bluetooth n'est pas protégée contre la manipulation ».

    Les résultats ont une valeur réelle limitée puisque les infections nécessitaient un iPhone jailbreaké, ce qui en soi est une tâche difficile, en particulier dans un contexte contradictoire. Pourtant, cibler la fonctionnalité toujours active d'iOS pourrait s'avérer utile dans les scénarios post-exploitation par des logiciels malveillants tels que Pegasus, l'outil d'exploitation sophistiqué pour smartphone du groupe NSO basé en Israël, que les gouvernements du monde entier utilisent régulièrement pour espionner leurs adversaires.

    Il peut également être possible d'infecter les puces au cas où des pirates découvriraient des failles de sécurité susceptibles d'être exploitées en direct comme Key Negotiation of Bluetooth qui fonctionnait contre les appareils Android.

    Nom : knob.png
Affichages : 8692
Taille : 27,7 Ko

    Pour mémoire, en 2019, des chercheurs ont démontré une grave faiblesse dans la norme sans fil Bluetooth qui pourrait permettre aux pirates d'intercepter les frappes au clavier, les carnets d'adresses et d'autres données sensibles envoyées par des milliards d'appareils.

    Surnommée Key Negotiation of Bluetooth (ou KNOB en abrégé), l'attaque oblige deux appareils ou plus à choisir une clef de chiffrement d'un seul octet avant d'établir une connexion Bluetooth. Les attaquants à portée radio peuvent alors utiliser du matériel de base pour déchiffrer rapidement la clef. À partir de là, les attaquants peuvent utiliser la clef craquée pour déchiffrer les données passant entre les appareils. Les types de données sensibles peuvent inclure des frappes entre un clavier sans fil et un ordinateur, des carnets d'adresses téléchargés depuis un téléphone vers un tableau de bord de voiture ou des photographies échangées entre téléphones.

    KNOB n'exige pas qu'un attaquant dispose de matériel secret précédemment partagé ou qu'il observe le processus d'appariement des appareils ciblés. L'exploit est invisible pour les applications Bluetooth et les systèmes d'exploitation sur lesquels elles s'exécutent, ce qui rendait l'attaque presque impossible à détecter sans équipement hautement spécialisé. KNOB exploite également une faiblesse de la norme Bluetooth elle-même. Cela signifie, selon toute vraisemblance, que la vulnérabilité affecte à peu près tous les appareils conformes à la spécification. Les chercheurs ont simulé l'attaque sur 14 puces Bluetooth différentes, y compris celles de Broadcom, Apple et Qualcomm, et les ont toutes trouvées vulnérables.

    « L'attaque Key Negotiation Of Bluetooth (KNOB) exploite une vulnérabilité au niveau architectural de Bluetooth », ont écrit les chercheurs. « Le protocole de négociation de clef de chiffrement vulnérable met potentiellement en danger tous les appareils Bluetooth conformes aux normes, quels que soient leur numéro de version Bluetooth et les détails de leur implémentation. Nous pensons que le protocole de négociation de clef de chiffrement doit être corrigé dès que possible ».

    En plus de permettre aux logiciels malveillants de s'exécuter lorsque l'iPhone est éteint, les exploits ciblant LPM pourraient également permettre aux logiciels malveillants de fonctionner de manière beaucoup plus discrète, car LPM permet au micrologiciel d'économiser l'énergie de la batterie. Et bien sûr, les infections de micrologiciels sont déjà extrêmement difficiles à détecter en raison de l'expertise importante et des équipements coûteux nécessaires pour le faire.

    Les chercheurs ont déclaré que les ingénieurs d'Apple avaient examiné leur article avant sa publication, mais que les représentants de l'entreprise n'avaient jamais fourni de commentaires sur son contenu.

    En fin de compte, Find My et d'autres fonctionnalités activées par LPM aident à fournir une sécurité supplémentaire, car elles permettent aux utilisateurs de localiser les appareils perdus ou volés et de verrouiller ou déverrouiller les portes des voitures même lorsque les batteries sont épuisées. Mais la recherche révèle une épée à double tranchant qui, jusqu'à présent, est passée largement inaperçue.

    « Les attaques matérielles et logicielles similaires à celles décrites se sont avérées pratiques dans un environnement réel, de sorte que les sujets abordés dans ce document sont opportuns et pratiques », a noté John Loucaides, vice-président senior de la stratégie de la société de sécurité des micrologiciels Eclypsium. « C'est typique pour chaque appareil. Les fabricants ajoutent constamment des fonctionnalités et chaque nouvelle fonctionnalité s'accompagne d'une nouvelle surface d'attaque ».

    Sources : Evil Never Sleeps : When Wireless Malware Stays On After Turning Off iPhone, KNOB

    Et vous ?

    Qu'en pensez-vous ?
    Images attachées Images attachées
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 029
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 029
    Points : 2 790
    Points
    2 790
    Par défaut
    L’existence de logiciels malveillants sur IOS (cela arrive assez souvent, y compris en pratique) prouve que les techniques de sécurité mises en place par Apple (comme l'App Store obligatoire, l'absence de personnalisation et d'accès au noyau, ou encore la conteneurisation) sont, en plus d'être liberticides, inefficaces.

  3. #3
    Membre extrêmement actif
    Avatar de Madmac
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juin 2004
    Messages
    1 685
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 685
    Points : 1 376
    Points
    1 376
    Billets dans le blog
    7
    Par défaut
    Citation Envoyé par OrthodoxWindows Voir le message
    L’existence de logiciels malveillants sur IOS (cela arrive assez souvent, y compris en pratique) prouve que les techniques de sécurité mises en place par Apple (comme l'App Store obligatoire, l'absence de personnalisation et d'accès au noyau, ou encore la conteneurisation) sont, en plus d'être liberticides, inefficaces.
    Très embarrassant pour Apple, puisque la source de contamination provient très probablement de leur magasin.

  4. #4
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 029
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 029
    Points : 2 790
    Points
    2 790
    Par défaut
    Citation Envoyé par Madmac Voir le message
    Très embarrassant pour Apple, puisque la source de contamination provient très probablement de leur magasin.
    Il me semble que c'est en effet déjà arrivé. Après, certaines malveillances plus élaborées y parviennent sans l'App Store (comme Pegasus).

  5. #5
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 433
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 433
    Points : 43 062
    Points
    43 062
    Par défaut
    l'absence de personnalisation et d'accès au noyau, ou encore la conteneurisation) sont, en plus d'être liberticides, inefficaces.
    Inefficace non, insuffisante oui, car mal utilisé.
    Liberticide oui, vu la politique d'Apple.

    Il ne sert à rien de blinder une porte, si les voleurs peuvent entrer par la fenêtre.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #6
    Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2006
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Tarn et Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Juillet 2006
    Messages : 25
    Points : 54
    Points
    54
    Par défaut
    Les résultats ont une valeur réelle limitée puisque les infections nécessitaient un iPhone jailbreaké
    On se calme donc !
    Ceux qui font un jailbreak de leur iPhone sont extrêmement rares et ils savent ce qu'ils font et en supportent donc les conséquences.

    L’existence de logiciels malveillants sur IOS ... prouve que les techniques de sécurité mises en place par Apple ... sont, en plus d'être liberticides, inefficaces.
    Vu les conditions de réalisation de cette expérience, peut-être que l'on pourrait chercher un peu moins fort que "prouve" non ?
    Quand a "inefficaces", nous serons tous d'accord pour dire que "les techniques de sécurité mises en place par Apple" sont efficaces.
    Est-ce qu'elles pourraient l'être plus, c'est également certain !
    Est-ce qu'elles pourraient l'être moins, c'est également certain !
    Les avis tranchés sont plus souvent la conséquence d'une religion (au sens large) que d'une analyse des faits ...

  7. #7
    Membre éprouvé Avatar de pcdwarf
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2010
    Messages
    267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 267
    Points : 964
    Points
    964
    Par défaut
    +1 @degrécelcius

    ça serait bien de définir ce qu'on entends par "s'exécute même lorsque l'appareil est éteint"
    Aparemment on parle juste de l'écran éteint. C'est à dire en veille.
    boais... ça m'en touche une sans faire bouger l'autre. Pourquoi mettre l'accent sur ce point ? Ce qui est grave, c'est qu'il y ait des malwares, mais en quoi c'est tellement plus grave ou impressionnant que a fonctionne écran éteint ?
    En fait ce qui serait un peu wtf, ça serait un malware qui ne pourrait marcher QUE quand l'écran est allumé....

    Un bonne part de la critique est en fait de la détestation trollesque d'Apple que je ne comprends pas.
    Liberticide ? Bah c'est un système fermé, t'es pas obligé d'acheter...
    Et puis, Android c'est pas opressif peut-être ?
    Moi, j'ai les deux et globalement, je trouve que si Google moins contraignant il est aussi est beaucoup plus envahissant que Apple.
    Par ailleurs Apple ça fonctionne... ça fait pas le café mais ce que ça fait, ça le fait bien.
    En particulier on sens bien que ça n'est pas conçu spécifiquement pour capter du temps de cerveau disponible de l'usager.

    J'ai pas vérifié mais d'après les derniers posts il faut un jailbreak pour exploiter les failles....
    Ouais bah c'est un non-sujet alors.

  8. #8
    Membre confirmé
    Profil pro
    Inscrit en
    Février 2007
    Messages
    229
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Février 2007
    Messages : 229
    Points : 543
    Points
    543
    Par défaut miracle technologique ?
    J aimerai qu on m explique comment des puces peuvent tourner (meme en basse consommation) quand la batterie est vide.
    Quand il n y a plus de tension, il n y a plus de source d energie et donc rien ne marche. Apres vous pouvez avoir des tag comme les etiquettes dans les vetements mais ils necessite un lecteur et a ma connaissance on ne peut les reconfigurer

    L ideal serait donc de pouvoir enlever la batterie pour etre tranquille. et coup de bol, c est impossible chez apple !

    PS: penser qu apple est plus securisé qu android me semble etre une illusion. Pegasus ciblait specifiquement apple
    Si vous voulez etre en securite, il faut simplement ne pas utiliser de smartphone vu qu il est impossible d etre sur qu il n y a rien de compromis dedans
    Si la mafia en est resté a au papier (et le FSB aussi parait il) c est pas pour rien

  9. #9
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 433
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 433
    Points : 43 062
    Points
    43 062
    Par défaut
    J aimerai qu on m explique comment des puces peuvent tourner (meme en basse consommation) quand la batterie est vide.
    On ne parle pas de batterie vide, mais d'appareil éteint.

    Et le composants NFC, utilisés par le pass Navigo ou les paiements sont des composants qui n'ont pas besoin d'alimentation.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  10. #10
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 029
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 029
    Points : 2 790
    Points
    2 790
    Par défaut
    Citation Envoyé par degrécelcius Voir le message
    On se calme donc !
    Ceux qui font un jailbreak de leur iPhone sont extrêmement rares et ils savent ce qu'ils font et en supportent donc les conséquences.
    Ceux qui font un débridage de leur iPhone le fond en toute légitimité, il s'agit de récupérer la propriété d'un objet qu'ils ont payé. Il n'y a pas besoin de débrider un PC, il me semble. Donc les "conséquences"...

    Et puis Pegasus ne touchait pas que des iPhone débridés .

    Vu les conditions de réalisation de cette expérience, peut-être que l'on pourrait chercher un peu moins fort que "prouve" non ?
    Quand a "inefficaces", nous serons tous d'accord pour dire que "les techniques de sécurité mises en place par Apple" sont efficaces.
    Est-ce qu'elles pourraient l'être plus, c'est également certain !
    Est-ce qu'elles pourraient l'être moins, c'est également certain !
    Les avis tranchés sont plus souvent la conséquence d'une religion (au sens large) que d'une analyse des faits ...
    Je ne suis pas d'accord. Les "sécurité" mises en place par Apple sont inefficaces, car fondées sur l'hypothèse que l'utilisateur est un enfant qu'il faut protégé à tout prix. Ce n'est pas constructif, car : 1. Il est toujours possible pour un cybercriminel motivé de trouver des failles, peu importe les "sécurités", ajouté. 2. Brider un appareil développe une paresse intellectuelle chez l'utilisateur, qui ne va pas chercher à en comprendre le fonctionnement, ce qui le rend plus vulnérable à l'ingénierie sociale. Je vous conseille de lire ça : https://www.developpez.com/actu/3176...ocial-Catfish/

    Cela concerne Android, mais n'est pas sans lien avec mon propos : https://forum.malekal.com/viewtopic....aa80c4c343e77a (il est probable que mon lien disparaisse, car un des modérateurs du forum ne semble pas apprécié Malekal ).

    Android ne fait pas mieux que Windows sur le plan de la sécurité, à l'exception de la protection du noyau (et encore, Windows a beaucoup progressé sur ce point). Pourtant, contrairement à Windows, les applications Android sont conteneurisées, souvent centralisées sur le Play Store, et s'exécutent dans un environnement non enraciné.

    Cela prouve que ces mesures (que l'ont retrouve chez Apple) ne sont efficaces que pour protéger le noyau du système. Mais cela ne sert à rien de protéger le noyau si l'utilisateur peut se faire voler ses données personnelles.

  11. #11
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 029
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 029
    Points : 2 790
    Points
    2 790
    Par défaut
    Un bonne part de la critique est en fait de la détestation trollesque d'Apple que je ne comprends pas.
    Liberticide ? Bah c'est un système fermé, t'es pas obligé d'acheter...
    Le problème, ce que les gens achètent. Comme les gens achètent, les développeurs sont obligés de se conforter à une politique inéquitable, au risque d'être dépassé. C'est absolument incroyable de lire encore un argument pareil sur un forum d’informaticien. C'est un peu comme le "le pseudonymat permet de sortir des saloperies sans être inquiété" ou encore le "je m'en fous d'être espionné, je n'ai rien à cacher".

    Et puis, Android c'est pas opressif peut-être ?
    Moi, j'ai les deux et globalement, je trouve que si Google moins contraignant il est aussi est beaucoup plus envahissant que Apple.
    Je n'ai pas dit le contraire. Merci de ne pas me faire dire ce que je n'ai pas dit.

    Par ailleurs Apple ça fonctionne... ça fait pas le café mais ce que ça fait, ça le fait bien.
    En particulier on sens bien que ça n'est pas conçu spécifiquement pour capter du temps de cerveau disponible de l'usager.
    Je ne suis pas du tout d'accord. Ce que vous dite est valable pour les Mac, pas pour les iTrucs.
    Mes parents avait acheté un iPad en 2015, c'est le pire appareil que je n'ai jamais vu . Rien ne fonctionne correctement. C'est totalement impossible d'administrer un système pareil. De nombreuses applications, pourtant acheté, ont disparu de l'appareil au bon vouloir d'Apple (à ce niveau, cela s’appelle du vol). Quant ont achète un iTruc, rien ne nous appartient.

    De plus, c'est totalement impossible de travailler sur un iTruc, tellement l'offre de l'App Store est nul, avec un système ultra simpliste. Les iTrucs sont uniquement destiné au divertissement. Est il me semble qu'un appareil destiné au divertissement est justement un appareil qui capte du temps de cerveau disponible...

  12. #12
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 029
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 029
    Points : 2 790
    Points
    2 790
    Par défaut
    Citation Envoyé par OrthodoxWindows Voir le message
    Je ne suis pas du tout d'accord. Ce que vous dite est valable pour les Mac, pas pour les iTrucs.
    Mes parents avait acheté un iPad en 2015, c'est le pire appareil que je n'ai jamais vu . Rien ne fonctionne correctement. C'est totalement impossible d'administrer un système pareil. De nombreuses applications, pourtant acheté, ont disparu de l'appareil au bon vouloir d'Apple (à ce niveau, cela s’appelle du vol). Quant ont achète un iTruc, rien ne nous appartient.

    De plus, c'est totalement impossible de travailler sur un iTruc, tellement l'offre de l'App Store est nul, avec un système ultra simpliste. Les iTrucs sont uniquement destiné au divertissement. Est il me semble qu'un appareil destiné au divertissement est justement un appareil qui capte du temps de cerveau disponible...
    À destination des : ce que je dis sur les iTrucs est une expérience vécue. Ce problème est d'ailleurs présent dans l'éducation nationale, avec des départements qui ont acheté des iPad de manière massive ; résultat, ces iPad ne servent quasiment à rien, à cause de l'absence d'applications correctes. Des tablettes Lenovo ou Dell sous Windows auraient été beaucoup plus utiles. Rien que l'absence de système multi-utilisateur (pourtant présent nativement dans tout système UNIX) rend le produit impraticable pour l'éducation national.

  13. #13
    Membre expert
    Homme Profil pro
    ingénieur qualité
    Inscrit en
    Mars 2015
    Messages
    1 118
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : ingénieur qualité
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 118
    Points : 3 423
    Points
    3 423
    Par défaut
    Citation Envoyé par OrthodoxWindows Voir le message
    Mes parents avait acheté un iPad en 2015, c'est le pire appareil que je n'ai jamais vu . Rien ne fonctionne correctement. C'est totalement impossible d'administrer un système pareil.
    Pourquoi vouloir l'administrer? Apple le fait pour toi

  14. #14
    Membre éprouvé Avatar de pcdwarf
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2010
    Messages
    267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 267
    Points : 964
    Points
    964
    Par défaut
    Citation Envoyé par OrthodoxWindows Voir le message
    ce que je dis sur les iTrucs est une expérience vécue. Ce problème est d'ailleurs présent dans l'éducation nationale, avec des départements qui ont acheté des iPad de manière massive ; résultat, ces iPad ne servent quasiment à rien, à cause de l'absence d'applications correctes. Des tablettes Lenovo ou Dell sous Windows auraient été beaucoup plus utiles. Rien que l'absence de système multi-utilisateur (pourtant présent nativement dans tout système UNIX) rend le produit impraticable pour l'éducation national.
    Je vous rapelle que iTrucs sont des systèmes fermés, c'est à dire sur lesquels vous n'avez (normalement) pas la main pour le meilleur et pour le pire.
    C'est dans les conditions d'utilisation.
    Je conçois que ce point vous déplaise mais dans ce cas, optez pour des systèmes ouverts.
    Personne ne vous oblige à acheter un système fermé, et vous ne pouvez pas reprocher à un système fermé qui se veut grand public et mono utilisateur, de vous empecher d'être administrable et multi-users, et de façon plus générale, de regarder ce qu'il y a sous le capot.
    Ce que je vous dis, c'est que les iTrucs sont parfaitement adaptés à l'usage pour lequel ils sont conçus et que si ils sont plus cadrés par le constructeur, ils sont aussi nettement plus qualitatifs dans ce qu'ils font. Tous les usages de base sont couverts par les applis stock, sans pubs et sans sollicitations/ notifications incessantes. La plupart du temps, c'est tout ce qu'on demande. Et pour le reste... Eh bien, il y a d'autres plateformes.

    Note : Et moi aussi c'est une expérience vécue. Je vous promet qu'Android peut lui aussi être horripilant.
    Et coté microsoft, l'expérience windows 8 a été mémorable !

  15. #15
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 029
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 029
    Points : 2 790
    Points
    2 790
    Par défaut
    Citation Envoyé par pcdwarf Voir le message
    Je vous rapelle que iTrucs sont des systèmes fermés, c'est à dire sur lesquels vous n'avez (normalement) pas la main pour le meilleur et pour le pire.
    C'est dans les conditions d'utilisation.
    Premièrement, des conditions d'utilisations peuvent tout à fait être abusives . Donc cela ne signifie rien.
    Ensuite, vous parlez d'un système "fermé" ; un système comme celui-ci dépossède l'utilisateur d'un appareil dont il est pourtant propriétaire. De plus, vous passez sous silence le problème des développeurs, qui sont confrontés aux mêmes problèmes que les utilisateurs. Enfin, il faut m'expliquer le "pour le meilleur et pour le pire", car le meilleur, je ne vois pas ce que c'est.

    Je conçois que ce point vous déplaise mais dans ce cas, optez pour des systèmes ouverts.
    Personne ne vous oblige à acheter un système fermé, et vous ne pouvez pas reprocher à un système fermé qui se veut grand public et mono utilisateur, de vous empecher d'être administrable et multi-users, et de façon plus générale, de regarder ce qu'il y a sous le capot.
    Cette phrase est révélatrice d'une grande naïveté. Un système fermé est beaucoup plus rentable qu'un système normal ouvert, donc si les gens achètent massivement un système fermé, les fabricants des systèmes ouverts vont être incités de tendre vers un système fermé. Cela se vérifie déjà avec Android (plutôt fermé) et Windows (moins ouvert qu'avant).

    Un système grand public n'a pas à être fermé. Il s'agit d'un mythe inventé pour contrôler l'utilisateur (comme pour l'absence de possibilité de réparation).

    Ce que je vous dis, c'est que les iTrucs sont parfaitement adaptés à l'usage pour lequel ils sont conçus et que si ils sont plus cadrés par le constructeur, ils sont aussi nettement plus qualitatifs dans ce qu'ils font. Tous les usages de base sont couverts par les applis stock, sans pubs et sans sollicitations/ notifications incessantes. La plupart du temps, c'est tout ce qu'on demande. Et pour le reste... Eh bien, il y a d'autres plateformes.
    C'est faux. Visiblement, vous n'avez jamais subi le cauchemar de l'iPad. Comme vous vous refusez à prendre en compte mes arguments, je vous rappelle que mon exemple concerne des personnes non informaticiennes dans un usage tout à fait courant. Les problèmes sont innombrables. Un exemple : l’impossibilité de sauvegarder des applications, avec comme conséquence la perte définitive d'applications supprimée de l'App Store pourtant acheté. J’appelle cela du vol.

    Note : Et moi aussi c'est une expérience vécue. Je vous promet qu'Android peut lui aussi être horripilant.
    Je n'ai jamais dit le contraire.

    Et coté microsoft, l'expérience windows 8 a été mémorable !
    Windows 8 vaut bien mieux que Windows 10. Windows 8 est plus ouvert, plus rapide et plus personnalisable.

    Voici un des méfaits des systèmes fermés : https://www.developpez.com/actu/3176...ocial-Catfish/

  16. #16
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 433
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 433
    Points : 43 062
    Points
    43 062
    Par défaut
    Windows 8 vaut bien mieux que Windows 10
    Je présume que si est évoqué ici est Windows Phone.


    Bien que je n'aime pas la politique et l'enfermement Apple, je trouve IOS beaucoup plus ergonomique qu'Android. Mais il s'agit ici d'un avis subjectif.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  17. #17
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 029
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 029
    Points : 2 790
    Points
    2 790
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Je présume que si est évoqué ici est Windows Phone.
    Non, je parlais de Windows 8 pour PC. Windows 10 est plus lourd et contient des éléments Metro/UWP et des espiogiciels ancrés plus profondément dans le système.

    Citation Envoyé par chrtophe Voir le message
    Bien que je n'aime pas la politique et l'enfermement Apple, je trouve IOS beaucoup plus ergonomique qu'Android. Mais il s'agit ici d'un avis subjectif.
    C'est souvent le problème avec Apple : l'ergonomie est bonne dans l'ensemble, mais impossible à personnaliser.

Discussions similaires

  1. Réponses: 17
    Dernier message: 08/12/2021, 17h32
  2. Réponses: 48
    Dernier message: 03/08/2018, 17h31
  3. Réponses: 3
    Dernier message: 05/11/2016, 08h07
  4. Réponses: 24
    Dernier message: 27/10/2013, 02h56

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo