IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Billets dans le blog
    9
    Par défaut
    Mulder a encore fait appel aux bandits solitaires, c'est pour ça. Trop forts les mecs.
    Un fan de X-files, sa fait plaisir

  2. #2
    Membre émérite Avatar de stigma
    Homme Profil pro
    Créateur jeux vidéo
    Inscrit en
    Octobre 2003
    Messages
    1 152
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 75
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Créateur jeux vidéo
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Octobre 2003
    Messages : 1 152
    Par défaut
    Citation Envoyé par sazearte Voir le message
    Un fan de X-files, sa fait plaisir
    Il ne me reste que le dernier épisode de la Saison 9 à voir. Je n'ai pas regardé la saison 10 sur M6 car ils ont censuré la plupart des épisodes. J'attends le DVD en juin :-)

  3. #3
    Membre éclairé Avatar de pcdwarf
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2010
    Messages
    272
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 272
    Par défaut inviolable ça n'existe pas. c'est une question de moyens.
    Évidemment qu'ils peuvent se passer de la coopération.
    Pour des raisons de performances, il est évident qu'un smartphone n'emploie pas de cryptage fort. (type RSA/DSA à clé publique)
    Je penche bcp pour AES qui a des accélération matérielles embarquées dans les SOC.
    Or, AES, c'est bien mais pas inviolable. Et en particulier, sur des gros volumes, avec une part de données connues/attendues, c'est vulnérable à la cryptanalyse de gros bourrins.

    Quand on peut désosser physiquement l'objet et qu'on a de gros moyens, extraire les données, c'est relativement aisé.
    Une fois les données extraites, c'est pas comme si ils ne disposaient pas de supercalculateurs. pour les mouliner.

    C'est juste qu'il faut se faire chier et investir quelques moyens pour sortir les données.
    Et personnellement, je trouve que la combinaison "possible mais chiant/couteux" excellente. ça combine les avantages "renseignements" tout en assurant que ça ne sera pas fait massivement.

  4. #4
    Membre actif
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Par défaut
    Citation Envoyé par pepito62 Voir le message
    Le FBI peut prêter le tel à Apple ou des employés Apple peuvent se rendre au FBI pour installer un os de l'iphone en question avec une version "non sécurisé" ou les vérifications Code Pin/identification etc ne sont plus faite. L'os fait comme si le "mot de passe" était correct... et on accède aux données.

    Puis Apple remet le logiciel d'origine pour que personne ne puisse avoir cette version de l'os modifié.
    Attention il y a une confusion ici.

    Le contenu de chaque téléphone est protégé par un chiffrement solide. Ni Apple ni personne ne connait la clef secrète. Il n'y AUCUN moyen de contourner cette méconnaissance.

    Il n'y donc pas de vérification de mot de passe à "contourner". Sans le mot de passe on ne peut pas accéder aux données!

  5. #5
    Membre actif
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Par défaut
    Citation Envoyé par pcdwarf Voir le message
    Évidemment qu'ils peuvent se passer de la coopération.
    Pour des raisons de performances, il est évident qu'un smartphone n'emploie pas de cryptage fort. (type RSA/DSA à clé publique)
    Je penche bcp pour AES qui a des accélération matérielles embarquées dans les SOC.
    Or, AES, c'est bien mais pas inviolable. Et en particulier, sur des gros volumes, avec une part de données connues/attendues, c'est vulnérable à la cryptanalyse de gros bourrins.

    Quand on peut désosser physiquement l'objet et qu'on a de gros moyens, extraire les données, c'est relativement aisé.
    Une fois les données extraites, c'est pas comme si ils ne disposaient pas de supercalculateurs. pour les mouliner.
    Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

    Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

    Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

    J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

    - RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
    - Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
    - Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
    - Aucune faille exploitable dans AES n'est connue.
    - La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

    Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

    Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

    Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.

  6. #6
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 970
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 970
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

    Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

    Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

    J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

    - RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
    - Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
    - Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
    - Aucune faille exploitable dans AES n'est connue.
    - La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

    Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

    Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

    Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.
    Un peu de gentillesse ça te ferait mal au coeur?

    "Jésus connaissant leurs pensées, pris la parole et leur dit: 'Quelles pensées avez-vous dans vos coeurs?"

  7. #7
    Membre actif
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

    Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

    Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

    J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

    - RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
    - Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
    - Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
    - Aucune faille exploitable dans AES n'est connue.
    - La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

    Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

    Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

    Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.
    Quelqu'un peut-il m'expliquer comment un message aussi incontestable a pu être moinsé 5 fois?

    Il me semble qu'il y a un sérieux problème sur ce forum!

  8. #8
    Membre éprouvé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Quelqu'un peut-il m'expliquer comment un message aussi incontestable a pu être moinsé 5 fois?

    Il me semble qu'il y a un sérieux problème sur ce forum!
    Peut-être parce qu'il y a des membres de longue date, reconnus, qui n'ont pas la même vision des choses. Perso ici, c'est nous qui trouvons que c'est toi le troll qui dit pas mal de bêtises.
    Si par exemple j'ai 2450 points, je ne les aurais pas accumulés en disant des bêtises que des gens plus experts que moi auraient contesté et démonté en expliquant les choses par A+B. Mais là on a beau expliquer, c'est un dialogue de sourd, il n'y a même pas de débat... Les étoiles et les points c'est pas récolté avec l'ancienneté...

    Ce topic risque d'être fermé à cause de toi...

  9. #9
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 905
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 905
    Par défaut L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI
    L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI,
    pour déverrouiller l'iPhone de l'auteur de l'attentat de San Bernardino

    Un peu plus tôt cette semaine, le FBI a fait savoir qu’il pourrait ne pas avoir besoin de l’aide d’Apple pour déverrouiller le téléphone en sa possession pour les besoins de son enquête sur l’attentat de San Bernardino qui a eu lieu en décembre dernier. Dans une requête d’annulation rédigée par le département de la justice, ce dernier a indiqué que « le dimanche 20 mars 2016, une partie tierce a montré au FBI une méthode possible pour déverrouiller l’iPhone qui a été utilisé par Syed Farook lequel, avec sa femme, Tashfeen Malik, ont tué 14 personnes dans la ville sud-californienne en décembre dernier ».

    Si l’identité de cette entité tierce n’a pas été précisée, le quotidien israélien Yedioth Ahronoth confie qu’il s’agit de Cellebrite, une start-up du même pays. Avec sa technologie UFED (Universal forensic extraction device) dont la spécialité est l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’enquête policière que dans d’autres services d’investigation, l’entreprise estime être en mesure de contourner le système de protection d’Apple et de « faire parler » le dispositif.

    Cellebrite dispose d’une expérience au niveau international et affirme collaborer avec 15 000 forces de sécurité de par le monde. L’entreprise a par exemple été sollicitée par le gouvernement croate en 2012 dans une affaire de pédophilie. La société affiche plus de 35 000 dispositifs UFED déployés à travers le monde et un chiffre d’affaires dépassant la barre des 100 millions de dollars. Fort d’un effectif de 400 personnes, elle dispose de bureaux en Israël, aux États-Unis, au Brésil, en Allemagne, à Singapour et au Royaume-Uni. La startup, qui a été créée en 1999 à Petah Tikva, en banlieue de Tel-Aviv, par Yossi Carmil et Ron Serber, a été rachetée en 2007 par le japonais Sun. Sa nouvelle maison mère lui a tout de même laissé son autonomie opérationnelle.

    Une tournure qui vient illustrer les propos de James Lewis, spécialiste en cybersécurité au Center for Strategic and International Studies : « dès que quelqu'un me dit qu'un appareil est inviolable, ça me rappelle le Titanic, qui était insubmersible », avait-il alors déclaré. « Si vous donnez à des spécialistes assez de ressources, ils pourront forcément entrer. C'est une course sans fin entre les ingénieurs qui créent les logiciels de chiffrement et ceux qui essaient de les pirater ».

    Trois applications de Cellebrite sont disponibles dans l'App Store : UFED Phone Detective, une base de données sur l'analyse forensique, Self-Care Diagnostics, pour diagnostiquer des problèmes et Transfer App, pour transférer des données d'un smartphone à un autre.

    Source : Yedioth Ahronoth, FAQ UFED (au format PDF)
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  10. #10
    Invité de passage

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Par défaut
    De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...

    Et les cambrioleurs, c'est pour quand ?

  11. #11
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...

    Et les cambrioleurs, c'est pour quand ?
    Ah mais justement, vous n'êtes pas à la page mon bon monsieur.
    Je peux vous proposer les services de mon entreprise dans le cas où le joli trophée de golf de votre voisin vous fait baver.
    Je vous laisse nos coordonnées, n'hésitez pas à prendre rendez-vous.

    Ce-que-vous-voulez-chez-les-autres S.A.R.L
    3 rue du moyen banditisme
    75000 PARIS CEDEX 001
    Tel : 01.02.03.04.05

  12. #12
    Membre actif
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...

    Et les cambrioleurs, c'est pour quand ?
    La PJ fait appel à des serruriers (dont je soupçonne un certain nombre d'être d'anciens ouvreurs de portes pour leur compte) pour forcer des serrures afin de procéder à des perquisitions. (Le serrurier n'est pas laissé seul dans la pièce à perquisitionné.)

    Moi, ça ne me choque pas : quelqu'un exploite les faiblesses qu'il a découvert dans un système.

    C'est totalement différent de :

    - demander a priori à un concepteur de mettre des faiblesses utilisables par la police ("key escrow", Clipper, etc.)
    ou
    - demander a posteriori à un fabriquant de concevoir une moyen de neutraliser un mécanisme de sécurité de ses produits.

    D'autant qu'il était demandé à Apple d'utiliser ses connaissances protégées par le secret de fabrication, comme le code source, et de signer numériquement le logiciel destiné à neutraliser le mécanisme de sécurisation avec sa clef privée servant à attester que le logiciel est légitime et qu'il va protéger le périphérique (l'iPhone est conçu pour refuser de démarrer sous un OS non signé).

    Bien évidemment, on voit que ce mécanisme de sécurité n'est pas parfait : il dépend du fait que le constructeur n'essaie pas de le subvertir. On peut penser qu'Apple va sortir une nouvelle implémentation plus robuste.

  13. #13
    Membre extrêmement actif Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 532
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 532
    Par défaut Parce [que] faire son buzz en faisant....
    Pour moi Apple est en train de perdre la face.

    On peut tourner ça dans tous les sens, mais la seule chose qui les préoccupent réellement c'est de vendre leurs iPhones*; le coup du coffre fort inviolable, à la longue ça devient débilitant.

    Parce que faire son buzz en faisant croire qu'ils se préoccupent avant tout de [fournir] un moyen de protéger nos données personnelles, c'est un peu prendre les gens pour des crétins.

    La fin de partie va leur coûter cher, et ils vont devoir revoir entièrement toute leur approche sur la sécurité.

    A commencer par organiser des «*Bugbounty*» avec de fortes primes, pour inverser la tendance chapeaux noir vers du blanc (les tableaux d'honneurs perdu au fond du site d'Apple, les hackeurs n'en n'ont rien à carrer)

    Qu'ils gagnent ou qu'ils perdent sur le plan juridique n'a maintenant plus aucune importance, la graine du doute à été semée, et l'image d'Apple commence à ce ternir.

    S'ils voulaient vraiment s'ériger en défenseurs des libertés, ça se saurait, ils aurraient au moins pu se fendre d'un communiqué à propos de Bradley Manning, ou d'Edward Snowden*[par exemple]; mais ils ont soigneusement évité de rentrer dans ce type de débat*: cela leur aurai fait perdre des parts de marché ...

  14. #14
    Membre actif
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Pour moi Apple est en train de perdre la face.
    Je me demande bien ce qui te fait dire ça!!!

    Citation Envoyé par psychadelic Voir le message
    On peut tourner ça dans tous les sens, mais la seule chose qui les préoccupent réellement c'est de vendre leurs iPhones*;
    Qu'Apple se préoccupe de son image de marque, de ses ventes, etc. n'est pas un secret ni répréhensible.

    Citation Envoyé par psychadelic Voir le message
    le coup du coffre fort inviolable, à la longue ça devient débilitant.
    Justement j'aimerai avoir la citation exacte où un cadre d'Apple a dit ça. Pour moi ça ressemble à "l'accident nucléaire est impossible en France" qui est une invention des antinucléaires (les industriels parlant de probabilité c'est bien qu'ils partent du principe que c'est possible).

    Citation Envoyé par psychadelic Voir le message
    Parce faire son buzz en faisant croire qu'ils se préoccupent avant tout de [fournir] un moyen de protéger nos données personnelles, c'est un peu prendre les gens pour des crétins.
    Savoir de quoi Apple se préoccupe "avant tout" est sans objet.

    Citation Envoyé par psychadelic Voir le message
    La fin de partie va leur coûter cher, et ils vont devoir revoir entièrement toute leur approche sur la sécurité.
    Je ne vois pas de quoi tu veux parler. Aux dernières nouvelles, cette manche est finie est c'est le FBI qui s'est ridiculisé.

    Citation Envoyé par psychadelic Voir le message
    A commencer par organiser des «*Bugbounty*» avec de fortes primes, pour inverser la tendance chapeaux noir vers du blanc (les tableaux d'honneurs perdu au fond du site d'Apple, les hackeurs n'en n'ont rien à carrer)
    Pourquoi pas. Faire appel à des compétences extérieures n'est pas "revoir entièrement toute leur approche sur la sécurité".

    Citation Envoyé par psychadelic Voir le message
    Qu'ils gagnent ou qu'ils perdent sur le plan juridique n'a maintenant plus aucune importance,
    C'est la meilleure! Gagner ou perdre n'est pas important pour quelle raison selon toi?

    Citation Envoyé par psychadelic Voir le message
    la graine du doute à été semée, et l'image d'Apple commence à ce ternir.
    Parce qu'avant les gens avaient des certitudes absolues sur la sécurité des iPhone?

    En plus il me semble que c'est pas le dernier modèle donc il ne dispose pas des dernières fonctionnalités de sécurité. Apple peut toujours dire "achetez le dernier modèle, il est mieux protégé".

    Citation Envoyé par psychadelic Voir le message
    S'ils voulaient vraiment s'ériger en défenseurs des libertés, ça se saurait, ils aurraient au moins pu se fendre d'un communiqué à propos de Bradley Manning, ou d'Edward Snowden*[par exemple]; mais ils ont soigneusement évité de rentrer dans ce type de débat*: cela leur aurai fait perdre des parts de marché ...
    Que vient faire la défense de lanceurs d'alerte ici? Pourquoi Apple devrait prendre position sur la publication de données classifiées de l'armée? Ces gens sont juridiquement "hors la loi". Qu'est-ce qu'une firme peut gagner en soutenant des hors la loi? Qui y gagnerait?

    Tu ne veux pas aussi que Apple prenne position sur le Roundup, pendant qu'on y est?

  15. #15
    Membre très actif Avatar de TryExceptEnd
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2006
    Messages
    501
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2006
    Messages : 501
    Par défaut
    Ça m'a tout l'air d'un publipostage votre news, alors qu'on est dans le flou le plus total dans cette affaire, les israéliens se font de la pub sur le dos des américains qui eux bien-sur, n’ont aucunes compétences particulières dans ce domaines, eux qui ont quand même fabriqué l'iphone, iOs et tout le bazar.

  16. #16
    Membre actif
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Par défaut
    Citation Envoyé par TryExceptEnd Voir le message
    Ça m'a tout l'air d'un publipostage votre news, alors qu'on est dans le flou le plus total dans cette affaire, les israéliens se font de la pub sur le dos des américains
    Oui et bien sûr le FBI lui-même fait cette pub parce que ...

    Citation Envoyé par TryExceptEnd Voir le message
    qui eux bien-sur, n’ont aucunes compétences particulières dans ce domaines, eux qui ont quand même fabriqué l'iphone, iOs et tout le bazar.
    Quel rapport entre
    - fabriquer un iPhone
    - savoir contourner la sécurité d'un iPhone sans utiliser un certificat

  17. #17
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 905
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 905
    Par défaut Le FBI a réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino sans l'aide d'Apple
    Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino,
    sans l'aide d'Apple

    Le FBI a annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat de San Bernardino, confirmant ainsi qu’il veut abandonner les poursuites contre Apple : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple ». Les inspecteurs du FBI ont déjà commencé leurs investigations, mais n’ont pas fait de déclaration sur ce qu’ils ont déjà trouvé jusqu’à présent.

    Bien qu’aucun détail n’ait filtré sur la manière dont les forces de l’ordre ont procédé, des rumeurs ont avancé que c’est l’entreprise israélienne Cellebrite qui a proposé son aide, étant donné qu’Apple refusait de se plier aux injonctions de la Cour qui lui intimait d’apporter son aide au FBI. Un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone 5C tournant sur iOS 9.

    La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment sur la puissance de la sécurité des dispositifs Apple, mais également si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.

    « D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie ».

    Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées ». L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.

    Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer ». « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public ».

    Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance ». « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone ».

    Est-ce que les forces de l’ordre disposent d’une méthode universelle pour débloquer les iPhone ? Ce n’est pas certain, selon des majors des forces de l’ordre qui se sont encore exprimés sous couvert de l’anonymat : ils ne savent pas si cette méthode pourrait être utilisée pour le cas de Brooklyn où il s’agit d’un iPhone 5S tournant sur iOS 7.

    Source : New York Times
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  18. #18
    Membre éprouvé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 467
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 467
    Par défaut
    Et voici un magnifique spécimen de pipo :

    Nom : pipo10.jpg
Affichages : 5251
Taille : 52,5 Ko

  19. #19
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 976
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 976
    Billets dans le blog
    2
    Par défaut Le FBI aurait eu recours à des hackers professionnels pour débloquer l’iPhone du terroriste
    Le FBI aurait eu recours à des hackers professionnels
    Pour débloquer l’iPhone du terroriste de l’attaque de San Bernadino

    Comment le FBI est-il arrivé à débloquer l’iPhone du terroriste de l’attaque de San Bernadino ? Et qui aurait aidé le bureau fédéral à se passer de l’assistance technique d’Apple dans cette affaire ? Voici différentes questions dont les réponses restaient encore inconnues jusqu’à ce jour.

    Retour en décembre dernier, deux terroristes ont mené une attaque à San Bernadino en Californie, faisant ainsi 14 morts. Dans le cadre de leurs investigations, le FBI parvient à mettre la main sur l’iPhone de l’un des auteurs de l’attaque. Toutefois, le bureau fédéral se trouve dans l’incapacité d’accéder au téléphone qui était protégé par le chiffrement, mais également par un mécanisme de sécurité intégré dans le système d’exploitation mobile d’Apple. Le FBI a donc recours à la justice qui en février somme la firme de Tim Cook d’apporter une assistance technique à l’agence fédérale pour débloquer le téléphone du terroriste. Chose qu’Apple refuse d’ailleurs. Ce qui donne naissance à un bras de fer entre le fabricant de smartphones et le bureau fédéral.

    Après plusieurs menaces à l’endroit de Tim Cook et la firme de Cupertino, et face au refus de coopérer de cette dernière, le FBI décide d’explorer d’autres pistes pour accéder au contenu de l’iPhone. Fin mars, le bureau fédéral annonce avoir réussi à débloquer l’iPhone en sa possession, sans donner de détails sur la manière dont ils y sont parvenus, encore moins sur ce qu’ils y ont trouvé. Toutefois, un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone du terroriste. Les rumeurs faisaient allusion à la firme israélienne Cellebrite, qui aurait utilisé une technologie maison qui permet l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’une enquête policière que dans d’autres services d’investigation. Mais qu’en est-il réellement ?

    Comme le rapporte le Washington Post, la société Cellebrite, même si elle a déjà eu à fournir une technologie de déchiffrement au FBI dans le cadre d’un contrat en 2013, n’est pas intervenue cette fois-ci dans le déblocage de l’iPhone du terroriste de San Bernadino. La police fédérale aurait plutôt eu recours à des hackers professionnels.

    Selon des sources du Washington Post, informés de l’affaire, ces hackers auraient découvert des défauts non encore connus dans le logiciel d’Apple qu’ils ont fournis au FBI, en contrepartie d’une prime. Il s’agit de chercheurs en sécurité spécialisés dans la chasse aux vulnérabilités dans les logiciels en vue de les vendre au gouvernement des États-Unis, affirment les sources. Ces nouvelles informations auraient donc permis au FBI de créer une pièce de matériel informatique qui lui a permis de contourner l'identifiant à quatre chiffres de l'iPhone sans activer une fonction de sécurité qui aurait effacé toutes les données, au bout de dix tentatives ratées.

    Le FBI détient donc des informations qui pourraient éventuellement être exploitées pour pirater d’autres dispositifs. Mais selon James B. Comey, le directeur du FBI, cette solution marche seulement pour les dispositifs ayant la même configuration que celui du terroriste, c’est-à-dire un iPhone 5C exécutant iOS 9.

    Si Apple n’envisage pas de poursuivre le gouvernement pour obtenir la solution, de nombreux experts en sécurité et de la vie privée appellent le gouvernement à divulguer les défauts pour permettre à Apple de les corriger.

    Source : The Washington Post

    Et vous ?

    Qu’en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  20. #20
    Membre extrêmement actif Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 532
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 532
    Par défaut
    J’attends avec impatience le prochain épisode !

    Que va faire Apple ???
    1) Va t-il faire comme s'il ne s'était rien passé, et « oublier » des millions d'utilisateurs avec des appareils ayant cette faille de sécurité ?
    « ben tant pis pour vous les gars, si vous voulez un appareil sécurisé il faut acheter le dernier modèle, et on espère tous qu'aucun hackeur n'y trouvera aucune faille, sinon c'est pas grave, on sortira encore et toujours un nouveaux modèle plus mieux fiable pour lequel vous pourrez changer !

    2) si Apple décide de corriger cette faille,

    a - celle-ci peut se « corriger avec une simple mise à jours, et tant mieux pour « tous le monde, y compris les terroristes »…

    b – la correction de cette faille passe une mise à jour matérielle et la bonjours les problèmes, et ça va coûter une blinde à Apple
    surtout faites bien une sauvegarde de vos données personnelles avant, on ne sais jamais

    Bon bien sur cela sous entend qu'Apple fasse une demande au FBI avant :
    « heu excusez nous m'sieu FBI, vous comprenez, nous on fait du bizness ; alors il était hors de question qu'on vous aide à déverrouiller l'iphone d'un terroriste, on à fait une étude marketing et on en a conclu que ça aurait été mal vu pour notre image de marque. Mais maintenant que vous avez trouvé un moyen détourné, ce serait fair play de votre part de nous expliquer comment vous avez fait, histoire qu'on puisse encore vous dire non si un autre terroriste utilise un iPhone avec cette faille.

    Ou Alors, Apple demande au Hacker, comment il à fait : « Dites donc mon ami, vous aviez découvert une faille depuis belle lurette et vous ne nous avez rien dit ? Allons petit fripon va, explique nous comment t'a fait... »

    Sauf que le Hacker il ne donne pas cette info sans contrepartie financière et qu'Apple n'a jamais voulu payer le moindre centime pour ce type d'information, c'est aussi la raison pour laquelle il n'a jamais voulu donner cette information à Apple. Et si Apple corrige cette faille cette information ne rapportera plus rien pour le Hacker, donc s'il l'a vend à Apple, le prix risque d'en être multiplié par mille…
    Et la j'imagine que la communauté des Hackers risquent de se bidonner un bon moment : car ce faisant Apple reconnaîtrai publiquement que sa politique de mépris vis à vis des hacker n'est pas bonne ; sans oublier cet aveu d'impuissance.

    Bon j'imagine que chez Apple il doit y avoir une cellule de crise pour essayer de trouver tout seul ce qui clochait dans la sécurité de ces appareils, mais ils ne pourront jamais savoir s'il ce qu'ils trouvent est la même chose que ce qu'a trouver ce Hacker.

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 17h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 04h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 09h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 11h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 13h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo