IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #201
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par pepito62 Voir le message
    Le FBI peut prêter le tel à Apple ou des employés Apple peuvent se rendre au FBI pour installer un os de l'iphone en question avec une version "non sécurisé" ou les vérifications Code Pin/identification etc ne sont plus faite. L'os fait comme si le "mot de passe" était correct... et on accède aux données.

    Puis Apple remet le logiciel d'origine pour que personne ne puisse avoir cette version de l'os modifié.
    Attention il y a une confusion ici.

    Le contenu de chaque téléphone est protégé par un chiffrement solide. Ni Apple ni personne ne connait la clef secrète. Il n'y AUCUN moyen de contourner cette méconnaissance.

    Il n'y donc pas de vérification de mot de passe à "contourner". Sans le mot de passe on ne peut pas accéder aux données!

  2. #202
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par behe Voir le message
    @Zirak, tu es sûr pour le "sauter la protection des IPhones, de tous les Iphones"? J'avais arrété de suivre l'affaire après ce post.
    L'injection faite à Apple ne concerne qu'un seul appareil, bien sûr! Et c'est sur cela que s'appuient tous les démagogues pour raconter que Apple aide les terroristes.

    Il faut bien comprendre la nature de l'injection : je vous ordonne de fabriquer un dispositif pour neutraliser le dispositif de sécurité que vous avez conçu.

    Bien sûr cet appareil n'a absolument rien de spécial, c'est un exemplaire d'une série, exemplaire identifiable par son numéro de série. Le procédé sera applicable pour n'importe quel appareil de la même série! Et si Apple avait cédé sur ce cas précis, il est évident que dans toutes les affaires criminelles la même demande aurait été faite, puis peut être un jour dans toutes les affaires de divorce!

    Il s'agit donc d'une injonction d'écrire du code informatique (en modifiant le code source de l'OS), qui est peut être contraire au 1er amendement qui protège la liberté d'expression, puisque le code est une expression (comme de la littérature) : aucune loi ne peut forcer quelqu'un à écrire et diffuser un message contraire à ses convictions et à sa morale. (Un juge ne s'appuyant sur aucun texte spécifique encore moins.)

    La protection de la liberté d'expression est une blague en France (règle générale avec des tas d'exceptions), mais pas aux USA. Là bas c'est considéré comme fondamental.

    Même sans cette violation, il s'agit peut être d'une violation de CALEA (Communications Assistance for Law Enforcement Act) qui autorise les écoutes sur le réseaux téléphoniques et interdit à l'Etat de forcer les compagnies à affaiblir la sécurité pour les rendre possible. Le problème est de savoir si CALEA de 1994 a pour vocation de limite AWA de 1789, il peut y avoir débat juridique assez subtile.

    Même sans cette violation, il s'agit d'une interprétation sans borne de AWA (All Writs Act) qui si elle est possible signifie très certainement que AWA est contraire à la Constitution des USA puisqu'elle donnerait à un juge un pouvoir illimité.

    Des juristes ont pris position pour dire que c'est un abus avec des argumentations étayés par des textes et la jurisprudence. (Je n'ai pas leur compétence juridique et je me contente d'essayer de comprendre les arguments utilisés et de les restituer correctement.)

    Mais un shérif et quelques internautes qui n'ont pas étudié la question en profondeur, lu les textes applicables et la jurisprudence, et parfois n'ont même pas compris de quoi il retourne, prétendent que la chose est évidente!

  3. #203
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par pcdwarf Voir le message
    Évidemment qu'ils peuvent se passer de la coopération.
    Pour des raisons de performances, il est évident qu'un smartphone n'emploie pas de cryptage fort. (type RSA/DSA à clé publique)
    Je penche bcp pour AES qui a des accélération matérielles embarquées dans les SOC.
    Or, AES, c'est bien mais pas inviolable. Et en particulier, sur des gros volumes, avec une part de données connues/attendues, c'est vulnérable à la cryptanalyse de gros bourrins.

    Quand on peut désosser physiquement l'objet et qu'on a de gros moyens, extraire les données, c'est relativement aisé.
    Une fois les données extraites, c'est pas comme si ils ne disposaient pas de supercalculateurs. pour les mouliner.
    Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

    Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

    Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

    J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

    - RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
    - Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
    - Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
    - Aucune faille exploitable dans AES n'est connue.
    - La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

    Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

    Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

    Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.

  4. #204
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par Théolude Voir le message
    Je partage de beaucoup ce point de vue. La montée des tensions autour du terrorisme nous fait rentrer petit à petit dans un monde dont je ne veux pas, les réponses sécuritaires apportées par nos gouvernements sont certes efficaces pour protéger momentanément et apaiser les esprits, mais sont et de loin absolument pas suffisante et même contre productive sur le long terme. Il serait temps qu'ils s'en avisent...
    Tu trouves que c'est efficace à un certain niveau?

    Moi non!

    De nombreux attentats (réussis ou non) montrent la nullité crasse des services de renseignement! Ai-je vraiment besoin de donner des exemples?

    Citation Envoyé par Théolude Voir le message
    Ceci dit sur le fond, une foire d'empoigne, Apple comme toujours a joué la communication, et ne c'est peut être pas non plus gêné pour faire avancer les choses en sous main ... et ce n'est qu'un téléphone qu'on force avec moult politesse, pas la porte d'un pauvre quidam moyen qui est défoncée par erreur avec tout le tralala musclé, juste pour une bête erreur d'adresse, de nom, ou parce qu'un voisin a cru bon d'avoir des doutes sur sa pratique religieuse ... mais dans ces cas là, ce ne sont que des dommages collatéraux dont on n'a pas besoin de causer ni de réfléchir.
    C'est faux, il y a eu des critiques pour certaines interventions "musclées"...

  5. #205
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Tu trouves que c'est efficace à un certain niveau?

    Moi non!

    De nombreux attentats (réussis ou non) montrent la nullité crasse des services de renseignement! Ai-je vraiment besoin de donner des exemples?


    C'est faux, il y a eu des critiques pour certaines interventions "musclées"...
    Pour l'instant je suis épargné par secuexpert ^^. Je dois pas être trop nul apparemment... Même si la crypto est loin d'être mon domaine fétiche.

  6. #206
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...

    Et les cambrioleurs, c'est pour quand ?
    La PJ fait appel à des serruriers (dont je soupçonne un certain nombre d'être d'anciens ouvreurs de portes pour leur compte) pour forcer des serrures afin de procéder à des perquisitions. (Le serrurier n'est pas laissé seul dans la pièce à perquisitionné.)

    Moi, ça ne me choque pas : quelqu'un exploite les faiblesses qu'il a découvert dans un système.

    C'est totalement différent de :

    - demander a priori à un concepteur de mettre des faiblesses utilisables par la police ("key escrow", Clipper, etc.)
    ou
    - demander a posteriori à un fabriquant de concevoir une moyen de neutraliser un mécanisme de sécurité de ses produits.

    D'autant qu'il était demandé à Apple d'utiliser ses connaissances protégées par le secret de fabrication, comme le code source, et de signer numériquement le logiciel destiné à neutraliser le mécanisme de sécurisation avec sa clef privée servant à attester que le logiciel est légitime et qu'il va protéger le périphérique (l'iPhone est conçu pour refuser de démarrer sous un OS non signé).

    Bien évidemment, on voit que ce mécanisme de sécurité n'est pas parfait : il dépend du fait que le constructeur n'essaie pas de le subvertir. On peut penser qu'Apple va sortir une nouvelle implémentation plus robuste.

  7. #207
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut Parce [que] faire son buzz en faisant....
    Pour moi Apple est en train de perdre la face.

    On peut tourner ça dans tous les sens, mais la seule chose qui les préoccupent réellement c'est de vendre leurs iPhones*; le coup du coffre fort inviolable, à la longue ça devient débilitant.

    Parce que faire son buzz en faisant croire qu'ils se préoccupent avant tout de [fournir] un moyen de protéger nos données personnelles, c'est un peu prendre les gens pour des crétins.

    La fin de partie va leur coûter cher, et ils vont devoir revoir entièrement toute leur approche sur la sécurité.

    A commencer par organiser des «*Bugbounty*» avec de fortes primes, pour inverser la tendance chapeaux noir vers du blanc (les tableaux d'honneurs perdu au fond du site d'Apple, les hackeurs n'en n'ont rien à carrer)

    Qu'ils gagnent ou qu'ils perdent sur le plan juridique n'a maintenant plus aucune importance, la graine du doute à été semée, et l'image d'Apple commence à ce ternir.

    S'ils voulaient vraiment s'ériger en défenseurs des libertés, ça se saurait, ils aurraient au moins pu se fendre d'un communiqué à propos de Bradley Manning, ou d'Edward Snowden*[par exemple]; mais ils ont soigneusement évité de rentrer dans ce type de débat*: cela leur aurai fait perdre des parts de marché ...
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  8. #208
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Pour moi Apple est en train de perdre la face.
    Je me demande bien ce qui te fait dire ça!!!

    Citation Envoyé par psychadelic Voir le message
    On peut tourner ça dans tous les sens, mais la seule chose qui les préoccupent réellement c'est de vendre leurs iPhones*;
    Qu'Apple se préoccupe de son image de marque, de ses ventes, etc. n'est pas un secret ni répréhensible.

    Citation Envoyé par psychadelic Voir le message
    le coup du coffre fort inviolable, à la longue ça devient débilitant.
    Justement j'aimerai avoir la citation exacte où un cadre d'Apple a dit ça. Pour moi ça ressemble à "l'accident nucléaire est impossible en France" qui est une invention des antinucléaires (les industriels parlant de probabilité c'est bien qu'ils partent du principe que c'est possible).

    Citation Envoyé par psychadelic Voir le message
    Parce faire son buzz en faisant croire qu'ils se préoccupent avant tout de [fournir] un moyen de protéger nos données personnelles, c'est un peu prendre les gens pour des crétins.
    Savoir de quoi Apple se préoccupe "avant tout" est sans objet.

    Citation Envoyé par psychadelic Voir le message
    La fin de partie va leur coûter cher, et ils vont devoir revoir entièrement toute leur approche sur la sécurité.
    Je ne vois pas de quoi tu veux parler. Aux dernières nouvelles, cette manche est finie est c'est le FBI qui s'est ridiculisé.

    Citation Envoyé par psychadelic Voir le message
    A commencer par organiser des «*Bugbounty*» avec de fortes primes, pour inverser la tendance chapeaux noir vers du blanc (les tableaux d'honneurs perdu au fond du site d'Apple, les hackeurs n'en n'ont rien à carrer)
    Pourquoi pas. Faire appel à des compétences extérieures n'est pas "revoir entièrement toute leur approche sur la sécurité".

    Citation Envoyé par psychadelic Voir le message
    Qu'ils gagnent ou qu'ils perdent sur le plan juridique n'a maintenant plus aucune importance,
    C'est la meilleure! Gagner ou perdre n'est pas important pour quelle raison selon toi?

    Citation Envoyé par psychadelic Voir le message
    la graine du doute à été semée, et l'image d'Apple commence à ce ternir.
    Parce qu'avant les gens avaient des certitudes absolues sur la sécurité des iPhone?

    En plus il me semble que c'est pas le dernier modèle donc il ne dispose pas des dernières fonctionnalités de sécurité. Apple peut toujours dire "achetez le dernier modèle, il est mieux protégé".

    Citation Envoyé par psychadelic Voir le message
    S'ils voulaient vraiment s'ériger en défenseurs des libertés, ça se saurait, ils aurraient au moins pu se fendre d'un communiqué à propos de Bradley Manning, ou d'Edward Snowden*[par exemple]; mais ils ont soigneusement évité de rentrer dans ce type de débat*: cela leur aurai fait perdre des parts de marché ...
    Que vient faire la défense de lanceurs d'alerte ici? Pourquoi Apple devrait prendre position sur la publication de données classifiées de l'armée? Ces gens sont juridiquement "hors la loi". Qu'est-ce qu'une firme peut gagner en soutenant des hors la loi? Qui y gagnerait?

    Tu ne veux pas aussi que Apple prenne position sur le Roundup, pendant qu'on y est?

  9. #209
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Dans cette affaire, Apple a reçu le soutient de l'ACLU (American Civil Liberties Union) qui a une autorité morale considérable aux USA (*) :

    https://www.aclu.org/blog/speak-free...efending-apple

    Apple a aussi reçu le soutient des acteurs de la Silicon Valley, y compris de son concurrent direct et adversaire effectif dans des procès pour contrefaçon, Google.

    Dois-je énumérer les soutiens d'associations, de firmes informatiques, et de juristes pour montrer qu'Apple gagné sur ce terrain?

    (*) même si il y a une dérive gauchiste, comme défendre le droit d'un condamné considéré comme dangereux à prier avec les autres détenus, au nom d'une soi-disant liberté religieuse, qui lui a fait perdre le respect des conservateurs

    Ensuite, le fait que le FBI change de musique n'est pas bon pour sa crédibilité :

    First and foremost, it makes it hard to trust the technical expertise of the FBI. The FBI had previously claimed in filings with the court and in a hearing before the House Judiciary Committee that it couldn’t get into the San Bernardino iPhone on its own. It insisted that the only way to break into the phone was to force Apple to write new software weakening the security protections on the device.
    https://www.aclu.org/blog/speak-free...-just-happened

    Il ne faut pas oublier que pour invoquer le AWA, le FBI a du expliquer qu'il ne pouvait pas obtenir la même information autrement. Et maintenant ils disent qu'ils peuvent!

    C'est donc une retraite assez humiliante pour le FBI.

    Je ne vois donc rien qui puisse être interprété comme une défaite pour Apple. J'espère que mes contradicteurs pourront m'éclairer.

  10. #210
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message

    Que vient faire la défense de lanceurs d'alerte ici? Pourquoi Apple devrait prendre position sur la publication de données classifiées de l'armée? Ces gens sont juridiquement "hors la loi". Qu'est-ce qu'une firme peut gagner en soutenant des hors la loi? Qui y gagnerait?

    Tu ne veux pas aussi que Apple prenne position sur le Roundup, pendant qu'on y est?
    Juste une petite réponse qui s'éloigne un petit peu du sujet. Les lanceurs d'alerte deviennent des "hors la loi" parce qu'ils dénoncent, souvent de manière illégale (pas le choix), des entités supérieures encore plus hors la loi, et souvent dans un soucis de bien commun. J'admire quand même Snowden qui a, je trouve, tout sacrifié pour des raisons éthiques (liberté, emploi, famille, citoyenneté, tranquillité,...).

    Apple pourrait très bien prendre position pour les lanceurs d'alertes. Car quelque part, ils se sont ici érigés eux aussi en lanceurs d'alerte par rapport à certains abus des institutions américaines, pouvant menacer la sécurité mondiale.

  11. #211
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Apple pourrait très bien prendre position pour les lanceurs d'alertes. Car quelque part, ils se sont ici érigés eux aussi en lanceurs d'alerte par rapport à certains abus des institutions américaines, pouvant menacer la sécurité mondiale.
    Je ne vois pas bien quelle serait la légitimité de cette firme dans ce débat. Je pense que les dirigeants d'Apple peuvent le faire de façon personnelle sans publier une lettre ouverte sur le site de la compagnie.

    Apple peut prendre position sur le débat concernant la surveillance globale, mais sur le sort de Snowden, je ne crois pas que ça puisse être utile.

    C'est un terrain miné!

  12. #212
    Membre confirmé Avatar de TryExceptEnd
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2006
    Messages
    501
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2006
    Messages : 501
    Points : 574
    Points
    574
    Par défaut
    Ça m'a tout l'air d'un publipostage votre news, alors qu'on est dans le flou le plus total dans cette affaire, les israéliens se font de la pub sur le dos des américains qui eux bien-sur, n’ont aucunes compétences particulières dans ce domaines, eux qui ont quand même fabriqué l'iphone, iOs et tout le bazar.
    Si vous êtes libre, choisissez le Logiciel Libre.

  13. #213
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par TryExceptEnd Voir le message
    Ça m'a tout l'air d'un publipostage votre news, alors qu'on est dans le flou le plus total dans cette affaire, les israéliens se font de la pub sur le dos des américains
    Oui et bien sûr le FBI lui-même fait cette pub parce que ...

    Citation Envoyé par TryExceptEnd Voir le message
    qui eux bien-sur, n’ont aucunes compétences particulières dans ce domaines, eux qui ont quand même fabriqué l'iphone, iOs et tout le bazar.
    Quel rapport entre
    - fabriquer un iPhone
    - savoir contourner la sécurité d'un iPhone sans utiliser un certificat

  14. #214
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Je ne vois pas bien quelle serait la légitimité de cette firme dans ce débat. Je pense que les dirigeants d'Apple peuvent le faire de façon personnelle sans publier une lettre ouverte sur le site de la compagnie.

    Apple peut prendre position sur le débat concernant la surveillance globale, mais sur le sort de Snowden, je ne crois pas que ça puisse être utile.

    C'est un terrain miné!
    Je suis d'accord. Apple ne joue pas au porte-parole d'Edward Snowden. Mais cette affaire a changé des choses dans la mentalité des consommateurs mais aussi des développeurs. Ca a sensibilisé. Et il ne me semble pas étonnant que des grands acteurs, qui ont des humains en leur sein, soient sensibilisés à ça (de par l'ampleur que ça avait pris) en pensant évidemment aussi à la fidélité de la clientèle.

    Un bon moyen de contester quelque chose qui nous tient vraiment à coeur, où l'on voit de l'injustice (c'est quand même le tribunal qui ordonnait ça), c'est de porter ça sur la place publique. On récolte alors des soutiens et surtout on mets nos interlocuteurs dans l'embarras si ils vont trop loin. Une façon pour les faire reculer.

    C'est le même principe que les grêves et manifestations chez nous ou encore les pétitions. Sans oublier les journaux qui commentent les premiers les lois, avant même que le petit peuple ne manifeste. Il me semble qu'Apple a fait sa tribune APRES que la presse ait relayé son appel de la décision.

    Bref, dans les faits ça lance une alerte quand à la gestion de la sécurité sur nos appareils, et de la législation à ce niveau. Ca lance aussi un débat. Qui nous prouve que le FBI aurait reculé et cherché un autre moyen (que je trouve plus approprié) si Apple avait juste contesté dans son coin ?

  15. #215
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    je trouve intéressant le fait que le FBI ai forcé l'iPhone sans le concours de Apple. Au lieu d'accepter l'injonction du tribunal qui aurait laissé Apple maître de l'opération, voilà que le FBI a en main une solution probablement inconnue d'Apple pour contourner leur sécurité....je doute que cela renforce l'idée d'inviolabilité de ce téléphone
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  16. #216
    Membre émérite

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Avril 2006
    Messages
    666
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 84
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Service public

    Informations forums :
    Inscription : Avril 2006
    Messages : 666
    Points : 2 817
    Points
    2 817
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    je trouve intéressant le fait que le FBI ai forcé l'iPhone sans le concours de Apple. Au lieu d'accepter l'injonction du tribunal qui aurait laissé Apple maître de l'opération, voilà que le FBI a en main une solution probablement inconnue d'Apple pour contourner leur sécurité....je doute que cela renforce l'idée d'inviolabilité de ce téléphone
    +1. Cela rappelle qu'Apple n'est pas le passage obligé pour un accès et que si quelqu'un se donne suffisamment de mal, il pourra accéder aux données. Mais le pire c'est qu'Apple de manière générale a une politique désastreuse en terme de gestion des failles de sécurité. Au contraire de ses concurrents, ils ne donnent aucune récompense pour une faille qui leur est transmise. Du coup, cela incite les personnes mal intentionnées à vendre ces failles à des personnes qui sont prêtes à payer pour cela, sans qu'Apple ne soit mis au courant de leur existence. Côté sécurité de leurs appareils, c'est finalement pas terrible.

  17. #217
    Membre émérite
    Avatar de Voyvode
    Profil pro
    Inscrit en
    Mars 2007
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2007
    Messages : 476
    Points : 2 678
    Points
    2 678
    Par défaut
    Et si le FBI bluffait ? On n’est pas obligé de les croire sans preuve non plus.

  18. #218
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 969
    Points : 3 375
    Points
    3 375
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

    Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

    Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

    J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

    - RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
    - Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
    - Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
    - Aucune faille exploitable dans AES n'est connue.
    - La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

    Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

    Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

    Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.
    Un peu de gentillesse ça te ferait mal au coeur?

    "Jésus connaissant leurs pensées, pris la parole et leur dit: 'Quelles pensées avez-vous dans vos coeurs?"
    Si la réponse vous a aidé, pensez à cliquer sur +1

  19. #219
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 440
    Points : 197 499
    Points
    197 499
    Par défaut Le FBI a réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino sans l'aide d'Apple
    Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino,
    sans l'aide d'Apple

    Le FBI a annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat de San Bernardino, confirmant ainsi qu’il veut abandonner les poursuites contre Apple : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple ». Les inspecteurs du FBI ont déjà commencé leurs investigations, mais n’ont pas fait de déclaration sur ce qu’ils ont déjà trouvé jusqu’à présent.

    Bien qu’aucun détail n’ait filtré sur la manière dont les forces de l’ordre ont procédé, des rumeurs ont avancé que c’est l’entreprise israélienne Cellebrite qui a proposé son aide, étant donné qu’Apple refusait de se plier aux injonctions de la Cour qui lui intimait d’apporter son aide au FBI. Un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone 5C tournant sur iOS 9.

    La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment sur la puissance de la sécurité des dispositifs Apple, mais également si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.

    « D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie ».

    Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées ». L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.

    Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer ». « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public ».

    Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance ». « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone ».

    Est-ce que les forces de l’ordre disposent d’une méthode universelle pour débloquer les iPhone ? Ce n’est pas certain, selon des majors des forces de l’ordre qui se sont encore exprimés sous couvert de l’anonymat : ils ne savent pas si cette méthode pourrait être utilisée pour le cas de Brooklyn où il s’agit d’un iPhone 5S tournant sur iOS 7.

    Source : New York Times
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  20. #220
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Et voici un magnifique spécimen de pipo :

    Nom : pipo10.jpg
Affichages : 4846
Taille : 52,5 Ko

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 16h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 03h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 08h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 10h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 12h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo