IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #281
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Quelles questions?

    Où sont les réponses?

    C'est MOI qui suit fatigué de poser les mêmes questions sans obtenir de réponses.
    Je comprends pas. Je me tue à essayer de t'expliquer et te fournit même les sources. Tu ne lis pas mes posts ou quoi ? On t'a même posté une capture de l'injonction.

  2. #282
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    On se demande même si le politique comprend quelque chose aux problèmes de notre société d'aujourd'hui.
    Il suffit d'écouter des émissions comme "C dans l'air" sur la 5, pour se rendre compte que le politique va à l'encontre des intérêts des gens par qui ils ont été élus.
    A se demande s'ils ont encore un quelconque pouvoir décisionnel ?
    Ou encore, s'ils ne sont pas, tout simplement, dépassés par les événements.
    Je pense même que la formation pour devenir politique est devenue caduque vis-à-vis de la complexité de notre société.
    Et je ne parle même pas de l'aspect économique, dont ils ne comprennent rien du tout.

    Et quand ils ont moins de pouvoir que les entreprises, alors ils font une loi pour retrouver ce dont ils ont perdu.
    A se demander si un jour, le pouvoir politique ne sera pas minoritaire, face aux entreprises.
    Pardon?

    Tu peux m'expliquer ce que ça veut dire?

  3. #283
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par TiranusKBX Voir le message
    laissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
    Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
    Dire que moi qui déteste utiliser des produits Apple je le défend ici
    Pareil. Moi j'utilise du Windows Phone, et anciennement de l'Android. Mais j'ai toujours boycotté Apple pour le prix, ses brevetages outranciers, sa fermeture (store contrôlé) et sa politique d'obsolescence programmée.
    Donc oui je ne défends pas Apple parce que je suis un fanboy.

  4. #284
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Les sources que j'ai consulté confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs.
    Des fois je me demande si tu sais lire... Parce que là...Wahoo. Tu es un nouvel inscrit. Serais-tu là uniquement pour troller et prêcher ta paroisse ?

  5. #285
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Mais j'ai toujours boycotté Apple pour le prix, ses brevetages outranciers, sa fermeture (store contrôlé) et sa politique d'obsolescence programmée.
    Donc oui je ne défends pas Apple parce que je suis un fanboy.
    Pas mieux.

    Leurs brevets ridicules me débectent!

    Le fait qu'ils prétendent définir ce qui est de bon gout, tout public, le fait qu'ils interdisent les moteurs de rendu Web autre, etc. tout cela me fait GERBER.

    Mais on va quand même dire que je suis un pro-Apple!!!

  6. #286
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    N'importe quoi!!!

    Explique-moi comment tu vas casser ne serait-ce que AES-128. Et après, pareil pour AES-256. Et RSA avec une taille de clef recommandée. Et DSA, et ECDSA et D-H avec les tailles de clefs recommandées.

    En pratique, pas en théorie avec un ordinateur de la taille du Soleil.


    Oulà, tu penses qu'un hash est la traduction en anglais de signature?

    Si oui, tu n'y connais vraiment rien. Rien de rien de rien.

    Il vaudrait mieux que tu évites de parler de ce que tu ne connais pas.
    Tu ne sais pas qu'AES-128 a déjà été cassé ? Et qu'il est backdooré ? Toutes les méthodes de chiffrage sont backdoorées. Le seul moyen pour rendre le FBI impuissant, c'est d'entremêler les chiffrage légaux à l'aide de logiciels comme TrueCrypt (qui a d'ailleurs été "interdit", mais forké heureusement).

    Par contre si tu fais en sorte de faire un chiffrage de bout en bout où la clé n'est pas fixe, ça devient bien plus compliqué. Surtout si tu crées des sécurités comme avec les codes de cartes bleues.

  7. #287
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Golablement d'accord. Juste une petite nuance sur cette phrase. Oui malheureusement l'entreprise a le pouvoir. C'est elle qui décide d'embaucher. On est donc obligés de trouver des moyens de l'inciter à embaucher.
    Quelle drôle d'idée...

    Elle embauche si elle a besoin, point. Il n'y a pas lieu de créer des incitations pour "créer de l'emploi".

  8. #288
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Tu peux m'expliquer ce qu'un hacker de 14 ans ferait d'un iPhone verrouillé sans le mdp?
    Un hacker c'est un peu synonyme de "génie" du piratage. Ils restent devant leur pc quasiment H24 à ne faire que ça depuis qu'ils ont 7 ans. Je généralise mais j'ai un copain comme ça (il n'est pas spécialisé en hack mais créer un moteur 3D à 11 ans, ce n'est pas courant). Sans diplômes, il explose les fameux experts et architectes de la boîte où il travaille. Ils corrige même leurs erreurs d'architecture (sur des applications critique ça ne le fais pas) Les autodidactes passionnées ça peut renvoyer au vestiaire des mecs sortant de prestigieuses écoles. Il y en a qui ont pénétré le Pentagone, juste par défis.

    Quand tu vois s'exprimer Jhon McAffee ou que tu vas sur 4Chan dans les milieux underground, on se sent tout petit et là on se dit qu'on est dans la merde... J'attends de voir quand ils vont se décider à lancer le piratage de masse des distributeurs de billets en France... Ils ont les failles (sauf que Windows XP n'est plus maintenu) et la méthode.

    On y voit aussi que la Russie possède les moyens de provoquer des coupures d'électricité durables aux USA. Mais évidemment le faire serait une déclaration de guerre.

    C'est comme la perfection. On peut s'en approcher mais c'est presque impossible à atteindre puisque tout ce qu'on est susceptible d'utiliser peut contenir des failles ou des backdoors. Et les hackers de génie trouveront toujours de nouveaux trucs puisque le hack c'est leur vie ! Ils gagnent leur vie avec des rançonware, des keyloggers et autres.

    Par rapport à la suite, ce qui nous énerve chez toi, c'est que chaque réponse que l'on te donne, largement coroborée, avec ses sources, tu nous réponds toujours par des questions (d'un ton défiant) dont on t'as déjà donné les réponses. Tu demandes toujours les sources alors qu'on te les donne. Apparemment tu lis les choses de façon contraire au reste du forum. On explique des choses avérées mais tu les contestes alors qu'elles ne font aucun doute (oui le téléphone incriminé utilisait la fameuse fonction de sécurité optionnelle d'où l'appel à l'aide du FBI, Apple impuissant derrière, ce qui entraîne la demande de backdoor ou de clé de chiffrage (le FBI ne sait pas comment est développé le système d'Apple donc ne sait pas qu'ils n'ont pas de clé par exemple)). Etc...

  9. #289
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Non, je ne sais pas cela. Depuis quand? Par qui?



    Non, je ne sais pas cela.



    Trop drôle.

    Tu plaisantes, j'espère.
    Je l'ai lu à plusieurs reprises et des profs nous en ont parlé, mais je n'ai plus les sources. Ca date de plusieurs années. On n'est pas dans un monde de Bisounours. Les forces de l'ordre sont très persuasives. Si ton système n'est pas open source, et que tu as par exemple déposé un brevet, tu es dans la ligne de mire des autorités locales.

    Je suis sûr à 99% qu'AES a déjà été cassé. Après peut-être pas dans tous les cas de figure.

    Tiens, premier lien Google, en 2011 : http://www.theregister.co.uk/2011/08...crypto_attack/

    De même, on est limité dans la taille de bits à utiliser pour les chiffrements. A ton avis pourquoi ? Parce qu'ils peuvent déchiffrer à peu près correctement jusqu'à cette complexité.

  10. #290
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Quelle drôle d'idée...

    Elle embauche si elle a besoin, point. Il n'y a pas lieu de créer des incitations pour "créer de l'emploi".
    Mais elle a besoin pour étendre son activité ou réduire la charge de travail ! Pour ça, elle utilisent l'intérim à outrance. Mais ils voudraient bien embaucher s'ils n'avaient pas autant d'incertitudes. Une entreprise préfèrera marcher dans sa routine tranquille si elle est suffisante et fera le choix de ne pas entamer de projets si rien n'est sûr. Je l'ai dit, la crise a créé un grand froid pour l'embauche.

    Quand tu parles de "besoin", on parle dans ce cas là de politique de l'offre. A différencier de la "création de poste" découlant d'une extension de l'activité initiale de l'entreprise.

  11. #291
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Un hacker c'est un peu synonyme de "génie" du piratage.
    Oui et?

    En quoi ça répond à la question?

    Citation Envoyé par LSMetag Voir le message
    Les autodidactes passionnées ça peut renvoyer au vestiaire des mecs sortant de prestigieuses écoles.
    Sans doute. Et par rapport au iPhone?

    Citation Envoyé par LSMetag Voir le message
    Par rapport à la suite, ce qui nous énerve chez toi, c'est que chaque réponse que l'on te donne, largement coroborée, avec ses sources,
    Quelle réponse qu'on m'a faite était soutenue par des citations de sources sérieuses? Cite-m'en une!

    Citation Envoyé par LSMetag Voir le message
    tu nous réponds toujours par des questions (d'un ton défiant) dont on t'as déjà donné les réponses. Tu demandes toujours les sources alors qu'on te les donne.
    Qui m'a donné une source étayant sa position?

    Citation Envoyé par LSMetag Voir le message
    Apparemment tu lis les choses de façon contraire au reste du forum.
    Quelles choses?

    Citation Envoyé par LSMetag Voir le message
    On explique des choses avérées
    lesquelles?

    Citation Envoyé par LSMetag Voir le message
    mais tu les contestes alors qu'elles ne font aucun doute (oui le téléphone incriminé utilisait la fameuse fonction de sécurité optionnelle d'où l'appel à l'aide du FBI,
    Source?

    Citation Envoyé par LSMetag Voir le message
    Apple impuissant derrière, ce qui entraîne la demande de backdoor ou de clé de chiffrage (le FBI ne sait pas comment est développé le système d'Apple donc ne sait pas qu'ils n'ont pas de clé par exemple)). Etc...
    Source?

  12. #292
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Oui et?

    En quoi ça répond à la question?



    Sans doute. Et par rapport au iPhone?



    Quelle réponse qu'on m'a faite était soutenue par des citations de sources sérieuses? Cite-m'en une!



    Qui m'a donné une source étayant sa position?



    Quelles choses?


    lesquelles?



    Source?


    Source?
    Et ben voila. Que des points d'interrogation à chaque réponse avec des "source ?". Si on te donne une source, tu vas nous demander la source de la source jusqu'à ce qu'elle tombe sur un truc que tu juges "sérieux". Rien que les articles de DVP.com, qui sont clairs, indiquent leur source et pourtant tu redemandes les sources...

  13. #293
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Je l'ai lu à plusieurs reprises et des profs nous en ont parlé, mais je n'ai plus les sources. Ca date de plusieurs années. On n'est pas dans un monde de Bisounours. Les forces de l'ordre sont très persuasives. Si ton système n'est pas open source, et que tu as par exemple déposé un brevet, tu es dans la ligne de mire des autorités locales.

    Je suis sûr à 99% qu'AES a déjà été cassé. Après peut-être pas dans tous les cas de figure.

    Tiens, premier lien Google, en 2011 : http://www.theregister.co.uk/2011/08...crypto_attack/

    De même, on est limité dans la taille de bits à utiliser pour les chiffrements. A ton avis pourquoi ? Parce qu'ils peuvent déchiffrer à peu près correctement jusqu'à cette complexité.
    Non, faux, tu n'as rien compris à ce qu'on t'a raconté ou bien ton prof est guignol, faux, faux, tu n'y connais rien, n'importe quoi.

  14. #294
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Non, faux, tu n'as rien compris à ce qu'on t'a raconté ou bien ton prof est guignol, faux, faux, tu n'y connais rien, n'importe quoi.
    Et c'est quoi le lien que je t'ai envoyé ? Là ce n'est que le début. Les choses ont encore évoluées depuis. Dans une de ses conférences, Linus Torvald a avoué à demi-mots avoir été approché par les autorités pour créer une backdoor sous Linux.
    Si tu es si fort, vérifie donc que les articles sont faux en les testant sur un cryptage AES.

    Si je te dis "mon chat est noir", tu vas me demander sa photo pour confirmer. C'est limite maladif...

  15. #295
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

    Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

    Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

    J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

    - RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
    - Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
    - Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
    - Aucune faille exploitable dans AES n'est connue.
    - La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

    Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

    Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

    Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.
    Quelqu'un peut-il m'expliquer comment un message aussi incontestable a pu être moinsé 5 fois?

    Il me semble qu'il y a un sérieux problème sur ce forum!

  16. #296
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Quelqu'un peut-il m'expliquer comment un message aussi incontestable a pu être moinsé 5 fois?

    Il me semble qu'il y a un sérieux problème sur ce forum!
    Peut-être parce qu'il y a des membres de longue date, reconnus, qui n'ont pas la même vision des choses. Perso ici, c'est nous qui trouvons que c'est toi le troll qui dit pas mal de bêtises.
    Si par exemple j'ai 2450 points, je ne les aurais pas accumulés en disant des bêtises que des gens plus experts que moi auraient contesté et démonté en expliquant les choses par A+B. Mais là on a beau expliquer, c'est un dialogue de sourd, il n'y a même pas de débat... Les étoiles et les points c'est pas récolté avec l'ancienneté...

    Ce topic risque d'être fermé à cause de toi...

  17. #297
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par Iradrille Voir le message
    +1

    Sinon, j'ai pensé à un truc : ça ne dérange "personne", et "tout le monde" trouve ça normal que la police puisse enfoncer une porte (de maison / appartement) pour une perquisition; mais ça dérange de forcer les entreprises à fournir les clefs de déchiffrement à la police.

    Pourquoi cette différence ? Les 2 cas sont assez similaires pourtant; et des abus sont possibles dans les 2 cas (état d'urgence ).
    Parce qu'on ne demande pas à Apple de fournir une information qu'il détient!

  18. #298
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Je laisse tomber. J'ai été patient, mais je vois que là ce n'est vraiment pas la peine de continuer. Tu n'as même pas daigné consulter une source que tu me demandais...Ca prouve bien que tu es totalement buté, que tu ne cherche pas à apprendre quoi que ce soit ni à débattre. Juste à affirmer ta science en refusant toute contradiction. Tu es le meilleur, tant mieux pour toi. Moi je me désabonne de cette discussion. Salut.

  19. #299
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 104
    Points : 2 573
    Points
    2 573
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    Quelles questions?

    Où sont les réponses?

    C'est MOI qui suit fatigué de poser les mêmes questions sans obtenir de réponses.
    Tu sais lire ? Tu as lu le topic avant de débouler comme un chien dans un jeu de quille, avec toute l'agressivité du monde ?
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  20. #300
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Je laisse tomber. J'ai été patient, mais je vois que là ce n'est vraiment pas la peine de continuer. Tu n'as même pas daigné consulter une source que tu me demandais...
    Ta source ne dit pas ce que tu crois qu'elle dit.

    Tu ne sais pas lire, ou bien tu extrapoles.

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 17h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 04h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 09h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 11h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 13h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo