L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI
Pour déverrouiller l'iPhone de l'auteur de l'attentat de S.B

Le , par Stéphane le calme, Chroniqueur Actualités
Un peu plus tôt cette semaine, le FBI a fait savoir qu’il pourrait ne pas avoir besoin de l’aide d’Apple pour déverrouiller le téléphone en sa possession pour les besoins de son enquête sur l’attentat de San Bernardino qui a eu lieu en décembre dernier. Dans une requête d’annulation rédigée par le département de la justice, ce dernier a indiqué que « le dimanche 20 mars 2016, une partie tierce a montré au FBI une méthode possible pour déverrouiller l’iPhone qui a été utilisé par Syed Farook lequel, avec sa femme, Tashfeen Malik, ont tué 14 personnes dans la ville sud-californienne en décembre dernier ».

Si l’identité de cette entité tierce n’a pas été précisée, le quotidien israélien Yedioth Ahronoth confie qu’il s’agit de Cellebrite, une start-up du même pays. Avec sa technologie UFED (Universal forensic extraction device) dont la spécialité est l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’enquête policière que dans d’autres services d’investigation, l’entreprise estime être en mesure de contourner le système de protection d’Apple et de « faire parler » le dispositif.

Cellebrite dispose d’une expérience au niveau international et affirme collaborer avec 15 000 forces de sécurité de par le monde. L’entreprise a par exemple été sollicitée par le gouvernement croate en 2012 dans une affaire de pédophilie. La société affiche plus de 35 000 dispositifs UFED déployés à travers le monde et un chiffre d’affaires dépassant la barre des 100 millions de dollars. Fort d’un effectif de 400 personnes, elle dispose de bureaux en Israël, aux États-Unis, au Brésil, en Allemagne, à Singapour et au Royaume-Uni. La startup, qui a été créée en 1999 à Petah Tikva, en banlieue de Tel-Aviv, par Yossi Carmil et Ron Serber, a été rachetée en 2007 par le japonais Sun. Sa nouvelle maison mère lui a tout de même laissé son autonomie opérationnelle.

Une tournure qui vient illustrer les propos de James Lewis, spécialiste en cybersécurité au Center for Strategic and International Studies : « dès que quelqu'un me dit qu'un appareil est inviolable, ça me rappelle le Titanic, qui était insubmersible », avait-il alors déclaré. « Si vous donnez à des spécialistes assez de ressources, ils pourront forcément entrer. C'est une course sans fin entre les ingénieurs qui créent les logiciels de chiffrement et ceux qui essaient de les pirater ».

Trois applications de Cellebrite sont disponibles dans l'App Store : UFED Phone Detective, une base de données sur l'analyse forensique, Self-Care Diagnostics, pour diagnostiquer des problèmes et Transfer App, pour transférer des données d'un smartphone à un autre.

Source : Yedioth Ahronoth, FAQ UFED (au format PDF)


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 24/03/2016 à 15:09
De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...

Et les cambrioleurs, c'est pour quand ?
Avatar de transgohan transgohan - Expert éminent https://www.developpez.com
le 24/03/2016 à 15:57
Citation Envoyé par Traroth2 Voir le message
De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...

Et les cambrioleurs, c'est pour quand ?
Ah mais justement, vous n'êtes pas à la page mon bon monsieur.
Je peux vous proposer les services de mon entreprise dans le cas où le joli trophée de golf de votre voisin vous fait baver.
Je vous laisse nos coordonnées, n'hésitez pas à prendre rendez-vous.

Ce-que-vous-voulez-chez-les-autres S.A.R.L
3 rue du moyen banditisme
75000 PARIS CEDEX 001
Tel : 01.02.03.04.05
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 24/03/2016 à 17:21
Citation Envoyé par pepito62 Voir le message
Le FBI peut prêter le tel à Apple ou des employés Apple peuvent se rendre au FBI pour installer un os de l'iphone en question avec une version "non sécurisé" ou les vérifications Code Pin/identification etc ne sont plus faite. L'os fait comme si le "mot de passe" était correct... et on accède aux données.

Puis Apple remet le logiciel d'origine pour que personne ne puisse avoir cette version de l'os modifié.
Attention il y a une confusion ici.

Le contenu de chaque téléphone est protégé par un chiffrement solide. Ni Apple ni personne ne connait la clef secrète. Il n'y AUCUN moyen de contourner cette méconnaissance.

Il n'y donc pas de vérification de mot de passe à "contourner". Sans le mot de passe on ne peut pas accéder aux données!
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 24/03/2016 à 18:57
Citation Envoyé par behe Voir le message
@Zirak, tu es sûr pour le "sauter la protection des IPhones, de tous les Iphones"? J'avais arrété de suivre l'affaire après ce post.
L'injection faite à Apple ne concerne qu'un seul appareil, bien sûr! Et c'est sur cela que s'appuient tous les démagogues pour raconter que Apple aide les terroristes.

Il faut bien comprendre la nature de l'injection : je vous ordonne de fabriquer un dispositif pour neutraliser le dispositif de sécurité que vous avez conçu.

Bien sûr cet appareil n'a absolument rien de spécial, c'est un exemplaire d'une série, exemplaire identifiable par son numéro de série. Le procédé sera applicable pour n'importe quel appareil de la même série! Et si Apple avait cédé sur ce cas précis, il est évident que dans toutes les affaires criminelles la même demande aurait été faite, puis peut être un jour dans toutes les affaires de divorce!

Il s'agit donc d'une injonction d'écrire du code informatique (en modifiant le code source de l'OS), qui est peut être contraire au 1er amendement qui protège la liberté d'expression, puisque le code est une expression (comme de la littérature) : aucune loi ne peut forcer quelqu'un à écrire et diffuser un message contraire à ses convictions et à sa morale. (Un juge ne s'appuyant sur aucun texte spécifique encore moins.)

La protection de la liberté d'expression est une blague en France (règle générale avec des tas d'exceptions), mais pas aux USA. Là bas c'est considéré comme fondamental.

Même sans cette violation, il s'agit peut être d'une violation de CALEA (Communications Assistance for Law Enforcement Act) qui autorise les écoutes sur le réseaux téléphoniques et interdit à l'Etat de forcer les compagnies à affaiblir la sécurité pour les rendre possible. Le problème est de savoir si CALEA de 1994 a pour vocation de limite AWA de 1789, il peut y avoir débat juridique assez subtile.

Même sans cette violation, il s'agit d'une interprétation sans borne de AWA (All Writs Act) qui si elle est possible signifie très certainement que AWA est contraire à la Constitution des USA puisqu'elle donnerait à un juge un pouvoir illimité.

Des juristes ont pris position pour dire que c'est un abus avec des argumentations étayés par des textes et la jurisprudence. (Je n'ai pas leur compétence juridique et je me contente d'essayer de comprendre les arguments utilisés et de les restituer correctement.)

Mais un shérif et quelques internautes qui n'ont pas étudié la question en profondeur, lu les textes applicables et la jurisprudence, et parfois n'ont même pas compris de quoi il retourne, prétendent que la chose est évidente!
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 24/03/2016 à 19:43
Citation Envoyé par pcdwarf Voir le message
Évidemment qu'ils peuvent se passer de la coopération.
Pour des raisons de performances, il est évident qu'un smartphone n'emploie pas de cryptage fort. (type RSA/DSA à clé publique)
Je penche bcp pour AES qui a des accélération matérielles embarquées dans les SOC.
Or, AES, c'est bien mais pas inviolable. Et en particulier, sur des gros volumes, avec une part de données connues/attendues, c'est vulnérable à la cryptanalyse de gros bourrins.

Quand on peut désosser physiquement l'objet et qu'on a de gros moyens, extraire les données, c'est relativement aisé.
Une fois les données extraites, c'est pas comme si ils ne disposaient pas de supercalculateurs. pour les mouliner.
Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

- RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
- Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
- Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
- Aucune faille exploitable dans AES n'est connue.
- La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 24/03/2016 à 19:54
Citation Envoyé par Théolude Voir le message
Je partage de beaucoup ce point de vue. La montée des tensions autour du terrorisme nous fait rentrer petit à petit dans un monde dont je ne veux pas, les réponses sécuritaires apportées par nos gouvernements sont certes efficaces pour protéger momentanément et apaiser les esprits, mais sont et de loin absolument pas suffisante et même contre productive sur le long terme. Il serait temps qu'ils s'en avisent...
Tu trouves que c'est efficace à un certain niveau?

Moi non!

De nombreux attentats (réussis ou non) montrent la nullité crasse des services de renseignement! Ai-je vraiment besoin de donner des exemples?

Citation Envoyé par Théolude Voir le message
Ceci dit sur le fond, une foire d'empoigne, Apple comme toujours a joué la communication, et ne c'est peut être pas non plus gêné pour faire avancer les choses en sous main ... et ce n'est qu'un téléphone qu'on force avec moult politesse, pas la porte d'un pauvre quidam moyen qui est défoncée par erreur avec tout le tralala musclé, juste pour une bête erreur d'adresse, de nom, ou parce qu'un voisin a cru bon d'avoir des doutes sur sa pratique religieuse ... mais dans ces cas là, ce ne sont que des dommages collatéraux dont on n'a pas besoin de causer ni de réfléchir.
C'est faux, il y a eu des critiques pour certaines interventions "musclées"...
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 24/03/2016 à 20:00
Citation Envoyé par secuexpert Voir le message
Tu trouves que c'est efficace à un certain niveau?

Moi non!

De nombreux attentats (réussis ou non) montrent la nullité crasse des services de renseignement! Ai-je vraiment besoin de donner des exemples?

C'est faux, il y a eu des critiques pour certaines interventions "musclées"...
Pour l'instant je suis épargné par secuexpert ^^. Je dois pas être trop nul apparemment... Même si la crypto est loin d'être mon domaine fétiche.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 24/03/2016 à 23:02
Citation Envoyé par Traroth2 Voir le message
De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...

Et les cambrioleurs, c'est pour quand ?
La PJ fait appel à des serruriers (dont je soupçonne un certain nombre d'être d'anciens ouvreurs de portes pour leur compte) pour forcer des serrures afin de procéder à des perquisitions. (Le serrurier n'est pas laissé seul dans la pièce à perquisitionné.)

Moi, ça ne me choque pas : quelqu'un exploite les faiblesses qu'il a découvert dans un système.

C'est totalement différent de :

- demander a priori à un concepteur de mettre des faiblesses utilisables par la police ("key escrow", Clipper, etc.)
ou
- demander a posteriori à un fabriquant de concevoir une moyen de neutraliser un mécanisme de sécurité de ses produits.

D'autant qu'il était demandé à Apple d'utiliser ses connaissances protégées par le secret de fabrication, comme le code source, et de signer numériquement le logiciel destiné à neutraliser le mécanisme de sécurisation avec sa clef privée servant à attester que le logiciel est légitime et qu'il va protéger le périphérique (l'iPhone est conçu pour refuser de démarrer sous un OS non signé).

Bien évidemment, on voit que ce mécanisme de sécurité n'est pas parfait : il dépend du fait que le constructeur n'essaie pas de le subvertir. On peut penser qu'Apple va sortir une nouvelle implémentation plus robuste.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 26/03/2016 à 16:13
Pour moi Apple est en train de perdre la face.

On peut tourner ça dans tous les sens, mais la seule chose qui les préoccupent réellement c'est de vendre leurs iPhones*; le coup du coffre fort inviolable, à la longue ça devient débilitant.

Parce que faire son buzz en faisant croire qu'ils se préoccupent avant tout de [fournir] un moyen de protéger nos données personnelles, c'est un peu prendre les gens pour des crétins.

La fin de partie va leur coûter cher, et ils vont devoir revoir entièrement toute leur approche sur la sécurité.

A commencer par organiser des «*Bugbounty*» avec de fortes primes, pour inverser la tendance chapeaux noir vers du blanc (les tableaux d'honneurs perdu au fond du site d'Apple, les hackeurs n'en n'ont rien à carrer)

Qu'ils gagnent ou qu'ils perdent sur le plan juridique n'a maintenant plus aucune importance, la graine du doute à été semée, et l'image d'Apple commence à ce ternir.

S'ils voulaient vraiment s'ériger en défenseurs des libertés, ça se saurait, ils aurraient au moins pu se fendre d'un communiqué à propos de Bradley Manning, ou d'Edward Snowden*[par exemple]; mais ils ont soigneusement évité de rentrer dans ce type de débat*: cela leur aurai fait perdre des parts de marché ...
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 26/03/2016 à 23:53
Citation Envoyé par psychadelic Voir le message
Pour moi Apple est en train de perdre la face.
Je me demande bien ce qui te fait dire ça!!!

Citation Envoyé par psychadelic Voir le message
On peut tourner ça dans tous les sens, mais la seule chose qui les préoccupent réellement c'est de vendre leurs iPhones*;
Qu'Apple se préoccupe de son image de marque, de ses ventes, etc. n'est pas un secret ni répréhensible.

Citation Envoyé par psychadelic Voir le message
le coup du coffre fort inviolable, à la longue ça devient débilitant.
Justement j'aimerai avoir la citation exacte où un cadre d'Apple a dit ça. Pour moi ça ressemble à "l'accident nucléaire est impossible en France" qui est une invention des antinucléaires (les industriels parlant de probabilité c'est bien qu'ils partent du principe que c'est possible).

Citation Envoyé par psychadelic Voir le message
Parce faire son buzz en faisant croire qu'ils se préoccupent avant tout de [fournir] un moyen de protéger nos données personnelles, c'est un peu prendre les gens pour des crétins.
Savoir de quoi Apple se préoccupe "avant tout" est sans objet.

Citation Envoyé par psychadelic Voir le message
La fin de partie va leur coûter cher, et ils vont devoir revoir entièrement toute leur approche sur la sécurité.
Je ne vois pas de quoi tu veux parler. Aux dernières nouvelles, cette manche est finie est c'est le FBI qui s'est ridiculisé.

Citation Envoyé par psychadelic Voir le message
A commencer par organiser des «*Bugbounty*» avec de fortes primes, pour inverser la tendance chapeaux noir vers du blanc (les tableaux d'honneurs perdu au fond du site d'Apple, les hackeurs n'en n'ont rien à carrer)
Pourquoi pas. Faire appel à des compétences extérieures n'est pas "revoir entièrement toute leur approche sur la sécurité".

Citation Envoyé par psychadelic Voir le message
Qu'ils gagnent ou qu'ils perdent sur le plan juridique n'a maintenant plus aucune importance,
C'est la meilleure! Gagner ou perdre n'est pas important pour quelle raison selon toi?

Citation Envoyé par psychadelic Voir le message
la graine du doute à été semée, et l'image d'Apple commence à ce ternir.
Parce qu'avant les gens avaient des certitudes absolues sur la sécurité des iPhone?

En plus il me semble que c'est pas le dernier modèle donc il ne dispose pas des dernières fonctionnalités de sécurité. Apple peut toujours dire "achetez le dernier modèle, il est mieux protégé".

Citation Envoyé par psychadelic Voir le message
S'ils voulaient vraiment s'ériger en défenseurs des libertés, ça se saurait, ils aurraient au moins pu se fendre d'un communiqué à propos de Bradley Manning, ou d'Edward Snowden*[par exemple]; mais ils ont soigneusement évité de rentrer dans ce type de débat*: cela leur aurai fait perdre des parts de marché ...
Que vient faire la défense de lanceurs d'alerte ici? Pourquoi Apple devrait prendre position sur la publication de données classifiées de l'armée? Ces gens sont juridiquement "hors la loi". Qu'est-ce qu'une firme peut gagner en soutenant des hors la loi? Qui y gagnerait?

Tu ne veux pas aussi que Apple prenne position sur le Roundup, pendant qu'on y est?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 27/03/2016 à 1:15
Dans cette affaire, Apple a reçu le soutient de l'ACLU (American Civil Liberties Union) qui a une autorité morale considérable aux USA (*) :

https://www.aclu.org/blog/speak-free...efending-apple

Apple a aussi reçu le soutient des acteurs de la Silicon Valley, y compris de son concurrent direct et adversaire effectif dans des procès pour contrefaçon, Google.

Dois-je énumérer les soutiens d'associations, de firmes informatiques, et de juristes pour montrer qu'Apple gagné sur ce terrain?

(*) même si il y a une dérive gauchiste, comme défendre le droit d'un condamné considéré comme dangereux à prier avec les autres détenus, au nom d'une soi-disant liberté religieuse, qui lui a fait perdre le respect des conservateurs

Ensuite, le fait que le FBI change de musique n'est pas bon pour sa crédibilité :

First and foremost, it makes it hard to trust the technical expertise of the FBI. The FBI had previously claimed in filings with the court and in a hearing before the House Judiciary Committee that it couldn’t get into the San Bernardino iPhone on its own. It insisted that the only way to break into the phone was to force Apple to write new software weakening the security protections on the device.
https://www.aclu.org/blog/speak-free...-just-happened

Il ne faut pas oublier que pour invoquer le AWA, le FBI a du expliquer qu'il ne pouvait pas obtenir la même information autrement. Et maintenant ils disent qu'ils peuvent!

C'est donc une retraite assez humiliante pour le FBI.

Je ne vois donc rien qui puisse être interprété comme une défaite pour Apple. J'espère que mes contradicteurs pourront m'éclairer.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 27/03/2016 à 12:15
Citation Envoyé par secuexpert Voir le message

Que vient faire la défense de lanceurs d'alerte ici? Pourquoi Apple devrait prendre position sur la publication de données classifiées de l'armée? Ces gens sont juridiquement "hors la loi". Qu'est-ce qu'une firme peut gagner en soutenant des hors la loi? Qui y gagnerait?

Tu ne veux pas aussi que Apple prenne position sur le Roundup, pendant qu'on y est?
Juste une petite réponse qui s'éloigne un petit peu du sujet. Les lanceurs d'alerte deviennent des "hors la loi" parce qu'ils dénoncent, souvent de manière illégale (pas le choix), des entités supérieures encore plus hors la loi, et souvent dans un soucis de bien commun. J'admire quand même Snowden qui a, je trouve, tout sacrifié pour des raisons éthiques (liberté, emploi, famille, citoyenneté, tranquillité,...).

Apple pourrait très bien prendre position pour les lanceurs d'alertes. Car quelque part, ils se sont ici érigés eux aussi en lanceurs d'alerte par rapport à certains abus des institutions américaines, pouvant menacer la sécurité mondiale.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 27/03/2016 à 23:18
Citation Envoyé par LSMetag Voir le message
Apple pourrait très bien prendre position pour les lanceurs d'alertes. Car quelque part, ils se sont ici érigés eux aussi en lanceurs d'alerte par rapport à certains abus des institutions américaines, pouvant menacer la sécurité mondiale.
Je ne vois pas bien quelle serait la légitimité de cette firme dans ce débat. Je pense que les dirigeants d'Apple peuvent le faire de façon personnelle sans publier une lettre ouverte sur le site de la compagnie.

Apple peut prendre position sur le débat concernant la surveillance globale, mais sur le sort de Snowden, je ne crois pas que ça puisse être utile.

C'est un terrain miné!
Avatar de TryExceptEnd TryExceptEnd - Membre confirmé https://www.developpez.com
le 27/03/2016 à 23:25
Ça m'a tout l'air d'un publipostage votre news, alors qu'on est dans le flou le plus total dans cette affaire, les israéliens se font de la pub sur le dos des américains qui eux bien-sur, n’ont aucunes compétences particulières dans ce domaines, eux qui ont quand même fabriqué l'iphone, iOs et tout le bazar.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 28/03/2016 à 11:11
Citation Envoyé par TryExceptEnd Voir le message
Ça m'a tout l'air d'un publipostage votre news, alors qu'on est dans le flou le plus total dans cette affaire, les israéliens se font de la pub sur le dos des américains
Oui et bien sûr le FBI lui-même fait cette pub parce que ...

Citation Envoyé par TryExceptEnd Voir le message
qui eux bien-sur, n’ont aucunes compétences particulières dans ce domaines, eux qui ont quand même fabriqué l'iphone, iOs et tout le bazar.
Quel rapport entre
- fabriquer un iPhone
- savoir contourner la sécurité d'un iPhone sans utiliser un certificat
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 28/03/2016 à 19:06
Citation Envoyé par secuexpert Voir le message
Je ne vois pas bien quelle serait la légitimité de cette firme dans ce débat. Je pense que les dirigeants d'Apple peuvent le faire de façon personnelle sans publier une lettre ouverte sur le site de la compagnie.

Apple peut prendre position sur le débat concernant la surveillance globale, mais sur le sort de Snowden, je ne crois pas que ça puisse être utile.

C'est un terrain miné!
Je suis d'accord. Apple ne joue pas au porte-parole d'Edward Snowden. Mais cette affaire a changé des choses dans la mentalité des consommateurs mais aussi des développeurs. Ca a sensibilisé. Et il ne me semble pas étonnant que des grands acteurs, qui ont des humains en leur sein, soient sensibilisés à ça (de par l'ampleur que ça avait pris) en pensant évidemment aussi à la fidélité de la clientèle.

Un bon moyen de contester quelque chose qui nous tient vraiment à coeur, où l'on voit de l'injustice (c'est quand même le tribunal qui ordonnait ça), c'est de porter ça sur la place publique. On récolte alors des soutiens et surtout on mets nos interlocuteurs dans l'embarras si ils vont trop loin. Une façon pour les faire reculer.

C'est le même principe que les grêves et manifestations chez nous ou encore les pétitions. Sans oublier les journaux qui commentent les premiers les lois, avant même que le petit peuple ne manifeste. Il me semble qu'Apple a fait sa tribune APRES que la presse ait relayé son appel de la décision.

Bref, dans les faits ça lance une alerte quand à la gestion de la sécurité sur nos appareils, et de la législation à ce niveau. Ca lance aussi un débat. Qui nous prouve que le FBI aurait reculé et cherché un autre moyen (que je trouve plus approprié) si Apple avait juste contesté dans son coin ?
Avatar de Paul TOTH Paul TOTH - Expert éminent sénior https://www.developpez.com
le 29/03/2016 à 9:45
je trouve intéressant le fait que le FBI ai forcé l'iPhone sans le concours de Apple. Au lieu d'accepter l'injonction du tribunal qui aurait laissé Apple maître de l'opération, voilà que le FBI a en main une solution probablement inconnue d'Apple pour contourner leur sécurité....je doute que cela renforce l'idée d'inviolabilité de ce téléphone
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 29/03/2016 à 10:14
Citation Envoyé par Paul TOTH Voir le message
je trouve intéressant le fait que le FBI ai forcé l'iPhone sans le concours de Apple. Au lieu d'accepter l'injonction du tribunal qui aurait laissé Apple maître de l'opération, voilà que le FBI a en main une solution probablement inconnue d'Apple pour contourner leur sécurité....je doute que cela renforce l'idée d'inviolabilité de ce téléphone
+1. Cela rappelle qu'Apple n'est pas le passage obligé pour un accès et que si quelqu'un se donne suffisamment de mal, il pourra accéder aux données. Mais le pire c'est qu'Apple de manière générale a une politique désastreuse en terme de gestion des failles de sécurité. Au contraire de ses concurrents, ils ne donnent aucune récompense pour une faille qui leur est transmise. Du coup, cela incite les personnes mal intentionnées à vendre ces failles à des personnes qui sont prêtes à payer pour cela, sans qu'Apple ne soit mis au courant de leur existence. Côté sécurité de leurs appareils, c'est finalement pas terrible.
Avatar de Voïvode Voïvode - Membre émérite https://www.developpez.com
le 29/03/2016 à 10:51
Et si le FBI bluffait ? On n’est pas obligé de les croire sans preuve non plus.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 29/03/2016 à 12:16
Citation Envoyé par secuexpert Voir le message
Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

- RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
- Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
- Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
- Aucune faille exploitable dans AES n'est connue.
- La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.
Un peu de gentillesse ça te ferait mal au coeur?

"Jésus connaissant leurs pensées, pris la parole et leur dit: 'Quelles pensées avez-vous dans vos coeurs?"
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 29/03/2016 à 17:07
Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino,
sans l'aide d'Apple

Le FBI a annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat de San Bernardino, confirmant ainsi qu’il veut abandonner les poursuites contre Apple : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple ». Les inspecteurs du FBI ont déjà commencé leurs investigations, mais n’ont pas fait de déclaration sur ce qu’ils ont déjà trouvé jusqu’à présent.

Bien qu’aucun détail n’ait filtré sur la manière dont les forces de l’ordre ont procédé, des rumeurs ont avancé que c’est l’entreprise israélienne Cellebrite qui a proposé son aide, étant donné qu’Apple refusait de se plier aux injonctions de la Cour qui lui intimait d’apporter son aide au FBI. Un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone 5C tournant sur iOS 9.

La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment sur la puissance de la sécurité des dispositifs Apple, mais également si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.

« D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie ».

Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées ». L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.

Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer ». « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public ».

Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance ». « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone ».

Est-ce que les forces de l’ordre disposent d’une méthode universelle pour débloquer les iPhone ? Ce n’est pas certain, selon des majors des forces de l’ordre qui se sont encore exprimés sous couvert de l’anonymat : ils ne savent pas si cette méthode pourrait être utilisée pour le cas de Brooklyn où il s’agit d’un iPhone 5S tournant sur iOS 7.

Source : New York Times
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 29/03/2016 à 17:40
Et voici un magnifique spécimen de pipo :

Avatar de Paul TOTH Paul TOTH - Expert éminent sénior https://www.developpez.com
le 29/03/2016 à 18:15
Citation Envoyé par Voïvode Voir le message
Et si le FBI bluffait ? On n’est pas obligé de les croire sans preuve non plus.
ça ne leur servirait pas à grande chose si ce n'est d'affirmer qu'ils ont la plus grosse...et dans ce cas il aurait été plus marquant de faire plier Apple sur la décision de justice.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 29/03/2016 à 19:16
Apple répond au FBI suite à l'abandon des poursuites,
l'entreprise se dit déterminée à améliorer la sécurité de ses produits

Le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple étant donné que le FBI a réussi à contourner le dispositif de sécurité mis en place par Apple sur un de ses dispositifs qui a été utilisé par l’un des auteurs de l’attentat de San Bernardino. Apple a fait la déclaration suivante après l’annonce du FBI :

« Depuis le début, nous nous sommes opposés à la demande du FBI qui a attendu d’Apple la conception d’une porte dérobée dans l’iPhone parce que nous croyons que cela est mal et va créer un dangereux précédent. Suite à ce refus de coopérer, rien de cela ne s’est produit. Cette affaire n’aurait jamais dû avoir lieu.

Nous continuerons d’aider les forces de l’ordre durant leurs enquêtes, comme nous l’avons fait jusqu’ici, et nous continuerons d’améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées.

Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées, ont droit à la sécurité, mais également à une vie privée. Sacrifier l’un de ces éléments se traduirait par exposer des gens, voire des pays, à de plus grands risques.

Ce cas a soulevé des problèmes qui nécessitent un dialogue national sur nos libertés civiles, ainsi que sur la sécurité collective et la vie privée. Apple demeure prêt à participer à ce débat ».

Si l’entreprise ne l’a pas rappelé dans sa déclaration, il faut se souvenir que ses avocats ont précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif dans l’optique de colmater la faille dont s’est servi le FBI.

Des sources proches du sujet avancent qu’Apple ambitionne de développer un iPhone hacker-proof qui ne permettrait pas à un logiciel personnalisé d’être installé sur le dispositif par exemple pour le déverrouiller.

Comme le suggère l’Electronic Frontier Foundation qui a d’abord manifesté sa joie de voir le gouvernement arrêter les poursuites contre Apple, « cette nouvelle méthode pour avoir accès au téléphone soulève de nombreuses questions sur l’utilisation apparente d’une vulnérabilité iOS faite par le gouvernement et s’il va tenir Apple informé de ces vulnérabilités. Comme un panel d’experts choisis par la Maison-Blanche ont reconnu, toute décision de retenir une vulnérabilité pour des besoins de surveillance laisse les utilisateurs ordinaires devant des risques de voir des utilisateurs tiers se servir de ces failles. Grâce à une action en justice initiée par l’EFF, le gouvernement a publié sa politique officielle pour déterminer quand divulguer une vulnérabilité de sécurité, le Vulnerabilities Equities Process (VEP) ».

Et de poursuivre en disant « si le FBI a utilisé une vulnérabilité iOS pour se rendre dans l’iPhone pour le cas de San Bernardino, le VEP doit être appliqué. Ce qui signifie que les pronostics seront en faveur d’Apple qui aura alors une forte chance d’avoir des informations sur la vulnérabilité. Ce qui permettra à Apple de colmater la faille et de protéger la sécurité de tous ses utilisateurs. »

Source : EFF
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 29/03/2016 à 21:41
Citation Envoyé par Stéphane le calme Voir le message
Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino,
sans l'aide d'Apple

Le FBI a annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat de San Bernardino, confirmant ainsi qu’il veut abandonner les poursuites contre Apple : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple ».
Quelles poursuites?

Source : New York Times
Quelle est la source qui dit "le FBI arrête les poursuites" ?
Avatar de Gabin F Gabin F - Membre du Club https://www.developpez.com
le 29/03/2016 à 22:09
Citation Envoyé par secuexpert Voir le message
Quelles poursuites?

Quelle est la source qui dit "le FBI arrête les poursuites" ?
Bonsoir,

si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragraphe
Citation Envoyé par New York Times
The Justice Department said on Monday that it had found a way to unlock an iPhone without help from Apple,allowing the agency to withdraw its legal effort to compel the tech company to assist in a mass-shooting investigation.
.

Ce qui est encore appuyé au second paragraphe
Citation Envoyé par New York Times
The decision to drop the case — which involved demanding Apple’s help to open an iPhone used by Syed Rizwan Farook, a gunman in the December shooting in San Bernardino, Calif., that killed 14 people — ends a legal standoff between the government and the world’s most valuable public company.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 29/03/2016 à 22:24
Citation Envoyé par Gabin F Voir le message
Bonsoir,

si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragraphe .
Ce que j'ai fait évident.

Je répète donc la question :

Où est-il précisé que le FBI abandonne les poursuites
Avatar de Gabin F Gabin F - Membre du Club https://www.developpez.com
le 29/03/2016 à 22:39
Citation Envoyé par secuexpert Voir le message
Ce que j'ai fait évident.

Je répète donc la question :

Où est-il précisé que le FBI abandonne les poursuites
C'est déjà bien que sur deux questions (notamment "quelles poursuites ?" et celle-ci maintenant) il ne vous en reste plus qu'une vu que vous sembliez ne pas avoir vu que les poursuites ont été abandonnées.

Citation Envoyé par New York Times
The Justice Department said on Monday that it had found a way to unlock an iPhone without help from Apple,allowing the agency to withdraw its legal effort to compel the tech company to assist in a mass-shooting investigation.
Traduction

Citation Envoyé par New York Times
le département de la justice a dit lundi avoir trouvé un moyen de débloquer un iPhone sans intervention d'Apple, ce qui a permis à l'agence de retirer son effort légal pour obliger l'entreprise technologique à l'assister dans cette enquête de tuerie de masse
à moins d'avoir mal compris, agence fait référence au FBI, le département de la justice n'étant pas une agence.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 29/03/2016 à 23:02
Apple était poursuivi pour quoi?
Avatar de Gabin F Gabin F - Membre du Club https://www.developpez.com
le 29/03/2016 à 23:30
Citation Envoyé par secuexpert Voir le message
Apple était poursuivi pour quoi?
Encore une fois si vous aviez pris la peine de lire la source vous auriez lu ceci

second paragraphe

Citation Envoyé par New York Times
The decision to drop the case — which involved demanding Apple’s help to open an iPhone used by Syed Rizwan Farook, a gunman in the December shooting in San Bernardino, Calif., that killed 14 people — ends a legal standoff between the government and the world’s most valuable public company.
Repartons au début de l'affaire, je pense que c'est plus simple : Apple collabore avec le FBI sur de nombreux dossiers. Ce dernier lui demande son aide pour contourner la sécurité mise en place sur un de ses iPhone pour ne pas perdre les données et continuer son enquêtes sur les attaques de San Bernardino. Apple refuse. Le FBI sollicite alors la justice. Une décision de justice contraint Apple à aider le FBI . Mais Apple va la braver, pour des raisons que son PDG Tim Cook va évoquer. Ce qui constitue en soit une faute (trouvez le terme technique qui vous siéra).

Apple se fait donc un peu hors-la-loi en bravant cette injonction. L'entreprise va donc décider de (re)procéder légalement en demandant une annulation de l'injonction en évoquant le cinquième amendement. Coup de bol, un juge fédéral de New York va estimer qu'Apple n'est pas obligé d'aider le FBI .

Le gouvernement compte bien obliger Apple à s'exécuter et ne lâche pas l'affaire. Vont s'en suivre alors une série de dépositions écrites . Petite parenthèse, pendant cet exercice le président Barack Obama va profiter d'une interview durant la SXSW pour définir sa position sur cette affaire.

Après les écrits, quelques jours avant le début de la confrontation orale, le FBI indique à la Cour qu'il dispose peut-être d'un moyen pour débloquer l'iPhone en question et le DoJ a demandé une annulation du procès pour pouvoir tester ladite méthode. Une conférence a alors été tenue avec les différents partis à l'issue de laquelle il a été décidé d'annuler l'audition prévue le 22 mars dernier et donc à suspendre l'injonction qui obligeait Apple à apporter son assistance aux forces de l'ordre.

Quelques jours plus tard, la méthode a été testé, jugée bonne, puis l'expérience a été reprise sur l'iPhone qui était l'objet du litige. Le FBI a réussi à le déverrouiller, il n'a donc plus besoin d'obliger Apple à l'aider dans ce sens et les poursuites sont donc officiellement abandonnées.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 0:37
Citation Envoyé par Gabin F Voir le message
Repartons au début de l'affaire, je pense que c'est plus simple : Apple collabore avec le FBI sur de nombreux dossiers.
Oui, repartons du début parce que là il semble que le contexte soit passé à la trappe.

Apple apporte son assistance à chaque fois que c'est nécessaire en fournissant les données dont elle dispose, y compris dans ce dossier.

Citation Envoyé par Gabin F Voir le message
Ce dernier lui demande son aide pour contourner la sécurité mise en place sur un de ses iPhone pour ne pas perdre les données et continuer son enquêtes sur les attaques de San Bernardino.
C'est quand même dommage que le FBI n'ait pas :
- commencé par prendre le contrôle de l'objet en interdisant à quiconque de toucher à cette saisie
- plus tôt confié l'iPhone à Apple que joué avec eux-même

Ensuite Apple aurait fournit une copie des données du portable, mais non, le FBI a fait ce qu'il fallait pour que ça soit impossible, lui donnant ainsi une excuse pour forcer Apple à créer un contournement de la sécurité du portable.

Hum hum hum

Celui qui ne voit là rien de suspect est peut être un peu trop naïf.

Citation Envoyé par Gabin F Voir le message
Apple refuse. Le FBI sollicite alors la justice. Une décision de justice contraint Apple à aider le FBI . Mais Apple va la braver, pour des raisons que son PDG Tim Cook va évoquer. Ce qui constitue en soit une faute (trouvez le terme technique qui vous siéra).

Apple se fait donc un peu hors-la-loi en bravant cette injonction.
Seulement "un peu"? Hors la loi à quel pourcentage?

Citation Envoyé par Gabin F Voir le message
L'entreprise va donc décider de (re)procéder légalement en demandant une annulation de l'injonction en évoquant le cinquième amendement. Coup de bol, un juge fédéral de New York va estimer qu'Apple n'est pas obligé d'aider le FBI .
Gardant ainsi en réserve l'argument qui me semble le plus imparable, celui que 1er amendement.

Citation Envoyé par Gabin F Voir le message
Le gouvernement compte bien obliger Apple à s'exécuter et ne lâche pas l'affaire. Vont s'en suivre alors une série de dépositions écrites . Petite parenthèse, pendant cet exercice le président Barack Obama va profiter d'une interview durant la SXSW pour définir sa position sur cette affaire.
La position de Barack étant ... ?

Citation Envoyé par Gabin F Voir le message
Après les écrits, quelques jours avant le début de la confrontation orale, le FBI indique à la Cour qu'il dispose peut-être d'un moyen pour débloquer l'iPhone en question et le DoJ a demandé une annulation du procès pour pouvoir tester ladite méthode. Une conférence a alors été tenue avec les différents partis à l'issue de laquelle il a été décidé d'annuler l'audition prévue le 22 mars dernier et donc à suspendre l'injonction qui obligeait Apple à apporter son assistance aux forces de l'ordre.
Alors que l'affaire ne se passait si bien que prévu pour eux...

Citation Envoyé par Gabin F Voir le message
Quelques jours plus tard, la méthode a été testé, jugée bonne, puis l'expérience a été reprise sur l'iPhone qui était l'objet du litige. Le FBI a réussi à le déverrouiller, il n'a donc plus besoin d'obliger Apple à l'aider dans ce sens et les poursuites sont donc officiellement abandonnées.
C'est étrange que le FBI découvre seulement maintenant que cette alternative existe!...
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 7:05
Le contexte de base est simple. Le FBI a récupéré le téléphone d'un terroriste et veut pouvoir l'inspecter. Sauf qu'une des sécurités de l'Iphone est de supprimer toutes les données si le code pin entré est 10 fois le mauvais (et j'imagine que la méthode d'effacement empêche la récupération des données). Ca commence comme ça. Et ouvrir le téléphone "normalement", c'est le seul moyen d'avoir les données non chiffrées.

Donc le FBI demande à Apple de l'aider. Normal. Mais il demande la clé de cryptage (ou un logiciel pour l'obtenir si elle est dynamique), sauf que dans ce cas là, la demande devient plus forte que la simple ouverture du téléphone incriminé. Ils veulent de quoi déchiffrer tous les Iphones, voire carrément un changement du Système d'Exploitation de l'Iphone comprenant une backdoor et/ou réduisant certaines mesures de sécurité comme le chiffrement.

Une injonction en ce sens est validée par la court fédérale. Apple refuse de l'appliquer et arrive à faire annuler cette injonction (en invocant le 5ème amendement, tout aussi sacré que le 1er). Voilà le noeud du problème. Apple refuse, car un tel logiciel pourrait atterrir dans de mauvaises mains et surtout être utilisé abusivement. Le remplacement du système des Iphones est également non envisageable car il compromettrait sa sécurité (les hackers, plus compétents que le FBI, trouveraient ces failles et les exploiteraient pour des virus ou alors de l'espionnage pour le compte d'autres pays). C'est un dialogue de sourds donc le FBI lance des poursuites judiciaires pour non seulement obliger Apple à s'exécuter mais également le sanctionner.

Et c'est là que l'affaire est mise sur la place publique et que le débat s'engage et que tous les géants de l'IT se rangent du côté d'Apple (ce qui la fout mal quand même pour les USA). Barrack OBAMA dit en gros que le chiffrement est important mais qu'il faut le réglementer pour la sécurité de la population. Qu'on doit parfois sacrifier un peu de vie privée pour l'intérêt général.
Les professionnels de l'IT pensent au contraire que la sécurité nationale et internationale, tout comme celle du consommateur en général, est menacée si les mesures de sécurité sont affaiblies, sans parler de la liberté d'expression pour le codage.

Au cours de l'instruction, une société Israelite (pays ami des USA) trouve un moyen de cracker l'Iphone. Le FBI demande une suspension de la procédure judiciaire pour tester ce moyen. Et ça marche. Donc il abandonne les poursuites car il a obtenu ce qu'il voulait.

J'étais satisfait au début jusqu'à ce que je comprenne que la société avait divulgué la faille et qu'elle n'était pas saisie sur demande par rapport à une affaire précise.

Je précise qu'il semble que cette société, sur des affaires autres qu'aux USA, ait été utilisée pour tuer des gens. Mais Apple veut maintenant connaître cette faille. Une loi internationale contraint à divulguer les failles de sécurité avec une procédure bien précise. Et c'est là qu'Apple pourrait l'emporter. Donc ce n'est pas fini.
Avatar de Sodium Sodium - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 9:07
La seule analyse qui me vient à l'esprit est "encore heureux que le FBI qui doit disposer de moyens conséquent soit parvenu à décrypter ce téléphone".
Ce que je ne comprends pas, c'est cette bataille médiatique. Cette histoire ne regarde pas le grand public et sa conclusion encore moins.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 10:08
Citation Envoyé par Sodium Voir le message
La seule analyse qui me vient à l'esprit est "encore heureux que le FBI qui doit disposer de moyens conséquent soit parvenu à décrypter ce téléphone".
Ce que je ne comprends pas, c'est cette bataille médiatique. Cette histoire ne regarde pas le grand public et sa conclusion encore moins.
Et non ce n'est pas le FBI qui a décrypté le téléphone. C'est une société en Israël, composée de hackers, qui l'a fait à leur place...Je suis un peu atterré par ça.
Cette histoire regarde le grand public car les gouvernements auraient pu forcer les géants de l'IT à saboter la sécurité. Et après les gens auraient été encore plus victimes de virus et autres joyeusetés. Sans oublier qu'ils auraient été moins encleins à acheter les dispositifs s'ils se sentaient moins protégés.

Et la médiatisation correspond aux manifestations chez nous quand une loi est contestée. Ca a permis de récolter des soutiens pour sa cause et de mettre le FBI et le gouvernement US dans l'embarras, car le débat est miné.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 30/03/2016 à 12:15
En soi il faut relativiser cette médiatisation. C'est surtout le monde de l'IT qui a très largement communiqué sur cette affaire. Parmi le grand, voire le très grand public, consommateur de smartphones, tu peux être certain que quasiment personne n'a entendu parler de la polémique.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 13:00
Citation Envoyé par LSMetag Voir le message
Le contexte de base est simple. Le FBI a récupéré le téléphone d'un terroriste
Le téléphone appartenant à son employeur. (Donc déjà l'histoire de la "vie privée du terroriste" mentionnée par certains bouffons de forum, qu'heureusement on ne rencontre pas sur ce site, n'existerait pas en premier lieu même s'il avait été vivant, et il est mort.)

Citation Envoyé par LSMetag Voir le message
et veut pouvoir l'inspecter.
Il pouvait le faire. Il suffisait de ne pas y toucher et Apple aurait pu fournir les informations.

C'est le FBI qui a provoqué cette situation.

Citation Envoyé par LSMetag Voir le message
Sauf qu'une des sécurités de l'Iphone est de supprimer toutes les données si le code pin entré est 10 fois le mauvais
C'est une fonction optionnelle qui est rarement utilisée. Rien ne montre que l'utilisateur du téléphone avait activé cette fonction.

Citation Envoyé par LSMetag Voir le message
(et j'imagine que la méthode d'effacement empêche la récupération des données).
Je ne suis pas sûr de ça.

Citation Envoyé par LSMetag Voir le message
Ca commence comme ça. Et ouvrir le téléphone "normalement", c'est le seul moyen d'avoir les données non chiffrées.
Non, ne pas toucher à cet indice était un moyen simple.

Citation Envoyé par LSMetag Voir le message
Donc le FBI demande à Apple de l'aider. Normal. Mais il demande la clé de cryptage (ou un logiciel pour l'obtenir si elle est dynamique),
Quand est-ce que le FBI a fait cette demande? Source?

Citation Envoyé par LSMetag Voir le message
sauf que dans ce cas là, la demande devient plus forte que la simple ouverture du téléphone incriminé. Ils veulent de quoi déchiffrer tous les Iphones, voire carrément un changement du Système d'Exploitation de l'Iphone comprenant une backdoor et/ou réduisant certaines mesures de sécurité comme le chiffrement.
Quand est-ce que le FBI a fait cette demande? Source?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 13:01
Citation Envoyé par Grogro Voir le message
En soi il faut relativiser cette médiatisation. C'est surtout le monde de l'IT qui a très largement communiqué sur cette affaire. Parmi le grand, voire le très grand public, consommateur de smartphones, tu peux être certain que quasiment personne n'a entendu parler de la polémique.
Ah oui?

Qui a réagit hystériquement au fait que le chiffrement et des protections plus robustes soient développées?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/03/2016 à 13:42
Citation Envoyé par secuexpert Voir le message
Quand est-ce que le FBI a fait cette demande? Source?
L'injonction du tribunal demandait soit de fournir le mot de passe du téléphone soit de créer un programme soit qui remplace le système soit un programme chargé en mémoire(à part démonter l'iphone on ne peut pas trop non ? vus que le recovery flash tout le stockage interne) pour bypasser l'authentification ou annuler le formatage après 10 tests infructueux

source -> https://threatpost.com/apples-cook-o...-phone/116274/ tu y vois une copie de l'injonction tout à faite lisible en photo
Avatar de transgohan transgohan - Expert éminent https://www.developpez.com
le 30/03/2016 à 13:44
@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 13:46
Citation Envoyé par secuexpert Voir le message
Le téléphone appartenant à son employeur. (Donc déjà l'histoire de la "vie privée du terroriste" mentionnée par certains bouffons de forum, qu'heureusement on ne rencontre pas sur ce site, n'existerait pas en premier lieu même s'il avait été vivant, et il est mort.)

Il pouvait le faire. Il suffisait de ne pas y toucher et Apple aurait pu fournir les informations.

C'est le FBI qui a provoqué cette situation.

C'est une fonction optionnelle qui est rarement utilisée. Rien ne montre que l'utilisateur du téléphone avait activé cette fonction.

Je ne suis pas sûr de ça.

Non, ne pas toucher à cet indice était un moyen simple.

Quand est-ce que le FBI a fait cette demande? Source?

Quand est-ce que le FBI a fait cette demande? Source?
Sources : Les articles de la première page de ce topic : http://www.developpez.net/forums/d15...ple-aider-fbi/ => et il y a les sources d'où ils sont tirés.

Manifestement la fonction des 10 essais était activée dans ce cas (elle est rarement utilisée => source ? ^^ . Moi je l'utilise car je gère mon budget, mon agenda, mon fb et tout le reste sur mon tel. En cas de vol ça serait dangereux). Donc l'attaque par force brute du code pin ne marche pas. Le chiffrement est de bout en bout donc Apple n'a pas connaissance des données décryptées ni même à mon avis de la clé de cryptage. Et il ne stocke pas les codes PIN. D'où la demande de backdoor ou logiciel pour trouver les clés. Tu prends CCLeaner Premium et tu l'as ton effacement sécurisé en 16 passes ou même à l'échelle binaire.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 13:51
Je les comprends. C'est comme Google qui sauvegarde les clés d'accès Wi-Fi des box d'opérateurs Internet par défaut, soit disant pour facilité la vie des utilisateurs et utilisatrices de sont servis. Après les numéros de cartes bancaires et autres mots de passes diffusé sur Internet, Google tient-il vraiment à devenir un problème mondial? Il n'y a même pas moyen d'y accéder pour en être gestionnaire, pas même savoir combien il y en a... Le droit à l'oublie, je crois bien que c'est là que sa commence.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 13:58
Citation Envoyé par Grogro Voir le message
En soi il faut relativiser cette médiatisation. C'est surtout le monde de l'IT qui a très largement communiqué sur cette affaire. Parmi le grand, voire le très grand public, consommateur de smartphones, tu peux être certain que quasiment personne n'a entendu parler de la polémique.
Ca en a quand même parlé sur BFM et ITélé. Et la position sur ces chaînes était plutôt favorable au FBI.
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 15:17
Citation Envoyé par LSMetag Voir le message
Sources : Les articles de la première page de ce topic : http://www.developpez.net/forums/d15...ple-aider-fbi/ => et il y a les sources d'où ils sont tirés.

Manifestement la fonction des 10 essais était activée dans ce cas (elle est rarement utilisée => source ? ^^ . Moi je l'utilise car je gère mon budget, mon agenda, mon fb et tout le reste sur mon tel. En cas de vol ça serait dangereux). Donc l'attaque par force brute du code pin ne marche pas. Le chiffrement est de bout en bout donc Apple n'a pas connaissance des données décryptées ni même à mon avis de la clé de cryptage. Et il ne stocke pas les codes PIN. D'où la demande de backdoor ou logiciel pour trouver les clés. Tu prends CCLeaner Premium et tu l'as ton effacement sécurisé en 16 passes ou même à l'échelle binaire.
Si tu utilises un simple code PIN,on peut (ou pouvait je ne suis pas l'actu Apple) utiliser la brute force. Mais faut être motivé (111h d'après l'article pour un code de 4 chiffres).
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 17:13
Citation Envoyé par behe Voir le message
Si tu utilises un simple code PIN,on peut (ou pouvait je ne suis pas l'actu Apple) utiliser la brute force. Mais faut être motivé (111h d'après l'article pour un code de 4 chiffres).
Ce que tu oublies c'est que la sécurité d'Apple, c'est : 10 erreurs de code PIN = Suppression des données du téléphone.

Bref pour la "bruteforce" faut avoir de la chance ! C'est la base du litige Apple/FBI. Sinon la brute force aurait été nickel.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 17:20
Citation Envoyé par LSMetag Voir le message
Ce que tu oublies c'est que la sécurité d'Apple, c'est : 10 erreurs de code PIN = Suppression des données du téléphone.

Bref pour la "bruteforce" faut avoir de la chance ! C'est la base du litige Apple/FBI. Sinon la brute force aurait été nickel.
Pourtant il y en a qui ont réussi. Il n'aurait pas réussi cela aurait donné quoi à ton avis? (sans parler de patriotisme)
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 17:22
Citation Envoyé par LSMetag Voir le message
Ce que tu oublies c'est que la sécurité d'Apple, c'est : 10 erreurs de code PIN = Suppression des données du téléphone.

Bref pour la "bruteforce" faut avoir de la chance ! C'est la base du litige Apple/FBI. Sinon la brute force aurait été nickel.
Heu le lien explique comment ils font (faisaient?) pour zapper la contrainte des 10 essais
Vous me direz qu’iOS bloque ce genre de technique au bout de 10 essais en réinitialisant l’iPhone, mais IP Box contourne cette protection en coupant automatiquement l’alimentation de l’appareil juste avant le blocage pour continuer ce qu’il a à faire
Après je ne sais pas si une version permet de faire de même sur les derniers iOS
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 17:24
Citation Envoyé par behe Voir le message
Si tu utilises un simple code PIN,on peut (ou pouvait je ne suis pas l'actu Apple) utiliser la brute force. Mais faut être motivé (111h d'après l'article pour un code de 4 chiffres).
Trouver le mot de passe d'un fichier compressé avec des algorithmes diffusés en open source met juste un peu plus de temps pour les maniaques.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 17:25
Citation Envoyé par MikeRowSoft Voir le message
Pourtant il y en a qui ont réussi. Il n'aurait pas réussi cela aurait donné quoi à ton avis? (sans parler de patriotisme)
Ceux qui ont réussi sont simplement plus talentueux. Comme je l'ai précisé, la société Israëlite qui a cracké l'Iphone est un groupe de hackers. Au FBI, c'est des cols blancs qui m'ont l'air guère plus doués que nous.

Si la sécurité incriminée n'est pas activée (elle est optionnelle), on peut cracker aisément le téléphone avec une bruteforce. Mais dans ce cas précis, elle était activée.

En tout cas s'ils n'avaient pas réussis ça aurait été la grosse m.... Le gouvernement contre les géants de l'IT... Apple était tout à fait prêt à cracker son Smartphone. Mais il ne savait pas comment faire. D'autres sociétés proposaient aussi de le faire pour éviter qu'on en arrive à ce que le FBI demandait. A part si Apple était infaillible, ça se serait sûrement correctement terminé. Mais le débat est lancé.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 17:29
Citation Envoyé par behe Voir le message
Heu le lien explique comment ils font (faisaient?) pour zapper la contrainte des 10 essais

Après je ne sais pas si une version permet de faire de même sur les derniers iOS
Si c'est toujours le cas, ben la voila la faille. Mais le FBI ne connaissait pas ça. Et moi non plus d'ailleurs. Tu vois, ils auraient pu chercher sur google ^^
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 17:32
Citation Envoyé par LSMetag Voir le message
Ceux qui ont réussi sont simplement plus talentueux. Comme je l'ai précisé, la société Israëlite qui a cracké l'Iphone est un groupe de hackers. Au FBI, c'est des cols blancs qui m'ont l'air guère plus doués que nous.

Si la sécurité incriminée n'est pas activée (elle est optionnelle), on peut cracker aisément le téléphone avec une bruteforce. Mais dans ce cas précis, elle était activée.
Je pense surtout que ce n'était pas un code de 4 chiffres. J'étais tombé sur un article qui expliquait que la bruteforce était possible aussi sur des mots de passe à rallonge et complexe mais il y avait 2 gros problèmes : il n'était pas sûr que les composants résistent au nombre extrêmement élevé de rebootage sauvages du téléphone, et le temps d'attente était impossible à prévoir.

J'avais mis le lien juste pour te montrer qu'un simple code pin ne protège pas ton téléphone, pas pour montrer comment le FBI a pu faire..

edit ; va falloir arrêter de croiser nos réponses .
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 17:33
Citation Envoyé par LSMetag Voir le message
Ceux qui ont réussi sont simplement plus talentueux. Comme je l'ai précisé, la société Israëlite qui a cracké l'Iphone est un groupe de hackers. Au FBI, c'est des cols blancs qui m'ont l'air guère plus doués que nous.

Si la sécurité incriminée n'est pas activée (elle est optionnelle), on peut cracker aisément le téléphone avec une bruteforce. Mais dans ce cas précis, elle était activée.
Heureusement qu'il y avait un message pour indiqué le nombre de tentative restante alors? Une autre méthode aurait bien plus que ruiné leurs effort.

Merci de ton opinion.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 18:51
Citation Envoyé par TiranusKBX Voir le message
L'injonction du tribunal demandait soit de fournir le mot de passe du téléphone
Impossible : Apple ne l'a pas.

Source et citation STP.

Citation Envoyé par TiranusKBX Voir le message
soit de créer un programme soit qui remplace le système soit un programme chargé en mémoire(à part démonter l'iphone on ne peut pas trop non ? vus que le recovery flash tout le stockage interne) pour bypasser l'authentification
Impossible : Apple n'a pas la clef de chiffrement et le téléphone non plus.

Source et citation STP.

Citation Envoyé par TiranusKBX Voir le message
annuler le formatage après 10 tests infructueux
Qui est une fonction optionnelle qui n'a pas forcément été activée.

Citation Envoyé par TiranusKBX Voir le message
source -> https://threatpost.com/apples-cook-o...-phone/116274/ tu y vois une copie de l'injonction tout à faite lisible en photo
Comprends-tu l'anglais?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 18:52
Citation Envoyé par transgohan Voir le message
@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...
Quelles questions?

Où sont les réponses?

C'est MOI qui suit fatigué de poser les mêmes questions sans obtenir de réponses.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/03/2016 à 19:01
Citation Envoyé par secuexpert Voir le message
Comprends-tu l'anglais?
Visiblement je le lis bien mieux que que le hamster qui te sert de traducteur
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:09
Citation Envoyé par TiranusKBX Voir le message
Visiblement je le lis bien mieux que que le hamster qui te sert de traducteur
Et donc tu ne peux fournir des citations à l'appui de tes affirmations absurdes?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:24
Citation Envoyé par MikeRowSoft Voir le message
Je les comprends. C'est comme Google qui sauvegarde les clés d'accès Wi-Fi des box d'opérateurs Internet par défaut, soit disant pour facilité la vie des utilisateurs et utilisatrices de sont servis. Après les numéros de cartes bancaires et autres mots de passes diffusé sur Internet, Google tient-il vraiment à devenir un problème mondial?
Tu crois vraiment que les passe phrases Wifi sont des données d'une telle valeur? (Est-ce la passe phrase ou la clef Wifi qui est sauvegardée par Google?)

C'est juste le fonctionnement normal d'une sauvegarde dans le "cloud".

Citation Envoyé par MikeRowSoft Voir le message
Il n'y a même pas moyen d'y accéder pour en être gestionnaire, pas même savoir combien il y en a... Le droit à l'oublie, je crois bien que c'est là que sa commence.
Gestionnaire de quoi?

Combien y il a de quoi?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:29
Citation Envoyé par FlyersWeb Voir le message
Ils ont des scrupules à fournir les informations au FBI mais absolument aucun quand il s'agit d'agences publicitaires... C'est une farce, à partir du moment où il y a des gros sous, il n'y a plus aucun scrupules de la part de ces entreprises.
Tu peux préciser quelles informations Apple a refusé de fournir au FBI?

Et quelles informations ils fournissent sans scrupules aux agences publicitaires?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/03/2016 à 19:42
laissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
Dire que moi qui déteste utiliser des produits Apple je le défend ici
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:52
Citation Envoyé par quanta Voir le message
Une entreprise n'est pas un citoyen.
Le fond de l'affaire n'est pas le plus important, le plus important c'est le refus d'Appel vis à vis d'une institution gouvernemental.
Après tout elle pourrait très bien contester l’imposition "confiscatoire", ou d'autre norme "contraignante pour l'activité économique"...
Une société est une personne qui bénéficie de droits comme la liberté d'expression.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:53
Citation Envoyé par secuexpert Voir le message
Tu crois vraiment que les passe phrases Wifi sont des données d'une telle valeur? (Est-ce la passe phrase ou la clef Wifi qui est sauvegardée par Google?)

C'est juste le fonctionnement normal d'une sauvegarde dans le "cloud".

Gestionnaire de quoi?

Combien y il a de quoi?
Que pense tu des empreintes digitales? Réseau ou pas? (je te parle même pas de l'usure ou des traces.)
Moi non définitif hors des ambassades ou du territoire français. Le gouvernement devant justifié de l'identité de ses citoyens.

Chose étrange il y a tout de même eu des personnes qui en eu une toute neuve, comme-ci il y avait rien avant, tous sa parce qu'il avait des différents avec leurs gouvernement.

Dans certains cas quand un président quitte son poste il part avec son armée. (exemple les dictature)
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:56
Citation Envoyé par TiranusKBX Voir le message
laissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
Mon pauvre, personne n'a ici été capable de me contredire sur un seul point, pas même un détail.

Tu appelles "troll" une personne qui est capable de te contredire.

C'est toi le troll.

Citation Envoyé par TiranusKBX Voir le message
Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
Tu t'es vu quand t'as bu?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:00
Citation Envoyé par MikeRowSoft Voir le message
Que pense tu des empreintes digitales? Réseau ou pas? (je te parle même pas de l'usure ou des traces.)
Il se peut qu'un système biométrique soit utilisable dans certains cas bien définis.

Sur un téléphone, je ne vois pas trop l'intérêt.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:03
Citation Envoyé par Carhiboux Voir le message
Déjà, qui va imaginer que les terroristes vont utiliser des iPhones? Il y a quelque chose qui laisse supposer qu'ils ont massivement recours à ces appareils? Vu leur prix prohibitifs, je pense pas que ce soient les terminaux les plus répandus dans les rangs de Daech & consorts.
Dans ce cas le terroriste avait ce iPhone - mais il était fournit par son employeur.

Mais ils avaient aussi deux autres iPhone à eux rien qu'à eux, un "détail" que certains commentateurs ont eu peu vite oublié.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:11
Citation Envoyé par secuexpert Voir le message
Il se peut qu'un système biométrique soit utilisable dans certains cas bien définis.

Sur un téléphone, je ne vois pas trop l'intérêt.
La médecine, ne demande pas se genre de détails.
Seul l'identification des individus pour quelques raison que se soit l'utilise.
Aucun cas de transplantation de mains non contrôlé et tous vas bien.

Le film minority report en ai le principal exemple.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:15
Citation Envoyé par LSMetag Voir le message
Sources : Les articles de la première page de ce topic : http://www.developpez.net/forums/d15...ple-aider-fbi/ => et il y a les sources d'où ils sont tirés.
Les sources que j'ai consulté confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:17
Citation Envoyé par MikeRowSoft Voir le message
La médecine, ne demande pas se genre de détails.
Seul l'identification des individus pour quelques raison que se soit l'utilise.
Aucun cas de transplantation de mains non contrôlé et tous vas bien.
- récupérer un verre en verre avec une belle empreinte
- prendre une photo en bonne résolution
- imprimer en relief
- coller sur le doigt
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:19
Citation Envoyé par Nicam Voir le message
Xurei : refuser d'appliquer une décision de justice, vous trouvez ca normal ? Laisser le soin à une entreprise privée de statuer sur une action ont l'enjeu est la sécurité nationale, vous trouvez cela aussi normal ?

Je ne juge pas la décision de la justice américaine, je dis juste que des lors que la décision a été prise, que la justice le demande, il n'y a plus de débat à avoir sur ce genre de sujet.
Les voies de recours, tu connais?

Il y en a dans toute démocratie libérale et même dans les dictatures qui font semblant d'avoir un système de justice équitable.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:26
Citation Envoyé par secuexpert Voir le message
- récupérer un verre en verre avec une belle empreinte
- prendre une photo en bonne résolution
- imprimer en relief
- coller sur le doigt
Je peux lire que tu sais comment faire au cas où. Il parait que la chancelière allemand n'a pas eu autant de chance, les photos haute résolutions ont eu raison d'elle.

Reste plus que le test de paternité et le test de maternité et les autres. Le cas des adoptions tu ferais quoi?

Moi je déposerais une thèse sur le test de paternité par empreintes digitales. Des maths, savoir quand la thèse commence mais aucune estimation de quand elle se termine...
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 21:04
Citation Envoyé par Stéphane le calme Voir le message
Apple VS FBI : plus d'un Américain sur deux pense qu'Apple devrait se soumettre à la requête du FBI,
d'après une enquête de Pew Research

Dans son combat contre le FBI, Apple pourrait ne pas avoir le support du public si nous nous basons sur une récente enquête de Pew Research ; sur un univers constitué d'un peu plus de 1000 Américains interrogés par téléphone sur la période allant du 18 février au 21 février, plus de la moitié (51 %) a déclaré qu'Apple devrait débloquer l'iPhone en question pour porter assistance à l'enquête en cours du FBI. Près de deux Américains sur cinq se sont déclarés en faveur d'Apple et 11 % se sont abstenus de répondre.

[CENTER]

Source : re/Code
C'est dommage, ce n'est pas ce qui est demandé à Apple, et ce n'est pas ce qu'Apple peut faire. Encore un sondage à la con repris stupidement par la presse sans esprit critique.

Tous les sondages omettent de proposer la réponse "mu : je ne peux répondre ni oui ni non à cette question absurde"

Le refus de réponse n'étant même pas compté, il faut considérer les sondages comme tous FRAUDULEUX.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 21:10
Citation Envoyé par Marco46 Voir le message
Ya quelque chose qui m'échappe, le Patriot Act n'oblige-t-il pas Apple à fournir toutes les informations demandées par la police sur simple requête administrative ?
Le fait de fournir les informations lors d'une enquête n'a aucun rapport avec le Patriot Act.

Cela se fait dans toutes les enquêtes n'ayant aucun rapport avec la sécurité nationale. Et même pour des divorces!

Mais il n'est pas demandé dans ce cas d'espèce à Apple de fournir des informations sur un utilisateur. D'autant qu'Apple a déjà tout fourni!
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 21:31
Citation Envoyé par secuexpert Voir le message
Les sources que j'ai consulté confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs.
Hmmm, cette phrase me fait dire que tu es de la famille d'un autre "membre" du forum. Tu penses quoi de la zone Euro? (inutile de répondre simple blague)
Sinon tes sources sont ( à part des sites pro apple stp )? Marrant que tu ne demandes des sources que sur les propos anti-Apple, mais aucune demande sur les faits défendant cette boite.

Enfin quand on dit :
Citation Envoyé par secuexpert Voir le message
Attention il y a une confusion ici.

Le contenu de chaque téléphone est protégé par un chiffrement solide. Ni Apple ni personne ne connait la clef secrète. Il n'y AUCUN moyen de contourner cette méconnaissance.

Il n'y donc pas de vérification de mot de passe à "contourner". Sans le mot de passe on ne peut pas accéder aux données!
Je pense que tu peux enlever le mot expert de ton pseudo, tu seras peut être plus crédible.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 21:59
Citation Envoyé par behe Voir le message
Hmmm, cette phrase me fait dire que tu es de la famille d'un autre "membre" du forum. Tu penses quoi de la zone Euro? (inutile de répondre simple blague)
J'ai pas compris la blague, désolé.

Citation Envoyé par behe Voir le message
Sinon tes sources sont ( à part des sites pro apple stp )?
Mes sources à quel propos?

Citation Envoyé par behe Voir le message
Marrant que tu ne demandes des sources que sur les propos anti-Apple, mais aucune demande sur les faits défendant cette boite.
Ah ah ah, trop drôle.

C'est un troll?

Citation Envoyé par behe Voir le message
Enfin quand on dit :

Je pense que tu peux enlever le mot expert de ton pseudo, tu seras peut être plus crédible.
Pardon?

Tu peux argumenter?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:02
Citation Envoyé par psychadelic Voir le message
Certains auront remarqué toute l'ironie de la chose, Google étant sans doute la société réalisant le plus grand collecteur d'information privée de tous les internautes de la planète...

Ce qui est justifié par Vinton Cerf qui est aujourd'hui « chef évangéliste de l’Internet » de Google : « La vie privée, une anomalie » ( "Privacy may actually be an anomaly," )


Et j'en passe sur les multiples déclarations d’Eric Schmidt sur ce sujet, quand il était patron de Google.
Qu'est-ce qu'il entendait par "anomalie"?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:12
Citation Envoyé par sevyc64 Voir le message
Mais il faut aussi savoir, qu'en France tout au moins, il n'y a aucun processus de contrôle des compétences des dits-experts judiciaires. Tout un chacun peut être amené un jour à être expert judiciaire à partir du moment où il est capable de donner un avis technique crédible (de part sa profession notamment), même si c'est avis est complètement foireux parce le type est une grosse bille.
Le problème est que, face à un juge qui n'y connais, souvent, absolument rien, un avis même complètement foireux d'un expert a souvent beaucoup de poids et qu'il est très difficile de le contrer.
Le principe même de l'expert est que le juge n'a PAS à avoir des compétences TECHNIQUES. En revanche, mieux vaut qu'il ait du bon sens.

Rien ne t'empêche (en théorie) de contester le rapport d'un expert.

Il est possible qu'un avocat humilie un expert à l'audience.

Certaines conclusions d'expertises sont tellement ridicules qu'un gamin de 12 ans ne s'y laisserait pas prendre (voir l'affaire Bettencourt). Les juges, en revanche...
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 22:14
Citation Envoyé par secuexpert Voir le message
J'ai pas compris la blague, désolé.
Mes sources à quel propos?
?
Arf, tu as répondu avant que j'édit mon post (inutile maintenant que tu l'as cité) je voulais enlever l'attaque de fin même si tu es assez énervant dans tes tournures de phrases Les sources demandées sont celles qui " confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs."
je vais quand même revenir sur cette magnifique phrase
Mon pauvre, personne n'a ici été capable de me contredire sur un seul point, pas même un détail.
C'est surtout que la manière de t'exprimer ne donne vraiment pas envie de perdre son temps à répondre . Et les contradictions il y en a eu rien que sur les textes en anglais
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:17
Citation Envoyé par amine.hirri Voir le message
Et franchement, je ne pense pas qu'il existe un moyen pour empêcher un ingénieur de débloquer un téléphone qu'il a en main!! après tout, une sécurité absolue ne peut pas exister
Pourquoi ça?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:18
Citation Envoyé par psychadelic Voir le message
Aux USA, (comme ailleurs) quand une société commence à avoir un pouvoir qui dérange, ils pondent une loi (ou adaptent une existante) pour la démanteler, exemple : le Sherman Antitrust Act sur AT&T
En quoi le Sherman Act a été "adapté" pour démanteler AT&T?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:33
Citation Envoyé par behe Voir le message
Arf, tu as répondu avant que j'édit mon post (inutile maintenant que tu l'as cité) je voulais enlever l'attaque de fin même si tu es assez énervant dans tes tournures de phrases Les sources demandées sont celles qui " confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs."
je vais quand même revenir sur cette magnifique phrase
Ce n'est pas ton "attaque" le problème, c'est de comprendre ce que tu me reproche!!!

Je suis prêt à reconnaître mes erreurs quand qu'on me les signale. Mais il faut me montrer que je me trompe, source à l'appui ou démonstration à l'appui.

Citation Envoyé par behe Voir le message
C'est surtout que la manière de t'exprimer ne donne vraiment pas envie de perdre son temps à répondre . Et les contradictions il y en a eu rien que sur les textes en anglais
Quelles contradictions?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:35
Citation Envoyé par sevyc64 Voir le message
Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
N'importe quoi!!!

Explique-moi comment tu vas casser ne serait-ce que AES-128. Et après, pareil pour AES-256. Et RSA avec une taille de clef recommandée. Et DSA, et ECDSA et D-H avec les tailles de clefs recommandées.

En pratique, pas en théorie avec un ordinateur de la taille du Soleil.

Citation Envoyé par sevyc64 Voir le message
Les seuls codes (qui n'en sont pas) impossibles à déchiffrer sont les hashs (signatures en français), pour la simple raison que le code final ne contient rien de la donnée initiale, celle-ci est détruite au court du calcul.
Oulà, tu penses qu'un hash est la traduction en anglais de signature?

Si oui, tu n'y connais vraiment rien. Rien de rien de rien.

Il vaudrait mieux que tu évites de parler de ce que tu ne connais pas.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:37
Citation Envoyé par alves1993 Voir le message
Sérieux ses mecs (Gouvernements US) sont prêts à tout pour violer notre vie privée, pour nous surveiller, pour tous contrôlé...
Un jour Internet tombera entre leurs mains et ce jour-là le nouvel ordre mondial sera établi sur Terre et ce sera la fin.
Tu veux dire qu'Internet n'est pas déjà entre leurs mains?

(du moins le DNS)
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:37
Citation Envoyé par amine.hirri Voir le message
Il me semble que c'est déjà trop tard. Les gouvernements (pas que celui des US) peuvent écouter et intercepter tout type de données. Rien qu'imaginer que Google connait tes endroits visités (même avec le GPS désactivé) ça fait peur (à vous alors d'imaginer le pouvoir des établissement publiques...)
Est-ce que Google connait les endroits visités si tu n'actives pas la fonction correspondante?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:51
Citation Envoyé par Chauve souris Voir le message
La "grosse ficelle" est de croire que FBI-CIA-NSA ne s'intéressent qu'au "terrorisme" (qu'ils ont eux-mêmes initié, faut-il le rappeler).
Ah oui, et à quelle occasion?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:19
Citation Envoyé par secuexpert Voir le message
Quelles questions?

Où sont les réponses?

C'est MOI qui suit fatigué de poser les mêmes questions sans obtenir de réponses.
Je comprends pas. Je me tue à essayer de t'expliquer et te fournit même les sources. Tu ne lis pas mes posts ou quoi ? On t'a même posté une capture de l'injonction.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 23:22
Citation Envoyé par Artemus24 Voir le message
On se demande même si le politique comprend quelque chose aux problèmes de notre société d'aujourd'hui.
Il suffit d'écouter des émissions comme "C dans l'air" sur la 5, pour se rendre compte que le politique va à l'encontre des intérêts des gens par qui ils ont été élus.
A se demande s'ils ont encore un quelconque pouvoir décisionnel ?
Ou encore, s'ils ne sont pas, tout simplement, dépassés par les événements.
Je pense même que la formation pour devenir politique est devenue caduque vis-à-vis de la complexité de notre société.
Et je ne parle même pas de l'aspect économique, dont ils ne comprennent rien du tout.

Et quand ils ont moins de pouvoir que les entreprises, alors ils font une loi pour retrouver ce dont ils ont perdu.
A se demander si un jour, le pouvoir politique ne sera pas minoritaire, face aux entreprises.
Pardon?

Tu peux m'expliquer ce que ça veut dire?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:23
Citation Envoyé par TiranusKBX Voir le message
laissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
Dire que moi qui déteste utiliser des produits Apple je le défend ici
Pareil. Moi j'utilise du Windows Phone, et anciennement de l'Android. Mais j'ai toujours boycotté Apple pour le prix, ses brevetages outranciers, sa fermeture (store contrôlé) et sa politique d'obsolescence programmée.
Donc oui je ne défends pas Apple parce que je suis un fanboy.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:26
Citation Envoyé par secuexpert Voir le message
Les sources que j'ai consulté confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs.
Des fois je me demande si tu sais lire... Parce que là...Wahoo. Tu es un nouvel inscrit. Serais-tu là uniquement pour troller et prêcher ta paroisse ?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 23:34
Citation Envoyé par LSMetag Voir le message
Mais j'ai toujours boycotté Apple pour le prix, ses brevetages outranciers, sa fermeture (store contrôlé) et sa politique d'obsolescence programmée.
Donc oui je ne défends pas Apple parce que je suis un fanboy.
Pas mieux.

Leurs brevets ridicules me débectent!

Le fait qu'ils prétendent définir ce qui est de bon gout, tout public, le fait qu'ils interdisent les moteurs de rendu Web autre, etc. tout cela me fait GERBER.

Mais on va quand même dire que je suis un pro-Apple!!!
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:39
Citation Envoyé par secuexpert Voir le message
N'importe quoi!!!

Explique-moi comment tu vas casser ne serait-ce que AES-128. Et après, pareil pour AES-256. Et RSA avec une taille de clef recommandée. Et DSA, et ECDSA et D-H avec les tailles de clefs recommandées.

En pratique, pas en théorie avec un ordinateur de la taille du Soleil.

Oulà, tu penses qu'un hash est la traduction en anglais de signature?

Si oui, tu n'y connais vraiment rien. Rien de rien de rien.

Il vaudrait mieux que tu évites de parler de ce que tu ne connais pas.
Tu ne sais pas qu'AES-128 a déjà été cassé ? Et qu'il est backdooré ? Toutes les méthodes de chiffrage sont backdoorées. Le seul moyen pour rendre le FBI impuissant, c'est d'entremêler les chiffrage légaux à l'aide de logiciels comme TrueCrypt (qui a d'ailleurs été "interdit", mais forké heureusement).

Par contre si tu fais en sorte de faire un chiffrage de bout en bout où la clé n'est pas fixe, ça devient bien plus compliqué. Surtout si tu crées des sécurités comme avec les codes de cartes bleues.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 23:55
Citation Envoyé par LSMetag Voir le message
Golablement d'accord. Juste une petite nuance sur cette phrase. Oui malheureusement l'entreprise a le pouvoir. C'est elle qui décide d'embaucher. On est donc obligés de trouver des moyens de l'inciter à embaucher.
Quelle drôle d'idée...

Elle embauche si elle a besoin, point. Il n'y a pas lieu de créer des incitations pour "créer de l'emploi".
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:56
Citation Envoyé par secuexpert Voir le message
Tu peux m'expliquer ce qu'un hacker de 14 ans ferait d'un iPhone verrouillé sans le mdp?
Un hacker c'est un peu synonyme de "génie" du piratage. Ils restent devant leur pc quasiment H24 à ne faire que ça depuis qu'ils ont 7 ans. Je généralise mais j'ai un copain comme ça (il n'est pas spécialisé en hack mais créer un moteur 3D à 11 ans, ce n'est pas courant). Sans diplômes, il explose les fameux experts et architectes de la boîte où il travaille. Ils corrige même leurs erreurs d'architecture (sur des applications critique ça ne le fais pas) Les autodidactes passionnées ça peut renvoyer au vestiaire des mecs sortant de prestigieuses écoles. Il y en a qui ont pénétré le Pentagone, juste par défis.

Quand tu vois s'exprimer Jhon McAffee ou que tu vas sur 4Chan dans les milieux underground, on se sent tout petit et là on se dit qu'on est dans la merde... J'attends de voir quand ils vont se décider à lancer le piratage de masse des distributeurs de billets en France... Ils ont les failles (sauf que Windows XP n'est plus maintenu) et la méthode.

On y voit aussi que la Russie possède les moyens de provoquer des coupures d'électricité durables aux USA. Mais évidemment le faire serait une déclaration de guerre.

C'est comme la perfection. On peut s'en approcher mais c'est presque impossible à atteindre puisque tout ce qu'on est susceptible d'utiliser peut contenir des failles ou des backdoors. Et les hackers de génie trouveront toujours de nouveaux trucs puisque le hack c'est leur vie ! Ils gagnent leur vie avec des rançonware, des keyloggers et autres.

Par rapport à la suite, ce qui nous énerve chez toi, c'est que chaque réponse que l'on te donne, largement coroborée, avec ses sources, tu nous réponds toujours par des questions (d'un ton défiant) dont on t'as déjà donné les réponses. Tu demandes toujours les sources alors qu'on te les donne. Apparemment tu lis les choses de façon contraire au reste du forum. On explique des choses avérées mais tu les contestes alors qu'elles ne font aucun doute (oui le téléphone incriminé utilisait la fameuse fonction de sécurité optionnelle d'où l'appel à l'aide du FBI, Apple impuissant derrière, ce qui entraîne la demande de backdoor ou de clé de chiffrage (le FBI ne sait pas comment est développé le système d'Apple donc ne sait pas qu'ils n'ont pas de clé par exemple)). Etc...
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:07
Citation Envoyé par secuexpert Voir le message
Non, je ne sais pas cela. Depuis quand? Par qui?

Non, je ne sais pas cela.

Trop drôle.

Tu plaisantes, j'espère.
Je l'ai lu à plusieurs reprises et des profs nous en ont parlé, mais je n'ai plus les sources. Ca date de plusieurs années. On n'est pas dans un monde de Bisounours. Les forces de l'ordre sont très persuasives. Si ton système n'est pas open source, et que tu as par exemple déposé un brevet, tu es dans la ligne de mire des autorités locales.

Je suis sûr à 99% qu'AES a déjà été cassé. Après peut-être pas dans tous les cas de figure.

Tiens, premier lien Google, en 2011 : http://www.theregister.co.uk/2011/08...crypto_attack/

De même, on est limité dans la taille de bits à utiliser pour les chiffrements. A ton avis pourquoi ? Parce qu'ils peuvent déchiffrer à peu près correctement jusqu'à cette complexité.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:14
Citation Envoyé par secuexpert Voir le message
Quelle drôle d'idée...

Elle embauche si elle a besoin, point. Il n'y a pas lieu de créer des incitations pour "créer de l'emploi".
Mais elle a besoin pour étendre son activité ou réduire la charge de travail ! Pour ça, elle utilisent l'intérim à outrance. Mais ils voudraient bien embaucher s'ils n'avaient pas autant d'incertitudes. Une entreprise préfèrera marcher dans sa routine tranquille si elle est suffisante et fera le choix de ne pas entamer de projets si rien n'est sûr. Je l'ai dit, la crise a créé un grand froid pour l'embauche.

Quand tu parles de "besoin", on parle dans ce cas là de politique de l'offre. A différencier de la "création de poste" découlant d'une extension de l'activité initiale de l'entreprise.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 0:19
Citation Envoyé par LSMetag Voir le message
Un hacker c'est un peu synonyme de "génie" du piratage.
Oui et?

En quoi ça répond à la question?

Citation Envoyé par LSMetag Voir le message
Les autodidactes passionnées ça peut renvoyer au vestiaire des mecs sortant de prestigieuses écoles.
Sans doute. Et par rapport au iPhone?

Citation Envoyé par LSMetag Voir le message
Par rapport à la suite, ce qui nous énerve chez toi, c'est que chaque réponse que l'on te donne, largement coroborée, avec ses sources,
Quelle réponse qu'on m'a faite était soutenue par des citations de sources sérieuses? Cite-m'en une!

Citation Envoyé par LSMetag Voir le message
tu nous réponds toujours par des questions (d'un ton défiant) dont on t'as déjà donné les réponses. Tu demandes toujours les sources alors qu'on te les donne.
Qui m'a donné une source étayant sa position?

Citation Envoyé par LSMetag Voir le message
Apparemment tu lis les choses de façon contraire au reste du forum.
Quelles choses?

Citation Envoyé par LSMetag Voir le message
On explique des choses avérées
lesquelles?

Citation Envoyé par LSMetag Voir le message
mais tu les contestes alors qu'elles ne font aucun doute (oui le téléphone incriminé utilisait la fameuse fonction de sécurité optionnelle d'où l'appel à l'aide du FBI,
Source?

Citation Envoyé par LSMetag Voir le message
Apple impuissant derrière, ce qui entraîne la demande de backdoor ou de clé de chiffrage (le FBI ne sait pas comment est développé le système d'Apple donc ne sait pas qu'ils n'ont pas de clé par exemple)). Etc...
Source?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:21
Citation Envoyé par secuexpert Voir le message
Oui et?

En quoi ça répond à la question?

Sans doute. Et par rapport au iPhone?

Quelle réponse qu'on m'a faite était soutenue par des citations de sources sérieuses? Cite-m'en une!

Qui m'a donné une source étayant sa position?

Quelles choses?

lesquelles?

Source?

Source?
Et ben voila. Que des points d'interrogation à chaque réponse avec des "source ?". Si on te donne une source, tu vas nous demander la source de la source jusqu'à ce qu'elle tombe sur un truc que tu juges "sérieux". Rien que les articles de DVP.com, qui sont clairs, indiquent leur source et pourtant tu redemandes les sources...
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 0:21
Citation Envoyé par LSMetag Voir le message
Je l'ai lu à plusieurs reprises et des profs nous en ont parlé, mais je n'ai plus les sources. Ca date de plusieurs années. On n'est pas dans un monde de Bisounours. Les forces de l'ordre sont très persuasives. Si ton système n'est pas open source, et que tu as par exemple déposé un brevet, tu es dans la ligne de mire des autorités locales.

Je suis sûr à 99% qu'AES a déjà été cassé. Après peut-être pas dans tous les cas de figure.

Tiens, premier lien Google, en 2011 : http://www.theregister.co.uk/2011/08...crypto_attack/

De même, on est limité dans la taille de bits à utiliser pour les chiffrements. A ton avis pourquoi ? Parce qu'ils peuvent déchiffrer à peu près correctement jusqu'à cette complexité.
Non, faux, tu n'as rien compris à ce qu'on t'a raconté ou bien ton prof est guignol, faux, faux, tu n'y connais rien, n'importe quoi.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:25
Citation Envoyé par secuexpert Voir le message
Non, faux, tu n'as rien compris à ce qu'on t'a raconté ou bien ton prof est guignol, faux, faux, tu n'y connais rien, n'importe quoi.
Et c'est quoi le lien que je t'ai envoyé ? Là ce n'est que le début. Les choses ont encore évoluées depuis. Dans une de ses conférences, Linus Torvald a avoué à demi-mots avoir été approché par les autorités pour créer une backdoor sous Linux.
Si tu es si fort, vérifie donc que les articles sont faux en les testant sur un cryptage AES.

Si je te dis "mon chat est noir", tu vas me demander sa photo pour confirmer. C'est limite maladif...
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 0:27
Citation Envoyé par secuexpert Voir le message
Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

- RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
- Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
- Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
- Aucune faille exploitable dans AES n'est connue.
- La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.
Quelqu'un peut-il m'expliquer comment un message aussi incontestable a pu être moinsé 5 fois?

Il me semble qu'il y a un sérieux problème sur ce forum!
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:31
Citation Envoyé par secuexpert Voir le message
Quelqu'un peut-il m'expliquer comment un message aussi incontestable a pu être moinsé 5 fois?

Il me semble qu'il y a un sérieux problème sur ce forum!
Peut-être parce qu'il y a des membres de longue date, reconnus, qui n'ont pas la même vision des choses. Perso ici, c'est nous qui trouvons que c'est toi le troll qui dit pas mal de bêtises.
Si par exemple j'ai 2450 points, je ne les aurais pas accumulés en disant des bêtises que des gens plus experts que moi auraient contesté et démonté en expliquant les choses par A+B. Mais là on a beau expliquer, c'est un dialogue de sourd, il n'y a même pas de débat... Les étoiles et les points c'est pas récolté avec l'ancienneté...

Ce topic risque d'être fermé à cause de toi...
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 0:34
Citation Envoyé par Iradrille Voir le message
+1

Sinon, j'ai pensé à un truc : ça ne dérange "personne", et "tout le monde" trouve ça normal que la police puisse enfoncer une porte (de maison / appartement) pour une perquisition; mais ça dérange de forcer les entreprises à fournir les clefs de déchiffrement à la police.

Pourquoi cette différence ? Les 2 cas sont assez similaires pourtant; et des abus sont possibles dans les 2 cas (état d'urgence ).
Parce qu'on ne demande pas à Apple de fournir une information qu'il détient!
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:37
Je laisse tomber. J'ai été patient, mais je vois que là ce n'est vraiment pas la peine de continuer. Tu n'as même pas daigné consulter une source que tu me demandais...Ca prouve bien que tu es totalement buté, que tu ne cherche pas à apprendre quoi que ce soit ni à débattre. Juste à affirmer ta science en refusant toute contradiction. Tu es le meilleur, tant mieux pour toi. Moi je me désabonne de cette discussion. Salut.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 31/03/2016 à 10:03
Citation Envoyé par secuexpert Voir le message
Quelles questions?

Où sont les réponses?

C'est MOI qui suit fatigué de poser les mêmes questions sans obtenir de réponses.
Tu sais lire ? Tu as lu le topic avant de débouler comme un chien dans un jeu de quille, avec toute l'agressivité du monde ?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 10:48
Citation Envoyé par LSMetag Voir le message
Je laisse tomber. J'ai été patient, mais je vois que là ce n'est vraiment pas la peine de continuer. Tu n'as même pas daigné consulter une source que tu me demandais...
Ta source ne dit pas ce que tu crois qu'elle dit.

Tu ne sais pas lire, ou bien tu extrapoles.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 31/03/2016 à 11:23
Citation Envoyé par secuexpert Voir le message
Non, faux, tu n'as rien compris à ce qu'on t'a raconté ou bien ton prof est guignol, faux, faux, tu n'y connais rien, n'importe quoi.
On va jouer à ton petit jeu de troll prépubère.

Sources ?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 31/03/2016 à 12:04
Citation Envoyé par Grogro Voir le message
On va jouer à ton petit jeu de troll prépubère.

Sources ?
je suis avec toi, demandons lui une source pour chaque ligne de ces commentaires ^^
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 12:36
Citation Envoyé par Grogro Voir le message
On va jouer à ton petit jeu de troll prépubère.

Sources ?
Perdu, je suis un scientifique.

Toi en revanche...
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 14:14
Citation Envoyé par secuexpert Voir le message
Perdu, je suis un scientifique.

Toi en revanche...
Mathématique : rien ne se retiens tous se démontre.
Sciences : Tous se transforme. Rien ne se crée, tous se transforme.
Mon opinion : Pi permet de trouver le périmètre de tous les cercles. Tous les cercles peuvent-ils permettre de trouver Pi?

L'absence de quelque chose va surement se faire remarquer.
Avatar de clementmarcotte clementmarcotte - Expert éminent https://www.developpez.com
le 31/03/2016 à 21:08
De toutes façons, le FBI a réussi à décrypter le produit et il a abandonné la cause.
Avatar de Trillot Trillot - Futur Membre du Club https://www.developpez.com
le 31/03/2016 à 22:56
Je viens de parcourir la discussion. Je m'étonne que l'on réponde à secuexpert. C'est une totale perte de temps.

Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 01/04/2016 à 8:32
Citation Envoyé par Trillot Voir le message
Je viens de parcourir la discussion. Je m'étonne que l'on réponde à secuexpert. C'est une totale perte de temps.

En fait j'ai cru que c'était un automate, mais il n'en ait rien.
Il aura beau avoir de l'expérience, de la pratique, il sera toujours avide de justification.
Et ainsi de faire confiance aux membres de son équipes aveuglément, j'en suis presque sure.
De faire confiance au dire des autres, j'en suis pas sure.
C'est surement un recruteur qui fait passer ses propres tests sans se soucié de certifications, diplômes, expériences et autres médailles délivrés.
Avatar de Vyrob Vyrob - Membre du Club https://www.developpez.com
le 01/04/2016 à 9:42
Sinon au lieu de perdre votre temps à lui répondre, les comptes créés uniquement pour troll ça peut se ban je pense. Un modo ne pourrait-il pas s'en occuper ?
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 01/04/2016 à 12:41
Sinon, pour en revenir au sujet, une prise de position qui ne semble pas intéresser nos médias franchouillards : http://bugbrother.blog.lemonde.fr/20...-defend-apple/
Avatar de Iradrille Iradrille - Expert confirmé https://www.developpez.com
le 01/04/2016 à 22:06
Citation Envoyé par Grogro Voir le message
Sinon, pour en revenir au sujet, une prise de position qui ne semble pas intéresser nos médias franchouillards : http://bugbrother.blog.lemonde.fr/20...-defend-apple/
Soit j'ai pas compris le problème, soit il répond à coté.

Il dit (en gros) qu'il vaut mieux ne pas rajouter de backdoor sur les systèmes (et en particulier sur les systèmes de chiffrements) pour ne pas les affaiblir.
Là dessus je suis entièrement d'accord. (Et ceux qui ne sont pas d'accord le seront probablement après le hack d'une centrale nucléaire.)

Mais la question ici était bien : "Apple à les moyens de déchiffrer l'iPhone (sous entendu : backdoor déjà en place), mais ne veut pas le faire; trouvez-vous ça normal ?" ?
Et dans ce cas c'est différent : il n'y a pas de risque d’affaiblir le système : backdoor déjà en place, donc système déjà pas fiable.

Au final... Est-ce qu'Apple est capable de déchiffrer l'iPhone ?

edit : la conclusion est intéressante : pas de backdoor sur le soft / hard == plus d'infos récupérées. J'aurais bien aimé qu'il approfondisse un peu le sujet. ^^
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 02/04/2016 à 15:05
Citation Envoyé par Iradrille Voir le message
Soit j'ai pas compris le problème, soit il répond à coté.

Il dit (en gros) qu'il vaut mieux ne pas rajouter de backdoor sur les systèmes (et en particulier sur les systèmes de chiffrements) pour ne pas les affaiblir.
Là dessus je suis entièrement d'accord. (Et ceux qui ne sont pas d'accord le seront probablement après le hack d'une centrale nucléaire.)

Mais la question ici était bien : "Apple à les moyens de déchiffrer l'iPhone (sous entendu : backdoor déjà en place), mais ne veut pas le faire; trouvez-vous ça normal ?" ?
Et dans ce cas c'est différent : il n'y a pas de risque d’affaiblir le système : backdoor déjà en place, donc système déjà pas fiable.

Au final... Est-ce qu'Apple est capable de déchiffrer l'iPhone ?

edit : la conclusion est intéressante : pas de backdoor sur le soft / hard == plus d'infos récupérées. J'aurais bien aimé qu'il approfondisse un peu le sujet. ^^
Une console de jeu U.S.A. Army duo N.A.S.A. serait l'espace de test et jeu idéal... Du moins la parti logiciel sur "P.C.".
Le simulateur de vol spatial, le casque vous en rêviez? non?
Imprimante 3D bientôt?
Avatar de kabaman kabaman - Membre du Club https://www.developpez.com
le 02/04/2016 à 20:38
Citation Envoyé par sazearte Voir le message
Je vois déjà pas en quoi la France est responsable/impliqué dans la guerre en Syrie ? Jusqu'à présent l'Europe a rien fait a part regardé les russes.
Quoique le rôle d'une grande puissance n'est pas d'être spectatrice, elle est forcément actrice avec le bon ou le mauvais costume
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 02/04/2016 à 21:42
Quoique le rôle d'une grande puissance n'est pas d'être spectatrice, elle est forcément actrice avec le bon ou le mauvais costume
Je suis pas d'accord, je pense qu'on ferais mieu de les laisser se débrouiller:

1) cela ne nous concerne pas
2) En volant aider on empire la situation, c'est pas les exemples qui manque (Libye...etc), je suis convainque que l'aide que les russes apportent, n'apporterons rien de bons.
3) Pourquoi on aident des réfugiés venant d'un pays situer à plus de 1000km de la France, alors qu'il y'a des SDF à 10m du palais présidentiel qui crèvent de froids ? et qui aimerais probablement mieu vivre dans un centre avec chauffage et nourriture. Je ne suis pas contre le fait de les aidés, mais si vous voulez aidé, commencer par aidé ceux qui se trouve au pallier de votre porte.
4) Les aidés attirent les terroristes, et ces flux de migrants aident les terroristes à passé la frontière plus facilement.
5) Les aidés représente un coup énorme, car un tels conflit ne dure pas 3 jours, sa vas probablement s'étalés sur plus de 10ans, regardé l'afganistan, c'est loins d'être encore réglés, depuis l'invasion de l'urss que c'est la merde.
6) Ceux qui interviennent en syrie sont des pays peu fréquentable au niveau des droits de l'homme (russie, arabie saoudites...), même la turquie à encore pas mal de défaut. La France n'a rien à foutre avec eux.

On devrait se limiter à l'envoie de matériels humanitaire parachutés (nourriture, médicaments...etc).

Pour le mali je nuancerais plus mon propos, car le mali c'est un pays démocratique avec des institutions solide. Le risque que notre intervention fasse que le pays s'éfondrent et se transforme en guerre civile est faible.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 12/04/2016 à 23:56
Le gouvernement américain poursuit son combat contre Apple
et veut l'obliger à débloquer l'iPhone dans le cas de New York

Malgré le fait que le FBI a réussi à débloquer l’iPhone de l’un des auteurs de l’attentat de San Bernardino (Californie) sans l’aide d’Apple, le gouvernement américain compte bien contraindre Apple à l’aider à extraire des données d’un iPhone dans une autre enquête cette fois-ci à New York. Ici, Jun Feng, le défendeur, a déjà plaidé coupable dans une affaire de drogue. Cependant, les forces de l'ordre sont persuadées que les données dans son téléphone pourraient les aider durant leur enquête sur le réseau de drogue.

Vendredi dernier, le département de la justice a adressé une lettre au juge fédéral Margo K. Brodie dans laquelle il a avancé : « le gouvernement soumet respectueusement cette lettre en réponse à la demande de la Cour datée du 29 mars 2016 qui exige que le gouvernement fasse savoir à la Cour s’il a l’intention de modifier son application datée du 7 mars 2016. Le gouvernement n’a pas l’intention de modifier son application datée du 7 mars 2016. La demande du gouvernement n’est pas théorique et le gouvernement continue de requérir l’assistance d’Apple pour accéder aux données qu’un mandat autorise à rechercher ».

Une action en justice qui vient seulement quelques semaines après le bras de fer entre le FBI et Apple et qui s’est soldée par un retrait des poursuites contre Apple. Toutefois, ce cas est différent en de nombreux points. Dans le cas précédent, étant donné qu’Apple avait avancé ne pas être en mesure d’avoir accès aux données du téléphone, une injonction lui a demandé de concevoir un logiciel permettant de contourner la sécurité autour du déverrouillage du dispositif tournant sur iOS 9. Dans celui-ci par contre Apple a la possibilité d’avoir accès aux données du téléphone verrouillé qui tourne sur iOS 7, mais l’entreprise refuse de le faire bien qu’elle a déjà coopéré avec les forces de l’ordre par le passé.

L’action en justice tend à s’opposer au verdict pris le 29 février dernier : James Orenstein, un juge fédéral de New York s'est prononcé en faveur d'Apple sur l'affaire l'opposant au FBI. Il avait estimé qu’il est anticonstitutionnel de se reposer sur le All Writs Act de 1789, qui autorise les cours fédérales américaines à « émettre toutes les ordonnances nécessaires ou appropriées à l’appui de leurs juridictions respectives et conformément aux usages et aux principes du droit ». Selon lui, aucun des facteurs qu’il a examinés pour ce cas ne « justifie qu'il soit imposé à Apple d'aider le gouvernement à mener son enquête contre sa volonté ». Le gouvernement veut donc s’en référer à la Cour suprême qui devra donc décider si le All Writs Act est adapté pour exiger d’une entreprise qu’elle aide à déchiffrer des données qu’elle n’a pas en possession.

Si la Cour suprême se range du côté du gouvernement, cela pourrait créer une jurisprudence qui lui donnerait les moyens de contraindre les entreprises à coopérer de la sorte pour récupérer les données lors d’enquêtes des forces de l’ordre. Dans le cas contraire, il est possible que, selon les recommandations du juge James Orenstein, un débat législatif ait lieu étant donné que, selon lui, seul le Congrès est habilité à prévoir dans la loi ces éventuelles obligations de coopération auxquelles seront soumises les entreprises.

Source : New York Times
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 0:32
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 13/04/2016 à 9:12
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Et les gouvernements veulent faire sauter les libertés individuelles ET collectives, c'est sûr que c'est mieux...

Cela fait 50 fois que l'on t'explique, et que l'on te montre, que ce que réclame les gouvernements apportent plus de mal que de bien, il suffit de regarder en France avec l'état d'urgence et tout ce qui a été mis en place depuis les attentats => moins de libertés individuelles, moins de libertés collectives, et quel résultat ? On empêche des gens de manifester pour des sujets n'ayant aucun rapport, on assigne à demeure des écologistes, on tape sur des étudiants et des vieilles, etc etc, Ah c'est sûr que les terroristes ont du soucis à se faire...
Avatar de ticNFA ticNFA - Membre confirmé https://www.developpez.com
le 13/04/2016 à 9:51
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Et réciproquement => cours de 1ère ?

Le FBI a débloqué des téléphones, toute cette affaire est une utilisation de l'opinion publique non consciente dont tu sembles faire partie, contre, non Apple, mais la protection de la vie privée.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 13/04/2016 à 10:03
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Encore une fois, cela n'a strictement RIEN à voir. Et il n'y a de libertés qu'individuelles. Là, on parle d'un arbitrage entre défense des libertés individuelles et sécurité publique. En filigrane, de la confiance qu'accordent les citoyens américains à leur gouvernement.

On ne connait pas ce nouveau dossier, on a pas toutes les cartes en main pour comprendre le bras de fer entre Apple et le gouvernement US.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 13/04/2016 à 11:03
Le seul moyen d'être libre (du moins partiellement), c'est de se passer de ces maudits smartphones!

Quand je vois la zombification des gens qu'elle entraine...
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 13/04/2016 à 13:19
Citation Envoyé par hotcryx Voir le message
Le seul moyen d'être libre (du moins partiellement), c'est de se passer de ces maudits smartphones!

Quand je vois la zombification des gens qu'elle entraine...
Chez moi la zombification vient plutôt de la charge de travail que du smartphone vus que je n'utilise pas les réseaux schizophrènes sociaux
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 14:36
@ Zirak, ticNFA, Grogo, ...

Donc d’après vous Apple protége nos libertés individuelles*???
Laissez moi rire*!

Et donc, toujours, d'apres vous, le cryptage est le meilleur moyen de lutter contre les abus du pouvoir «*big Brother*» (états totalitaire, multinationales, cyber criminels…)

Franchement, vous mettez tous dans le même sac, et vous pensez réellement que le cryptage est la meilleure solution*????
Si vous comptez sur Apple pour changer les "politiques totalitaires", c'est loin d'être gagné !
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 13/04/2016 à 15:09
Citation Envoyé par psychadelic Voir le message
[B]
Donc d’après vous Apple protége nos libertés individuelles*???
Laissez moi rire*!
Euh non, je dis juste que céder à ce genre de demande gouvernementale, ne changera strictement rien au niveau de la lutte contre le terrorisme / la criminalité, et qu'en plus cela peut entrainer des dérives inquiétantes.

Après il s'agit la d'Apple, mais cela pourrait être n'importe quelle société, même une petite PME au fond de la Creuse, que cela serait pareil, le fait que cela soit Apple, ne change pas le "fond" du problème.

A l'inverse, tu m'as l'air d'être drôlement "anti" Apple, et de voir le mal dans tout ce qu'ils font car ils s'agit d'Apple.

Citation Envoyé par psychadelic Voir le message
Et donc, toujours, d'apres vous, le cryptage est le meilleur moyen de lutter contre les abus du pouvoir «*big Brother*» (états totalitaire, multinationales, cyber criminels…)
Le meilleur moyen non, mais cela participe à éviter "certaines dérives".

Citation Envoyé par psychadelic Voir le message
Franchement, vous mettez tous dans le même sac, et vous pensez réellement que le cryptage est la meilleure solution*????
Si vous comptez sur Apple pour changer les "politiques totalitaires", c'est loin d'être gagné !
Franchement, je pense que tu as des problèmes de lecture et/ou compréhension.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 19:01
Citation Envoyé par Zirak Voir le message
A l'inverse, tu m'as l'air d'être drôlement "anti" Apple, et de voir le mal dans tout ce qu'ils font car ils s'agit d'Apple.
Citation Envoyé par Zirak Voir le message
Le meilleur moyen non, mais cela participe à éviter "certaines dérives".
C'est marrant, dans ce même forum j'ai été traité d'Apple fan boy…
Si je parle d'Apple, c'est uniquement parce cette problématique sur le cryptage à été apporté par cette société. C'aurait été apporté par une société X au fin fond de la Creuse que je parlerai de la société X plutôt que d'Apple.

Bon, déjà on est d'accord sur l'idée : le cryptage n'est pas le meilleur moyen.

Que cela participe ou non à éviter « certaines dérives », je peux être aussi d'accord avec, sauf que je pense qu'il est complètement illusoire de croire que le cryptage apportera tout seul une solution.

S'il y a des dérives du pouvoir, cela ne peut vraiment se résoudre qu'avec des moyens publiques et non par des moyens techniques.
La démocratie c'est aussi de mettre les moyens techniques au service de l’intérêt général, et non d'asservir l’intérêt général à la technologie.

Pour en revenir au faits :
Apple fournis un système de cryptage fort sur ces iPhones.
Quand cela ne concerne la vie privée, super,
que cela empêche « les méchants de piller nos données personnelles) encore super.
Quand cela empêche le pouvoir publique de remonter des filières de terroristes, de trafiquants de drogue et autre pédophiles*: pas super du tout.
Résultat :
Le truc d'Apple n'est pas adapté au besoins d'une démocratie, et comme je l'ai déjà écrit, Apple devrait revoir sa copie, parce que leur système nous enferme que dans le camp de la protection privé et par cette logique binaire rejette le camp de la protection publique.

Et comme je l'ai déjà écrit (encore une fois) :
1) je les croyais plus intelligents que ça, chez Apple*; pour une boite qui se targue du slogan « think différent », on en est loin.
2) Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
Et ce débat ne se limite pas à comprendre qui est gentil ou qui est méchant, mais à régler cette équation entre la sécurité publique et la sécurité privée, et d'atteindre un compromis acceptable pour les 2 bords de cette problématique.

Pour l'instant Apple est Arc-bouté sur ces principes débilitants, et ce n'est pas avec ce genre d'attitude que cela va s'améliorer.

Je l'ai écris ailleurs : Si Apple se souciait vraiment de nos liberté individuelles ou collective, il en aurait largement eu le temps de prouver sa bonne foi sur ce sujet : Bradley Manning, ou d'Edward Snowden [par exemple ].
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 13/04/2016 à 19:23
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ? Le mec a avoué !

Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.

Autant le cas précédent était justifié, autant là je ne comprends pas...

SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 13/04/2016 à 20:27
Le FBI aurait eu recours à des hackers professionnels
Pour débloquer l’iPhone du terroriste de l’attaque de San Bernadino

Comment le FBI est-il arrivé à débloquer l’iPhone du terroriste de l’attaque de San Bernadino ? Et qui aurait aidé le bureau fédéral à se passer de l’assistance technique d’Apple dans cette affaire ? Voici différentes questions dont les réponses restaient encore inconnues jusqu’à ce jour.

Retour en décembre dernier, deux terroristes ont mené une attaque à San Bernadino en Californie, faisant ainsi 14 morts. Dans le cadre de leurs investigations, le FBI parvient à mettre la main sur l’iPhone de l’un des auteurs de l’attaque. Toutefois, le bureau fédéral se trouve dans l’incapacité d’accéder au téléphone qui était protégé par le chiffrement, mais également par un mécanisme de sécurité intégré dans le système d’exploitation mobile d’Apple. Le FBI a donc recours à la justice qui en février somme la firme de Tim Cook d’apporter une assistance technique à l’agence fédérale pour débloquer le téléphone du terroriste. Chose qu’Apple refuse d’ailleurs. Ce qui donne naissance à un bras de fer entre le fabricant de smartphones et le bureau fédéral.

Après plusieurs menaces à l’endroit de Tim Cook et la firme de Cupertino, et face au refus de coopérer de cette dernière, le FBI décide d’explorer d’autres pistes pour accéder au contenu de l’iPhone. Fin mars, le bureau fédéral annonce avoir réussi à débloquer l’iPhone en sa possession, sans donner de détails sur la manière dont ils y sont parvenus, encore moins sur ce qu’ils y ont trouvé. Toutefois, un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone du terroriste. Les rumeurs faisaient allusion à la firme israélienne Cellebrite, qui aurait utilisé une technologie maison qui permet l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’une enquête policière que dans d’autres services d’investigation. Mais qu’en est-il réellement ?

Comme le rapporte le Washington Post, la société Cellebrite, même si elle a déjà eu à fournir une technologie de déchiffrement au FBI dans le cadre d’un contrat en 2013, n’est pas intervenue cette fois-ci dans le déblocage de l’iPhone du terroriste de San Bernadino. La police fédérale aurait plutôt eu recours à des hackers professionnels.

Selon des sources du Washington Post, informés de l’affaire, ces hackers auraient découvert des défauts non encore connus dans le logiciel d’Apple qu’ils ont fournis au FBI, en contrepartie d’une prime. Il s’agit de chercheurs en sécurité spécialisés dans la chasse aux vulnérabilités dans les logiciels en vue de les vendre au gouvernement des États-Unis, affirment les sources. Ces nouvelles informations auraient donc permis au FBI de créer une pièce de matériel informatique qui lui a permis de contourner l'identifiant à quatre chiffres de l'iPhone sans activer une fonction de sécurité qui aurait effacé toutes les données, au bout de dix tentatives ratées.

Le FBI détient donc des informations qui pourraient éventuellement être exploitées pour pirater d’autres dispositifs. Mais selon James B. Comey, le directeur du FBI, cette solution marche seulement pour les dispositifs ayant la même configuration que celui du terroriste, c’est-à-dire un iPhone 5C exécutant iOS 9.

Si Apple n’envisage pas de poursuivre le gouvernement pour obtenir la solution, de nombreux experts en sécurité et de la vie privée appellent le gouvernement à divulguer les défauts pour permettre à Apple de les corriger.

Source : The Washington Post

Et vous ?

Qu’en pensez-vous ?
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 23:42
J’attends avec impatience le prochain épisode !

Que va faire Apple ???
1) Va t-il faire comme s'il ne s'était rien passé, et « oublier » des millions d'utilisateurs avec des appareils ayant cette faille de sécurité ?
« ben tant pis pour vous les gars, si vous voulez un appareil sécurisé il faut acheter le dernier modèle, et on espère tous qu'aucun hackeur n'y trouvera aucune faille, sinon c'est pas grave, on sortira encore et toujours un nouveaux modèle plus mieux fiable pour lequel vous pourrez changer !

2) si Apple décide de corriger cette faille,

a - celle-ci peut se « corriger avec une simple mise à jours, et tant mieux pour « tous le monde, y compris les terroristes »…

b – la correction de cette faille passe une mise à jour matérielle et la bonjours les problèmes, et ça va coûter une blinde à Apple
surtout faites bien une sauvegarde de vos données personnelles avant, on ne sais jamais

Bon bien sur cela sous entend qu'Apple fasse une demande au FBI avant :
« heu excusez nous m'sieu FBI, vous comprenez, nous on fait du bizness ; alors il était hors de question qu'on vous aide à déverrouiller l'iphone d'un terroriste, on à fait une étude marketing et on en a conclu que ça aurait été mal vu pour notre image de marque. Mais maintenant que vous avez trouvé un moyen détourné, ce serait fair play de votre part de nous expliquer comment vous avez fait, histoire qu'on puisse encore vous dire non si un autre terroriste utilise un iPhone avec cette faille.

Ou Alors, Apple demande au Hacker, comment il à fait : « Dites donc mon ami, vous aviez découvert une faille depuis belle lurette et vous ne nous avez rien dit ? Allons petit fripon va, explique nous comment t'a fait... »

Sauf que le Hacker il ne donne pas cette info sans contrepartie financière et qu'Apple n'a jamais voulu payer le moindre centime pour ce type d'information, c'est aussi la raison pour laquelle il n'a jamais voulu donner cette information à Apple. Et si Apple corrige cette faille cette information ne rapportera plus rien pour le Hacker, donc s'il l'a vend à Apple, le prix risque d'en être multiplié par mille…
Et la j'imagine que la communauté des Hackers risquent de se bidonner un bon moment : car ce faisant Apple reconnaîtrai publiquement que sa politique de mépris vis à vis des hacker n'est pas bonne ; sans oublier cet aveu d'impuissance.

Bon j'imagine que chez Apple il doit y avoir une cellule de crise pour essayer de trouver tout seul ce qui clochait dans la sécurité de ces appareils, mais ils ne pourront jamais savoir s'il ce qu'ils trouvent est la même chose que ce qu'a trouver ce Hacker.
Avatar de ticNFA ticNFA - Membre confirmé https://www.developpez.com
le 14/04/2016 à 0:22
Citation Envoyé par LSMetag Voir le message
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ? Le mec a avoué !

Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.

Autant le cas précédent était justifié, autant là je ne comprends pas...

SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.
Peut-être parce qu'il y a un autre enjeu ?

Pour répondre à psychadelic, il ne s'agit pas de parer Apple des vertus de défenseurs des libertés publiques. Il est symptomatique de l'époque qu'Apple puisse se poser comme défenseur des libertés publiques. Cela signifie juste que quand cela coïncide avec ces intérêts, Apple peut défendre, ou plutôt sembler défendre les libertés publiques. Le résultat est le même sauf qu'on ne peut faire confiance à une entreprise avec du code propriétaire pour défendre inconditionnellement la vie privée. Apple après tout défend son exclusivité : "je protège un tant soit peu les données de mes utilisateurs, contre l'Etat ou les concurrents."
Avatar de vladimir1118 vladimir1118 - Candidat au Club https://www.developpez.com
le 14/04/2016 à 2:47
Bonjour,

Imaginons que des cambroleurs psychotiques et chargés au LSD entre chez vous pour dérober les bijoux. Malheureusement, votre femme revient à ce moment avec votre enfant qu'elle est allée chercher à l'école. Pris de panique, les malfrats trucident votre famille se croyant ainsi à l'abris de tout témoignage. Hélas pour eux, dans leur fuite désordonnée, l'un d'eux tombe son telephone mobile dans votre appartement. La police a tôt fait de récupérer le précieux objet technologique, mais hélas, c'est un iPhone 6.

Souhaitez-vous qu'Apple aide les autorités à débloquer l'appareil ?

Pour ma part pas du tout, la vie privée est bien trop sacrée !! (c'est ironique, je precise).

Cordialement,
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 14/04/2016 à 3:06
Citation Envoyé par ticNFA Voir le message
Pour répondre à psychadelic, il ne s'agit pas de parer Apple des vertus de défenseurs des libertés publiques. Il est symptomatique de l'époque qu'Apple puisse se poser comme défenseur des libertés publiques. Cela signifie juste que quand cela coïncide avec ces intérêts, Apple peut défendre, ou plutôt sembler défendre les libertés publiques. Le résultat est le même sauf qu'on ne peut faire confiance à une entreprise avec du code propriétaire pour défendre inconditionnellement la vie privée. Apple après tout défend son exclusivité : "je protège un tant soit peu les données de mes utilisateurs, contre l'Etat ou les concurrents."
Bon, on va passer sur le fait que c'est un discours chargé en intentions marketing
( "je protège un tant soit peu les données de mes utilisateurs, contre l'Etat ou les concurrents." )
mais de toutes façons ce n'est qu'un partie de la réalité de ce discours; l'autre partie c'est :
" et si nos appareils servent à des fins malveillantes, ne comptez surtout pas sur notre aide, démerdez vous avec ça".

Quand une solution apporte d'autres problèmes, alors ce n'est pas une solution.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 14/04/2016 à 9:25
Citation Envoyé par LSMetag Voir le message
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ? Le mec a avoué !

Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.

Autant le cas précédent était justifié, autant là je ne comprends pas...

SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.

J'en ai bien l'impression pour cette nouvelle affaire, mais nous ne savons pas tout et nous ne connaissons rien du dossier. Trop peu d'éléments pour juger qui est en tort cette fois.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 14/04/2016 à 10:37
C'est pas un scoop que le FBI ait fait appel à des hackers professionnels. Que ce soit une boîte Isrëlienne ou des particuliers ne fait aucune différence. Et je pense que c'est la bonne solution et que ça aurait dû être fait dès le départ. Le FBI et la NSA sont des services secrets. Leurs méthodes sont secrètes et doivent rester secrètes (pour le bien de tous). Qu'Apple corrige par la suite une vulnérabilité qui court-circuite le hack n'a rien à voir avec une opposition aux autorités. Les autorités devront juste de nouveau faire appel à des professionnels, ou alors en embaucher.

Ca s'arrête là. Le FBI, avec cette procédure judiciaire, n'a fait qu'afficher une certaine incompétence qui justement a données des pistes à des bandits pour se protéger. Au diable les lois liberticides et les polémiques judiciaires. On développe comme on veut et comme on peut. On sait qu'il y aura toujours plus fort que nous. Aux autorités d'en tirer partie sans nous faire ch...
Avatar de Zivak Zivak - Membre du Club https://www.developpez.com
le 14/04/2016 à 12:04
Cette affaire me fait étrangement penser à un gros buzz rien de plus ni moins. Dommage, car tout ceci mettait clairement en évidence un aspect fondamental de notre monde actuel : l'opposition liberté individuelle/sécurité publique. Car la question ne se pose pas que pour les les smartphones mais bien pour tout (informatique, habitations, transports, ... ).

Il y en aura encore plein d'autres des affaires comme celle là.
Avatar de perspicasse perspicasse - Inactif https://www.developpez.com
le 14/04/2016 à 22:50
Citation Envoyé par psychadelic Voir le message
@ Zirak, ticNFA, Grogo, ...

Donc d’après vous Apple protége nos libertés individuelles*???
Laissez moi rire*!

Et donc, toujours, d'apres vous, le cryptage est le meilleur moyen de lutter contre les abus du pouvoir «*big Brother*» (états totalitaire, multinationales, cyber criminels…)

Franchement, vous mettez tous dans le même sac, et vous pensez réellement que le cryptage est la meilleure solution*????
Si vous comptez sur Apple pour changer les "politiques totalitaires", c'est loin d'être gagné !
Il est parfaitement évident que la crypto à elle seule ne suffit pas à se protéger des agressions des gouvernements; la crypto n'empêche pas de te suivre à la trace :
- via ton mobile
- via ta CB
- via ton passe Navigo
etc.

La crypto n'est qu'un outil qui permet parfois de se protéger un peu.

C'est déjà pas mal...

D'ailleurs personne n'a jamais dit que la crypto allait résoudre tous les problèmes. Soyons sérieux!

Citation Envoyé par LSMetag Voir le message
Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.
Donc tu dis que c'est la victime qui est coupable de l'agression, ça va loin...

Citation Envoyé par LSMetag Voir le message
SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.
Pourtant des gens ici ont expliqué 36 fois le problème :
- il s'agit de forcer Apple à faire ce qu'Apple ne veut pas faire
- c'est une violation de la liberté d'expression
- une fois le système inventé il ne sera pas désinventé
- Apple n'aura aucun moyen de contrôler dans quel cas il sera utilisé

On peut donner à boire à un âne... mais pas le faire boire s'il n'a pas soif!

Citation Envoyé par psychadelic Voir le message
mais de toutes façons ce n'est qu'un partie de la réalité de ce discours; l'autre partie c'est :
" et si nos appareils servent à des fins malveillantes, ne comptez surtout pas sur notre aide, démerdez vous avec ça".
Oui, l'antiterrorisme n'est pas le boulot d'Apple!!!

Citation Envoyé par psychadelic Voir le message
Quand une solution apporte d'autres problèmes, alors ce n'est pas une solution.
Trop drôle.

La voiture n'est pas une solution pour aller d'un point à un autre parce qu'il y a des accidents de voiture.

La police n'est pas une solution pour maintenir l'ordre parce qu'il y a des abus policiers.

La justice n'est pas une solution parce qu'il y a des erreurs judiciaires.

L'informatique n'est pas une solution parce qu'il y a des bugs et des piratages.

Tu en as beaucoup des comme ça?
Avatar de Carhiboux Carhiboux - Expert éminent sénior https://www.developpez.com
le 15/04/2016 à 10:37
J'attends avec une certaine impatience la réponse que pourrait faire le FBI à Apple si ces derniers leur demandait de divulguer leur procédé.

Après tout, puisque Apple n'a pas coopéré, je ne vois pas pourquoi le FBI le ferait. C'est de bonne guerre. Et ce même si je suis plutôt d'accord avec la politique d'Apple dans cette affaire, une fois n'est pas coutume.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 15:01
Citation Envoyé par perspicasse Voir le message
La voiture n'est pas une solution pour aller d'un point à un autre parce qu'il y a des accidents de voiture.
La police n'est pas une solution pour maintenir l'ordre parce qu'il y a des abus policiers.
La justice n'est pas une solution parce qu'il y a des erreurs judiciaires.
L'informatique n'est pas une solution parce qu'il y a des bugs et des piratages.
Tu en as beaucoup des comme ça?
C'est quoi, ce délire ???
On est bien sur un forum d'informatique avec de informaticiens ???

Pourquoi ne pas comparer un algorithme avec une soucoupe volante tant qu'on y est ???

Sinon, sincèrement, vous croyez tous qu'il est impossible d'avoir un système qui puisse concilier les 2 parties (vie privée et vie publique) ?

Et de toutes façons, cette idée je ne suis pas le premier à la formuler; pour vous Bill Gates à aussi perdu la boule ??
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 15/04/2016 à 15:10
Citation Envoyé par psychadelic Voir le message
Sinon, sincèrement, vous croyez tous qu'il est impossible d'avoir un système qui puisse concilier les 2 parties (vie privée et vie publique) ?
Comme ça, vu que je ne suis pas un spécialiste, et que je n'ai pas passé des heures et des heures sur la question, "à froid", oui j'ai vraiment du mal à voir comment on peut concilier vie privée et sécurité publique (et non pas vie publique).

Citation Envoyé par psychadelic Voir le message
Et de toutes façons, cette idée je ne suis pas le premier à la formuler; pour vous Bill Gates à aussi perdu la boule ??
Bill est un homme comme un autre (en plus riche), mais son point de vue (ou le tien, ou le mien) n'est qu'un point de vue parmi d'autres, le fait que cela soit Bill, ne signifie pas qu'il a forcément raison.

Ou s'il est si sûr de lui, qu'il la propose sa solution qui arrive à concilier les deux, je suis tout ouïe.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 15/04/2016 à 15:46
Citation Envoyé par psychadelic Voir le message

Et de toutes façons, cette idée je ne suis pas le premier à la formuler; pour vous Bill Gates à aussi perdu la boule ??
"640K ought to be enough for anybody." Bill Gates, 1981

“The Internet? We are not interested in it.” (Bill Gates, 1993)

"Two years from now, spam will be solved." (Bill Gates, 2004)

S'il doit dire une grosse connerie par décennie, il vient de dire celle des années 2010.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 17:50
C'est un fait on à tous dit des conneries dans la vie, même Bill Gates.
Et Alors ?
Effectivement, il est paussible que cette idée (auquel je sousscris aussi) en soit une.
Mais il se peut aussi, que votre volonté de croire que cette idée soit impossible, soit elle même une connerie.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 17:51
C'est un fait on à tous dit des conneries dans la vie, même Bill Gates.
Et Alors ?
Effectivement, il est possible que cette idée (auquel je souscris aussi) en soit une.
Mais il se peut aussi, que votre volonté de croire que cette idée soit impossible, soit elle même une connerie.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 15/04/2016 à 18:15
Citation Envoyé par LSMetag Voir le message
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ?
C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 15/04/2016 à 18:25
Citation Envoyé par AoCannaille Voir le message
"640K ought to be enough for anybody." Bill Gates, 1981
Sauf qu'il n'a jamais dit ça.
J'ai vu récemment un truc qui contenait la quote originale dite par quelqu'un de chez IBM ou Intel (et qui mentionnait explicitement un truc du genre "for the time being") mais il faut que je le retrouve.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 15/04/2016 à 19:09
Citation Envoyé par Médinoc Voir le message
Sauf qu'il n'a jamais dit ça.
J'ai vu récemment un truc qui contenait la quote originale dite par quelqu'un de chez IBM ou Intel (et qui mentionnait explicitement un truc du genre "for the time being") mais il faut que je le retrouve.

Autant pour moi, même si ça n'en fait qu'une de moins, que je vais m'empresser de remplacer.

Avant cela, beau joueur, je donne la citation exacte et complète :
"When we set the upper limit of PC-DOS at 640K, we thought nobody would ever need that much memory." — William Gates, chairman of Microsoft.

"I believe OS/2 is destined to be the most important operating system, and possibly program, of all time." dans la préface du guide du programmeur d'OS/2 1987, Bill Gates
OS what?

"Within five years, I predict it will be the most popular form of PC sold in America." COMDEX keynote speech, 2002, Bill Gates

Bref, le but de mon post précédent était de manière ironique souligner l'absurdité de l'argument d'autorité de psychadelic qui rend un truc du genre "Je pense comme Bill Gates, donc j'ai forcément raison"
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 19:11
Citation Envoyé par Médinoc Voir le message
C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
Pourquoi ne croire que mettre une backdoor soit la seule solution ?????
Il existe d'autres solutions que celle de mettre une backdoor sur la sécurité des iPhones, et qui ne permettront pas d'aller "piller" dans les autres smartphones de meme marque / modèle....
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 19:23
Citation Envoyé par AoCannaille Voir le message
Bref, le but de mon post précédent était de manière ironique souligner l'absurdité de l'argument d'autorité de psychadelic qui rend un truc du genre "Je pense comme Bill Gates, donc j'ai forcément raison"
Sauf que ce n'est pas du tout mon propos, je me fiche que ce soit Bill Gates ou la reine d''Angleterre.
et je ne prétends pas avoir raison parce que Bill Gates le pense aussi.
Je n'ai nul part écris ce que tu prétends et extrapole, ni de prés, ni de loin.

Je dis juste que je ne suis pas le seul à croire en cette idée, même si je suis le seul à la défendre ici.

Bien sur, ça me fait plaisir que Bill Gates y ait pensé aussi, mais j'aurai préféré que d'autres sur dvp puissent aussi la partager.

A contrario, tu sembles bien prétendre par le fait que Bill Gates puisse sortir des âneries, de temps en temps, que sa pensée ne soit pas crédible ???
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 15/04/2016 à 20:15
surtout que pour devenir l'homme le plus riche du monde faut pas non plus sortir que des conneries.

Il a fait l'affaire du siècle quand il a négocier ms-dos chez IBM par exemple, ou quand il a tout pomper chez Xerox.
Avatar de eldrad95 eldrad95 - Membre habitué https://www.developpez.com
le 15/04/2016 à 21:09
le problème vient du fait que les gouvernements ont abusé de la liberté d'accès aux données qu'ils avaient.
si les téléphones n'avaient pas été pillé par les politiciens pour avoir accès au des infos sur leur concurens par exemple. on ne réclamerait pas cette sécurité.

Aujourd'hui, le consommateur, souhaitant garder sa vie privée, privée justement, a en quelque sorte demandé aux fabricants de développer des systèmes aux quels eux même ne peuvent plus avoir accès.

si les états ne voulaient pas se servir de ces appareils comme moyen de surveillance et de contrôle excepté pour les tueurs et les terroristes, la population n'aurait pas exigé cette sécurité.

il faut bien garder en tête que le principe de sécurité physique, électronique etc... est toujours une réponse à une agression, à une intrusion.

Apple a donc, pour moi, raison (même si je les défend pas d'habitude). On leur a pas demandé les infos dans les portables, mais un outils.
un peu comme si on demandais à un fabricant de maison des passes pour les policiers. c'est louable en cas de problèmes, mais si après les flics décident d'entrer pour voir si tu as pas quelque chose d'interdit chez toi ? sans autorisation.
vous allez me dire j'ai rien à me reprocher, oui certes, mais si ils entrent pour regarder chez vous et vérifier, il sauront tout de vous. ceux qui me disent que ça ne les gènes pas, je leur propose d'installer des webcam dans l'ensemble de leur pièces et de mettre la diffusion sur un site web, parce que ça revient au même, donc comme ça gène pas .

le FBI aurait pu entrer dans n'importe quel os 7 après ça, et il ne se serai pas gêné. c'est pour ça qu'apple a eu raison.
reprenons l'exemple des portes, si ça arrivait le premier réflexe de la plupart des gens serait de changer les serrures ... Apple n'est pas idiot non plus.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 17/04/2016 à 13:17
Citation Envoyé par Médinoc Voir le message
C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
Sauf que justement, je parlais de fournir directement l'info demandée en clair, par papier ou par un fichier. Pas de mettre à disposition de quoi accéder à ces données.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 0:09
Dans les cas classiques de chiffrement, les données du téléphone sont chiffrées, et elles se déchiffrent en entrant un mot de passe (code pin) qui fait office de clé de décryptage. Quand le téléphone est allumé, Apple peut recevoir les données du téléphone (en clair) et les stocker sur ses serveurs pour faire de la synchronisation. Soit Apple les extrait de sa base de données et les donne au FBI (soit par fichiers, soit pas papier, ou encore via une machine virtuelle), soit le code Pin du téléphone est cracké en utilisant la méthode "Brute Force".

Un autre cas : Apple peut chiffrer les informations arrivant sur ses serveurs avant de les stocker dans sa base de données, pour les protéger. Mais dans ce cas-là, Apple connaît la clé de chiffrement ou du moins comment elle est générée. Donc là aussi c'est possible de les fournir, même si un dispositif bloquant le téléphone est actif.

La différence avec les dernières versions, c'est que le chiffrement se fait côté client avant d'être envoyé au serveur. Donc les infos sont déjà cryptées, avec une clé probablement sortie d'un algo utilisant la MasterKey spécifié par l'utilisateur, avant même d'atteindre les serveurs d'Apple. Et cette MasterKey, c'est soit le code Pin, soit un mot de passe, qui ne sont connus que de l'utilisateur. Si au bout de quelques essais le téléphone se bloque, pour éviter justement le recel, l'attaque en BruteForce est impossible et les données seront effacées du Smartphone, et resteront cryptées sur les serveurs d'Apple, sans aucune idée de comment les décrypter.

Bref, la solution à tout ça serait de stocker les codes pin et masterkey chez Apple. Ce qui représente un risque énorme (attaque "man in the middle" et j'en passe). C'est le même système que LastPass. Si tu perds ta MasterKey, tu perds tout.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 1:20
Citation Envoyé par LSMetag Voir le message
Bref, la solution à tout ça serait de stocker les codes pin et masterkey chez Apple. Ce qui représente un risque énorme (attaque "man in the middle" et j'en passe). C'est le même système que LastPass. Si tu perds ta MasterKey, tu perds tout.
Il y a de meilleures solutions, le code de décryptage de chaque iPhone est divisé en plusieurs parties qui sont chacune stockées dans des endroits différents sur un support non relié à un réseau.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 18/04/2016 à 10:56
Citation Envoyé par psychadelic Voir le message
Pourquoi ne croire que mettre une backdoor soit la seule solution ?????
Il existe d'autres solutions que celle de mettre une backdoor sur la sécurité des iPhones, et qui ne permettront pas d'aller "piller" dans les autres smartphones de meme marque / modèle....
On ne cesse de le répéter : parce que telle est la demande du FBI !
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 11:01
Citation Envoyé par psychadelic Voir le message
Il y a de meilleures solutions, le code de décryptage de chaque iPhone est divisé en plusieurs parties qui sont chacune stockées dans des endroits différents sur un support non relié à un réseau.
Tu veux dire par exemple sur une clé USB ?

Sinon une meilleure solution qui commence déjà à être utilisée, la biométrie ou les empreintes digitales. Si t'arrives à trouver un doigt ou un oeil sur les restes d'un kamikaze, c'est bon
Et si tu as le suspect sous la main c'est encore mieux.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 15:23
Citation Envoyé par Grogro Voir le message
On ne cesse de le répéter : parce que telle est la demande du FBI !
C'est entièrement FAUX.
Dans l'affaire de San Bernandino, par exemple, Le FBI à demandé l’accès qu'a ce seul téléphone
C'est la réponse d'Apple qui parle de porte dérobée, PAS LE FBI.

le FBI se fiche de savoir si cela implique ou non une porte dérobée, et de toutes façons, ce n'est pas non plus de cela dont je parle.
Je dis qu'en l'état, le système de protection d'Apple est mal pensé et ils devraient en changer complètement pour un système plus performant.
Moi aussi je suis pour une protection absolue de la vie privée, et de ce qu'il y a dans mon ou vos smartphones.

J'ai suffisamment tripatouillé avec PGP et autres systèmes de protection pour savoir qu'il existe d'autres solution techniques qui permettent à la fois de protéger les systèmes, tout en permettant à la demande d'un juge, de n'en déverrouiller qu'un seul, sans compromettre les autres, et il ne s'agit ni de pres ni de loin d'une Backdoor.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 15:37
Citation Envoyé par LSMetag Voir le message
Tu veux dire par exemple sur une clé USB ?
Non. je pensais plutôt à un support CD long vie.
Je parle d'une seconde clé de déverrouillage différente pour chaque smartphone qui est stockées par morceaux dans des endroits sécurisés.
Il y a des tas de possibilités quand on recherche la sécurité, et elles sont bien déjà présentes un peu partout et de manière très discrète. C'est juste une question de moyens.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 16:05
Citation Envoyé par psychadelic Voir le message
C'est entièrement FAUX.
Dans l'affaire de San Bernandino, par exemple, Le FBI à demandé l’accès qu'a ce seul téléphone
C'est la réponse d'Apple qui parle de porte dérobée, PAS LE FBI.

le FBI se fiche de savoir si cela implique ou non une porte dérobée, et de toutes façons, ce n'est pas non plus de cela dont je parle.
Je dis qu'en l'état, le système de protection d'Apple est mal pensé et ils devraient en changer complètement pour un système plus performant.
Moi aussi je suis pour une protection absolue de la vie privée, et de ce qu'il y a dans mon ou vos smartphones.

J'ai suffisamment tripatouillé avec PGP et autres systèmes de protection pour savoir qu'il existe d'autres solution techniques qui permettent à la fois de protéger les systèmes, tout en permettant à la demande d'un juge, de n'en déverrouiller qu'un seul, sans compromettre les autres, et il ne s'agit ni de pres ni de loin d'une Backdoor.
Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Ils voulaient qu'Apple les "aide" à déverrouiller le téléphone. Pas qu'ils le déverrouille mais qu'il les aide. Et après ça s'est précisé. Logiciel de contournement de l'authentification, backdoor, ou OS modifié.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 18/04/2016 à 16:17
Citation Envoyé par LSMetag Voir le message
Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Mais Apple n'avait pas les moyens de récupérer ces infos. C'est alors que le FBI a demandé une backdoor ou une modification de leur OS.
Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).

Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé. Mais au lieu d'aller la proposer ou de monter sa boite, pour devenir richissime et adulé par les foules, il préfère garder sa solution pour lui et venir critiquer sur DVP des sociétés qui ne le liront jamais, c'est tellement plus utile / constructif pour la sécurité du pays...

Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 17:38
Citation Envoyé par Zirak Voir le message
Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).
Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé. Mais au lieu d'aller la proposer ou de monter sa boite, pour devenir richissime et adulé par les foules, il préfère garder sa solution pour lui et venir critiquer sur DVP des sociétés qui ne le liront jamais, c'est tellement plus utile / constructif pour la sécurité du pays...
Et je le répéterai 100 fois et plus s'il le faut.

Et merci de me dire comment je devrais vivre

Et donc encore une fois, je parle d'un autre système de sécurité que celui qu'utilise Apple.
Leur système offre une très grande sécurité sécurisé, et c'est très bien, le seul problème qu'il a c'est qu'il ne fonctionne qu'en sens unique. (et au passage, si ou oubliez votre code, c'est fichu, faut acheter un autre téléphone)

Et je n'ai pas besoin de monter ma propre boite pour une solution qui puisse concilier "vie privée et sécurité publique" car elles existent déjà, et sont largement éprouvées ailleurs. mais elles sont un peu plus compliquée (et un peu plus cher) à mettre en œuvre.

De toute façons, la légalité d'une sécurité à sens unique fait toujours débat, et Apple comme tous les autres constructeurs de Smartphones vont devoir se tourner vers des solutions un peu plus élaborées; il y a quand même des vies en jeu!
Je serai même pret à parier qu'en ce moment chez Apple, et chez d'autres, ils doivent déjà commencer à y réfléchir.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 18/04/2016 à 19:45
Citation Envoyé par psychadelic Voir le message
[...]
Et donc encore une fois, je parle d'un autre système de sécurité que celui qu'utilise Apple.
Leur système offre une très grande sécurité sécurisé, et c'est très bien, le seul problème qu'il a c'est qu'il ne fonctionne qu'en sens unique. (et au passage, si ou oubliez votre code, c'est fichu, faut acheter un autre téléphone)
[...]
De toute façons, la légalité d'une sécurité à sens unique fait toujours débat, et Apple comme tous les autres constructeurs de Smartphones vont devoir se tourner vers des solutions un peu plus élaborées; il y a quand même des vies en jeu!
Alors déjà, non, pas besoin d'acheter un nouveau téléphone : tu as juste perdu les données. Une restauration d'usine et tu peux le réutiliser.

Ensuite, ce que tu semble ne pas comprendre, c'est qu'une sécurité qui ne serait pas "à sens unique", n'est pas une sécurité mais juste une façade pour faire jolie. Je met entre guillemet "à sens unique" car tant qu'on a le mot de passe, c'est bien à double sens : on chiffre et on déchiffre. Quand on a pas le mot de passe, on y accède pas. ça peut paraître con mais c'est la base. Le corollaire effectivement quand on parle de chiffrement, c'est que si on perd la clef de chiffrement, on perd les données. Sinon ce n'est pas sécurisé.

Par exemple, avant la version 12 de Fedora, on pouvait changer le mot de passe root en faisant une combinaison de touche au démarrage. Ça te semble bien comme mesure de sécurité? tu trouves que c'est "sécurisé"? Si n'importe qui peut faire ça, autant ne pas mettre de mot de passe!

Autre exemple, a une époque pas si lointaine (et encore maintenant parfois), une fois inscrit sur un site web, le site était capable de t'envoyer ton mot de passe si tu l'avais perdu.
Au oui, super pratique!! Mais niveau sécurité, c'est nul. ça veut dire que l'admin connait ton mot de passe en clair (qui a 80% de chance d'être celui de ta boite mail, qui elle donnera accès à tout tes autres comptes). Même si tu as confiance en l'admin, le site peut se faire pirater.... Et là, c'est ça que tu propose : Apple conserve la clef de chiffrement et est capable de la rendre. Beurk beurk beurk...

Rendre un chiffrement "a double sens" en permanence, avec on sans passphrase, c'est purement et simplement un gaspillage de CPU et de ram. Et en aucun cas on ne peut y accoler l'adjectif "Sécurisé".
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 20:03
Citation Envoyé par AoCannaille Voir le message
Alors déjà, non, pas besoin d'acheter un nouveau téléphone : tu as juste perdu les données. Une restauration d'usine et tu peux le réutiliser.

Autre exemple, a une époque pas si lointaine (et encore maintenant parfois), une fois inscrit sur un site web, le site était capable de t'envoyer ton mot de passe si tu l'avais perdu.
C'est encore fréquent malheureusement... Et même de sites qui sont à priori sérieux. Pas de simples blogs.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 20:22
@ AoCannaille
Visiblement tu ne connais pas le système de clé privée, clé publique qu'utilise PGP, entre autres.
Enfin qu'importe*: rien n'interdit d'avoir N clés de décryptage pour un même fichier.

Ensuite, il existe des protocoles et des systèmes qui permettent de conserver la seconde clé de décryptage [pour un seul appareil donné], qu'on place dans une structure sécurisée et inaccessible à un piratage de Hacker, car ce genre d'endroit n'est pas relié au moindre réseau.

C'est aux antipodes de ce que tu décris pour la v12 de Fedora, ou des hébergeurs farfelus qui conservent les informations de leurs clients dans des structures non sécurisées, et accessible en ligne.
Avatar de perspicasse perspicasse - Inactif https://www.developpez.com
le 18/04/2016 à 21:36
Citation Envoyé par Grogro Voir le message
On ne cesse de le répéter : parce que telle est la demande du FBI !
Source et citation ou ça n'existe pas

Citation du FBI, de préférence.

Citation Envoyé par AoCannaille Voir le message
Par exemple, avant la version 12 de Fedora, on pouvait changer le mot de passe root en faisant une combinaison de touche au démarrage. Ça te semble bien comme mesure de sécurité? tu trouves que c'est "sécurisé"? Si n'importe qui peut faire ça, autant ne pas mettre de mot de passe!
Sur tous les linux et tous les unix je dirais!

Mais de toute façon, en cas d'erreur lors du boot ils te donnaient un shell root.

Ou alors il suffit de changer la ligne de commande du boot dans le bootloader.

Et surtout, il suffisait de booter sur un autre OS installé ou sur une disquette...

Et surtout, si tu récupères le DD tu as accès à tout.

Sauf si tu as activé le chiffrement complet du disque!

Citation Envoyé par LSMetag Voir le message
Tu veux dire par exemple sur une clé USB ?

Sinon une meilleure solution qui commence déjà à être utilisée, la biométrie ou les empreintes digitales. Si t'arrives à trouver un doigt ou un oeil sur les restes d'un kamikaze, c'est bon
Et si tu as le suspect sous la main c'est encore mieux.
Bien sûr une empreinte c'est dur à trouver sur des objets appartenant à un mec.
Avatar de perspicasse perspicasse - Inactif https://www.developpez.com
le 18/04/2016 à 22:08
Citation Envoyé par Zirak Voir le message
Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).

Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé.
Mouais, mais là tu as l'air d'accepter que le chiffrement des téléphones s'oppose à la sécurité publique, alors que rien de tel n'est démontré, ni évident, ni même vaguement plausible.

Citation Envoyé par LSMetag Voir le message
Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Ils voulaient qu'Apple les "aide" à déverrouiller le téléphone. Pas qu'ils le déverrouille mais qu'il les aide. Et après ça s'est précisé. Logiciel de contournement de l'authentification, backdoor, ou OS modifié.
NON, le FBI a bien expliqué qu'il ne demandait PAS qu'une backdoor soit introduite dans tous les téléphones. Ils en rêvent mais ils ne demandent pas. (Ils voudraient le demander mais ils savent que ce serait "too much".)

Et l'authentification NE PEUT PAS être contournée : il FAUT le code secret pour accéder à la clef de déchiffrement.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 19/04/2016 à 10:52
Citation Envoyé par perspicasse Voir le message
Mouais, mais là tu as l'air d'accepter que le chiffrement des téléphones s'oppose à la sécurité publique, alors que rien de tel n'est démontré, ni évident, ni même vaguement plausible.
Je n'accepte rien, je constate.

Aujourd'hui, aucune des solutions mises en œuvres par les constructeurs ou demandées par les gouvernements / agences gouvernementales, n'arrive à concilier les deux. Et n'étant pas spécialisé là-dedans (je l'ai déjà dit), j'ai effectivement du mal à voir comment concilier les deux.

Citation Envoyé par perspicasse Voir le message
NON, le FBI a bien expliqué qu'il ne demandait PAS qu'une backdoor soit introduite dans tous les téléphones. Ils en rêvent mais ils ne demandent pas. (Ils voudraient le demander mais ils savent que ce serait "too much".)
Et pourtant c'est ce qu'à déclarer Apple. Alors qui dit la vérité ?

Quitte à choisir entre la peste et le choléra, je préfère croire Apple qu'une agence gouvernemental (et puis je ne suis pas client Apple donc même si Apple ment... ) .
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 19/04/2016 à 11:54
Citation Envoyé par perspicasse Voir le message
Bien sûr une empreinte c'est dur à trouver sur des objets appartenant à un mec.
Ouais c'est vrai que les empruntes c'est foutu. Y en a partout sur le tel ^^. Mais la reconnaissance rétinienne dans ce cas. Après pour l'essentiel des logiciels de dialogue, surtout libres, on ne voudra pas faire cette transgression.

Mais pour les Smartphone ça concilie les 2. Tu peux sécuriser autant que tu veux tout ce qui ne touche pas à l'authentification rétinienne. Ca évite la surveillance de masse, ça protège contre le vol et le recel, et les autorités peuvent assez facilement avoir accès à un téléphone ciblé. Suffit d'avoir un oeil de la personne, ou alors d'avoir des photos haute résolution s'il est fiché, et aussi l'appareil en main.

C'est sûr que si tu choppe la cataracte, la jaunisse ou une conjonctivite ça peut être ennuyeux. D'où prévoir une solution de secours, mais moins sure.

Ce serait un premier pas vers un compromis. Car après évidemment il faut penser aux écoutes ciblées.
Avatar de goomazio goomazio - Membre chevronné https://www.developpez.com
le 19/04/2016 à 12:47
Citation Envoyé par AoCannaille Voir le message
Ensuite, ce que tu semble ne pas comprendre...
Ce dont parle psychadelic n'est pas vraiment du "double-sens" comme vous l’appelez mais plutôt du "sens unique à 2 voies"

Tentative d'explication : le mot de passe est connu uniquement du propriétaire, c'est sécurisé. Psycha ne parle pas forcément de rendre ce mot de passe non obligatoire, mais plutôt, par exemple, de stocker ce mot de passe dans un deuxième endroit (1 fois dans la mémoire de l'utilisateur et une autre fois dans un coffre fort protégé par le FBI au milieu du pentagon).

Bien sur que c'est "moins" sécurisé, mais c'est ce qu'on pourrait appeler une sécurité à deux portes, ce qui ne me semble pas être un truc à éviter absolument. La porte de secours (le code PUK) peut être encore plus sécurisé que la porte principal (l'utilisateur qui connait le mot de passe mais qui résiste moins d'une seconde à la torture, ou parle trop quand il est bourré, ou chantonne son mot de passe en le tapant...).

Et donc, soutenez-vous simplement que deux portes = moins sécurisé que 1 porte (à porte égale) ? Ou bien vous n'aviez pas saisis toutes les possibilités de la "sécurité à 2 voies", que vous confondiez avec la sécurité à "double sens", qui sont en fait la même chose ? Dans les meilleurs cas, les deux portes sont équivalentes et donc la sécurité n'en pâtis pas tant que ça (deux jumeaux qui connaissent le mot de passe) et dans les pires cas, la deuxième entrée laisse à désirer (la porte de devant en acier fermée à triple tour et celle du jardin est grande ouverte).
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 19/04/2016 à 14:15
Citation Envoyé par goomazio Voir le message
Ce dont parle psychadelic n'est pas vraiment du "double-sens" comme vous l’appelez mais plutôt du "sens unique à 2 voies"

Tentative d'explication : le mot de passe est connu uniquement du propriétaire. C'est sécurisé. Mais psycha ne parle pas forcément de rendre le mot de passe non obligatoire, mais, par exemple, de stocker ce mot de passe à deux endroits (1 fois dans la mémoire de l'utilisateur, et une autre fois dans un coffre fort protégé par le FBI au milieu du pentagon).

Bien sur que c'est "moins" sécurisé, mais c'est ce qu'on pourrait appeler une sécurité à deux portes et qui ne me semble pas être un truc à éviter absolument. La porte de secours (le code PUK) peut être encore plus sécurisé que la porte principal (l'utilisateur qui connait le mot de passe mais qui résiste moins d'une seconde à la torture, ou parle trop quand il est bourré, ou chantonne son mot de passe en le tapant...).

Et donc, soutenez-vous simplement que deux portes = moins sécurisé que 1 porte (à porte égale) ? Ou bien vous n'aviez pas saisis toutes les possibilités de la "sécurité à 2 voies", que vous confondiez avec la sécurité à "double sens", qui sont en fait la même chose ? Dans les meilleurs cas, les deux portes sont équivalentes et donc la sécurité n'en pâtis pas tant que ça (deux jumeaux qui connaissent le mot de passe) et dans les pires cas, la deuxième entrée laisse à désirer (la porte de devant en acier fermée à triple tour et celle du jardin est grande ouverte).
Merci des rectifications. Alors effectivement, en sécurité à double sens, je pensais au chiffrement/déchiffrement (2 sens donc) et j'évoquais de manière pas spécialement claire la "sécurité à 2 voies".

Je soutiens donc que deux portes est moins sécurisé qu'une seule. Et en particulier quand vous n'avez aucun contrôle sur celui qui peut ouvrir la deuxième porte. Que ce soit le FBI ou Apple, même combat, je doit faire confiance à des tiers de "confiance" (ou de trahison, pour reprendre perspicace). Ce que je ne veux absolument pas faire. D'une part Apple à des intérêts économiques, et en tant que Français, le FBI n'a aucune légitimité à recevoir ma confiance.

Dans un exemple imagé, imaginons une serrure qui peut s'ouvrir avec plusieurs clefs et qu'on a pas les autres clefs.
Entre deux visites vers la pièce fermée par la serrure, on ne peut pas être certain que personne d'autre que nous y ait fait un tour.

Plus on ajoute d'accès, plus on ajoute de faille. Fatalement, et sans exception.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 15:14
J'ai utilisé le terme « sens unique » de manière personnelle, dans le seul but de faire comprendre ce à quoi je pense sur le sujet. C'est du Français et ça s'appelle une métaphore.

Un sens unique, c'est une voie que l'on ne peut l'emprunter que dans un seul sens.
Le terme de voie, chemin, etc... sont souvent associés à des métaphores, par exemple : “Là où il y a une volonté, il y a un chemin.” qui est l'une des plus connues.

Je parle de sens unique pour le système qu'utilise Apple, parce qu'il ne propose qu'une seule voie [par principe] pour déverrouiller un iPhone sécurisé.
Je pense que cette métaphore n'est pas si nulle, car vous en avez tous, finalement, saisi le sens.

Je n'ai pas écris que ma solution est un système à double voie ou autre chose, vous pouvez l’appeler comme vous voudrez, mais en général, les métaphores ne « marchent pas » quand on cherche à trop extrapoler dessus.

----- ---- ----

Le code d'activation d'un iPhone et le code de cryptage d'un iPhone sont 2 choses différentes : quand on entre le code d'activation d'un iphone, cela lance un processus interne qui utilise le code de cryptage interne (sans doute unique à chaque iPhone), Parce que si on change le code d'activation de l'iPhone, cela ne pas relancer un re-cryptage interne de toutes les données.

Apple ne communique pas vraiment sur la manière dont il procède, mais j'ai extrapolé sur ce que je connais de PGP ; et sur PGP, quand on crypte un fichier, on peut utiliser plusieurs clés pour crypter un fichier : on utilise sa propre clé privée auquel on rajoute le ou les clé publiques des correspondants avec lesquels on veut correspondre. Ceux ci utiliseront leur clé privées pour lire le message.

Avoir 2 codes différents pour le décryptages pour un seul et même appareil est donc complètement faisable. Cela donne donc un code de décryptage laissé en interne dans le téléphone, et un code de décryptage placé dans un ou des endroits sécurisé, si on veut le morceler, car ce genre de code peut avoir la longueur que l'on veut, jusqu’à 255 caractères (de mémoire), donc en gros on place les 51 premiers caractère à un endroit, les 51 suivant à un autre, et ainsi de suite. Aucun des endroits ne peut connaître la valeur complète de la seconde clé, et seul un juge peut demander à reconstituer la valeur totale de cette seconde clé, unique à chaque téléphone.

L'analogie d'un système à 2 clés est presque bonne, sauf que dans mon cas la seconde clé est divisée en plusieurs morceau, qui peuvent être dispersés sur des organismes indépendants. En suite une clé de décryptage ne permet pas de crypter un fichier, donc l'analogie avec une clé sarrette la, car cette clé ne permet pas d'entrer dans une pièce, mais juste d'en sortir, ce qui n'est pas vraiment ce que l'on peut appeler un accès.

Je vous ai présenté une solution 100% fonctionnelle et sécurisée, je ne prétend pas que ce soit la meilleure du monde ou la seule possible, et je ne rentrerai pas dans un débat pour en vanter ses défauts ou ses qualités, je vous l'ai présentée uniquement pour vous faire la démonstration de ce que j'ai toujours avancé : il existe d'autres solutions qui offrent aussi une sécurité aussi forte que celle que propose Apple, mais qui permet aussi « aux forces légales » de pouvoir lire sur demande le contenu d'un seul téléphone (sans pouvoir lire le contenu de tous les téléphones des autres), pour leur permettre de poursuivre les criminels et les terroristes, et accessoirement, de préserver des vies.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 19/04/2016 à 15:29
Citation Envoyé par psychadelic Voir le message
L'analogie d'un système à 2 clés est presque bonne, sauf que dans mon cas la seconde clé est divisée en plusieurs morceau, qui peuvent être dispersés sur des organismes indépendants. En suite une clé de décryptage ne permet pas de crypter un fichier, donc l'analogie avec une clé sarrette la, car cette clé ne permet pas d'entrer dans une pièce, mais juste d'en sortir, ce qui n'est pas vraiment ce que l'on peut appeler un accès.

Je vous ai présenté une solution 100% fonctionnelle et sécurisée, je ne prétend pas que ce soit la meilleure du monde ou la seule possible, et je ne rentrerai pas dans un débat pour en vanter ses défauts ou ses qualités, je vous l'ai présentée uniquement pour vous faire la démonstration de ce que j'ai toujours avancé : il existe d'autres solutions qui offrent aussi une sécurité aussi forte que celle que propose Apple
C'est là ou on est pas d'accord. Même si la clef est partagée, il y a quelqu'un qui sait quelque part où sont les bouts. Et on est JAMAIS a l'abri d'un hackeur qui récupérerais les bouts.

Ce n'est pas une sécurité "aussi forte que celle que propose Apple".

Repasser par le juge est bien sûr indispensable, mais ça ne change rien que chaque morceau de ta clef finie à la fin chez un "tiers de confiance/trahison", qu'il faut absolument éviter quand on cherche la sécurité.

Le seul truc qu'on pourrait demander à apple, à l’extrême rigueur serait un mécanisme ne bloquant pas le brute-force sur les téléphones quand on y a accès physique.
Avec la puissance de calcul nécessaire pour un chiffrement digne de ce nom, il faut garder le téléphone assez longtemps pour récupérer les données et cette action devrait être précédé d'une demande de perquisition.

Pour rester dans l'analyse des clefs/serrures. En cas de perquisition nécessaire physique, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 17:48
Je l'ai écris plus haut, les morceaux de la deuxième clé n'ont pas à être accessibles sur le moindre réseau, elles sont donc inaccessibles aux hackers; sauf à aller « manu-militari » attaquer les N centres ou elles sont conservées.

Quand à la question du tiers de «*confiance/trahison*», cela suppose tout de même de réussir à corrompre des personnes sur l'ensemble des N lieux de conservation, ce qui est admet le, tout de même plus compliqué*; il y a aussi les enquêtes préalables sur les personnes sur l'habilitation au secret militaire qu'on connaît dans toutes les armées de terre et qui sont aussi utilisées dans les sociétés privées liées à la sécurité.

Perso je ne suis pas trop favorable à laisser la possibilité d'utiliser la « brute-force », pour déverrouiller un appareil, parce que cela demande parfois beaucoup trop de temps, et que le temps peut être un facteur qui fait souvent la différence pour «*arrêter les méchants*».

Au moins on commence à discuter, ou disons, j'ai l'impression que mon propos semble un peu moins farfelu pour certains, et que l'idée qu'on puisse faire autre chose pour sécuriser un smartphone (ou autre) sans entraver [au cas pas cas] les efforts du droits et de la justice, puisse être quelque chose d'envisageable, ne serait-ce qu'au sein d'un forum*; enfin, j'ai la légère impression de me ramasser moins de points négatif pour le droit de m’exprimer librement sur le sujet.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 19/04/2016 à 18:36
Citation Envoyé par psychadelic Voir le message
Je l'ai écris plus haut, les morceaux de la deuxième clé n'ont pas à être accessibles sur le moindre réseau, elles sont donc inaccessibles aux hackers; sauf à aller « manu-militari » attaquer les N centres ou elles sont conservées.
Ah? On enverrait donc ces morceaux par la poste donc? Dans la suite de ton post tu parle de secret militaire. En Confidentiel Défense, les documents papiers sont assez galère à transporter (Double envellope, fourgon blindé, Porteur Habilité etc...).
Si la réponse est "Non", alors les morceaux sont sur le réseaux.

Quand à la question du tiers de «*confiance/trahison*», cela suppose tout de même de réussir à corrompre des personnes sur l'ensemble des N lieux de conservation, ce qui est admet le, tout de même plus compliqué*; il y a aussi les enquêtes préalables sur les personnes sur l'habilitation au secret militaire qu'on connaît dans toutes les armées de terre et qui sont aussi utilisées dans les sociétés privées liées à la sécurité.
Il y a corrompre et pirater. pas besoin de corrompre des gens. La sécurité absolu n'existe pas en ligne (et même hors connexion tant qu'il ya des contacts vers l'exterieur comme des clefs USB etc.) Et

Perso je ne suis pas trop favorable à laisser la possibilité d'utiliser la « brute-force », pour déverrouiller un appareil, parce que cela demande parfois beaucoup trop de temps, et que le temps peut être un facteur qui fait souvent la différence pour «*arrêter les méchants*».
Raison de plus. Si le FBI a besoin de déchiffrer en brute force un téléphone, il devra y mettre les moyens (super calculateur pendant X heures...) et n'en abusera donc pas.
N'oublie pas que ce que tu met en place pour attaquer les méchants permet d'attaquer les gentils. QUID des pays autoritaires ? ça peut porter atteinte au secret de la presse par exemple, en déchiffrant un téléphone d'un journaliste qui protège un lanceur d'alerte.
Ou Daesh qui récupère un iPhone d'un résistant pour en récupérer les infos pour «*faire du mal aux gentils*»

La sécurité ne doit pas être affaiblie sous prétexte d'une notion aussi abstraite et changeante que le bien ou le mal.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 20:29
Citation Envoyé par AoCannaille Voir le message
Ah? On enverrait donc ces morceaux par la poste donc? Dans la suite de ton post tu parle de secret militaire. En Confidentiel Défense, les documents papiers sont assez galère à transporter (Double envellope, fourgon blindé, Porteur Habilité etc...).
Si la réponse est "Non", alors les morceaux sont sur le réseaux.
Pitié, ne me dis pas que conserver des données hors réseau est une chose impossible.
Ou alors explique moi comment un hacker situé à des milliers de km peut obliger un CD Rom à sortir d'un coffre pour aller tout seul se mettre dans le lecteur d'un ordi.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 19/04/2016 à 21:46
Citation Envoyé par psychadelic Voir le message
Pitié, ne me dis pas que conserver des données hors réseau est une chose impossible.
Ou alors explique moi comment un hacker situé à des milliers de km peut obliger un CD Rom à sortir d'un coffre pour aller tout seul se mettre dans le lecteur d'un ordi.
Pitié, explique moi comment tu forces 75 millions de personnes en 3 mois (nombre d'iphones vendu début 2015) a créer une clef, la mettre sur CD et l'envoyer à Apple par voie postale. (et encore, il faudrait faire N CDs a envoyer vers N tiers de confiances hors réseau)
Parce que si c'est automatique (via le réseau donc! et donc piratable) alors Apple est a la clef. Donc Sécurité pourrie.

Je dis pas que c'est impossible, je dis que c'est très cher, très compliqué niveau logistique, que ça réduit la sécurité, et encore, si tout le monde gentiment le fait après son achat... Je suppose que tu mettrais ça a la charge du constructeur en plus...

Au moins on commence à discuter, ou disons, j'ai l'impression que mon propos semble un peu moins farfelu
Je n'ai pas relevé tout à l'heure parce que ma foi, on est sur un forum informatique, et donc j'ai essayé de t'expliquer les bases de la sécurité dans ce cas et en quoi tes propositions étaient absurdes ou contre-productives.
La, tu retombeq dans une proposition débile pour parer (inefficacement) un effet néfaste de ta proposition absurde.
Il va falloir admettre avoir tort, ou admettre être un troll, auquel cas j'arrête immédiatement de te feed.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 23:59
Citation Envoyé par AoCannaille Voir le message
Pitié, explique moi comment tu forces 75 millions de personnes en 3 mois (nombre d'iphones vendu début 2015) a créer une clef, la mettre sur CD et l'envoyer à Apple par voie postale. (et encore, il faudrait faire N CDs a envoyer vers N tiers de confiances hors réseau)
Parce que si c'est automatique (via le réseau donc! et donc piratable) alors Apple est a la clef. Donc Sécurité pourrie.
On avance, on avance, au moins tu reconnais la possibilité d'avoir des données hors réseau qui puissent être sécurisées.

Maintenant tu me demande comment on peut installer une seconde clé de décryptage.
Comme tu à l'air d'être quelqu'un de très gentil, curieux et ouvert d'esprit (aller je ne parles pas de ton altruisme délicat, j'ai l'impression que tu es très modeste), et j'adore ton humour sur les trolls
Mais bon, je vais pas te donner non plus toutes les réponses au fur et à mesure que découvre les questions utiles.

Tu connais le systeme des tickets ?
on crée des milliers de tickets avec chacun un méro aléatoire dessus, mais jamais le même bien sur.
Puis ont les distribuent à des revendeurs, pour qu'ils les donnent à chacun de leur clients lors de la vente d'un smartphone.
Le ticket ce peut être une minimémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.

Comme ca, ni le vendeur, ni l'acheteur, ni le fabricant, bref ni personne ne peut savoir quelle valeur de clé de cryptage est attribuée aà quel téléphone, et de toutes façon cela ne servirait à rien puisqu'il s'agit d'une clé publique et non de la clé privée (qui elle permet de décrypter).

Une autre question ????
Parce que ton sceppticisme à l'air d'être un puit sans fond...
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 20/04/2016 à 10:49
Citation Envoyé par psychadelic Voir le message
on crée des milliers de tickets avec chacun un méro aléatoire dessus, mais jamais le même bien sur.
Puis ont les distribuent à des revendeurs, pour qu'ils les donnent à chacun de leur clients lors de la vente d'un smartphone.
Le ticket ce peut être une minimémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.

Comme ca, ni le vendeur, ni l'acheteur, ni le fabricant, bref ni personne ne peut savoir quelle valeur de clé de cryptage est attribuée aà quel téléphone, et de toutes façon cela ne servirait à rien puisqu'il s'agit d'une clé publique et non de la clé privée (qui elle permet de décrypter).

Une autre question ????
Parce que ton sceppticisme à l'air d'être un puit sans fond...
J'ai pas l'impression que tu essayes de t'abstraires de la solution technique pour voir les problèmes généraux. Donc oui, toujours des questions, les mêmes que hier en fait :
Qui finance ?
Comment on force les utilisateur à utiliser leur 'ticket' pour generer la clef publique ?
Comment on force les utilisateur à communiquer la clef publique ?
Comment (Postale? Efifcacité 0, réseau ? Sécurité 0) ?
à Qui d'ailleurs ? (Tu sais, toujours ce problème de tiers de confiance...)

Et encore une fois, Pourquoi ?

Personnellement j'ai l'impression que c'est toi qui n'arrives pas à voir les problèmes d'éthique qui vont avec ce procédé et l'affaiblissement obligatoire de la sécurité.

Je redonne mon exemple car je le trouve pertinent :
En cas de perquisition physique dans un appartement, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.

Je ne vois pas pourquoi, parce que la technique le peut, on devrait remettre en cause ce concept. Jusqu'à preuve du contraire, on est présumé innocent.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 20/04/2016 à 14:25
@ AoCannaille (désolé, j'ai du découper ton précédent post pour mieux y répondre)

Qui Finance ?
Question hors sujet. Et de toutes façon Apple à les moyens de payer pour ce genre de service.
C'est hors sujet parce que la question de fond est de s'interroger sur la possibilité d'avoir une qualité de protection équivalente ou supérieure à ce que propose Apple pour les données privées, tout en offrant en plus la possibilité d'accéder ponctuellement au contenu d'un smartphone récupéré sur un criminel, et cela sans compromettre la sécurité et le caractère privé pour les citoyens.

Personnellement j'ai l'impression que c'est toi qui n'arrives pas à voir les problèmes d'éthique qui vont avec ce procédé et l'affaiblissement obligatoire de la sécurité.
Affaiblissement obligatoire de la sécurité : cette phrase est une affirmation gratuite, elle est impossible à démontrer.
Et si, je vois très bien les problèmes d'éthique derrière ces questions, merci.

Comment on force les utilisateurs à utiliser leur 'ticket' pour générer la clef publique ?
J'ai déjà répondu à cette question :
Le ticket ce peut être une mini-mémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.
J'aurai du préciser : cela permet d'activer le smartphone, donc ce serai incontournable.

Comment on force les utilisateur à communiquer la clef publique ?
On ne force par les utilisateurs à communiquer cette clef publique.
La fabrication des tickets génère la partie clé publique et les N parties de la clé privée, on a juste une référence pour la correspondance des 2, qui reste visible sur le smartphone.
Il est impossible de savoir à l'avance la référence qu'un smartphone aura.

Comment (Postale? Efficacité, réseau ? Sécurité) ?
à Qui d'ailleurs ? (Tu sais, toujours ce problème de tiers de confiance…)
La production des tickets doit bien sur être surveillée, mais ça c'est juste un problème de logistique.
Je ne sais pas pour toi, mais j'ai travaillé dans des enceintes sécurisées avec des gardes armés jusque dans les salles informatique.
Une fois les tickets réalisés, on à plus besoin de gardes.

Je redonne mon exemple car je le trouve pertinent :
En cas de perquisition physique dans un appartement, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.
Oui, et alors ? Je ne veux pas non plus qu'on puisse donner une clef qui ouvre toute les portes.
Ton exemple ne s'applique pas à ce que je propose.

Et encore une fois, Pourquoi ?
Je ne vois pas le sens de ce pourquoi…

Personnellement je me suis demandé pourquoi un tel acharnement à penser qu'une telle sécurité ne puisse pas être réalisable.
J'ai l'impression qu'il doit s'agir ici d'une peur profonde, tout à fait justifiée sur le plan émotionnel.
En tout cas elle correspond parfaitement à ce processus.
Alors rassure toi, je ne souhaite ni de prés ni de loin menacer la sécurité de la vie privée de personne.
Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 20/04/2016 à 15:18
Citation Envoyé par psychadelic Voir le message
@ AoCannaille (désolé, j'ai du découper ton précédent post pour mieux y répondre)

Question hors sujet. Et de toutes façon Apple à les moyens de payer pour ce genre de service.
C'est hors sujet parce que la question de fond est de s'interroger sur la possibilité d'avoir une qualité de protection équivalente ou supérieure à ce que propose Apple pour les données privées, tout en offrant en plus la possibilité d'accéder ponctuellement au contenu d'un smartphone récupéré sur un criminel, et cela sans compromettre la sécurité et le caractère privé pour les citoyens.
Apple oui, et les autres? On ne fait pas de lois dirigée comme ça. Et si apple est le seul à faire ça, ça ne servira à rien.
Affaiblissement obligatoire de la sécurité : cette phrase est une affirmation gratuite, elle est impossible à démontrer.
Et si, je vois très bien les problèmes d'éthique derrière ces questions, merci.

Le ticket ce peut être une mini-mémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.
J'aurai du préciser : cela permet d'activer le smartphone, donc ce serai incontournable.

On ne force par les utilisateurs à communiquer cette clef publique.
La fabrication des tickets génère la partie clé publique et les N parties de la clé privée, on a juste une référence pour la correspondance des 2, qui reste visible sur le smartphone.
Il est impossible de savoir à l'avance la référence qu'un smartphone aura.

La production des tickets doit bien sur être surveillée, mais ça c'est juste un problème de logistique.
Je ne sais pas pour toi, mais j'ai travaillé dans des enceintes sécurisées avec des gardes armés jusque dans les salles informatique.
Une fois les tickets réalisés, on à plus besoin de gardes.
Ok, donc les générations de tickets sont toujours centralisés chez un tiers de confiance. la démonstration de la faible sécurité est là : Plus d'acteurs => moins de sécurité, c'est immuable comme règle!
Alice veut parler à Bob, Charlie ne doit pas intervenir. Le reste c'est du blabla.
Ce blabla peut rapprocher le process de la sécurité originale, mais par définition ça ne peut jamais l'atteindre.

Oui, et alors ? Je ne veux pas non plus qu'on puisse donner une clef qui ouvre toute les portes.
Ton exemple ne s'applique pas à ce que je propose.
Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricant de sérrures à fournir un double des clefs à l'Etat (ou autre) pour chaque porte

Je ne vois pas le sens de ce pourquoi…
Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

Personnellement je me suis demandé pourquoi un tel acharnement à penser qu'une telle sécurité ne puisse pas être réalisable.
Bien sûr qu'elle est réalisable. On peut effectivement baisser la sécurité pour faire plaisir à nos dirigeants. La question n'est pas "Est-ce que c'est réalisable", mais "Est-ce que c'est souhaitable".

je ne souhaite ni de prés ni de loin menacer la sécurité de la vie privée de personne.
Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité. Quelque soit ta mise en oeuvre.

Et l'acharnement vient de là : tu refuse d'admettre une règle simple de sécu : Plus d'acteurs implique moins de sécurité. Ce débat ne sert à rien. Ta solution ne sera Jamais aussi sécurisé que l'existant, et il n'y a aucun intérêt légitime à baisser la sécurité.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 22/04/2016 à 2:37
@ AoCannaille >>

>> Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité.
On connaît tous cette formulation.
Elle est simpliste et imprécise, donc inexacte. mieux, c'est une règle, mais elle n'a pas valeur de vérité absolue ; Il existe des systèmes ayant plus d'une « entrée » qui sont bien mieux sécurisés que d'autre n'en ayant qu'une seule.
La sécurité c'est surtout un problème de moyens pour un objectifs donné, plutôt qu'un simple comptage de portes; faut pas tout confondre.

Mais tu a rajouté :
>> Quelque soit ta mise en œuvre.
Alors que c'est ce qui justement fait toute la différence !

Une phrase plus exacte serait: pour un même niveau de sécurité, ajouter des acteurs ajoute à la complexité.

>> Et l'acharnement vient de là : tu refuses d'admettre une règle simple de sécu….
« acharnement », [parce que je] « Refuse d'admettre », t'es sérieux la ?
Donc d’après toi, je fais de l’obscurantisme ou je ne sais quoi de super mal ??
Je ne te trouve pas vraiment tolérant sur le coup !
Pour ma part, je te laisse avoir tes idées sur toutes les questions qui te plaises; mais STP, laisses moi avoir mes idées différentes des tiennes, même si tu les considères comme des utopies ou je ne sais quoi d'autre.

>> Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricants de serrures à fournir un double des clefs à l’État (ou autre) pour chaque porte
Ton analogie ne correspond toujours pas. je te propose :
Ce système impose les fabricants à fournir N clés incomplètes à N sociétés indépendantes. Cad aucun de ces tiers ne dispose d'une clé complète, pour des portes dont ils ne connaissent pas l'adresse. Ce qui ne donne pas vraiment des acteurs, mais des témoins partiels.

>> Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

J'ai justement répondu à cette question : Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
C'est interdit ???
Je n'ai le pas le droit d'utiliser ce forum pour exprimer mes idées ???
Ou alors, c'est un sujet pour lequel il est interdit d'y réfléchir ???

Rassure moi, J’espère que tu ne crois pas que le fait de penser, ou d'écrire dans un forum (et y blablater) puisse avoir un caractère illégitime...
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 22/04/2016 à 10:54
Le FBI aurait payé plus de 7 fois le salaire annuel de son directeur pour débloquer l’iPhone de San Bernardino
Soit plus de 1,3 million USD

Après quelques mois de bataille, le FBI a abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Au milieu de ce conflit opposant le bureau fédéral au fabricant de smartphones haut de gamme, se trouvait l’iPhone 5C exécutant iOS 9 de l’un des deux auteurs de l’attaque. Le dispositif en possession du FBI implémente en effet un système de chiffrement offert par la dernière version de l’OS mobile d’Apple en plus d’une fonctionnalité de sécurité. Cette dernière aurait causé la suppression des données du téléphone, après des tentatives infructueuses du FBI d’y accéder.

Face à un risque de perdre des informations précieuses qui auraient pu faire avancer le FBI dans son enquête sur l’affaire de San Bernardino, le bureau fédéral a saisi le tribunal pour obtenir la collaboration de la firme de Cupertino. Le tribunal a donc sommé Apple d’apporter une assistance technique au FBI, ce que le fabricant d’iPhone a refusé. Face au refus d’Apple de collaborer, le FBI s’est payé les services d’une partie tierce pour débloquer l’iPhone du terroriste. Les dernières nouvelles provenant des sources du Washington Post ont révélé que le bureau fédéral aurait eu recours à des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone, en contrepartie d’une somme forfaitaire. Mais combien cela a-t-il coûté à la police fédérale américaine ?

Interrogé par un modérateur à l’Aspen Security Forum, une conférence sur la sécurité à Londres, sur la somme décaissée par le FBI, James B. Comey, le directeur de l’agence a fait savoir que cela a coûté beaucoup d’argent au FBI pour obtenir les failles zero-day qui ont été exploitées pour débloquer l’iPhone en sa possession. Pour nous donner une idée, il parle de beaucoup plus que tout ce qu’il va gagner le reste de sa carrière au poste de directeur du bureau fédéral des États-Unis. Si vous vous demandez combien alors, sa réponse était : « beaucoup ». Il continue ensuite pour dire : « À coup sûr, plus que ce que je vais gagner tout le temps qui me reste à ce poste, c'est-à-dire sept ans et quatre mois ». « Mais à mon avis, cela en valait la peine », a-t-il ajouté.

Comme le rapporte Reuters en se référant aux chiffres du FBI et de l’US Office of Management and Budget, le salaire annuel de monsieur James Comey s’élevait à 183 300 dollars US en janvier 2015. C’est-à-dire que si l’on fait fi des éventuels bonus et augmentations de salaire, sur le temps qui lui reste à passer à ce poste, James Comey pourra encore gagner au moins 1,3 million de dollars US.

Le FBI aurait-il donc payé plus de 1,3 million de dollars US pour débloquer l’iPhone en sa possession dans l’affaire de San Bernardino ? Si oui, cela suggère donc que le FBI a battu le record des primes jamais payées à des hackers, parmi celles qui ont été divulguées à ce jour. Le record était détenu par la firme US Zerodium qui dans le cadre de son programme Zerodium's million Dollar iOS 9 Bug Bounty avait payé un million de dollars US à une équipe de hackers pour la soumission d’une faille zero-day dans la dernière version du système d'exploitation mobile d'Apple.

Source : Reuters

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Le FBI aurait eu recours à des hackers professionnels pour débloquer l'iPhone du terroriste de l'attaque de San Bernardino
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 22/04/2016 à 11:32
Citation Envoyé par psychadelic Voir le message
@ AoCannaille >>

>> Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité.
On connaît tous cette formulation.
Elle est simpliste et imprécise, donc inexacte. mieux, c'est une règle, mais elle n'a pas valeur de vérité absolue ; Il existe des systèmes ayant plus d'une « entrée » qui sont bien mieux sécurisés que d'autre n'en ayant qu'une seule.
La sécurité c'est surtout un problème de moyens pour un objectifs donné, plutôt qu'un simple comptage de portes; faut pas tout confondre.

Mais tu a rajouté :
>> Quelque soit ta mise en œuvre.
Alors que c'est ce qui justement fait toute la différence !

Une phrase plus exacte serait: pour un même niveau de sécurité, ajouter des acteurs ajoute à la complexité.

>> Et l'acharnement vient de là : tu refuses d'admettre une règle simple de sécu….
« acharnement », [parce que je] « Refuse d'admettre », t'es sérieux la ?
Donc d’après toi, je fais de l’obscurantisme ou je ne sais quoi de super mal ??
Je ne te trouve pas vraiment tolérant sur le coup !
Pour ma part, je te laisse avoir tes idées sur toutes les questions qui te plaises; mais STP, laisses moi avoir mes idées différentes des tiennes, même si tu les considères comme des utopies ou je ne sais quoi d'autre.

Cette règle, c'est un axiome de la sécurité, du bon sens pur. La remettre en cause, c'est comme si en mathématique tu remettais en cause que 2+2=4 en affirmant que 2+2=5, mais que pour ça tu ne passais pas par l'addition mais par tout un tas d'autres outils mathématiques. La fin est la même : si a la fin tu as 2+2 = 5, c'est que tu t'es trompé dans tes calculs.

Et on en parle pas d'idée, mais de réalité, on en parle pas religion, politique, ou musique, on parle d'une science exacte. Et du coup, ta notion d'obscurantisme est parfaite : a force de répeter un truc faux à tout le monde, certains non initiés pourront te croire!

>> Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricants de serrures à fournir un double des clefs à l’État (ou autre) pour chaque porte
Ton analogie ne correspond toujours pas. je te propose :
Ce système impose les fabricants à fournir N clés incomplètes à N sociétés indépendantes. Cad aucun de ces tiers ne dispose d'une clé complète, pour des portes dont ils ne connaissent pas l'adresse. Ce qui ne donne pas vraiment des acteurs, mais des témoins partiels.
Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

>> Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

J'ai justement répondu à cette question : Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
C'est interdit ???
Je n'ai le pas le droit d'utiliser ce forum pour exprimer mes idées ???
Ou alors, c'est un sujet pour lequel il est interdit d'y réfléchir ???

Rassure moi, J’espère que tu ne crois pas que le fait de penser, ou d'écrire dans un forum (et y blablater) puisse avoir un caractère illégitime...
Le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?". Le débat est intéressant et ne doit pas être limité. C'est ce que tu propose qu'on ne doit pas être mis en place.

Tu es passée d'une argumentation sur un sujet précis (qui visiblement n'est pas ton fort, tu as du l'apprendre sur le tas ou te contenter d'article de presse par-ci par là) avec quelques piques personnelles (qui j'ignore à chaque fois) à un GROS glissement de sujet du genre "Je ne peux pas avoir tort car tout le monde peut avoir ses idées. Et toi là, tu essaye de m'empêcher de les exprimer"
Ce qui est évidement complètement faux. D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 11:37
Si j'ai bien compris :
- Apple bloque une enquête en refusant d'exécuter une injonction du tribunal, tout en ayant aucune répercussion judiciaire sur le refus d'exécuter l'injonction (puisque les poursuites ont été abandonnées)
- C'est le contribuable qui se retrouve à payer le service qu'Apple a refusé de rendre

Apple est allé trop loin. Son image de chevalier blanc de la vie privée se ternit. Apple a banni la pornographie et les anti-virus sur leur matériel mais le terrorisme en revanche ça ne lui pose aucun problème.

En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?

D'un autre côté je reste surpris sur l'aspect "feuilleton" de cette histoire.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 14:21
Citation Envoyé par Chuck_Norris Voir le message
En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 14:45
Citation Envoyé par Médinoc Voir le message
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
Oui, tout à fait je suis tout à fait conscient que dans le cadre d'un chiffrement si personne n'a de double ou d'universel on ne peut pas déchiffer le téléphone, sauf à exploiter une faiblesse de l'algorithme (mais si c'était le cas, l'algo devrait être changé).

Cependant, dans le cas de l'affaire de l'iPhone 5C, il n'était pas a priori question de chiffrement, mais d'une simple sécurité d'auto-effacement de l'appareil au bout de dix essais. Il n'y avait donc aucune clé de chiffrement à donner ou à casser, mais une sécurité à faire sauter. Chose qui serait, normalement, possible à faire, même si évidemment je ne connais pas l'électronique ou le logiciel interne d'Apple pour pouvoir juger de la faisabilité réelle de la chose.

Mais tout ça suppose bien sûr qu'on nous dit bien la vérité, or je suspecte qu'il y a pas mal de faux ou d'omissions dans les faits qui nous sont rapportés.
Avatar de ternel ternel - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 14:59
Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
Parce que pour toi, un mot de passe sert à quelque chose si les données sont accessibles en se contentant de lire la mémoire (par exemple, en la branchant sur un pc?)
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 15:01
Citation Envoyé par leternel Voir le message
Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?

De toute façon même si un brute forte est requis pour le déchiffrement, Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 15:33
Citation Envoyé par Chuck_Norris Voir le message
Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?
Ça a été dit dans l'article, ils ont utilisé une faille zero-day quelque part. Une faille que Apple ne connaissait évidemment pas, car s'il la connaissaient, ils l'auraient corrigée.
Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 16:01
Citation Envoyé par Médinoc Voir le message
Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 17:07
Citation Envoyé par Chuck_Norris Voir le message
Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.
Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 23/04/2016 à 0:40
Citation Envoyé par Médinoc Voir le message
Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
Apple a toujours collaboré avec la justice jusqu'à présent. Je pense qu'il aurait parfaitement pu retirer ce système de sécurité sur le téléphone incriminé. Après le déchiffrage par brute force (s'il était question de code PIN évidemment (ça peut être un mot de passe) aurait fait le reste.

Mais le FBI demandait qu'on lui fournisse des failles, ou alors qu'on lui en crée. Ou encore que Apple fournisse l'outil qu'il a utilisé pour contourner la sécurité. C'est là qu'Apple n'a pas coopéré, et pour moi il a eu raison.

Que le FBI paye des hackers pros pour leur trouver des failles zero-day qu'ils ne divulguent pas ok. Mais je trouve sain qu'Apple n'ait pas à se rendre complice de ça.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 23/04/2016 à 1:53
Citation Envoyé par AoCannaille Voir le message
>>
>> Cette règle, c'est un axiome de la sécurité, du bon sens pur. (plus il y a d'acteurs, moins il y a de sécurité)
>> on parle d'une science exacte.

Quoi ?
La sécurisation et la protection seraient englobées dans une « science exacte » ?
C'est une plaisanterie non ?

>> Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

Il s'agit tout de même d'informations anonymisées et partielles, mises sous coffre.
Et j'ai un autre « axiome » pour toi*:
plus le nombre de personnes à corrompre pour compléter une information est grand, et mieux cette information est protégée.

Ce qui, d'évidence cela va à l'encontre de ton axiome*: plus il y a d'acteurs, moins il y a de sécurité.

Ou alors explique moi pourquoi une si vaste majorité de personnes fassent tout de même confiance aux banques pour y préserver leur argent, utilisent leurs services des coffres, etc..
Parce que la, ça fait vachement plein de monde dans les banques (donc d'acteurs)*; ce qui représente un risque évident d’après toi !

Et quand bien même ils auraient reconstitué cette seconde clé, ils ne peuvent rien en faire, puisque la référence liée est anonyme. J'ai vraiment l'impression que tu n'a pas vraiment pris le temps de réfléchir à ma proposition, parce que tes propos tombent toujours à coté de ce que j'ai décrit.

Et sur la question de ton "Pourquoi"..
tu es passé de:
>> Pourquoi faire tout ça? Est-ce que c'est légitime?
à maintenant:
>> le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?"
ou tu conclu:
>> C'est ce que tu propose qu'on ne doit pas être mis en place.

Alors Ok, j'ai entendu, tu ne veux pas que ce que je propose soit mis en place. Soit, c'est ton droit de penser ainsi, c'est sensé être un argument??

Alors, pour me répéter encore une fois :

Pour ma part, je crois qu'il est possible d'avoir un niveau de sécurité important (disons aussi fort que celui qu'Apple propose actuellement) qui permette de concilier la problématique de préserver la vie privée [contenue dans un smartphone], et les problèmes de sécurité publique qui y sont liés.

Et même si je suis peut-être le seul à le croire ici, je ne suis pas pour autant le seul à croire cela vraiment réalisable.

Et je ne vais pas te dire: OK, je change d'avis, uniquement pour te faire plaisir, alors que je n'ai pas trouvé dans tes propos (ou d'autres) le moindre argument valable qui puisse m'inciter à y penser différemment.

>> D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...
Tu m'a l'air bien sur de toi...
Avatar de GuillaumeCapita GuillaumeCapita - Futur Membre du Club https://www.developpez.com
le 25/04/2016 à 10:23
Tout ceci ne serait-il pas un simple coup marketing de Apple?
Avatar de eric.c eric.c - Membre actif https://www.developpez.com
le 25/04/2016 à 15:42
J'aimerais bien savoir ce qu'ils vont trouver dans cet I-phone. S'ils ont payé plus d'un million de $ pour lire x centaines de messages du type "Ce soir c'est moi qui prends le pain" je ne suis pas sûr que le pognon des contribuables soit bien dépensé
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 25/04/2016 à 16:36
Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
Avatar de ternel ternel - Expert éminent sénior https://www.developpez.com
le 25/04/2016 à 17:50
Depuis le temps, on en aurait entendu parlé, je pense
Avatar de Vivien46 Vivien46 - Membre averti https://www.developpez.com
le 26/04/2016 à 11:13
Citation Envoyé par Médinoc Voir le message
Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 26/04/2016 à 11:34
Citation Envoyé par Vivien46 Voir le message
J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".
Oui et non.

Qu'ils ne disent pas ce qu'ils ont trouvé exactement pour pas que les individus concernés changent leurs plans, ça je comprend.

Mais je ne vois pas ce que cela leur apporterait de plus de dire qu'ils n'ont trouvé du tout, si ce n'est pas vrai ?

Au contraire, ils auraient pu dire "ah vous voyez, si Apple nous avait aidé, on aurait pu avoir ces renseignements plus vite, il faut remédier à cela". Historie d'essayer de faire basculer l'opinion publique de leur côté.

Je pense que le manque de communication officielle sur le fait qu'ils aient trouvé ou non quelque chose, montre bien qu'ils n'ont rien trouvé, et qu'après plusieurs mois à avoir fait chier Apple, et avoir déboursé 7 millions de $, ils essaient de se faire oublier pour ne pas passer encore plus pour des cons car d'habitude, quand ce genre d'organisation a raison, ce ne sont pas les derniers à s'en vanter.
Avatar de pyriame pyriame - Membre du Club https://www.developpez.com
le 27/04/2016 à 3:02
Apple c'est le diable.

Quant je pense à tous le mal qu'on a pu dire a l'époque sur Crosoft qui avait failli être démembré en plusieurs entité en vertu des loi antitrust.... C'était des rigolo par rapport à Apple!
Musique, téléphone, bientôt télé, tous au format propriétaire évidement... Et vas y que je tente de prendre une com sur les appel téléphonique passé depuis un iphone (si si ils ont tenté avec Orange) et vas y que je te prend 30% de com sur ton appli que je peut virer du jour au lendemain de mon magasin sans motif. Et vas y que je t'interdit de faire des appli qui concurrence mon appli maison pour la vente de journaux en ligne, et vas y que je fou tous mes cordons (écouteur, rechargement ) dans un format que je suis le seul a avoir pour surtout pas que tu passes commande ailleurs...

Bref y'a pas plus antifreeware qu' Apple. Il font des pub "san francisco powaa" "on est des mec cool" mais c'est une vaste fumisterie. Dans le genre marché captif on fait pas pire.

Maintenant il se font les héros du droit a la vie privé ??! On nage en plein rêve... C'est le droit a être les seuls à POSSEDER vos informations privé qu'il revendiquent ne vous méprenez pas les gars! Ce que vous écoutez, la ou vous vous déplacer, les photos que vous partagez eux ils y ont un acccées no limit. J'ai pas confiance en le FBI pour le respect de ma vie privée mais j'ai encore moins confiance en apple.

Sur ce problème de portable. Tu tue un gars, la police a le droit de perquisitionnés chez toi. Elle devrait avoir le droit de perquisitionnés ton téléphone. Et quant ta maison est verrouillé la police fait appel à un serrurier. On demande juste a Appel de fournir le double de la clé si un juge décide d'une enquête. Je vois pas ou est le problème.

Qu'Apple ne souhaite pas faire de backdoor je suis a 200% ok avec eux. En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.

la biz
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 27/04/2016 à 7:55
En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.
Je suis d'accord avec toi, les smartphone devrait pouvoir être déverrouiller, mais pas a distance. Donc le coffre ne devrait pas etre chez Apple, mais dans l'iphone.
Une sorte de composant Electronique physique par exemple, qui si il est retiré en suivant une procédure complexe que seul Apple conaitrais permettrais par exemple d’accéder a toute les info en clair de l'iphone.

Pas de backdoor donc, le fbi aurais juste a prendre l'iphone, l'apporter a Apple via laposte, et Apple lui livre toutes les infos demandé.

Peu importe le système de déchiffrage, il faut juste que sa ne puisse pas se faire a distance, mais bien en manipulant l’appareil physiquement.
Sa me semble être un bon compromis entre sécurité et vie privée, puisque on pourrais espionner des personnes cas par cas.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 27/04/2016 à 8:27
Citation Envoyé par sazearte Voir le message
retiré en suivant une procédure complexe que seul Apple conaitrais
Pas réalisable, il y aura forcément des fuites sur la procédure.
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 27/04/2016 à 8:37
Pas réalisable, il y aura forcément des fuites sur la procédure.
On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 27/04/2016 à 8:51
Citation Envoyé par sazearte Voir le message
Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue.
Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...

Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 27/04/2016 à 10:00
Citation Envoyé par sazearte Voir le message
On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.
Pour ça au moins, je suis d'accord.
Mais tout en gardant ceci en considération:
Citation Envoyé par Zirak Voir le message
Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...
Par contre, pour ça:
Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.
Je ne suis pas d'accord, la "prise propriétaire" ça se contourne très facilement aussi.
En gros, on retombe dans le coup de nécessiter une "seconde clé privée chez Big Brother", dont on a déjà débattu la fragilité, qu'on combine cette fois-ci avec une nécessité d'un accès physique au téléphone. Mais je doute que ce soit suffisant (si la clé est obtenue par un hacker, il pourra accéder aux données de tout portable sur lequel il met la main...)
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 27/04/2016 à 10:31
Citation Envoyé par Médinoc Voir le message
Pour ça au moins, je suis d'accord.
Mais tout en gardant ceci en considération:

Par contre, pour ça:

Je ne suis pas d'accord, la "prise propriétaire" ça se contourne très facilement aussi.
En gros, on retombe dans le coup de nécessiter une "seconde clé privée chez Big Brother", dont on a déjà débattu la fragilité, qu'on combine cette fois-ci avec une nécessité d'un accès physique au téléphone. Mais je doute que ce soit suffisant (si la clé est obtenue par un hacker, il pourra accéder aux données de tout portable sur lequel il met la main...)
Complètement d'accord. ça me fait penser aux boitiers des constructeurs de voitures sans clefs ( donc à carte ). J'ai vu un repportage d'un voleur qui avait acheté sur le marché chinois un boitier multimarque et qui reprogrammais une bmw en 5 minutes avec ce truc là et partait avec...

A la rigueur, Apple pourrait ne pas empêcher le brute-force, de toute façon il faut un un accès physique et un supercalculateur pour déchiffrer une protection récente dans un temps acceptable.
ça limiterait donc beaucoup le nombre de personne pouvant faire ça (grosso modo les gouvernement et quelques grosses facs) et on peut toujours coupler cette action avec une autorisation judiciaire.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 27/04/2016 à 23:55
Le FBI ne va pas communiquer à Apple la faille dont il s'est servi
pour débloquer l'iPhone de l’auteur des attentats de San Bernardino

En février dernier, un bras de fer opposant Apple au FBI a été amorcé. L’objet du litige ? Un iPhone dont s‘est servi l’auteur des attentats de San Bernardino : le FBI voulait obtenir un moyen de contourner la sécurité autour du dispositif qui était verrouillé afin de ne pas perdre les données lors d’une manipulation, Apple de son côté refusait, estimant qu’il lui était demandé de fournir une porte dérobée. Malgré l’injonction d’un tribunal, Apple a refusé de se soumettre à cette exigence.

Cette affaire a été portée à des tribunaux de plus grandes instances. Pendant que les actions légales avaient lieu d’un côté, le FBI avait laissé comprendre qu’il serait bien intéressé si une tierce partie pouvait lui prêter ses compétences pour résoudre cette affaire.

Avant le début de la confrontation orale, sa demande semblait avoir un retour positif puisqu’il a demandé une suspension de l’audience ainsi que de l’injonction pesant sur Apple, le temps qu’il puisse vérifier la méthode qui lui était proposée et l’appliquer à l’iPhone en question.

Tous les tests ayant été concluants, le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple. Ce dernier a déclaré que « Depuis le début, nous nous sommes opposés à la demande du FBI qui a attendu d’Apple la conception d’une porte dérobée dans l’iPhone parce que nous croyons que cela est mal et va créer un dangereux précédent. Suite à ce refus de coopérer, rien de cela ne s’est produit. Cette affaire n’aurait jamais dû avoir lieu.

Nous continuerons d’aider les forces de l’ordre durant leurs enquêtes, comme nous l’avons fait jusqu’ici, et nous continuerons d’améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées.

Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées : ils ont droit à la sécurité, mais également à une vie privée. Sacrifier l’un de ces éléments se traduirait par exposer des gens, voire des pays, à de plus grands risques.

Ce cas a soulevé des problèmes qui nécessitent un dialogue national sur nos libertés civiles, ainsi que sur la sécurité collective et la vie privée. Apple demeure prêt à participer à ce débat ».

Mais comment les forces de l’ordre s’y sont-elles prises ? L’Electronic Frontier Foundation a estimé que « si le FBI a utilisé une vulnérabilité iOS pour se rendre dans l’iPhone pour le cas de San Bernardino, le VEP (Vulnerabilities Equities Process, la politique officielle du gouvernement américain pour déterminer quand divulguer une vulnérabilité de sécurité) doit être appliqué. Ce qui signifie que les pronostics seront en faveur d’Apple qui aura alors une forte chance d’avoir des informations sur la vulnérabilité. Ce qui permettra à Apple de colmater la faille et de protéger la sécurité de tous ses utilisateurs ».

Pourtant, d’après une information du quotidien Reuters, si le FBI a donné à Apple des informations le 14 avril dernier sur des failles sur iOS et Mac OS X, Apple n’en est pas plus avancé que ça. En effet, le FBI a laissé entendre à la Maison-Blanche qu’il n’a pas de propriété légale sur l’information nécessaire et les techniques qui ont été utilisées pour passer outre la sécurité de l’iPhone, alors cette vulnérabilité ne saurait passer par l’examen du VEP.

Le lendemain, le FBI communiquait à Apple une vulnérabilité qui touche iOS et Mac OS X. Malgré cette initiative, cela n’a pas changé la perception d’Apple sur le programme VEP du gouvernement qui s’avère moins efficace qu’il n’y paraît, a avancé un cadre dirigeant d’Apple sous couvert d’anonymat. Il a expliqué que la faille en question a été corrigée il y a déjà neuf mois avec la sortie d’iOS 9 et de Mac OS El Capitan.

Source : Reuters
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 28/04/2016 à 6:48
Citation Envoyé par Stéphane le calme Voir le message
le FBI a laissé entendre à la Maison Blanche qu’il n’a pas de propriété légale sur l’information nécessaire et les techniques qui ont été utilisés pour passer outre la sécurité de l’iPhone,
Parce que c'est la boîte qui facture cher qui la connait, c'est ça?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 28/04/2016 à 8:36
Mieux vaut encore une faille zero-day non divulguée qu'un backdoor.

Sur le principe, Apple ne lèse pas ses clients et apparemment il faut avoir le téléphone de l'intéressé, même si je peux me tromper.
Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 28/04/2016 à 9:46
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI facilite le piratage des équipements informatiques des citoyens en refusant de divulguer des failles, désormais ! Pas la NSA, le FBI, c'est à dire une police !
Offres d'emploi IT
Ingénieur Développement logiciel H/F
Safran - Ile de France - Massy (91300)
Automaticien ISTQB
AUBAY - Ile de France - Paris (75000)
CONSULTANT SHAREPOINT
AS INTERNATIONAL GROUP - Ile de France - Paris (75000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil