Apple répond au FBI suite à l'abandon des poursuites
L'entreprise se dit déterminée à améliorer la sécurité de ses produits

Le , par Stéphane le calme, Chroniqueur Actualités
Le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple étant donné que le FBI a réussi à contourner le dispositif de sécurité mis en place par Apple sur un de ses dispositifs qui a été utilisé par l’un des auteurs de l’attentat de San Bernardino. Apple a fait la déclaration suivante après l’annonce du FBI :

« Depuis le début, nous nous sommes opposés à la demande du FBI qui a attendu d’Apple la conception d’une porte dérobée dans l’iPhone parce que nous croyons que cela est mal et va créer un dangereux précédent. Suite à ce refus de coopérer, rien de cela ne s’est produit. Cette affaire n’aurait jamais dû avoir lieu.

Nous continuerons d’aider les forces de l’ordre durant leurs enquêtes, comme nous l’avons fait jusqu’ici, et nous continuerons d’améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées.

Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées, ont droit à la sécurité, mais également à une vie privée. Sacrifier l’un de ces éléments se traduirait par exposer des gens, voire des pays, à de plus grands risques.

Ce cas a soulevé des problèmes qui nécessitent un dialogue national sur nos libertés civiles, ainsi que sur la sécurité collective et la vie privée. Apple demeure prêt à participer à ce débat ».

Si l’entreprise ne l’a pas rappelé dans sa déclaration, il faut se souvenir que ses avocats ont précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif dans l’optique de colmater la faille dont s’est servi le FBI.

Des sources proches du sujet avancent qu’Apple ambitionne de développer un iPhone hacker-proof qui ne permettrait pas à un logiciel personnalisé d’être installé sur le dispositif par exemple pour le déverrouiller.

Comme le suggère l’Electronic Frontier Foundation qui a d’abord manifesté sa joie de voir le gouvernement arrêter les poursuites contre Apple, « cette nouvelle méthode pour avoir accès au téléphone soulève de nombreuses questions sur l’utilisation apparente d’une vulnérabilité iOS faite par le gouvernement et s’il va tenir Apple informé de ces vulnérabilités. Comme un panel d’experts choisis par la Maison-Blanche ont reconnu, toute décision de retenir une vulnérabilité pour des besoins de surveillance laisse les utilisateurs ordinaires devant des risques de voir des utilisateurs tiers se servir de ces failles. Grâce à une action en justice initiée par l’EFF, le gouvernement a publié sa politique officielle pour déterminer quand divulguer une vulnérabilité de sécurité, le Vulnerabilities Equities Process (VEP) ».

Et de poursuivre en disant « si le FBI a utilisé une vulnérabilité iOS pour se rendre dans l’iPhone pour le cas de San Bernardino, le VEP doit être appliqué. Ce qui signifie que les pronostics seront en faveur d’Apple qui aura alors une forte chance d’avoir des informations sur la vulnérabilité. Ce qui permettra à Apple de colmater la faille et de protéger la sécurité de tous ses utilisateurs. »

Source : EFF


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 29/03/2016 à 21:41
Citation Envoyé par Stéphane le calme Voir le message
Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino,
sans l'aide d'Apple

Le FBI a annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat de San Bernardino, confirmant ainsi qu’il veut abandonner les poursuites contre Apple : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple ».
Quelles poursuites?

Source : New York Times
Quelle est la source qui dit "le FBI arrête les poursuites" ?
Avatar de Gabin F Gabin F - Membre du Club https://www.developpez.com
le 29/03/2016 à 22:09
Citation Envoyé par secuexpert Voir le message
Quelles poursuites?

Quelle est la source qui dit "le FBI arrête les poursuites" ?
Bonsoir,

si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragraphe
Citation Envoyé par New York Times
The Justice Department said on Monday that it had found a way to unlock an iPhone without help from Apple,allowing the agency to withdraw its legal effort to compel the tech company to assist in a mass-shooting investigation.
.

Ce qui est encore appuyé au second paragraphe
Citation Envoyé par New York Times
The decision to drop the case — which involved demanding Apple’s help to open an iPhone used by Syed Rizwan Farook, a gunman in the December shooting in San Bernardino, Calif., that killed 14 people — ends a legal standoff between the government and the world’s most valuable public company.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 29/03/2016 à 22:24
Citation Envoyé par Gabin F Voir le message
Bonsoir,

si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragraphe .
Ce que j'ai fait évident.

Je répète donc la question :

Où est-il précisé que le FBI abandonne les poursuites
Avatar de Gabin F Gabin F - Membre du Club https://www.developpez.com
le 29/03/2016 à 22:39
Citation Envoyé par secuexpert Voir le message
Ce que j'ai fait évident.

Je répète donc la question :

Où est-il précisé que le FBI abandonne les poursuites
C'est déjà bien que sur deux questions (notamment "quelles poursuites ?" et celle-ci maintenant) il ne vous en reste plus qu'une vu que vous sembliez ne pas avoir vu que les poursuites ont été abandonnées.

Citation Envoyé par New York Times
The Justice Department said on Monday that it had found a way to unlock an iPhone without help from Apple,allowing the agency to withdraw its legal effort to compel the tech company to assist in a mass-shooting investigation.
Traduction

Citation Envoyé par New York Times
le département de la justice a dit lundi avoir trouvé un moyen de débloquer un iPhone sans intervention d'Apple, ce qui a permis à l'agence de retirer son effort légal pour obliger l'entreprise technologique à l'assister dans cette enquête de tuerie de masse
à moins d'avoir mal compris, agence fait référence au FBI, le département de la justice n'étant pas une agence.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 29/03/2016 à 23:02
Apple était poursuivi pour quoi?
Avatar de Gabin F Gabin F - Membre du Club https://www.developpez.com
le 29/03/2016 à 23:30
Citation Envoyé par secuexpert Voir le message
Apple était poursuivi pour quoi?
Encore une fois si vous aviez pris la peine de lire la source vous auriez lu ceci

second paragraphe

Citation Envoyé par New York Times
The decision to drop the case — which involved demanding Apple’s help to open an iPhone used by Syed Rizwan Farook, a gunman in the December shooting in San Bernardino, Calif., that killed 14 people — ends a legal standoff between the government and the world’s most valuable public company.
Repartons au début de l'affaire, je pense que c'est plus simple : Apple collabore avec le FBI sur de nombreux dossiers. Ce dernier lui demande son aide pour contourner la sécurité mise en place sur un de ses iPhone pour ne pas perdre les données et continuer son enquêtes sur les attaques de San Bernardino. Apple refuse. Le FBI sollicite alors la justice. Une décision de justice contraint Apple à aider le FBI . Mais Apple va la braver, pour des raisons que son PDG Tim Cook va évoquer. Ce qui constitue en soit une faute (trouvez le terme technique qui vous siéra).

Apple se fait donc un peu hors-la-loi en bravant cette injonction. L'entreprise va donc décider de (re)procéder légalement en demandant une annulation de l'injonction en évoquant le cinquième amendement. Coup de bol, un juge fédéral de New York va estimer qu'Apple n'est pas obligé d'aider le FBI .

Le gouvernement compte bien obliger Apple à s'exécuter et ne lâche pas l'affaire. Vont s'en suivre alors une série de dépositions écrites . Petite parenthèse, pendant cet exercice le président Barack Obama va profiter d'une interview durant la SXSW pour définir sa position sur cette affaire.

Après les écrits, quelques jours avant le début de la confrontation orale, le FBI indique à la Cour qu'il dispose peut-être d'un moyen pour débloquer l'iPhone en question et le DoJ a demandé une annulation du procès pour pouvoir tester ladite méthode. Une conférence a alors été tenue avec les différents partis à l'issue de laquelle il a été décidé d'annuler l'audition prévue le 22 mars dernier et donc à suspendre l'injonction qui obligeait Apple à apporter son assistance aux forces de l'ordre.

Quelques jours plus tard, la méthode a été testé, jugée bonne, puis l'expérience a été reprise sur l'iPhone qui était l'objet du litige. Le FBI a réussi à le déverrouiller, il n'a donc plus besoin d'obliger Apple à l'aider dans ce sens et les poursuites sont donc officiellement abandonnées.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 0:37
Citation Envoyé par Gabin F Voir le message
Repartons au début de l'affaire, je pense que c'est plus simple : Apple collabore avec le FBI sur de nombreux dossiers.
Oui, repartons du début parce que là il semble que le contexte soit passé à la trappe.

Apple apporte son assistance à chaque fois que c'est nécessaire en fournissant les données dont elle dispose, y compris dans ce dossier.

Citation Envoyé par Gabin F Voir le message
Ce dernier lui demande son aide pour contourner la sécurité mise en place sur un de ses iPhone pour ne pas perdre les données et continuer son enquêtes sur les attaques de San Bernardino.
C'est quand même dommage que le FBI n'ait pas :
- commencé par prendre le contrôle de l'objet en interdisant à quiconque de toucher à cette saisie
- plus tôt confié l'iPhone à Apple que joué avec eux-même

Ensuite Apple aurait fournit une copie des données du portable, mais non, le FBI a fait ce qu'il fallait pour que ça soit impossible, lui donnant ainsi une excuse pour forcer Apple à créer un contournement de la sécurité du portable.

Hum hum hum

Celui qui ne voit là rien de suspect est peut être un peu trop naïf.

Citation Envoyé par Gabin F Voir le message
Apple refuse. Le FBI sollicite alors la justice. Une décision de justice contraint Apple à aider le FBI . Mais Apple va la braver, pour des raisons que son PDG Tim Cook va évoquer. Ce qui constitue en soit une faute (trouvez le terme technique qui vous siéra).

Apple se fait donc un peu hors-la-loi en bravant cette injonction.
Seulement "un peu"? Hors la loi à quel pourcentage?

Citation Envoyé par Gabin F Voir le message
L'entreprise va donc décider de (re)procéder légalement en demandant une annulation de l'injonction en évoquant le cinquième amendement. Coup de bol, un juge fédéral de New York va estimer qu'Apple n'est pas obligé d'aider le FBI .
Gardant ainsi en réserve l'argument qui me semble le plus imparable, celui que 1er amendement.

Citation Envoyé par Gabin F Voir le message
Le gouvernement compte bien obliger Apple à s'exécuter et ne lâche pas l'affaire. Vont s'en suivre alors une série de dépositions écrites . Petite parenthèse, pendant cet exercice le président Barack Obama va profiter d'une interview durant la SXSW pour définir sa position sur cette affaire.
La position de Barack étant ... ?

Citation Envoyé par Gabin F Voir le message
Après les écrits, quelques jours avant le début de la confrontation orale, le FBI indique à la Cour qu'il dispose peut-être d'un moyen pour débloquer l'iPhone en question et le DoJ a demandé une annulation du procès pour pouvoir tester ladite méthode. Une conférence a alors été tenue avec les différents partis à l'issue de laquelle il a été décidé d'annuler l'audition prévue le 22 mars dernier et donc à suspendre l'injonction qui obligeait Apple à apporter son assistance aux forces de l'ordre.
Alors que l'affaire ne se passait si bien que prévu pour eux...

Citation Envoyé par Gabin F Voir le message
Quelques jours plus tard, la méthode a été testé, jugée bonne, puis l'expérience a été reprise sur l'iPhone qui était l'objet du litige. Le FBI a réussi à le déverrouiller, il n'a donc plus besoin d'obliger Apple à l'aider dans ce sens et les poursuites sont donc officiellement abandonnées.
C'est étrange que le FBI découvre seulement maintenant que cette alternative existe!...
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 7:05
Le contexte de base est simple. Le FBI a récupéré le téléphone d'un terroriste et veut pouvoir l'inspecter. Sauf qu'une des sécurités de l'Iphone est de supprimer toutes les données si le code pin entré est 10 fois le mauvais (et j'imagine que la méthode d'effacement empêche la récupération des données). Ca commence comme ça. Et ouvrir le téléphone "normalement", c'est le seul moyen d'avoir les données non chiffrées.

Donc le FBI demande à Apple de l'aider. Normal. Mais il demande la clé de cryptage (ou un logiciel pour l'obtenir si elle est dynamique), sauf que dans ce cas là, la demande devient plus forte que la simple ouverture du téléphone incriminé. Ils veulent de quoi déchiffrer tous les Iphones, voire carrément un changement du Système d'Exploitation de l'Iphone comprenant une backdoor et/ou réduisant certaines mesures de sécurité comme le chiffrement.

Une injonction en ce sens est validée par la court fédérale. Apple refuse de l'appliquer et arrive à faire annuler cette injonction (en invocant le 5ème amendement, tout aussi sacré que le 1er). Voilà le noeud du problème. Apple refuse, car un tel logiciel pourrait atterrir dans de mauvaises mains et surtout être utilisé abusivement. Le remplacement du système des Iphones est également non envisageable car il compromettrait sa sécurité (les hackers, plus compétents que le FBI, trouveraient ces failles et les exploiteraient pour des virus ou alors de l'espionnage pour le compte d'autres pays). C'est un dialogue de sourds donc le FBI lance des poursuites judiciaires pour non seulement obliger Apple à s'exécuter mais également le sanctionner.

Et c'est là que l'affaire est mise sur la place publique et que le débat s'engage et que tous les géants de l'IT se rangent du côté d'Apple (ce qui la fout mal quand même pour les USA). Barrack OBAMA dit en gros que le chiffrement est important mais qu'il faut le réglementer pour la sécurité de la population. Qu'on doit parfois sacrifier un peu de vie privée pour l'intérêt général.
Les professionnels de l'IT pensent au contraire que la sécurité nationale et internationale, tout comme celle du consommateur en général, est menacée si les mesures de sécurité sont affaiblies, sans parler de la liberté d'expression pour le codage.

Au cours de l'instruction, une société Israelite (pays ami des USA) trouve un moyen de cracker l'Iphone. Le FBI demande une suspension de la procédure judiciaire pour tester ce moyen. Et ça marche. Donc il abandonne les poursuites car il a obtenu ce qu'il voulait.

J'étais satisfait au début jusqu'à ce que je comprenne que la société avait divulgué la faille et qu'elle n'était pas saisie sur demande par rapport à une affaire précise.

Je précise qu'il semble que cette société, sur des affaires autres qu'aux USA, ait été utilisée pour tuer des gens. Mais Apple veut maintenant connaître cette faille. Une loi internationale contraint à divulguer les failles de sécurité avec une procédure bien précise. Et c'est là qu'Apple pourrait l'emporter. Donc ce n'est pas fini.
Avatar de Sodium Sodium - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 9:07
La seule analyse qui me vient à l'esprit est "encore heureux que le FBI qui doit disposer de moyens conséquent soit parvenu à décrypter ce téléphone".
Ce que je ne comprends pas, c'est cette bataille médiatique. Cette histoire ne regarde pas le grand public et sa conclusion encore moins.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 10:08
Citation Envoyé par Sodium Voir le message
La seule analyse qui me vient à l'esprit est "encore heureux que le FBI qui doit disposer de moyens conséquent soit parvenu à décrypter ce téléphone".
Ce que je ne comprends pas, c'est cette bataille médiatique. Cette histoire ne regarde pas le grand public et sa conclusion encore moins.
Et non ce n'est pas le FBI qui a décrypté le téléphone. C'est une société en Israël, composée de hackers, qui l'a fait à leur place...Je suis un peu atterré par ça.
Cette histoire regarde le grand public car les gouvernements auraient pu forcer les géants de l'IT à saboter la sécurité. Et après les gens auraient été encore plus victimes de virus et autres joyeusetés. Sans oublier qu'ils auraient été moins encleins à acheter les dispositifs s'ils se sentaient moins protégés.

Et la médiatisation correspond aux manifestations chez nous quand une loi est contestée. Ca a permis de récolter des soutiens pour sa cause et de mettre le FBI et le gouvernement US dans l'embarras, car le débat est miné.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 30/03/2016 à 12:15
En soi il faut relativiser cette médiatisation. C'est surtout le monde de l'IT qui a très largement communiqué sur cette affaire. Parmi le grand, voire le très grand public, consommateur de smartphones, tu peux être certain que quasiment personne n'a entendu parler de la polémique.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 13:00
Citation Envoyé par LSMetag Voir le message
Le contexte de base est simple. Le FBI a récupéré le téléphone d'un terroriste
Le téléphone appartenant à son employeur. (Donc déjà l'histoire de la "vie privée du terroriste" mentionnée par certains bouffons de forum, qu'heureusement on ne rencontre pas sur ce site, n'existerait pas en premier lieu même s'il avait été vivant, et il est mort.)

Citation Envoyé par LSMetag Voir le message
et veut pouvoir l'inspecter.
Il pouvait le faire. Il suffisait de ne pas y toucher et Apple aurait pu fournir les informations.

C'est le FBI qui a provoqué cette situation.

Citation Envoyé par LSMetag Voir le message
Sauf qu'une des sécurités de l'Iphone est de supprimer toutes les données si le code pin entré est 10 fois le mauvais
C'est une fonction optionnelle qui est rarement utilisée. Rien ne montre que l'utilisateur du téléphone avait activé cette fonction.

Citation Envoyé par LSMetag Voir le message
(et j'imagine que la méthode d'effacement empêche la récupération des données).
Je ne suis pas sûr de ça.

Citation Envoyé par LSMetag Voir le message
Ca commence comme ça. Et ouvrir le téléphone "normalement", c'est le seul moyen d'avoir les données non chiffrées.
Non, ne pas toucher à cet indice était un moyen simple.

Citation Envoyé par LSMetag Voir le message
Donc le FBI demande à Apple de l'aider. Normal. Mais il demande la clé de cryptage (ou un logiciel pour l'obtenir si elle est dynamique),
Quand est-ce que le FBI a fait cette demande? Source?

Citation Envoyé par LSMetag Voir le message
sauf que dans ce cas là, la demande devient plus forte que la simple ouverture du téléphone incriminé. Ils veulent de quoi déchiffrer tous les Iphones, voire carrément un changement du Système d'Exploitation de l'Iphone comprenant une backdoor et/ou réduisant certaines mesures de sécurité comme le chiffrement.
Quand est-ce que le FBI a fait cette demande? Source?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 13:01
Citation Envoyé par Grogro Voir le message
En soi il faut relativiser cette médiatisation. C'est surtout le monde de l'IT qui a très largement communiqué sur cette affaire. Parmi le grand, voire le très grand public, consommateur de smartphones, tu peux être certain que quasiment personne n'a entendu parler de la polémique.
Ah oui?

Qui a réagit hystériquement au fait que le chiffrement et des protections plus robustes soient développées?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/03/2016 à 13:42
Citation Envoyé par secuexpert Voir le message
Quand est-ce que le FBI a fait cette demande? Source?
L'injonction du tribunal demandait soit de fournir le mot de passe du téléphone soit de créer un programme soit qui remplace le système soit un programme chargé en mémoire(à part démonter l'iphone on ne peut pas trop non ? vus que le recovery flash tout le stockage interne) pour bypasser l'authentification ou annuler le formatage après 10 tests infructueux

source -> https://threatpost.com/apples-cook-o...-phone/116274/ tu y vois une copie de l'injonction tout à faite lisible en photo
Avatar de transgohan transgohan - Expert éminent https://www.developpez.com
le 30/03/2016 à 13:44
@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 13:46
Citation Envoyé par secuexpert Voir le message
Le téléphone appartenant à son employeur. (Donc déjà l'histoire de la "vie privée du terroriste" mentionnée par certains bouffons de forum, qu'heureusement on ne rencontre pas sur ce site, n'existerait pas en premier lieu même s'il avait été vivant, et il est mort.)

Il pouvait le faire. Il suffisait de ne pas y toucher et Apple aurait pu fournir les informations.

C'est le FBI qui a provoqué cette situation.

C'est une fonction optionnelle qui est rarement utilisée. Rien ne montre que l'utilisateur du téléphone avait activé cette fonction.

Je ne suis pas sûr de ça.

Non, ne pas toucher à cet indice était un moyen simple.

Quand est-ce que le FBI a fait cette demande? Source?

Quand est-ce que le FBI a fait cette demande? Source?
Sources : Les articles de la première page de ce topic : http://www.developpez.net/forums/d15...ple-aider-fbi/ => et il y a les sources d'où ils sont tirés.

Manifestement la fonction des 10 essais était activée dans ce cas (elle est rarement utilisée => source ? ^^ . Moi je l'utilise car je gère mon budget, mon agenda, mon fb et tout le reste sur mon tel. En cas de vol ça serait dangereux). Donc l'attaque par force brute du code pin ne marche pas. Le chiffrement est de bout en bout donc Apple n'a pas connaissance des données décryptées ni même à mon avis de la clé de cryptage. Et il ne stocke pas les codes PIN. D'où la demande de backdoor ou logiciel pour trouver les clés. Tu prends CCLeaner Premium et tu l'as ton effacement sécurisé en 16 passes ou même à l'échelle binaire.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 13:51
Je les comprends. C'est comme Google qui sauvegarde les clés d'accès Wi-Fi des box d'opérateurs Internet par défaut, soit disant pour facilité la vie des utilisateurs et utilisatrices de sont servis. Après les numéros de cartes bancaires et autres mots de passes diffusé sur Internet, Google tient-il vraiment à devenir un problème mondial? Il n'y a même pas moyen d'y accéder pour en être gestionnaire, pas même savoir combien il y en a... Le droit à l'oublie, je crois bien que c'est là que sa commence.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 13:58
Citation Envoyé par Grogro Voir le message
En soi il faut relativiser cette médiatisation. C'est surtout le monde de l'IT qui a très largement communiqué sur cette affaire. Parmi le grand, voire le très grand public, consommateur de smartphones, tu peux être certain que quasiment personne n'a entendu parler de la polémique.
Ca en a quand même parlé sur BFM et ITélé. Et la position sur ces chaînes était plutôt favorable au FBI.
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 15:17
Citation Envoyé par LSMetag Voir le message
Sources : Les articles de la première page de ce topic : http://www.developpez.net/forums/d15...ple-aider-fbi/ => et il y a les sources d'où ils sont tirés.

Manifestement la fonction des 10 essais était activée dans ce cas (elle est rarement utilisée => source ? ^^ . Moi je l'utilise car je gère mon budget, mon agenda, mon fb et tout le reste sur mon tel. En cas de vol ça serait dangereux). Donc l'attaque par force brute du code pin ne marche pas. Le chiffrement est de bout en bout donc Apple n'a pas connaissance des données décryptées ni même à mon avis de la clé de cryptage. Et il ne stocke pas les codes PIN. D'où la demande de backdoor ou logiciel pour trouver les clés. Tu prends CCLeaner Premium et tu l'as ton effacement sécurisé en 16 passes ou même à l'échelle binaire.
Si tu utilises un simple code PIN,on peut (ou pouvait je ne suis pas l'actu Apple) utiliser la brute force. Mais faut être motivé (111h d'après l'article pour un code de 4 chiffres).
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 17:13
Citation Envoyé par behe Voir le message
Si tu utilises un simple code PIN,on peut (ou pouvait je ne suis pas l'actu Apple) utiliser la brute force. Mais faut être motivé (111h d'après l'article pour un code de 4 chiffres).
Ce que tu oublies c'est que la sécurité d'Apple, c'est : 10 erreurs de code PIN = Suppression des données du téléphone.

Bref pour la "bruteforce" faut avoir de la chance ! C'est la base du litige Apple/FBI. Sinon la brute force aurait été nickel.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 17:20
Citation Envoyé par LSMetag Voir le message
Ce que tu oublies c'est que la sécurité d'Apple, c'est : 10 erreurs de code PIN = Suppression des données du téléphone.

Bref pour la "bruteforce" faut avoir de la chance ! C'est la base du litige Apple/FBI. Sinon la brute force aurait été nickel.
Pourtant il y en a qui ont réussi. Il n'aurait pas réussi cela aurait donné quoi à ton avis? (sans parler de patriotisme)
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 17:22
Citation Envoyé par LSMetag Voir le message
Ce que tu oublies c'est que la sécurité d'Apple, c'est : 10 erreurs de code PIN = Suppression des données du téléphone.

Bref pour la "bruteforce" faut avoir de la chance ! C'est la base du litige Apple/FBI. Sinon la brute force aurait été nickel.
Heu le lien explique comment ils font (faisaient?) pour zapper la contrainte des 10 essais
Vous me direz qu’iOS bloque ce genre de technique au bout de 10 essais en réinitialisant l’iPhone, mais IP Box contourne cette protection en coupant automatiquement l’alimentation de l’appareil juste avant le blocage pour continuer ce qu’il a à faire
Après je ne sais pas si une version permet de faire de même sur les derniers iOS
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 17:24
Citation Envoyé par behe Voir le message
Si tu utilises un simple code PIN,on peut (ou pouvait je ne suis pas l'actu Apple) utiliser la brute force. Mais faut être motivé (111h d'après l'article pour un code de 4 chiffres).
Trouver le mot de passe d'un fichier compressé avec des algorithmes diffusés en open source met juste un peu plus de temps pour les maniaques.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 17:25
Citation Envoyé par MikeRowSoft Voir le message
Pourtant il y en a qui ont réussi. Il n'aurait pas réussi cela aurait donné quoi à ton avis? (sans parler de patriotisme)
Ceux qui ont réussi sont simplement plus talentueux. Comme je l'ai précisé, la société Israëlite qui a cracké l'Iphone est un groupe de hackers. Au FBI, c'est des cols blancs qui m'ont l'air guère plus doués que nous.

Si la sécurité incriminée n'est pas activée (elle est optionnelle), on peut cracker aisément le téléphone avec une bruteforce. Mais dans ce cas précis, elle était activée.

En tout cas s'ils n'avaient pas réussis ça aurait été la grosse m.... Le gouvernement contre les géants de l'IT... Apple était tout à fait prêt à cracker son Smartphone. Mais il ne savait pas comment faire. D'autres sociétés proposaient aussi de le faire pour éviter qu'on en arrive à ce que le FBI demandait. A part si Apple était infaillible, ça se serait sûrement correctement terminé. Mais le débat est lancé.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 17:29
Citation Envoyé par behe Voir le message
Heu le lien explique comment ils font (faisaient?) pour zapper la contrainte des 10 essais

Après je ne sais pas si une version permet de faire de même sur les derniers iOS
Si c'est toujours le cas, ben la voila la faille. Mais le FBI ne connaissait pas ça. Et moi non plus d'ailleurs. Tu vois, ils auraient pu chercher sur google ^^
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 17:32
Citation Envoyé par LSMetag Voir le message
Ceux qui ont réussi sont simplement plus talentueux. Comme je l'ai précisé, la société Israëlite qui a cracké l'Iphone est un groupe de hackers. Au FBI, c'est des cols blancs qui m'ont l'air guère plus doués que nous.

Si la sécurité incriminée n'est pas activée (elle est optionnelle), on peut cracker aisément le téléphone avec une bruteforce. Mais dans ce cas précis, elle était activée.
Je pense surtout que ce n'était pas un code de 4 chiffres. J'étais tombé sur un article qui expliquait que la bruteforce était possible aussi sur des mots de passe à rallonge et complexe mais il y avait 2 gros problèmes : il n'était pas sûr que les composants résistent au nombre extrêmement élevé de rebootage sauvages du téléphone, et le temps d'attente était impossible à prévoir.

J'avais mis le lien juste pour te montrer qu'un simple code pin ne protège pas ton téléphone, pas pour montrer comment le FBI a pu faire..

edit ; va falloir arrêter de croiser nos réponses .
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 17:33
Citation Envoyé par LSMetag Voir le message
Ceux qui ont réussi sont simplement plus talentueux. Comme je l'ai précisé, la société Israëlite qui a cracké l'Iphone est un groupe de hackers. Au FBI, c'est des cols blancs qui m'ont l'air guère plus doués que nous.

Si la sécurité incriminée n'est pas activée (elle est optionnelle), on peut cracker aisément le téléphone avec une bruteforce. Mais dans ce cas précis, elle était activée.
Heureusement qu'il y avait un message pour indiqué le nombre de tentative restante alors? Une autre méthode aurait bien plus que ruiné leurs effort.

Merci de ton opinion.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 18:51
Citation Envoyé par TiranusKBX Voir le message
L'injonction du tribunal demandait soit de fournir le mot de passe du téléphone
Impossible : Apple ne l'a pas.

Source et citation STP.

Citation Envoyé par TiranusKBX Voir le message
soit de créer un programme soit qui remplace le système soit un programme chargé en mémoire(à part démonter l'iphone on ne peut pas trop non ? vus que le recovery flash tout le stockage interne) pour bypasser l'authentification
Impossible : Apple n'a pas la clef de chiffrement et le téléphone non plus.

Source et citation STP.

Citation Envoyé par TiranusKBX Voir le message
annuler le formatage après 10 tests infructueux
Qui est une fonction optionnelle qui n'a pas forcément été activée.

Citation Envoyé par TiranusKBX Voir le message
source -> https://threatpost.com/apples-cook-o...-phone/116274/ tu y vois une copie de l'injonction tout à faite lisible en photo
Comprends-tu l'anglais?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 18:52
Citation Envoyé par transgohan Voir le message
@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...
Quelles questions?

Où sont les réponses?

C'est MOI qui suit fatigué de poser les mêmes questions sans obtenir de réponses.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/03/2016 à 19:01
Citation Envoyé par secuexpert Voir le message
Comprends-tu l'anglais?
Visiblement je le lis bien mieux que que le hamster qui te sert de traducteur
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:09
Citation Envoyé par TiranusKBX Voir le message
Visiblement je le lis bien mieux que que le hamster qui te sert de traducteur
Et donc tu ne peux fournir des citations à l'appui de tes affirmations absurdes?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:24
Citation Envoyé par MikeRowSoft Voir le message
Je les comprends. C'est comme Google qui sauvegarde les clés d'accès Wi-Fi des box d'opérateurs Internet par défaut, soit disant pour facilité la vie des utilisateurs et utilisatrices de sont servis. Après les numéros de cartes bancaires et autres mots de passes diffusé sur Internet, Google tient-il vraiment à devenir un problème mondial?
Tu crois vraiment que les passe phrases Wifi sont des données d'une telle valeur? (Est-ce la passe phrase ou la clef Wifi qui est sauvegardée par Google?)

C'est juste le fonctionnement normal d'une sauvegarde dans le "cloud".

Citation Envoyé par MikeRowSoft Voir le message
Il n'y a même pas moyen d'y accéder pour en être gestionnaire, pas même savoir combien il y en a... Le droit à l'oublie, je crois bien que c'est là que sa commence.
Gestionnaire de quoi?

Combien y il a de quoi?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:29
Citation Envoyé par FlyersWeb Voir le message
Ils ont des scrupules à fournir les informations au FBI mais absolument aucun quand il s'agit d'agences publicitaires... C'est une farce, à partir du moment où il y a des gros sous, il n'y a plus aucun scrupules de la part de ces entreprises.
Tu peux préciser quelles informations Apple a refusé de fournir au FBI?

Et quelles informations ils fournissent sans scrupules aux agences publicitaires?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/03/2016 à 19:42
laissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
Dire que moi qui déteste utiliser des produits Apple je le défend ici
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:52
Citation Envoyé par quanta Voir le message
Une entreprise n'est pas un citoyen.
Le fond de l'affaire n'est pas le plus important, le plus important c'est le refus d'Appel vis à vis d'une institution gouvernemental.
Après tout elle pourrait très bien contester l’imposition "confiscatoire", ou d'autre norme "contraignante pour l'activité économique"...
Une société est une personne qui bénéficie de droits comme la liberté d'expression.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:53
Citation Envoyé par secuexpert Voir le message
Tu crois vraiment que les passe phrases Wifi sont des données d'une telle valeur? (Est-ce la passe phrase ou la clef Wifi qui est sauvegardée par Google?)

C'est juste le fonctionnement normal d'une sauvegarde dans le "cloud".

Gestionnaire de quoi?

Combien y il a de quoi?
Que pense tu des empreintes digitales? Réseau ou pas? (je te parle même pas de l'usure ou des traces.)
Moi non définitif hors des ambassades ou du territoire français. Le gouvernement devant justifié de l'identité de ses citoyens.

Chose étrange il y a tout de même eu des personnes qui en eu une toute neuve, comme-ci il y avait rien avant, tous sa parce qu'il avait des différents avec leurs gouvernement.

Dans certains cas quand un président quitte son poste il part avec son armée. (exemple les dictature)
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 19:56
Citation Envoyé par TiranusKBX Voir le message
laissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
Mon pauvre, personne n'a ici été capable de me contredire sur un seul point, pas même un détail.

Tu appelles "troll" une personne qui est capable de te contredire.

C'est toi le troll.

Citation Envoyé par TiranusKBX Voir le message
Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
Tu t'es vu quand t'as bu?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:00
Citation Envoyé par MikeRowSoft Voir le message
Que pense tu des empreintes digitales? Réseau ou pas? (je te parle même pas de l'usure ou des traces.)
Il se peut qu'un système biométrique soit utilisable dans certains cas bien définis.

Sur un téléphone, je ne vois pas trop l'intérêt.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:03
Citation Envoyé par Carhiboux Voir le message
Déjà, qui va imaginer que les terroristes vont utiliser des iPhones? Il y a quelque chose qui laisse supposer qu'ils ont massivement recours à ces appareils? Vu leur prix prohibitifs, je pense pas que ce soient les terminaux les plus répandus dans les rangs de Daech & consorts.
Dans ce cas le terroriste avait ce iPhone - mais il était fournit par son employeur.

Mais ils avaient aussi deux autres iPhone à eux rien qu'à eux, un "détail" que certains commentateurs ont eu peu vite oublié.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:11
Citation Envoyé par secuexpert Voir le message
Il se peut qu'un système biométrique soit utilisable dans certains cas bien définis.

Sur un téléphone, je ne vois pas trop l'intérêt.
La médecine, ne demande pas se genre de détails.
Seul l'identification des individus pour quelques raison que se soit l'utilise.
Aucun cas de transplantation de mains non contrôlé et tous vas bien.

Le film minority report en ai le principal exemple.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:15
Citation Envoyé par LSMetag Voir le message
Sources : Les articles de la première page de ce topic : http://www.developpez.net/forums/d15...ple-aider-fbi/ => et il y a les sources d'où ils sont tirés.
Les sources que j'ai consulté confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:17
Citation Envoyé par MikeRowSoft Voir le message
La médecine, ne demande pas se genre de détails.
Seul l'identification des individus pour quelques raison que se soit l'utilise.
Aucun cas de transplantation de mains non contrôlé et tous vas bien.
- récupérer un verre en verre avec une belle empreinte
- prendre une photo en bonne résolution
- imprimer en relief
- coller sur le doigt
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:19
Citation Envoyé par Nicam Voir le message
Xurei : refuser d'appliquer une décision de justice, vous trouvez ca normal ? Laisser le soin à une entreprise privée de statuer sur une action ont l'enjeu est la sécurité nationale, vous trouvez cela aussi normal ?

Je ne juge pas la décision de la justice américaine, je dis juste que des lors que la décision a été prise, que la justice le demande, il n'y a plus de débat à avoir sur ce genre de sujet.
Les voies de recours, tu connais?

Il y en a dans toute démocratie libérale et même dans les dictatures qui font semblant d'avoir un système de justice équitable.
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 20:26
Citation Envoyé par secuexpert Voir le message
- récupérer un verre en verre avec une belle empreinte
- prendre une photo en bonne résolution
- imprimer en relief
- coller sur le doigt
Je peux lire que tu sais comment faire au cas où. Il parait que la chancelière allemand n'a pas eu autant de chance, les photos haute résolutions ont eu raison d'elle.

Reste plus que le test de paternité et le test de maternité et les autres. Le cas des adoptions tu ferais quoi?

Moi je déposerais une thèse sur le test de paternité par empreintes digitales. Des maths, savoir quand la thèse commence mais aucune estimation de quand elle se termine...
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 21:04
Citation Envoyé par Stéphane le calme Voir le message
Apple VS FBI : plus d'un Américain sur deux pense qu'Apple devrait se soumettre à la requête du FBI,
d'après une enquête de Pew Research

Dans son combat contre le FBI, Apple pourrait ne pas avoir le support du public si nous nous basons sur une récente enquête de Pew Research ; sur un univers constitué d'un peu plus de 1000 Américains interrogés par téléphone sur la période allant du 18 février au 21 février, plus de la moitié (51 %) a déclaré qu'Apple devrait débloquer l'iPhone en question pour porter assistance à l'enquête en cours du FBI. Près de deux Américains sur cinq se sont déclarés en faveur d'Apple et 11 % se sont abstenus de répondre.

[CENTER]

Source : re/Code
C'est dommage, ce n'est pas ce qui est demandé à Apple, et ce n'est pas ce qu'Apple peut faire. Encore un sondage à la con repris stupidement par la presse sans esprit critique.

Tous les sondages omettent de proposer la réponse "mu : je ne peux répondre ni oui ni non à cette question absurde"

Le refus de réponse n'étant même pas compté, il faut considérer les sondages comme tous FRAUDULEUX.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 21:10
Citation Envoyé par Marco46 Voir le message
Ya quelque chose qui m'échappe, le Patriot Act n'oblige-t-il pas Apple à fournir toutes les informations demandées par la police sur simple requête administrative ?
Le fait de fournir les informations lors d'une enquête n'a aucun rapport avec le Patriot Act.

Cela se fait dans toutes les enquêtes n'ayant aucun rapport avec la sécurité nationale. Et même pour des divorces!

Mais il n'est pas demandé dans ce cas d'espèce à Apple de fournir des informations sur un utilisateur. D'autant qu'Apple a déjà tout fourni!
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 21:31
Citation Envoyé par secuexpert Voir le message
Les sources que j'ai consulté confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs.
Hmmm, cette phrase me fait dire que tu es de la famille d'un autre "membre" du forum. Tu penses quoi de la zone Euro? (inutile de répondre simple blague)
Sinon tes sources sont ( à part des sites pro apple stp )? Marrant que tu ne demandes des sources que sur les propos anti-Apple, mais aucune demande sur les faits défendant cette boite.

Enfin quand on dit :
Citation Envoyé par secuexpert Voir le message
Attention il y a une confusion ici.

Le contenu de chaque téléphone est protégé par un chiffrement solide. Ni Apple ni personne ne connait la clef secrète. Il n'y AUCUN moyen de contourner cette méconnaissance.

Il n'y donc pas de vérification de mot de passe à "contourner". Sans le mot de passe on ne peut pas accéder aux données!
Je pense que tu peux enlever le mot expert de ton pseudo, tu seras peut être plus crédible.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 21:59
Citation Envoyé par behe Voir le message
Hmmm, cette phrase me fait dire que tu es de la famille d'un autre "membre" du forum. Tu penses quoi de la zone Euro? (inutile de répondre simple blague)
J'ai pas compris la blague, désolé.

Citation Envoyé par behe Voir le message
Sinon tes sources sont ( à part des sites pro apple stp )?
Mes sources à quel propos?

Citation Envoyé par behe Voir le message
Marrant que tu ne demandes des sources que sur les propos anti-Apple, mais aucune demande sur les faits défendant cette boite.
Ah ah ah, trop drôle.

C'est un troll?

Citation Envoyé par behe Voir le message
Enfin quand on dit :

Je pense que tu peux enlever le mot expert de ton pseudo, tu seras peut être plus crédible.
Pardon?

Tu peux argumenter?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:02
Citation Envoyé par psychadelic Voir le message
Certains auront remarqué toute l'ironie de la chose, Google étant sans doute la société réalisant le plus grand collecteur d'information privée de tous les internautes de la planète...

Ce qui est justifié par Vinton Cerf qui est aujourd'hui « chef évangéliste de l’Internet » de Google : « La vie privée, une anomalie » ( "Privacy may actually be an anomaly," )


Et j'en passe sur les multiples déclarations d’Eric Schmidt sur ce sujet, quand il était patron de Google.
Qu'est-ce qu'il entendait par "anomalie"?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:12
Citation Envoyé par sevyc64 Voir le message
Mais il faut aussi savoir, qu'en France tout au moins, il n'y a aucun processus de contrôle des compétences des dits-experts judiciaires. Tout un chacun peut être amené un jour à être expert judiciaire à partir du moment où il est capable de donner un avis technique crédible (de part sa profession notamment), même si c'est avis est complètement foireux parce le type est une grosse bille.
Le problème est que, face à un juge qui n'y connais, souvent, absolument rien, un avis même complètement foireux d'un expert a souvent beaucoup de poids et qu'il est très difficile de le contrer.
Le principe même de l'expert est que le juge n'a PAS à avoir des compétences TECHNIQUES. En revanche, mieux vaut qu'il ait du bon sens.

Rien ne t'empêche (en théorie) de contester le rapport d'un expert.

Il est possible qu'un avocat humilie un expert à l'audience.

Certaines conclusions d'expertises sont tellement ridicules qu'un gamin de 12 ans ne s'y laisserait pas prendre (voir l'affaire Bettencourt). Les juges, en revanche...
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 30/03/2016 à 22:14
Citation Envoyé par secuexpert Voir le message
J'ai pas compris la blague, désolé.
Mes sources à quel propos?
?
Arf, tu as répondu avant que j'édit mon post (inutile maintenant que tu l'as cité) je voulais enlever l'attaque de fin même si tu es assez énervant dans tes tournures de phrases Les sources demandées sont celles qui " confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs."
je vais quand même revenir sur cette magnifique phrase
Mon pauvre, personne n'a ici été capable de me contredire sur un seul point, pas même un détail.
C'est surtout que la manière de t'exprimer ne donne vraiment pas envie de perdre son temps à répondre . Et les contradictions il y en a eu rien que sur les textes en anglais
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:17
Citation Envoyé par amine.hirri Voir le message
Et franchement, je ne pense pas qu'il existe un moyen pour empêcher un ingénieur de débloquer un téléphone qu'il a en main!! après tout, une sécurité absolue ne peut pas exister
Pourquoi ça?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:18
Citation Envoyé par psychadelic Voir le message
Aux USA, (comme ailleurs) quand une société commence à avoir un pouvoir qui dérange, ils pondent une loi (ou adaptent une existante) pour la démanteler, exemple : le Sherman Antitrust Act sur AT&T
En quoi le Sherman Act a été "adapté" pour démanteler AT&T?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:33
Citation Envoyé par behe Voir le message
Arf, tu as répondu avant que j'édit mon post (inutile maintenant que tu l'as cité) je voulais enlever l'attaque de fin même si tu es assez énervant dans tes tournures de phrases Les sources demandées sont celles qui " confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs."
je vais quand même revenir sur cette magnifique phrase
Ce n'est pas ton "attaque" le problème, c'est de comprendre ce que tu me reproche!!!

Je suis prêt à reconnaître mes erreurs quand qu'on me les signale. Mais il faut me montrer que je me trompe, source à l'appui ou démonstration à l'appui.

Citation Envoyé par behe Voir le message
C'est surtout que la manière de t'exprimer ne donne vraiment pas envie de perdre son temps à répondre . Et les contradictions il y en a eu rien que sur les textes en anglais
Quelles contradictions?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:35
Citation Envoyé par sevyc64 Voir le message
Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
N'importe quoi!!!

Explique-moi comment tu vas casser ne serait-ce que AES-128. Et après, pareil pour AES-256. Et RSA avec une taille de clef recommandée. Et DSA, et ECDSA et D-H avec les tailles de clefs recommandées.

En pratique, pas en théorie avec un ordinateur de la taille du Soleil.

Citation Envoyé par sevyc64 Voir le message
Les seuls codes (qui n'en sont pas) impossibles à déchiffrer sont les hashs (signatures en français), pour la simple raison que le code final ne contient rien de la donnée initiale, celle-ci est détruite au court du calcul.
Oulà, tu penses qu'un hash est la traduction en anglais de signature?

Si oui, tu n'y connais vraiment rien. Rien de rien de rien.

Il vaudrait mieux que tu évites de parler de ce que tu ne connais pas.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:37
Citation Envoyé par alves1993 Voir le message
Sérieux ses mecs (Gouvernements US) sont prêts à tout pour violer notre vie privée, pour nous surveiller, pour tous contrôlé...
Un jour Internet tombera entre leurs mains et ce jour-là le nouvel ordre mondial sera établi sur Terre et ce sera la fin.
Tu veux dire qu'Internet n'est pas déjà entre leurs mains?

(du moins le DNS)
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:37
Citation Envoyé par amine.hirri Voir le message
Il me semble que c'est déjà trop tard. Les gouvernements (pas que celui des US) peuvent écouter et intercepter tout type de données. Rien qu'imaginer que Google connait tes endroits visités (même avec le GPS désactivé) ça fait peur (à vous alors d'imaginer le pouvoir des établissement publiques...)
Est-ce que Google connait les endroits visités si tu n'actives pas la fonction correspondante?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 22:51
Citation Envoyé par Chauve souris Voir le message
La "grosse ficelle" est de croire que FBI-CIA-NSA ne s'intéressent qu'au "terrorisme" (qu'ils ont eux-mêmes initié, faut-il le rappeler).
Ah oui, et à quelle occasion?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:19
Citation Envoyé par secuexpert Voir le message
Quelles questions?

Où sont les réponses?

C'est MOI qui suit fatigué de poser les mêmes questions sans obtenir de réponses.
Je comprends pas. Je me tue à essayer de t'expliquer et te fournit même les sources. Tu ne lis pas mes posts ou quoi ? On t'a même posté une capture de l'injonction.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 23:22
Citation Envoyé par Artemus24 Voir le message
On se demande même si le politique comprend quelque chose aux problèmes de notre société d'aujourd'hui.
Il suffit d'écouter des émissions comme "C dans l'air" sur la 5, pour se rendre compte que le politique va à l'encontre des intérêts des gens par qui ils ont été élus.
A se demande s'ils ont encore un quelconque pouvoir décisionnel ?
Ou encore, s'ils ne sont pas, tout simplement, dépassés par les événements.
Je pense même que la formation pour devenir politique est devenue caduque vis-à-vis de la complexité de notre société.
Et je ne parle même pas de l'aspect économique, dont ils ne comprennent rien du tout.

Et quand ils ont moins de pouvoir que les entreprises, alors ils font une loi pour retrouver ce dont ils ont perdu.
A se demander si un jour, le pouvoir politique ne sera pas minoritaire, face aux entreprises.
Pardon?

Tu peux m'expliquer ce que ça veut dire?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:23
Citation Envoyé par TiranusKBX Voir le message
laissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
Dire que moi qui déteste utiliser des produits Apple je le défend ici
Pareil. Moi j'utilise du Windows Phone, et anciennement de l'Android. Mais j'ai toujours boycotté Apple pour le prix, ses brevetages outranciers, sa fermeture (store contrôlé) et sa politique d'obsolescence programmée.
Donc oui je ne défends pas Apple parce que je suis un fanboy.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:26
Citation Envoyé par secuexpert Voir le message
Les sources que j'ai consulté confirment TOUT ce que je dis et RIEN de ce que disent mes contradicteurs.
Des fois je me demande si tu sais lire... Parce que là...Wahoo. Tu es un nouvel inscrit. Serais-tu là uniquement pour troller et prêcher ta paroisse ?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 23:34
Citation Envoyé par LSMetag Voir le message
Mais j'ai toujours boycotté Apple pour le prix, ses brevetages outranciers, sa fermeture (store contrôlé) et sa politique d'obsolescence programmée.
Donc oui je ne défends pas Apple parce que je suis un fanboy.
Pas mieux.

Leurs brevets ridicules me débectent!

Le fait qu'ils prétendent définir ce qui est de bon gout, tout public, le fait qu'ils interdisent les moteurs de rendu Web autre, etc. tout cela me fait GERBER.

Mais on va quand même dire que je suis un pro-Apple!!!
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:39
Citation Envoyé par secuexpert Voir le message
N'importe quoi!!!

Explique-moi comment tu vas casser ne serait-ce que AES-128. Et après, pareil pour AES-256. Et RSA avec une taille de clef recommandée. Et DSA, et ECDSA et D-H avec les tailles de clefs recommandées.

En pratique, pas en théorie avec un ordinateur de la taille du Soleil.

Oulà, tu penses qu'un hash est la traduction en anglais de signature?

Si oui, tu n'y connais vraiment rien. Rien de rien de rien.

Il vaudrait mieux que tu évites de parler de ce que tu ne connais pas.
Tu ne sais pas qu'AES-128 a déjà été cassé ? Et qu'il est backdooré ? Toutes les méthodes de chiffrage sont backdoorées. Le seul moyen pour rendre le FBI impuissant, c'est d'entremêler les chiffrage légaux à l'aide de logiciels comme TrueCrypt (qui a d'ailleurs été "interdit", mais forké heureusement).

Par contre si tu fais en sorte de faire un chiffrage de bout en bout où la clé n'est pas fixe, ça devient bien plus compliqué. Surtout si tu crées des sécurités comme avec les codes de cartes bleues.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 30/03/2016 à 23:55
Citation Envoyé par LSMetag Voir le message
Golablement d'accord. Juste une petite nuance sur cette phrase. Oui malheureusement l'entreprise a le pouvoir. C'est elle qui décide d'embaucher. On est donc obligés de trouver des moyens de l'inciter à embaucher.
Quelle drôle d'idée...

Elle embauche si elle a besoin, point. Il n'y a pas lieu de créer des incitations pour "créer de l'emploi".
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 30/03/2016 à 23:56
Citation Envoyé par secuexpert Voir le message
Tu peux m'expliquer ce qu'un hacker de 14 ans ferait d'un iPhone verrouillé sans le mdp?
Un hacker c'est un peu synonyme de "génie" du piratage. Ils restent devant leur pc quasiment H24 à ne faire que ça depuis qu'ils ont 7 ans. Je généralise mais j'ai un copain comme ça (il n'est pas spécialisé en hack mais créer un moteur 3D à 11 ans, ce n'est pas courant). Sans diplômes, il explose les fameux experts et architectes de la boîte où il travaille. Ils corrige même leurs erreurs d'architecture (sur des applications critique ça ne le fais pas) Les autodidactes passionnées ça peut renvoyer au vestiaire des mecs sortant de prestigieuses écoles. Il y en a qui ont pénétré le Pentagone, juste par défis.

Quand tu vois s'exprimer Jhon McAffee ou que tu vas sur 4Chan dans les milieux underground, on se sent tout petit et là on se dit qu'on est dans la merde... J'attends de voir quand ils vont se décider à lancer le piratage de masse des distributeurs de billets en France... Ils ont les failles (sauf que Windows XP n'est plus maintenu) et la méthode.

On y voit aussi que la Russie possède les moyens de provoquer des coupures d'électricité durables aux USA. Mais évidemment le faire serait une déclaration de guerre.

C'est comme la perfection. On peut s'en approcher mais c'est presque impossible à atteindre puisque tout ce qu'on est susceptible d'utiliser peut contenir des failles ou des backdoors. Et les hackers de génie trouveront toujours de nouveaux trucs puisque le hack c'est leur vie ! Ils gagnent leur vie avec des rançonware, des keyloggers et autres.

Par rapport à la suite, ce qui nous énerve chez toi, c'est que chaque réponse que l'on te donne, largement coroborée, avec ses sources, tu nous réponds toujours par des questions (d'un ton défiant) dont on t'as déjà donné les réponses. Tu demandes toujours les sources alors qu'on te les donne. Apparemment tu lis les choses de façon contraire au reste du forum. On explique des choses avérées mais tu les contestes alors qu'elles ne font aucun doute (oui le téléphone incriminé utilisait la fameuse fonction de sécurité optionnelle d'où l'appel à l'aide du FBI, Apple impuissant derrière, ce qui entraîne la demande de backdoor ou de clé de chiffrage (le FBI ne sait pas comment est développé le système d'Apple donc ne sait pas qu'ils n'ont pas de clé par exemple)). Etc...
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:07
Citation Envoyé par secuexpert Voir le message
Non, je ne sais pas cela. Depuis quand? Par qui?

Non, je ne sais pas cela.

Trop drôle.

Tu plaisantes, j'espère.
Je l'ai lu à plusieurs reprises et des profs nous en ont parlé, mais je n'ai plus les sources. Ca date de plusieurs années. On n'est pas dans un monde de Bisounours. Les forces de l'ordre sont très persuasives. Si ton système n'est pas open source, et que tu as par exemple déposé un brevet, tu es dans la ligne de mire des autorités locales.

Je suis sûr à 99% qu'AES a déjà été cassé. Après peut-être pas dans tous les cas de figure.

Tiens, premier lien Google, en 2011 : http://www.theregister.co.uk/2011/08...crypto_attack/

De même, on est limité dans la taille de bits à utiliser pour les chiffrements. A ton avis pourquoi ? Parce qu'ils peuvent déchiffrer à peu près correctement jusqu'à cette complexité.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:14
Citation Envoyé par secuexpert Voir le message
Quelle drôle d'idée...

Elle embauche si elle a besoin, point. Il n'y a pas lieu de créer des incitations pour "créer de l'emploi".
Mais elle a besoin pour étendre son activité ou réduire la charge de travail ! Pour ça, elle utilisent l'intérim à outrance. Mais ils voudraient bien embaucher s'ils n'avaient pas autant d'incertitudes. Une entreprise préfèrera marcher dans sa routine tranquille si elle est suffisante et fera le choix de ne pas entamer de projets si rien n'est sûr. Je l'ai dit, la crise a créé un grand froid pour l'embauche.

Quand tu parles de "besoin", on parle dans ce cas là de politique de l'offre. A différencier de la "création de poste" découlant d'une extension de l'activité initiale de l'entreprise.
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 0:19
Citation Envoyé par LSMetag Voir le message
Un hacker c'est un peu synonyme de "génie" du piratage.
Oui et?

En quoi ça répond à la question?

Citation Envoyé par LSMetag Voir le message
Les autodidactes passionnées ça peut renvoyer au vestiaire des mecs sortant de prestigieuses écoles.
Sans doute. Et par rapport au iPhone?

Citation Envoyé par LSMetag Voir le message
Par rapport à la suite, ce qui nous énerve chez toi, c'est que chaque réponse que l'on te donne, largement coroborée, avec ses sources,
Quelle réponse qu'on m'a faite était soutenue par des citations de sources sérieuses? Cite-m'en une!

Citation Envoyé par LSMetag Voir le message
tu nous réponds toujours par des questions (d'un ton défiant) dont on t'as déjà donné les réponses. Tu demandes toujours les sources alors qu'on te les donne.
Qui m'a donné une source étayant sa position?

Citation Envoyé par LSMetag Voir le message
Apparemment tu lis les choses de façon contraire au reste du forum.
Quelles choses?

Citation Envoyé par LSMetag Voir le message
On explique des choses avérées
lesquelles?

Citation Envoyé par LSMetag Voir le message
mais tu les contestes alors qu'elles ne font aucun doute (oui le téléphone incriminé utilisait la fameuse fonction de sécurité optionnelle d'où l'appel à l'aide du FBI,
Source?

Citation Envoyé par LSMetag Voir le message
Apple impuissant derrière, ce qui entraîne la demande de backdoor ou de clé de chiffrage (le FBI ne sait pas comment est développé le système d'Apple donc ne sait pas qu'ils n'ont pas de clé par exemple)). Etc...
Source?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:21
Citation Envoyé par secuexpert Voir le message
Oui et?

En quoi ça répond à la question?

Sans doute. Et par rapport au iPhone?

Quelle réponse qu'on m'a faite était soutenue par des citations de sources sérieuses? Cite-m'en une!

Qui m'a donné une source étayant sa position?

Quelles choses?

lesquelles?

Source?

Source?
Et ben voila. Que des points d'interrogation à chaque réponse avec des "source ?". Si on te donne une source, tu vas nous demander la source de la source jusqu'à ce qu'elle tombe sur un truc que tu juges "sérieux". Rien que les articles de DVP.com, qui sont clairs, indiquent leur source et pourtant tu redemandes les sources...
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 0:21
Citation Envoyé par LSMetag Voir le message
Je l'ai lu à plusieurs reprises et des profs nous en ont parlé, mais je n'ai plus les sources. Ca date de plusieurs années. On n'est pas dans un monde de Bisounours. Les forces de l'ordre sont très persuasives. Si ton système n'est pas open source, et que tu as par exemple déposé un brevet, tu es dans la ligne de mire des autorités locales.

Je suis sûr à 99% qu'AES a déjà été cassé. Après peut-être pas dans tous les cas de figure.

Tiens, premier lien Google, en 2011 : http://www.theregister.co.uk/2011/08...crypto_attack/

De même, on est limité dans la taille de bits à utiliser pour les chiffrements. A ton avis pourquoi ? Parce qu'ils peuvent déchiffrer à peu près correctement jusqu'à cette complexité.
Non, faux, tu n'as rien compris à ce qu'on t'a raconté ou bien ton prof est guignol, faux, faux, tu n'y connais rien, n'importe quoi.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:25
Citation Envoyé par secuexpert Voir le message
Non, faux, tu n'as rien compris à ce qu'on t'a raconté ou bien ton prof est guignol, faux, faux, tu n'y connais rien, n'importe quoi.
Et c'est quoi le lien que je t'ai envoyé ? Là ce n'est que le début. Les choses ont encore évoluées depuis. Dans une de ses conférences, Linus Torvald a avoué à demi-mots avoir été approché par les autorités pour créer une backdoor sous Linux.
Si tu es si fort, vérifie donc que les articles sont faux en les testant sur un cryptage AES.

Si je te dis "mon chat est noir", tu vas me demander sa photo pour confirmer. C'est limite maladif...
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 0:27
Citation Envoyé par secuexpert Voir le message
Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.

Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).

Je ne vois pas de manière plus sympa de le dire tout en restant honnête.

J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.

- RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
- Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
- Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
- Aucune faille exploitable dans AES n'est connue.
- La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!

Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.

Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!

Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.
Quelqu'un peut-il m'expliquer comment un message aussi incontestable a pu être moinsé 5 fois?

Il me semble qu'il y a un sérieux problème sur ce forum!
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:31
Citation Envoyé par secuexpert Voir le message
Quelqu'un peut-il m'expliquer comment un message aussi incontestable a pu être moinsé 5 fois?

Il me semble qu'il y a un sérieux problème sur ce forum!
Peut-être parce qu'il y a des membres de longue date, reconnus, qui n'ont pas la même vision des choses. Perso ici, c'est nous qui trouvons que c'est toi le troll qui dit pas mal de bêtises.
Si par exemple j'ai 2450 points, je ne les aurais pas accumulés en disant des bêtises que des gens plus experts que moi auraient contesté et démonté en expliquant les choses par A+B. Mais là on a beau expliquer, c'est un dialogue de sourd, il n'y a même pas de débat... Les étoiles et les points c'est pas récolté avec l'ancienneté...

Ce topic risque d'être fermé à cause de toi...
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 0:34
Citation Envoyé par Iradrille Voir le message
+1

Sinon, j'ai pensé à un truc : ça ne dérange "personne", et "tout le monde" trouve ça normal que la police puisse enfoncer une porte (de maison / appartement) pour une perquisition; mais ça dérange de forcer les entreprises à fournir les clefs de déchiffrement à la police.

Pourquoi cette différence ? Les 2 cas sont assez similaires pourtant; et des abus sont possibles dans les 2 cas (état d'urgence ).
Parce qu'on ne demande pas à Apple de fournir une information qu'il détient!
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 31/03/2016 à 0:37
Je laisse tomber. J'ai été patient, mais je vois que là ce n'est vraiment pas la peine de continuer. Tu n'as même pas daigné consulter une source que tu me demandais...Ca prouve bien que tu es totalement buté, que tu ne cherche pas à apprendre quoi que ce soit ni à débattre. Juste à affirmer ta science en refusant toute contradiction. Tu es le meilleur, tant mieux pour toi. Moi je me désabonne de cette discussion. Salut.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 31/03/2016 à 10:03
Citation Envoyé par secuexpert Voir le message
Quelles questions?

Où sont les réponses?

C'est MOI qui suit fatigué de poser les mêmes questions sans obtenir de réponses.
Tu sais lire ? Tu as lu le topic avant de débouler comme un chien dans un jeu de quille, avec toute l'agressivité du monde ?
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 10:48
Citation Envoyé par LSMetag Voir le message
Je laisse tomber. J'ai été patient, mais je vois que là ce n'est vraiment pas la peine de continuer. Tu n'as même pas daigné consulter une source que tu me demandais...
Ta source ne dit pas ce que tu crois qu'elle dit.

Tu ne sais pas lire, ou bien tu extrapoles.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 31/03/2016 à 11:23
Citation Envoyé par secuexpert Voir le message
Non, faux, tu n'as rien compris à ce qu'on t'a raconté ou bien ton prof est guignol, faux, faux, tu n'y connais rien, n'importe quoi.
On va jouer à ton petit jeu de troll prépubère.

Sources ?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 31/03/2016 à 12:04
Citation Envoyé par Grogro Voir le message
On va jouer à ton petit jeu de troll prépubère.

Sources ?
je suis avec toi, demandons lui une source pour chaque ligne de ces commentaires ^^
Avatar de secuexpert secuexpert - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 12:36
Citation Envoyé par Grogro Voir le message
On va jouer à ton petit jeu de troll prépubère.

Sources ?
Perdu, je suis un scientifique.

Toi en revanche...
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 31/03/2016 à 14:14
Citation Envoyé par secuexpert Voir le message
Perdu, je suis un scientifique.

Toi en revanche...
Mathématique : rien ne se retiens tous se démontre.
Sciences : Tous se transforme. Rien ne se crée, tous se transforme.
Mon opinion : Pi permet de trouver le périmètre de tous les cercles. Tous les cercles peuvent-ils permettre de trouver Pi?

L'absence de quelque chose va surement se faire remarquer.
Avatar de clementmarcotte clementmarcotte - Expert éminent https://www.developpez.com
le 31/03/2016 à 21:08
De toutes façons, le FBI a réussi à décrypter le produit et il a abandonné la cause.
Avatar de Trillot Trillot - Futur Membre du Club https://www.developpez.com
le 31/03/2016 à 22:56
Je viens de parcourir la discussion. Je m'étonne que l'on réponde à secuexpert. C'est une totale perte de temps.

Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 01/04/2016 à 8:32
Citation Envoyé par Trillot Voir le message
Je viens de parcourir la discussion. Je m'étonne que l'on réponde à secuexpert. C'est une totale perte de temps.

En fait j'ai cru que c'était un automate, mais il n'en ait rien.
Il aura beau avoir de l'expérience, de la pratique, il sera toujours avide de justification.
Et ainsi de faire confiance aux membres de son équipes aveuglément, j'en suis presque sure.
De faire confiance au dire des autres, j'en suis pas sure.
C'est surement un recruteur qui fait passer ses propres tests sans se soucié de certifications, diplômes, expériences et autres médailles délivrés.
Avatar de Vyrob Vyrob - Membre du Club https://www.developpez.com
le 01/04/2016 à 9:42
Sinon au lieu de perdre votre temps à lui répondre, les comptes créés uniquement pour troll ça peut se ban je pense. Un modo ne pourrait-il pas s'en occuper ?
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 01/04/2016 à 12:41
Sinon, pour en revenir au sujet, une prise de position qui ne semble pas intéresser nos médias franchouillards : http://bugbrother.blog.lemonde.fr/20...-defend-apple/
Avatar de Iradrille Iradrille - Expert confirmé https://www.developpez.com
le 01/04/2016 à 22:06
Citation Envoyé par Grogro Voir le message
Sinon, pour en revenir au sujet, une prise de position qui ne semble pas intéresser nos médias franchouillards : http://bugbrother.blog.lemonde.fr/20...-defend-apple/
Soit j'ai pas compris le problème, soit il répond à coté.

Il dit (en gros) qu'il vaut mieux ne pas rajouter de backdoor sur les systèmes (et en particulier sur les systèmes de chiffrements) pour ne pas les affaiblir.
Là dessus je suis entièrement d'accord. (Et ceux qui ne sont pas d'accord le seront probablement après le hack d'une centrale nucléaire.)

Mais la question ici était bien : "Apple à les moyens de déchiffrer l'iPhone (sous entendu : backdoor déjà en place), mais ne veut pas le faire; trouvez-vous ça normal ?" ?
Et dans ce cas c'est différent : il n'y a pas de risque d’affaiblir le système : backdoor déjà en place, donc système déjà pas fiable.

Au final... Est-ce qu'Apple est capable de déchiffrer l'iPhone ?

edit : la conclusion est intéressante : pas de backdoor sur le soft / hard == plus d'infos récupérées. J'aurais bien aimé qu'il approfondisse un peu le sujet. ^^
Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 02/04/2016 à 15:05
Citation Envoyé par Iradrille Voir le message
Soit j'ai pas compris le problème, soit il répond à coté.

Il dit (en gros) qu'il vaut mieux ne pas rajouter de backdoor sur les systèmes (et en particulier sur les systèmes de chiffrements) pour ne pas les affaiblir.
Là dessus je suis entièrement d'accord. (Et ceux qui ne sont pas d'accord le seront probablement après le hack d'une centrale nucléaire.)

Mais la question ici était bien : "Apple à les moyens de déchiffrer l'iPhone (sous entendu : backdoor déjà en place), mais ne veut pas le faire; trouvez-vous ça normal ?" ?
Et dans ce cas c'est différent : il n'y a pas de risque d’affaiblir le système : backdoor déjà en place, donc système déjà pas fiable.

Au final... Est-ce qu'Apple est capable de déchiffrer l'iPhone ?

edit : la conclusion est intéressante : pas de backdoor sur le soft / hard == plus d'infos récupérées. J'aurais bien aimé qu'il approfondisse un peu le sujet. ^^
Une console de jeu U.S.A. Army duo N.A.S.A. serait l'espace de test et jeu idéal... Du moins la parti logiciel sur "P.C.".
Le simulateur de vol spatial, le casque vous en rêviez? non?
Imprimante 3D bientôt?
Avatar de kabaman kabaman - Membre du Club https://www.developpez.com
le 02/04/2016 à 20:38
Citation Envoyé par sazearte Voir le message
Je vois déjà pas en quoi la France est responsable/impliqué dans la guerre en Syrie ? Jusqu'à présent l'Europe a rien fait a part regardé les russes.
Quoique le rôle d'une grande puissance n'est pas d'être spectatrice, elle est forcément actrice avec le bon ou le mauvais costume
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 02/04/2016 à 21:42
Quoique le rôle d'une grande puissance n'est pas d'être spectatrice, elle est forcément actrice avec le bon ou le mauvais costume
Je suis pas d'accord, je pense qu'on ferais mieu de les laisser se débrouiller:

1) cela ne nous concerne pas
2) En volant aider on empire la situation, c'est pas les exemples qui manque (Libye...etc), je suis convainque que l'aide que les russes apportent, n'apporterons rien de bons.
3) Pourquoi on aident des réfugiés venant d'un pays situer à plus de 1000km de la France, alors qu'il y'a des SDF à 10m du palais présidentiel qui crèvent de froids ? et qui aimerais probablement mieu vivre dans un centre avec chauffage et nourriture. Je ne suis pas contre le fait de les aidés, mais si vous voulez aidé, commencer par aidé ceux qui se trouve au pallier de votre porte.
4) Les aidés attirent les terroristes, et ces flux de migrants aident les terroristes à passé la frontière plus facilement.
5) Les aidés représente un coup énorme, car un tels conflit ne dure pas 3 jours, sa vas probablement s'étalés sur plus de 10ans, regardé l'afganistan, c'est loins d'être encore réglés, depuis l'invasion de l'urss que c'est la merde.
6) Ceux qui interviennent en syrie sont des pays peu fréquentable au niveau des droits de l'homme (russie, arabie saoudites...), même la turquie à encore pas mal de défaut. La France n'a rien à foutre avec eux.

On devrait se limiter à l'envoie de matériels humanitaire parachutés (nourriture, médicaments...etc).

Pour le mali je nuancerais plus mon propos, car le mali c'est un pays démocratique avec des institutions solide. Le risque que notre intervention fasse que le pays s'éfondrent et se transforme en guerre civile est faible.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 12/04/2016 à 23:56
Le gouvernement américain poursuit son combat contre Apple
et veut l'obliger à débloquer l'iPhone dans le cas de New York

Malgré le fait que le FBI a réussi à débloquer l’iPhone de l’un des auteurs de l’attentat de San Bernardino (Californie) sans l’aide d’Apple, le gouvernement américain compte bien contraindre Apple à l’aider à extraire des données d’un iPhone dans une autre enquête cette fois-ci à New York. Ici, Jun Feng, le défendeur, a déjà plaidé coupable dans une affaire de drogue. Cependant, les forces de l'ordre sont persuadées que les données dans son téléphone pourraient les aider durant leur enquête sur le réseau de drogue.

Vendredi dernier, le département de la justice a adressé une lettre au juge fédéral Margo K. Brodie dans laquelle il a avancé : « le gouvernement soumet respectueusement cette lettre en réponse à la demande de la Cour datée du 29 mars 2016 qui exige que le gouvernement fasse savoir à la Cour s’il a l’intention de modifier son application datée du 7 mars 2016. Le gouvernement n’a pas l’intention de modifier son application datée du 7 mars 2016. La demande du gouvernement n’est pas théorique et le gouvernement continue de requérir l’assistance d’Apple pour accéder aux données qu’un mandat autorise à rechercher ».

Une action en justice qui vient seulement quelques semaines après le bras de fer entre le FBI et Apple et qui s’est soldée par un retrait des poursuites contre Apple. Toutefois, ce cas est différent en de nombreux points. Dans le cas précédent, étant donné qu’Apple avait avancé ne pas être en mesure d’avoir accès aux données du téléphone, une injonction lui a demandé de concevoir un logiciel permettant de contourner la sécurité autour du déverrouillage du dispositif tournant sur iOS 9. Dans celui-ci par contre Apple a la possibilité d’avoir accès aux données du téléphone verrouillé qui tourne sur iOS 7, mais l’entreprise refuse de le faire bien qu’elle a déjà coopéré avec les forces de l’ordre par le passé.

L’action en justice tend à s’opposer au verdict pris le 29 février dernier : James Orenstein, un juge fédéral de New York s'est prononcé en faveur d'Apple sur l'affaire l'opposant au FBI. Il avait estimé qu’il est anticonstitutionnel de se reposer sur le All Writs Act de 1789, qui autorise les cours fédérales américaines à « émettre toutes les ordonnances nécessaires ou appropriées à l’appui de leurs juridictions respectives et conformément aux usages et aux principes du droit ». Selon lui, aucun des facteurs qu’il a examinés pour ce cas ne « justifie qu'il soit imposé à Apple d'aider le gouvernement à mener son enquête contre sa volonté ». Le gouvernement veut donc s’en référer à la Cour suprême qui devra donc décider si le All Writs Act est adapté pour exiger d’une entreprise qu’elle aide à déchiffrer des données qu’elle n’a pas en possession.

Si la Cour suprême se range du côté du gouvernement, cela pourrait créer une jurisprudence qui lui donnerait les moyens de contraindre les entreprises à coopérer de la sorte pour récupérer les données lors d’enquêtes des forces de l’ordre. Dans le cas contraire, il est possible que, selon les recommandations du juge James Orenstein, un débat législatif ait lieu étant donné que, selon lui, seul le Congrès est habilité à prévoir dans la loi ces éventuelles obligations de coopération auxquelles seront soumises les entreprises.

Source : New York Times
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 0:32
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 13/04/2016 à 9:12
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Et les gouvernements veulent faire sauter les libertés individuelles ET collectives, c'est sûr que c'est mieux...

Cela fait 50 fois que l'on t'explique, et que l'on te montre, que ce que réclame les gouvernements apportent plus de mal que de bien, il suffit de regarder en France avec l'état d'urgence et tout ce qui a été mis en place depuis les attentats => moins de libertés individuelles, moins de libertés collectives, et quel résultat ? On empêche des gens de manifester pour des sujets n'ayant aucun rapport, on assigne à demeure des écologistes, on tape sur des étudiants et des vieilles, etc etc, Ah c'est sûr que les terroristes ont du soucis à se faire...
Avatar de ticNFA ticNFA - Membre confirmé https://www.developpez.com
le 13/04/2016 à 9:51
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Et réciproquement => cours de 1ère ?

Le FBI a débloqué des téléphones, toute cette affaire est une utilisation de l'opinion publique non consciente dont tu sembles faire partie, contre, non Apple, mais la protection de la vie privée.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 13/04/2016 à 10:03
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Encore une fois, cela n'a strictement RIEN à voir. Et il n'y a de libertés qu'individuelles. Là, on parle d'un arbitrage entre défense des libertés individuelles et sécurité publique. En filigrane, de la confiance qu'accordent les citoyens américains à leur gouvernement.

On ne connait pas ce nouveau dossier, on a pas toutes les cartes en main pour comprendre le bras de fer entre Apple et le gouvernement US.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 13/04/2016 à 11:03
Le seul moyen d'être libre (du moins partiellement), c'est de se passer de ces maudits smartphones!

Quand je vois la zombification des gens qu'elle entraine...
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 13/04/2016 à 13:19
Citation Envoyé par hotcryx Voir le message
Le seul moyen d'être libre (du moins partiellement), c'est de se passer de ces maudits smartphones!

Quand je vois la zombification des gens qu'elle entraine...
Chez moi la zombification vient plutôt de la charge de travail que du smartphone vus que je n'utilise pas les réseaux schizophrènes sociaux
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 14:36
@ Zirak, ticNFA, Grogo, ...

Donc d’après vous Apple protége nos libertés individuelles*???
Laissez moi rire*!

Et donc, toujours, d'apres vous, le cryptage est le meilleur moyen de lutter contre les abus du pouvoir «*big Brother*» (états totalitaire, multinationales, cyber criminels…)

Franchement, vous mettez tous dans le même sac, et vous pensez réellement que le cryptage est la meilleure solution*????
Si vous comptez sur Apple pour changer les "politiques totalitaires", c'est loin d'être gagné !
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 13/04/2016 à 15:09
Citation Envoyé par psychadelic Voir le message
[B]
Donc d’après vous Apple protége nos libertés individuelles*???
Laissez moi rire*!
Euh non, je dis juste que céder à ce genre de demande gouvernementale, ne changera strictement rien au niveau de la lutte contre le terrorisme / la criminalité, et qu'en plus cela peut entrainer des dérives inquiétantes.

Après il s'agit la d'Apple, mais cela pourrait être n'importe quelle société, même une petite PME au fond de la Creuse, que cela serait pareil, le fait que cela soit Apple, ne change pas le "fond" du problème.

A l'inverse, tu m'as l'air d'être drôlement "anti" Apple, et de voir le mal dans tout ce qu'ils font car ils s'agit d'Apple.

Citation Envoyé par psychadelic Voir le message
Et donc, toujours, d'apres vous, le cryptage est le meilleur moyen de lutter contre les abus du pouvoir «*big Brother*» (états totalitaire, multinationales, cyber criminels…)
Le meilleur moyen non, mais cela participe à éviter "certaines dérives".

Citation Envoyé par psychadelic Voir le message
Franchement, vous mettez tous dans le même sac, et vous pensez réellement que le cryptage est la meilleure solution*????
Si vous comptez sur Apple pour changer les "politiques totalitaires", c'est loin d'être gagné !
Franchement, je pense que tu as des problèmes de lecture et/ou compréhension.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 19:01
Citation Envoyé par Zirak Voir le message
A l'inverse, tu m'as l'air d'être drôlement "anti" Apple, et de voir le mal dans tout ce qu'ils font car ils s'agit d'Apple.
Citation Envoyé par Zirak Voir le message
Le meilleur moyen non, mais cela participe à éviter "certaines dérives".
C'est marrant, dans ce même forum j'ai été traité d'Apple fan boy…
Si je parle d'Apple, c'est uniquement parce cette problématique sur le cryptage à été apporté par cette société. C'aurait été apporté par une société X au fin fond de la Creuse que je parlerai de la société X plutôt que d'Apple.

Bon, déjà on est d'accord sur l'idée : le cryptage n'est pas le meilleur moyen.

Que cela participe ou non à éviter « certaines dérives », je peux être aussi d'accord avec, sauf que je pense qu'il est complètement illusoire de croire que le cryptage apportera tout seul une solution.

S'il y a des dérives du pouvoir, cela ne peut vraiment se résoudre qu'avec des moyens publiques et non par des moyens techniques.
La démocratie c'est aussi de mettre les moyens techniques au service de l’intérêt général, et non d'asservir l’intérêt général à la technologie.

Pour en revenir au faits :
Apple fournis un système de cryptage fort sur ces iPhones.
Quand cela ne concerne la vie privée, super,
que cela empêche « les méchants de piller nos données personnelles) encore super.
Quand cela empêche le pouvoir publique de remonter des filières de terroristes, de trafiquants de drogue et autre pédophiles*: pas super du tout.
Résultat :
Le truc d'Apple n'est pas adapté au besoins d'une démocratie, et comme je l'ai déjà écrit, Apple devrait revoir sa copie, parce que leur système nous enferme que dans le camp de la protection privé et par cette logique binaire rejette le camp de la protection publique.

Et comme je l'ai déjà écrit (encore une fois) :
1) je les croyais plus intelligents que ça, chez Apple*; pour une boite qui se targue du slogan « think différent », on en est loin.
2) Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
Et ce débat ne se limite pas à comprendre qui est gentil ou qui est méchant, mais à régler cette équation entre la sécurité publique et la sécurité privée, et d'atteindre un compromis acceptable pour les 2 bords de cette problématique.

Pour l'instant Apple est Arc-bouté sur ces principes débilitants, et ce n'est pas avec ce genre d'attitude que cela va s'améliorer.

Je l'ai écris ailleurs : Si Apple se souciait vraiment de nos liberté individuelles ou collective, il en aurait largement eu le temps de prouver sa bonne foi sur ce sujet : Bradley Manning, ou d'Edward Snowden [par exemple ].
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 13/04/2016 à 19:23
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ? Le mec a avoué !

Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.

Autant le cas précédent était justifié, autant là je ne comprends pas...

SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 13/04/2016 à 20:27
Le FBI aurait eu recours à des hackers professionnels
Pour débloquer l’iPhone du terroriste de l’attaque de San Bernadino

Comment le FBI est-il arrivé à débloquer l’iPhone du terroriste de l’attaque de San Bernadino ? Et qui aurait aidé le bureau fédéral à se passer de l’assistance technique d’Apple dans cette affaire ? Voici différentes questions dont les réponses restaient encore inconnues jusqu’à ce jour.

Retour en décembre dernier, deux terroristes ont mené une attaque à San Bernadino en Californie, faisant ainsi 14 morts. Dans le cadre de leurs investigations, le FBI parvient à mettre la main sur l’iPhone de l’un des auteurs de l’attaque. Toutefois, le bureau fédéral se trouve dans l’incapacité d’accéder au téléphone qui était protégé par le chiffrement, mais également par un mécanisme de sécurité intégré dans le système d’exploitation mobile d’Apple. Le FBI a donc recours à la justice qui en février somme la firme de Tim Cook d’apporter une assistance technique à l’agence fédérale pour débloquer le téléphone du terroriste. Chose qu’Apple refuse d’ailleurs. Ce qui donne naissance à un bras de fer entre le fabricant de smartphones et le bureau fédéral.

Après plusieurs menaces à l’endroit de Tim Cook et la firme de Cupertino, et face au refus de coopérer de cette dernière, le FBI décide d’explorer d’autres pistes pour accéder au contenu de l’iPhone. Fin mars, le bureau fédéral annonce avoir réussi à débloquer l’iPhone en sa possession, sans donner de détails sur la manière dont ils y sont parvenus, encore moins sur ce qu’ils y ont trouvé. Toutefois, un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone du terroriste. Les rumeurs faisaient allusion à la firme israélienne Cellebrite, qui aurait utilisé une technologie maison qui permet l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’une enquête policière que dans d’autres services d’investigation. Mais qu’en est-il réellement ?

Comme le rapporte le Washington Post, la société Cellebrite, même si elle a déjà eu à fournir une technologie de déchiffrement au FBI dans le cadre d’un contrat en 2013, n’est pas intervenue cette fois-ci dans le déblocage de l’iPhone du terroriste de San Bernadino. La police fédérale aurait plutôt eu recours à des hackers professionnels.

Selon des sources du Washington Post, informés de l’affaire, ces hackers auraient découvert des défauts non encore connus dans le logiciel d’Apple qu’ils ont fournis au FBI, en contrepartie d’une prime. Il s’agit de chercheurs en sécurité spécialisés dans la chasse aux vulnérabilités dans les logiciels en vue de les vendre au gouvernement des États-Unis, affirment les sources. Ces nouvelles informations auraient donc permis au FBI de créer une pièce de matériel informatique qui lui a permis de contourner l'identifiant à quatre chiffres de l'iPhone sans activer une fonction de sécurité qui aurait effacé toutes les données, au bout de dix tentatives ratées.

Le FBI détient donc des informations qui pourraient éventuellement être exploitées pour pirater d’autres dispositifs. Mais selon James B. Comey, le directeur du FBI, cette solution marche seulement pour les dispositifs ayant la même configuration que celui du terroriste, c’est-à-dire un iPhone 5C exécutant iOS 9.

Si Apple n’envisage pas de poursuivre le gouvernement pour obtenir la solution, de nombreux experts en sécurité et de la vie privée appellent le gouvernement à divulguer les défauts pour permettre à Apple de les corriger.

Source : The Washington Post

Et vous ?

Qu’en pensez-vous ?
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 13/04/2016 à 23:42
J’attends avec impatience le prochain épisode !

Que va faire Apple ???
1) Va t-il faire comme s'il ne s'était rien passé, et « oublier » des millions d'utilisateurs avec des appareils ayant cette faille de sécurité ?
« ben tant pis pour vous les gars, si vous voulez un appareil sécurisé il faut acheter le dernier modèle, et on espère tous qu'aucun hackeur n'y trouvera aucune faille, sinon c'est pas grave, on sortira encore et toujours un nouveaux modèle plus mieux fiable pour lequel vous pourrez changer !

2) si Apple décide de corriger cette faille,

a - celle-ci peut se « corriger avec une simple mise à jours, et tant mieux pour « tous le monde, y compris les terroristes »…

b – la correction de cette faille passe une mise à jour matérielle et la bonjours les problèmes, et ça va coûter une blinde à Apple
surtout faites bien une sauvegarde de vos données personnelles avant, on ne sais jamais

Bon bien sur cela sous entend qu'Apple fasse une demande au FBI avant :
« heu excusez nous m'sieu FBI, vous comprenez, nous on fait du bizness ; alors il était hors de question qu'on vous aide à déverrouiller l'iphone d'un terroriste, on à fait une étude marketing et on en a conclu que ça aurait été mal vu pour notre image de marque. Mais maintenant que vous avez trouvé un moyen détourné, ce serait fair play de votre part de nous expliquer comment vous avez fait, histoire qu'on puisse encore vous dire non si un autre terroriste utilise un iPhone avec cette faille.

Ou Alors, Apple demande au Hacker, comment il à fait : « Dites donc mon ami, vous aviez découvert une faille depuis belle lurette et vous ne nous avez rien dit ? Allons petit fripon va, explique nous comment t'a fait... »

Sauf que le Hacker il ne donne pas cette info sans contrepartie financière et qu'Apple n'a jamais voulu payer le moindre centime pour ce type d'information, c'est aussi la raison pour laquelle il n'a jamais voulu donner cette information à Apple. Et si Apple corrige cette faille cette information ne rapportera plus rien pour le Hacker, donc s'il l'a vend à Apple, le prix risque d'en être multiplié par mille…
Et la j'imagine que la communauté des Hackers risquent de se bidonner un bon moment : car ce faisant Apple reconnaîtrai publiquement que sa politique de mépris vis à vis des hacker n'est pas bonne ; sans oublier cet aveu d'impuissance.

Bon j'imagine que chez Apple il doit y avoir une cellule de crise pour essayer de trouver tout seul ce qui clochait dans la sécurité de ces appareils, mais ils ne pourront jamais savoir s'il ce qu'ils trouvent est la même chose que ce qu'a trouver ce Hacker.
Avatar de ticNFA ticNFA - Membre confirmé https://www.developpez.com
le 14/04/2016 à 0:22
Citation Envoyé par LSMetag Voir le message
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ? Le mec a avoué !

Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.

Autant le cas précédent était justifié, autant là je ne comprends pas...

SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.
Peut-être parce qu'il y a un autre enjeu ?

Pour répondre à psychadelic, il ne s'agit pas de parer Apple des vertus de défenseurs des libertés publiques. Il est symptomatique de l'époque qu'Apple puisse se poser comme défenseur des libertés publiques. Cela signifie juste que quand cela coïncide avec ces intérêts, Apple peut défendre, ou plutôt sembler défendre les libertés publiques. Le résultat est le même sauf qu'on ne peut faire confiance à une entreprise avec du code propriétaire pour défendre inconditionnellement la vie privée. Apple après tout défend son exclusivité : "je protège un tant soit peu les données de mes utilisateurs, contre l'Etat ou les concurrents."
Avatar de vladimir1118 vladimir1118 - Candidat au Club https://www.developpez.com
le 14/04/2016 à 2:47
Bonjour,

Imaginons que des cambroleurs psychotiques et chargés au LSD entre chez vous pour dérober les bijoux. Malheureusement, votre femme revient à ce moment avec votre enfant qu'elle est allée chercher à l'école. Pris de panique, les malfrats trucident votre famille se croyant ainsi à l'abris de tout témoignage. Hélas pour eux, dans leur fuite désordonnée, l'un d'eux tombe son telephone mobile dans votre appartement. La police a tôt fait de récupérer le précieux objet technologique, mais hélas, c'est un iPhone 6.

Souhaitez-vous qu'Apple aide les autorités à débloquer l'appareil ?

Pour ma part pas du tout, la vie privée est bien trop sacrée !! (c'est ironique, je precise).

Cordialement,
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 14/04/2016 à 3:06
Citation Envoyé par ticNFA Voir le message
Pour répondre à psychadelic, il ne s'agit pas de parer Apple des vertus de défenseurs des libertés publiques. Il est symptomatique de l'époque qu'Apple puisse se poser comme défenseur des libertés publiques. Cela signifie juste que quand cela coïncide avec ces intérêts, Apple peut défendre, ou plutôt sembler défendre les libertés publiques. Le résultat est le même sauf qu'on ne peut faire confiance à une entreprise avec du code propriétaire pour défendre inconditionnellement la vie privée. Apple après tout défend son exclusivité : "je protège un tant soit peu les données de mes utilisateurs, contre l'Etat ou les concurrents."
Bon, on va passer sur le fait que c'est un discours chargé en intentions marketing
( "je protège un tant soit peu les données de mes utilisateurs, contre l'Etat ou les concurrents." )
mais de toutes façons ce n'est qu'un partie de la réalité de ce discours; l'autre partie c'est :
" et si nos appareils servent à des fins malveillantes, ne comptez surtout pas sur notre aide, démerdez vous avec ça".

Quand une solution apporte d'autres problèmes, alors ce n'est pas une solution.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 14/04/2016 à 9:25
Citation Envoyé par LSMetag Voir le message
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ? Le mec a avoué !

Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.

Autant le cas précédent était justifié, autant là je ne comprends pas...

SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.

J'en ai bien l'impression pour cette nouvelle affaire, mais nous ne savons pas tout et nous ne connaissons rien du dossier. Trop peu d'éléments pour juger qui est en tort cette fois.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 14/04/2016 à 10:37
C'est pas un scoop que le FBI ait fait appel à des hackers professionnels. Que ce soit une boîte Isrëlienne ou des particuliers ne fait aucune différence. Et je pense que c'est la bonne solution et que ça aurait dû être fait dès le départ. Le FBI et la NSA sont des services secrets. Leurs méthodes sont secrètes et doivent rester secrètes (pour le bien de tous). Qu'Apple corrige par la suite une vulnérabilité qui court-circuite le hack n'a rien à voir avec une opposition aux autorités. Les autorités devront juste de nouveau faire appel à des professionnels, ou alors en embaucher.

Ca s'arrête là. Le FBI, avec cette procédure judiciaire, n'a fait qu'afficher une certaine incompétence qui justement a données des pistes à des bandits pour se protéger. Au diable les lois liberticides et les polémiques judiciaires. On développe comme on veut et comme on peut. On sait qu'il y aura toujours plus fort que nous. Aux autorités d'en tirer partie sans nous faire ch...
Avatar de Zivak Zivak - Membre du Club https://www.developpez.com
le 14/04/2016 à 12:04
Cette affaire me fait étrangement penser à un gros buzz rien de plus ni moins. Dommage, car tout ceci mettait clairement en évidence un aspect fondamental de notre monde actuel : l'opposition liberté individuelle/sécurité publique. Car la question ne se pose pas que pour les les smartphones mais bien pour tout (informatique, habitations, transports, ... ).

Il y en aura encore plein d'autres des affaires comme celle là.
Avatar de perspicasse perspicasse - Inactif https://www.developpez.com
le 14/04/2016 à 22:50
Citation Envoyé par psychadelic Voir le message
@ Zirak, ticNFA, Grogo, ...

Donc d’après vous Apple protége nos libertés individuelles*???
Laissez moi rire*!

Et donc, toujours, d'apres vous, le cryptage est le meilleur moyen de lutter contre les abus du pouvoir «*big Brother*» (états totalitaire, multinationales, cyber criminels…)

Franchement, vous mettez tous dans le même sac, et vous pensez réellement que le cryptage est la meilleure solution*????
Si vous comptez sur Apple pour changer les "politiques totalitaires", c'est loin d'être gagné !
Il est parfaitement évident que la crypto à elle seule ne suffit pas à se protéger des agressions des gouvernements; la crypto n'empêche pas de te suivre à la trace :
- via ton mobile
- via ta CB
- via ton passe Navigo
etc.

La crypto n'est qu'un outil qui permet parfois de se protéger un peu.

C'est déjà pas mal...

D'ailleurs personne n'a jamais dit que la crypto allait résoudre tous les problèmes. Soyons sérieux!

Citation Envoyé par LSMetag Voir le message
Pour moi ici ce serait Apple qui est en tort et pourrait par cette attitude provoquer la création de lois liberticides ou d'interdictions de chiffrage.
Donc tu dis que c'est la victime qui est coupable de l'agression, ça va loin...

Citation Envoyé par LSMetag Voir le message
SAUF si on demande encore à Apple de donner de quoi déchiffrer aux autorités. Et là rebelotte. Mais s'il ne s'agit que de fournir des données en clair, je ne vois pas où est le problème.
Pourtant des gens ici ont expliqué 36 fois le problème :
- il s'agit de forcer Apple à faire ce qu'Apple ne veut pas faire
- c'est une violation de la liberté d'expression
- une fois le système inventé il ne sera pas désinventé
- Apple n'aura aucun moyen de contrôler dans quel cas il sera utilisé

On peut donner à boire à un âne... mais pas le faire boire s'il n'a pas soif!

Citation Envoyé par psychadelic Voir le message
mais de toutes façons ce n'est qu'un partie de la réalité de ce discours; l'autre partie c'est :
" et si nos appareils servent à des fins malveillantes, ne comptez surtout pas sur notre aide, démerdez vous avec ça".
Oui, l'antiterrorisme n'est pas le boulot d'Apple!!!

Citation Envoyé par psychadelic Voir le message
Quand une solution apporte d'autres problèmes, alors ce n'est pas une solution.
Trop drôle.

La voiture n'est pas une solution pour aller d'un point à un autre parce qu'il y a des accidents de voiture.

La police n'est pas une solution pour maintenir l'ordre parce qu'il y a des abus policiers.

La justice n'est pas une solution parce qu'il y a des erreurs judiciaires.

L'informatique n'est pas une solution parce qu'il y a des bugs et des piratages.

Tu en as beaucoup des comme ça?
Avatar de Carhiboux Carhiboux - Expert éminent sénior https://www.developpez.com
le 15/04/2016 à 10:37
J'attends avec une certaine impatience la réponse que pourrait faire le FBI à Apple si ces derniers leur demandait de divulguer leur procédé.

Après tout, puisque Apple n'a pas coopéré, je ne vois pas pourquoi le FBI le ferait. C'est de bonne guerre. Et ce même si je suis plutôt d'accord avec la politique d'Apple dans cette affaire, une fois n'est pas coutume.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 15:01
Citation Envoyé par perspicasse Voir le message
La voiture n'est pas une solution pour aller d'un point à un autre parce qu'il y a des accidents de voiture.
La police n'est pas une solution pour maintenir l'ordre parce qu'il y a des abus policiers.
La justice n'est pas une solution parce qu'il y a des erreurs judiciaires.
L'informatique n'est pas une solution parce qu'il y a des bugs et des piratages.
Tu en as beaucoup des comme ça?
C'est quoi, ce délire ???
On est bien sur un forum d'informatique avec de informaticiens ???

Pourquoi ne pas comparer un algorithme avec une soucoupe volante tant qu'on y est ???

Sinon, sincèrement, vous croyez tous qu'il est impossible d'avoir un système qui puisse concilier les 2 parties (vie privée et vie publique) ?

Et de toutes façons, cette idée je ne suis pas le premier à la formuler; pour vous Bill Gates à aussi perdu la boule ??
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 15/04/2016 à 15:10
Citation Envoyé par psychadelic Voir le message
Sinon, sincèrement, vous croyez tous qu'il est impossible d'avoir un système qui puisse concilier les 2 parties (vie privée et vie publique) ?
Comme ça, vu que je ne suis pas un spécialiste, et que je n'ai pas passé des heures et des heures sur la question, "à froid", oui j'ai vraiment du mal à voir comment on peut concilier vie privée et sécurité publique (et non pas vie publique).

Citation Envoyé par psychadelic Voir le message
Et de toutes façons, cette idée je ne suis pas le premier à la formuler; pour vous Bill Gates à aussi perdu la boule ??
Bill est un homme comme un autre (en plus riche), mais son point de vue (ou le tien, ou le mien) n'est qu'un point de vue parmi d'autres, le fait que cela soit Bill, ne signifie pas qu'il a forcément raison.

Ou s'il est si sûr de lui, qu'il la propose sa solution qui arrive à concilier les deux, je suis tout ouïe.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 15/04/2016 à 15:46
Citation Envoyé par psychadelic Voir le message

Et de toutes façons, cette idée je ne suis pas le premier à la formuler; pour vous Bill Gates à aussi perdu la boule ??
"640K ought to be enough for anybody." Bill Gates, 1981

“The Internet? We are not interested in it.” (Bill Gates, 1993)

"Two years from now, spam will be solved." (Bill Gates, 2004)

S'il doit dire une grosse connerie par décennie, il vient de dire celle des années 2010.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 17:50
C'est un fait on à tous dit des conneries dans la vie, même Bill Gates.
Et Alors ?
Effectivement, il est paussible que cette idée (auquel je sousscris aussi) en soit une.
Mais il se peut aussi, que votre volonté de croire que cette idée soit impossible, soit elle même une connerie.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 17:51
C'est un fait on à tous dit des conneries dans la vie, même Bill Gates.
Et Alors ?
Effectivement, il est possible que cette idée (auquel je souscris aussi) en soit une.
Mais il se peut aussi, que votre volonté de croire que cette idée soit impossible, soit elle même une connerie.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 15/04/2016 à 18:15
Citation Envoyé par LSMetag Voir le message
Sérieusement, si Apple a la possibilité ici d'aider les forces de l'ordre, sans porter atteinte à la sécurité générale du produit, pourquoi ne le fait-il pas ?
C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 15/04/2016 à 18:25
Citation Envoyé par AoCannaille Voir le message
"640K ought to be enough for anybody." Bill Gates, 1981
Sauf qu'il n'a jamais dit ça.
J'ai vu récemment un truc qui contenait la quote originale dite par quelqu'un de chez IBM ou Intel (et qui mentionnait explicitement un truc du genre "for the time being") mais il faut que je le retrouve.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 15/04/2016 à 19:09
Citation Envoyé par Médinoc Voir le message
Sauf qu'il n'a jamais dit ça.
J'ai vu récemment un truc qui contenait la quote originale dite par quelqu'un de chez IBM ou Intel (et qui mentionnait explicitement un truc du genre "for the time being") mais il faut que je le retrouve.

Autant pour moi, même si ça n'en fait qu'une de moins, que je vais m'empresser de remplacer.

Avant cela, beau joueur, je donne la citation exacte et complète :
"When we set the upper limit of PC-DOS at 640K, we thought nobody would ever need that much memory." — William Gates, chairman of Microsoft.

"I believe OS/2 is destined to be the most important operating system, and possibly program, of all time." dans la préface du guide du programmeur d'OS/2 1987, Bill Gates
OS what?

"Within five years, I predict it will be the most popular form of PC sold in America." COMDEX keynote speech, 2002, Bill Gates

Bref, le but de mon post précédent était de manière ironique souligner l'absurdité de l'argument d'autorité de psychadelic qui rend un truc du genre "Je pense comme Bill Gates, donc j'ai forcément raison"
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 19:11
Citation Envoyé par Médinoc Voir le message
C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
Pourquoi ne croire que mettre une backdoor soit la seule solution ?????
Il existe d'autres solutions que celle de mettre une backdoor sur la sécurité des iPhones, et qui ne permettront pas d'aller "piller" dans les autres smartphones de meme marque / modèle....
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/04/2016 à 19:23
Citation Envoyé par AoCannaille Voir le message
Bref, le but de mon post précédent était de manière ironique souligner l'absurdité de l'argument d'autorité de psychadelic qui rend un truc du genre "Je pense comme Bill Gates, donc j'ai forcément raison"
Sauf que ce n'est pas du tout mon propos, je me fiche que ce soit Bill Gates ou la reine d''Angleterre.
et je ne prétends pas avoir raison parce que Bill Gates le pense aussi.
Je n'ai nul part écris ce que tu prétends et extrapole, ni de prés, ni de loin.

Je dis juste que je ne suis pas le seul à croire en cette idée, même si je suis le seul à la défendre ici.

Bien sur, ça me fait plaisir que Bill Gates y ait pensé aussi, mais j'aurai préféré que d'autres sur dvp puissent aussi la partager.

A contrario, tu sembles bien prétendre par le fait que Bill Gates puisse sortir des âneries, de temps en temps, que sa pensée ne soit pas crédible ???
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 15/04/2016 à 20:15
surtout que pour devenir l'homme le plus riche du monde faut pas non plus sortir que des conneries.

Il a fait l'affaire du siècle quand il a négocier ms-dos chez IBM par exemple, ou quand il a tout pomper chez Xerox.
Avatar de eldrad95 eldrad95 - Membre habitué https://www.developpez.com
le 15/04/2016 à 21:09
le problème vient du fait que les gouvernements ont abusé de la liberté d'accès aux données qu'ils avaient.
si les téléphones n'avaient pas été pillé par les politiciens pour avoir accès au des infos sur leur concurens par exemple. on ne réclamerait pas cette sécurité.

Aujourd'hui, le consommateur, souhaitant garder sa vie privée, privée justement, a en quelque sorte demandé aux fabricants de développer des systèmes aux quels eux même ne peuvent plus avoir accès.

si les états ne voulaient pas se servir de ces appareils comme moyen de surveillance et de contrôle excepté pour les tueurs et les terroristes, la population n'aurait pas exigé cette sécurité.

il faut bien garder en tête que le principe de sécurité physique, électronique etc... est toujours une réponse à une agression, à une intrusion.

Apple a donc, pour moi, raison (même si je les défend pas d'habitude). On leur a pas demandé les infos dans les portables, mais un outils.
un peu comme si on demandais à un fabricant de maison des passes pour les policiers. c'est louable en cas de problèmes, mais si après les flics décident d'entrer pour voir si tu as pas quelque chose d'interdit chez toi ? sans autorisation.
vous allez me dire j'ai rien à me reprocher, oui certes, mais si ils entrent pour regarder chez vous et vérifier, il sauront tout de vous. ceux qui me disent que ça ne les gènes pas, je leur propose d'installer des webcam dans l'ensemble de leur pièces et de mettre la diffusion sur un site web, parce que ça revient au même, donc comme ça gène pas .

le FBI aurait pu entrer dans n'importe quel os 7 après ça, et il ne se serai pas gêné. c'est pour ça qu'apple a eu raison.
reprenons l'exemple des portes, si ça arrivait le premier réflexe de la plupart des gens serait de changer les serrures ... Apple n'est pas idiot non plus.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 17/04/2016 à 13:17
Citation Envoyé par Médinoc Voir le message
C'est là que le bât blesse. Si un backdoor peut être utilisé par le FBI, il peut être utilisé par d'autres.
Sauf que justement, je parlais de fournir directement l'info demandée en clair, par papier ou par un fichier. Pas de mettre à disposition de quoi accéder à ces données.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 0:09
Dans les cas classiques de chiffrement, les données du téléphone sont chiffrées, et elles se déchiffrent en entrant un mot de passe (code pin) qui fait office de clé de décryptage. Quand le téléphone est allumé, Apple peut recevoir les données du téléphone (en clair) et les stocker sur ses serveurs pour faire de la synchronisation. Soit Apple les extrait de sa base de données et les donne au FBI (soit par fichiers, soit pas papier, ou encore via une machine virtuelle), soit le code Pin du téléphone est cracké en utilisant la méthode "Brute Force".

Un autre cas : Apple peut chiffrer les informations arrivant sur ses serveurs avant de les stocker dans sa base de données, pour les protéger. Mais dans ce cas-là, Apple connaît la clé de chiffrement ou du moins comment elle est générée. Donc là aussi c'est possible de les fournir, même si un dispositif bloquant le téléphone est actif.

La différence avec les dernières versions, c'est que le chiffrement se fait côté client avant d'être envoyé au serveur. Donc les infos sont déjà cryptées, avec une clé probablement sortie d'un algo utilisant la MasterKey spécifié par l'utilisateur, avant même d'atteindre les serveurs d'Apple. Et cette MasterKey, c'est soit le code Pin, soit un mot de passe, qui ne sont connus que de l'utilisateur. Si au bout de quelques essais le téléphone se bloque, pour éviter justement le recel, l'attaque en BruteForce est impossible et les données seront effacées du Smartphone, et resteront cryptées sur les serveurs d'Apple, sans aucune idée de comment les décrypter.

Bref, la solution à tout ça serait de stocker les codes pin et masterkey chez Apple. Ce qui représente un risque énorme (attaque "man in the middle" et j'en passe). C'est le même système que LastPass. Si tu perds ta MasterKey, tu perds tout.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 1:20
Citation Envoyé par LSMetag Voir le message
Bref, la solution à tout ça serait de stocker les codes pin et masterkey chez Apple. Ce qui représente un risque énorme (attaque "man in the middle" et j'en passe). C'est le même système que LastPass. Si tu perds ta MasterKey, tu perds tout.
Il y a de meilleures solutions, le code de décryptage de chaque iPhone est divisé en plusieurs parties qui sont chacune stockées dans des endroits différents sur un support non relié à un réseau.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 18/04/2016 à 10:56
Citation Envoyé par psychadelic Voir le message
Pourquoi ne croire que mettre une backdoor soit la seule solution ?????
Il existe d'autres solutions que celle de mettre une backdoor sur la sécurité des iPhones, et qui ne permettront pas d'aller "piller" dans les autres smartphones de meme marque / modèle....
On ne cesse de le répéter : parce que telle est la demande du FBI !
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 11:01
Citation Envoyé par psychadelic Voir le message
Il y a de meilleures solutions, le code de décryptage de chaque iPhone est divisé en plusieurs parties qui sont chacune stockées dans des endroits différents sur un support non relié à un réseau.
Tu veux dire par exemple sur une clé USB ?

Sinon une meilleure solution qui commence déjà à être utilisée, la biométrie ou les empreintes digitales. Si t'arrives à trouver un doigt ou un oeil sur les restes d'un kamikaze, c'est bon
Et si tu as le suspect sous la main c'est encore mieux.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 15:23
Citation Envoyé par Grogro Voir le message
On ne cesse de le répéter : parce que telle est la demande du FBI !
C'est entièrement FAUX.
Dans l'affaire de San Bernandino, par exemple, Le FBI à demandé l’accès qu'a ce seul téléphone
C'est la réponse d'Apple qui parle de porte dérobée, PAS LE FBI.

le FBI se fiche de savoir si cela implique ou non une porte dérobée, et de toutes façons, ce n'est pas non plus de cela dont je parle.
Je dis qu'en l'état, le système de protection d'Apple est mal pensé et ils devraient en changer complètement pour un système plus performant.
Moi aussi je suis pour une protection absolue de la vie privée, et de ce qu'il y a dans mon ou vos smartphones.

J'ai suffisamment tripatouillé avec PGP et autres systèmes de protection pour savoir qu'il existe d'autres solution techniques qui permettent à la fois de protéger les systèmes, tout en permettant à la demande d'un juge, de n'en déverrouiller qu'un seul, sans compromettre les autres, et il ne s'agit ni de pres ni de loin d'une Backdoor.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 15:37
Citation Envoyé par LSMetag Voir le message
Tu veux dire par exemple sur une clé USB ?
Non. je pensais plutôt à un support CD long vie.
Je parle d'une seconde clé de déverrouillage différente pour chaque smartphone qui est stockées par morceaux dans des endroits sécurisés.
Il y a des tas de possibilités quand on recherche la sécurité, et elles sont bien déjà présentes un peu partout et de manière très discrète. C'est juste une question de moyens.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 16:05
Citation Envoyé par psychadelic Voir le message
C'est entièrement FAUX.
Dans l'affaire de San Bernandino, par exemple, Le FBI à demandé l’accès qu'a ce seul téléphone
C'est la réponse d'Apple qui parle de porte dérobée, PAS LE FBI.

le FBI se fiche de savoir si cela implique ou non une porte dérobée, et de toutes façons, ce n'est pas non plus de cela dont je parle.
Je dis qu'en l'état, le système de protection d'Apple est mal pensé et ils devraient en changer complètement pour un système plus performant.
Moi aussi je suis pour une protection absolue de la vie privée, et de ce qu'il y a dans mon ou vos smartphones.

J'ai suffisamment tripatouillé avec PGP et autres systèmes de protection pour savoir qu'il existe d'autres solution techniques qui permettent à la fois de protéger les systèmes, tout en permettant à la demande d'un juge, de n'en déverrouiller qu'un seul, sans compromettre les autres, et il ne s'agit ni de pres ni de loin d'une Backdoor.
Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Ils voulaient qu'Apple les "aide" à déverrouiller le téléphone. Pas qu'ils le déverrouille mais qu'il les aide. Et après ça s'est précisé. Logiciel de contournement de l'authentification, backdoor, ou OS modifié.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 18/04/2016 à 16:17
Citation Envoyé par LSMetag Voir le message
Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Mais Apple n'avait pas les moyens de récupérer ces infos. C'est alors que le FBI a demandé une backdoor ou une modification de leur OS.
Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).

Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé. Mais au lieu d'aller la proposer ou de monter sa boite, pour devenir richissime et adulé par les foules, il préfère garder sa solution pour lui et venir critiquer sur DVP des sociétés qui ne le liront jamais, c'est tellement plus utile / constructif pour la sécurité du pays...

Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 17:38
Citation Envoyé par Zirak Voir le message
Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).
Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé. Mais au lieu d'aller la proposer ou de monter sa boite, pour devenir richissime et adulé par les foules, il préfère garder sa solution pour lui et venir critiquer sur DVP des sociétés qui ne le liront jamais, c'est tellement plus utile / constructif pour la sécurité du pays...
Et je le répéterai 100 fois et plus s'il le faut.

Et merci de me dire comment je devrais vivre

Et donc encore une fois, je parle d'un autre système de sécurité que celui qu'utilise Apple.
Leur système offre une très grande sécurité sécurisé, et c'est très bien, le seul problème qu'il a c'est qu'il ne fonctionne qu'en sens unique. (et au passage, si ou oubliez votre code, c'est fichu, faut acheter un autre téléphone)

Et je n'ai pas besoin de monter ma propre boite pour une solution qui puisse concilier "vie privée et sécurité publique" car elles existent déjà, et sont largement éprouvées ailleurs. mais elles sont un peu plus compliquée (et un peu plus cher) à mettre en œuvre.

De toute façons, la légalité d'une sécurité à sens unique fait toujours débat, et Apple comme tous les autres constructeurs de Smartphones vont devoir se tourner vers des solutions un peu plus élaborées; il y a quand même des vies en jeu!
Je serai même pret à parier qu'en ce moment chez Apple, et chez d'autres, ils doivent déjà commencer à y réfléchir.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 18/04/2016 à 19:45
Citation Envoyé par psychadelic Voir le message
[...]
Et donc encore une fois, je parle d'un autre système de sécurité que celui qu'utilise Apple.
Leur système offre une très grande sécurité sécurisé, et c'est très bien, le seul problème qu'il a c'est qu'il ne fonctionne qu'en sens unique. (et au passage, si ou oubliez votre code, c'est fichu, faut acheter un autre téléphone)
[...]
De toute façons, la légalité d'une sécurité à sens unique fait toujours débat, et Apple comme tous les autres constructeurs de Smartphones vont devoir se tourner vers des solutions un peu plus élaborées; il y a quand même des vies en jeu!
Alors déjà, non, pas besoin d'acheter un nouveau téléphone : tu as juste perdu les données. Une restauration d'usine et tu peux le réutiliser.

Ensuite, ce que tu semble ne pas comprendre, c'est qu'une sécurité qui ne serait pas "à sens unique", n'est pas une sécurité mais juste une façade pour faire jolie. Je met entre guillemet "à sens unique" car tant qu'on a le mot de passe, c'est bien à double sens : on chiffre et on déchiffre. Quand on a pas le mot de passe, on y accède pas. ça peut paraître con mais c'est la base. Le corollaire effectivement quand on parle de chiffrement, c'est que si on perd la clef de chiffrement, on perd les données. Sinon ce n'est pas sécurisé.

Par exemple, avant la version 12 de Fedora, on pouvait changer le mot de passe root en faisant une combinaison de touche au démarrage. Ça te semble bien comme mesure de sécurité? tu trouves que c'est "sécurisé"? Si n'importe qui peut faire ça, autant ne pas mettre de mot de passe!

Autre exemple, a une époque pas si lointaine (et encore maintenant parfois), une fois inscrit sur un site web, le site était capable de t'envoyer ton mot de passe si tu l'avais perdu.
Au oui, super pratique!! Mais niveau sécurité, c'est nul. ça veut dire que l'admin connait ton mot de passe en clair (qui a 80% de chance d'être celui de ta boite mail, qui elle donnera accès à tout tes autres comptes). Même si tu as confiance en l'admin, le site peut se faire pirater.... Et là, c'est ça que tu propose : Apple conserve la clef de chiffrement et est capable de la rendre. Beurk beurk beurk...

Rendre un chiffrement "a double sens" en permanence, avec on sans passphrase, c'est purement et simplement un gaspillage de CPU et de ram. Et en aucun cas on ne peut y accoler l'adjectif "Sécurisé".
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 18/04/2016 à 20:03
Citation Envoyé par AoCannaille Voir le message
Alors déjà, non, pas besoin d'acheter un nouveau téléphone : tu as juste perdu les données. Une restauration d'usine et tu peux le réutiliser.

Autre exemple, a une époque pas si lointaine (et encore maintenant parfois), une fois inscrit sur un site web, le site était capable de t'envoyer ton mot de passe si tu l'avais perdu.
C'est encore fréquent malheureusement... Et même de sites qui sont à priori sérieux. Pas de simples blogs.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 18/04/2016 à 20:22
@ AoCannaille
Visiblement tu ne connais pas le système de clé privée, clé publique qu'utilise PGP, entre autres.
Enfin qu'importe*: rien n'interdit d'avoir N clés de décryptage pour un même fichier.

Ensuite, il existe des protocoles et des systèmes qui permettent de conserver la seconde clé de décryptage [pour un seul appareil donné], qu'on place dans une structure sécurisée et inaccessible à un piratage de Hacker, car ce genre d'endroit n'est pas relié au moindre réseau.

C'est aux antipodes de ce que tu décris pour la v12 de Fedora, ou des hébergeurs farfelus qui conservent les informations de leurs clients dans des structures non sécurisées, et accessible en ligne.
Avatar de perspicasse perspicasse - Inactif https://www.developpez.com
le 18/04/2016 à 21:36
Citation Envoyé par Grogro Voir le message
On ne cesse de le répéter : parce que telle est la demande du FBI !
Source et citation ou ça n'existe pas

Citation du FBI, de préférence.

Citation Envoyé par AoCannaille Voir le message
Par exemple, avant la version 12 de Fedora, on pouvait changer le mot de passe root en faisant une combinaison de touche au démarrage. Ça te semble bien comme mesure de sécurité? tu trouves que c'est "sécurisé"? Si n'importe qui peut faire ça, autant ne pas mettre de mot de passe!
Sur tous les linux et tous les unix je dirais!

Mais de toute façon, en cas d'erreur lors du boot ils te donnaient un shell root.

Ou alors il suffit de changer la ligne de commande du boot dans le bootloader.

Et surtout, il suffisait de booter sur un autre OS installé ou sur une disquette...

Et surtout, si tu récupères le DD tu as accès à tout.

Sauf si tu as activé le chiffrement complet du disque!

Citation Envoyé par LSMetag Voir le message
Tu veux dire par exemple sur une clé USB ?

Sinon une meilleure solution qui commence déjà à être utilisée, la biométrie ou les empreintes digitales. Si t'arrives à trouver un doigt ou un oeil sur les restes d'un kamikaze, c'est bon
Et si tu as le suspect sous la main c'est encore mieux.
Bien sûr une empreinte c'est dur à trouver sur des objets appartenant à un mec.
Avatar de perspicasse perspicasse - Inactif https://www.developpez.com
le 18/04/2016 à 22:08
Citation Envoyé par Zirak Voir le message
Puisque le môssieur te dit que c'est faux ! (Cela fait juste 20 fois qu'on lui dit).

Et en plus, il a la solution pour concilier vie privée et sécurité publique, à laquelle aucune entreprise au monde n'a jamais pensé.
Mouais, mais là tu as l'air d'accepter que le chiffrement des téléphones s'oppose à la sécurité publique, alors que rien de tel n'est démontré, ni évident, ni même vaguement plausible.

Citation Envoyé par LSMetag Voir le message
Non, pas entièrement faux. La demande initiale concernait bien un seul téléphone. Ils voulaient qu'Apple les "aide" à déverrouiller le téléphone. Pas qu'ils le déverrouille mais qu'il les aide. Et après ça s'est précisé. Logiciel de contournement de l'authentification, backdoor, ou OS modifié.
NON, le FBI a bien expliqué qu'il ne demandait PAS qu'une backdoor soit introduite dans tous les téléphones. Ils en rêvent mais ils ne demandent pas. (Ils voudraient le demander mais ils savent que ce serait "too much".)

Et l'authentification NE PEUT PAS être contournée : il FAUT le code secret pour accéder à la clef de déchiffrement.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 19/04/2016 à 10:52
Citation Envoyé par perspicasse Voir le message
Mouais, mais là tu as l'air d'accepter que le chiffrement des téléphones s'oppose à la sécurité publique, alors que rien de tel n'est démontré, ni évident, ni même vaguement plausible.
Je n'accepte rien, je constate.

Aujourd'hui, aucune des solutions mises en œuvres par les constructeurs ou demandées par les gouvernements / agences gouvernementales, n'arrive à concilier les deux. Et n'étant pas spécialisé là-dedans (je l'ai déjà dit), j'ai effectivement du mal à voir comment concilier les deux.

Citation Envoyé par perspicasse Voir le message
NON, le FBI a bien expliqué qu'il ne demandait PAS qu'une backdoor soit introduite dans tous les téléphones. Ils en rêvent mais ils ne demandent pas. (Ils voudraient le demander mais ils savent que ce serait "too much".)
Et pourtant c'est ce qu'à déclarer Apple. Alors qui dit la vérité ?

Quitte à choisir entre la peste et le choléra, je préfère croire Apple qu'une agence gouvernemental (et puis je ne suis pas client Apple donc même si Apple ment... ) .
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 19/04/2016 à 11:54
Citation Envoyé par perspicasse Voir le message
Bien sûr une empreinte c'est dur à trouver sur des objets appartenant à un mec.
Ouais c'est vrai que les empruntes c'est foutu. Y en a partout sur le tel ^^. Mais la reconnaissance rétinienne dans ce cas. Après pour l'essentiel des logiciels de dialogue, surtout libres, on ne voudra pas faire cette transgression.

Mais pour les Smartphone ça concilie les 2. Tu peux sécuriser autant que tu veux tout ce qui ne touche pas à l'authentification rétinienne. Ca évite la surveillance de masse, ça protège contre le vol et le recel, et les autorités peuvent assez facilement avoir accès à un téléphone ciblé. Suffit d'avoir un oeil de la personne, ou alors d'avoir des photos haute résolution s'il est fiché, et aussi l'appareil en main.

C'est sûr que si tu choppe la cataracte, la jaunisse ou une conjonctivite ça peut être ennuyeux. D'où prévoir une solution de secours, mais moins sure.

Ce serait un premier pas vers un compromis. Car après évidemment il faut penser aux écoutes ciblées.
Avatar de goomazio goomazio - Membre chevronné https://www.developpez.com
le 19/04/2016 à 12:47
Citation Envoyé par AoCannaille Voir le message
Ensuite, ce que tu semble ne pas comprendre...
Ce dont parle psychadelic n'est pas vraiment du "double-sens" comme vous l’appelez mais plutôt du "sens unique à 2 voies"

Tentative d'explication : le mot de passe est connu uniquement du propriétaire, c'est sécurisé. Psycha ne parle pas forcément de rendre ce mot de passe non obligatoire, mais plutôt, par exemple, de stocker ce mot de passe dans un deuxième endroit (1 fois dans la mémoire de l'utilisateur et une autre fois dans un coffre fort protégé par le FBI au milieu du pentagon).

Bien sur que c'est "moins" sécurisé, mais c'est ce qu'on pourrait appeler une sécurité à deux portes, ce qui ne me semble pas être un truc à éviter absolument. La porte de secours (le code PUK) peut être encore plus sécurisé que la porte principal (l'utilisateur qui connait le mot de passe mais qui résiste moins d'une seconde à la torture, ou parle trop quand il est bourré, ou chantonne son mot de passe en le tapant...).

Et donc, soutenez-vous simplement que deux portes = moins sécurisé que 1 porte (à porte égale) ? Ou bien vous n'aviez pas saisis toutes les possibilités de la "sécurité à 2 voies", que vous confondiez avec la sécurité à "double sens", qui sont en fait la même chose ? Dans les meilleurs cas, les deux portes sont équivalentes et donc la sécurité n'en pâtis pas tant que ça (deux jumeaux qui connaissent le mot de passe) et dans les pires cas, la deuxième entrée laisse à désirer (la porte de devant en acier fermée à triple tour et celle du jardin est grande ouverte).
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 19/04/2016 à 14:15
Citation Envoyé par goomazio Voir le message
Ce dont parle psychadelic n'est pas vraiment du "double-sens" comme vous l’appelez mais plutôt du "sens unique à 2 voies"

Tentative d'explication : le mot de passe est connu uniquement du propriétaire. C'est sécurisé. Mais psycha ne parle pas forcément de rendre le mot de passe non obligatoire, mais, par exemple, de stocker ce mot de passe à deux endroits (1 fois dans la mémoire de l'utilisateur, et une autre fois dans un coffre fort protégé par le FBI au milieu du pentagon).

Bien sur que c'est "moins" sécurisé, mais c'est ce qu'on pourrait appeler une sécurité à deux portes et qui ne me semble pas être un truc à éviter absolument. La porte de secours (le code PUK) peut être encore plus sécurisé que la porte principal (l'utilisateur qui connait le mot de passe mais qui résiste moins d'une seconde à la torture, ou parle trop quand il est bourré, ou chantonne son mot de passe en le tapant...).

Et donc, soutenez-vous simplement que deux portes = moins sécurisé que 1 porte (à porte égale) ? Ou bien vous n'aviez pas saisis toutes les possibilités de la "sécurité à 2 voies", que vous confondiez avec la sécurité à "double sens", qui sont en fait la même chose ? Dans les meilleurs cas, les deux portes sont équivalentes et donc la sécurité n'en pâtis pas tant que ça (deux jumeaux qui connaissent le mot de passe) et dans les pires cas, la deuxième entrée laisse à désirer (la porte de devant en acier fermée à triple tour et celle du jardin est grande ouverte).
Merci des rectifications. Alors effectivement, en sécurité à double sens, je pensais au chiffrement/déchiffrement (2 sens donc) et j'évoquais de manière pas spécialement claire la "sécurité à 2 voies".

Je soutiens donc que deux portes est moins sécurisé qu'une seule. Et en particulier quand vous n'avez aucun contrôle sur celui qui peut ouvrir la deuxième porte. Que ce soit le FBI ou Apple, même combat, je doit faire confiance à des tiers de "confiance" (ou de trahison, pour reprendre perspicace). Ce que je ne veux absolument pas faire. D'une part Apple à des intérêts économiques, et en tant que Français, le FBI n'a aucune légitimité à recevoir ma confiance.

Dans un exemple imagé, imaginons une serrure qui peut s'ouvrir avec plusieurs clefs et qu'on a pas les autres clefs.
Entre deux visites vers la pièce fermée par la serrure, on ne peut pas être certain que personne d'autre que nous y ait fait un tour.

Plus on ajoute d'accès, plus on ajoute de faille. Fatalement, et sans exception.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 15:14
J'ai utilisé le terme « sens unique » de manière personnelle, dans le seul but de faire comprendre ce à quoi je pense sur le sujet. C'est du Français et ça s'appelle une métaphore.

Un sens unique, c'est une voie que l'on ne peut l'emprunter que dans un seul sens.
Le terme de voie, chemin, etc... sont souvent associés à des métaphores, par exemple : “Là où il y a une volonté, il y a un chemin.” qui est l'une des plus connues.

Je parle de sens unique pour le système qu'utilise Apple, parce qu'il ne propose qu'une seule voie [par principe] pour déverrouiller un iPhone sécurisé.
Je pense que cette métaphore n'est pas si nulle, car vous en avez tous, finalement, saisi le sens.

Je n'ai pas écris que ma solution est un système à double voie ou autre chose, vous pouvez l’appeler comme vous voudrez, mais en général, les métaphores ne « marchent pas » quand on cherche à trop extrapoler dessus.

----- ---- ----

Le code d'activation d'un iPhone et le code de cryptage d'un iPhone sont 2 choses différentes : quand on entre le code d'activation d'un iphone, cela lance un processus interne qui utilise le code de cryptage interne (sans doute unique à chaque iPhone), Parce que si on change le code d'activation de l'iPhone, cela ne pas relancer un re-cryptage interne de toutes les données.

Apple ne communique pas vraiment sur la manière dont il procède, mais j'ai extrapolé sur ce que je connais de PGP ; et sur PGP, quand on crypte un fichier, on peut utiliser plusieurs clés pour crypter un fichier : on utilise sa propre clé privée auquel on rajoute le ou les clé publiques des correspondants avec lesquels on veut correspondre. Ceux ci utiliseront leur clé privées pour lire le message.

Avoir 2 codes différents pour le décryptages pour un seul et même appareil est donc complètement faisable. Cela donne donc un code de décryptage laissé en interne dans le téléphone, et un code de décryptage placé dans un ou des endroits sécurisé, si on veut le morceler, car ce genre de code peut avoir la longueur que l'on veut, jusqu’à 255 caractères (de mémoire), donc en gros on place les 51 premiers caractère à un endroit, les 51 suivant à un autre, et ainsi de suite. Aucun des endroits ne peut connaître la valeur complète de la seconde clé, et seul un juge peut demander à reconstituer la valeur totale de cette seconde clé, unique à chaque téléphone.

L'analogie d'un système à 2 clés est presque bonne, sauf que dans mon cas la seconde clé est divisée en plusieurs morceau, qui peuvent être dispersés sur des organismes indépendants. En suite une clé de décryptage ne permet pas de crypter un fichier, donc l'analogie avec une clé sarrette la, car cette clé ne permet pas d'entrer dans une pièce, mais juste d'en sortir, ce qui n'est pas vraiment ce que l'on peut appeler un accès.

Je vous ai présenté une solution 100% fonctionnelle et sécurisée, je ne prétend pas que ce soit la meilleure du monde ou la seule possible, et je ne rentrerai pas dans un débat pour en vanter ses défauts ou ses qualités, je vous l'ai présentée uniquement pour vous faire la démonstration de ce que j'ai toujours avancé : il existe d'autres solutions qui offrent aussi une sécurité aussi forte que celle que propose Apple, mais qui permet aussi « aux forces légales » de pouvoir lire sur demande le contenu d'un seul téléphone (sans pouvoir lire le contenu de tous les téléphones des autres), pour leur permettre de poursuivre les criminels et les terroristes, et accessoirement, de préserver des vies.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 19/04/2016 à 15:29
Citation Envoyé par psychadelic Voir le message
L'analogie d'un système à 2 clés est presque bonne, sauf que dans mon cas la seconde clé est divisée en plusieurs morceau, qui peuvent être dispersés sur des organismes indépendants. En suite une clé de décryptage ne permet pas de crypter un fichier, donc l'analogie avec une clé sarrette la, car cette clé ne permet pas d'entrer dans une pièce, mais juste d'en sortir, ce qui n'est pas vraiment ce que l'on peut appeler un accès.

Je vous ai présenté une solution 100% fonctionnelle et sécurisée, je ne prétend pas que ce soit la meilleure du monde ou la seule possible, et je ne rentrerai pas dans un débat pour en vanter ses défauts ou ses qualités, je vous l'ai présentée uniquement pour vous faire la démonstration de ce que j'ai toujours avancé : il existe d'autres solutions qui offrent aussi une sécurité aussi forte que celle que propose Apple
C'est là ou on est pas d'accord. Même si la clef est partagée, il y a quelqu'un qui sait quelque part où sont les bouts. Et on est JAMAIS a l'abri d'un hackeur qui récupérerais les bouts.

Ce n'est pas une sécurité "aussi forte que celle que propose Apple".

Repasser par le juge est bien sûr indispensable, mais ça ne change rien que chaque morceau de ta clef finie à la fin chez un "tiers de confiance/trahison", qu'il faut absolument éviter quand on cherche la sécurité.

Le seul truc qu'on pourrait demander à apple, à l’extrême rigueur serait un mécanisme ne bloquant pas le brute-force sur les téléphones quand on y a accès physique.
Avec la puissance de calcul nécessaire pour un chiffrement digne de ce nom, il faut garder le téléphone assez longtemps pour récupérer les données et cette action devrait être précédé d'une demande de perquisition.

Pour rester dans l'analyse des clefs/serrures. En cas de perquisition nécessaire physique, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 17:48
Je l'ai écris plus haut, les morceaux de la deuxième clé n'ont pas à être accessibles sur le moindre réseau, elles sont donc inaccessibles aux hackers; sauf à aller « manu-militari » attaquer les N centres ou elles sont conservées.

Quand à la question du tiers de «*confiance/trahison*», cela suppose tout de même de réussir à corrompre des personnes sur l'ensemble des N lieux de conservation, ce qui est admet le, tout de même plus compliqué*; il y a aussi les enquêtes préalables sur les personnes sur l'habilitation au secret militaire qu'on connaît dans toutes les armées de terre et qui sont aussi utilisées dans les sociétés privées liées à la sécurité.

Perso je ne suis pas trop favorable à laisser la possibilité d'utiliser la « brute-force », pour déverrouiller un appareil, parce que cela demande parfois beaucoup trop de temps, et que le temps peut être un facteur qui fait souvent la différence pour «*arrêter les méchants*».

Au moins on commence à discuter, ou disons, j'ai l'impression que mon propos semble un peu moins farfelu pour certains, et que l'idée qu'on puisse faire autre chose pour sécuriser un smartphone (ou autre) sans entraver [au cas pas cas] les efforts du droits et de la justice, puisse être quelque chose d'envisageable, ne serait-ce qu'au sein d'un forum*; enfin, j'ai la légère impression de me ramasser moins de points négatif pour le droit de m’exprimer librement sur le sujet.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 19/04/2016 à 18:36
Citation Envoyé par psychadelic Voir le message
Je l'ai écris plus haut, les morceaux de la deuxième clé n'ont pas à être accessibles sur le moindre réseau, elles sont donc inaccessibles aux hackers; sauf à aller « manu-militari » attaquer les N centres ou elles sont conservées.
Ah? On enverrait donc ces morceaux par la poste donc? Dans la suite de ton post tu parle de secret militaire. En Confidentiel Défense, les documents papiers sont assez galère à transporter (Double envellope, fourgon blindé, Porteur Habilité etc...).
Si la réponse est "Non", alors les morceaux sont sur le réseaux.

Quand à la question du tiers de «*confiance/trahison*», cela suppose tout de même de réussir à corrompre des personnes sur l'ensemble des N lieux de conservation, ce qui est admet le, tout de même plus compliqué*; il y a aussi les enquêtes préalables sur les personnes sur l'habilitation au secret militaire qu'on connaît dans toutes les armées de terre et qui sont aussi utilisées dans les sociétés privées liées à la sécurité.
Il y a corrompre et pirater. pas besoin de corrompre des gens. La sécurité absolu n'existe pas en ligne (et même hors connexion tant qu'il ya des contacts vers l'exterieur comme des clefs USB etc.) Et

Perso je ne suis pas trop favorable à laisser la possibilité d'utiliser la « brute-force », pour déverrouiller un appareil, parce que cela demande parfois beaucoup trop de temps, et que le temps peut être un facteur qui fait souvent la différence pour «*arrêter les méchants*».
Raison de plus. Si le FBI a besoin de déchiffrer en brute force un téléphone, il devra y mettre les moyens (super calculateur pendant X heures...) et n'en abusera donc pas.
N'oublie pas que ce que tu met en place pour attaquer les méchants permet d'attaquer les gentils. QUID des pays autoritaires ? ça peut porter atteinte au secret de la presse par exemple, en déchiffrant un téléphone d'un journaliste qui protège un lanceur d'alerte.
Ou Daesh qui récupère un iPhone d'un résistant pour en récupérer les infos pour «*faire du mal aux gentils*»

La sécurité ne doit pas être affaiblie sous prétexte d'une notion aussi abstraite et changeante que le bien ou le mal.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 20:29
Citation Envoyé par AoCannaille Voir le message
Ah? On enverrait donc ces morceaux par la poste donc? Dans la suite de ton post tu parle de secret militaire. En Confidentiel Défense, les documents papiers sont assez galère à transporter (Double envellope, fourgon blindé, Porteur Habilité etc...).
Si la réponse est "Non", alors les morceaux sont sur le réseaux.
Pitié, ne me dis pas que conserver des données hors réseau est une chose impossible.
Ou alors explique moi comment un hacker situé à des milliers de km peut obliger un CD Rom à sortir d'un coffre pour aller tout seul se mettre dans le lecteur d'un ordi.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 19/04/2016 à 21:46
Citation Envoyé par psychadelic Voir le message
Pitié, ne me dis pas que conserver des données hors réseau est une chose impossible.
Ou alors explique moi comment un hacker situé à des milliers de km peut obliger un CD Rom à sortir d'un coffre pour aller tout seul se mettre dans le lecteur d'un ordi.
Pitié, explique moi comment tu forces 75 millions de personnes en 3 mois (nombre d'iphones vendu début 2015) a créer une clef, la mettre sur CD et l'envoyer à Apple par voie postale. (et encore, il faudrait faire N CDs a envoyer vers N tiers de confiances hors réseau)
Parce que si c'est automatique (via le réseau donc! et donc piratable) alors Apple est a la clef. Donc Sécurité pourrie.

Je dis pas que c'est impossible, je dis que c'est très cher, très compliqué niveau logistique, que ça réduit la sécurité, et encore, si tout le monde gentiment le fait après son achat... Je suppose que tu mettrais ça a la charge du constructeur en plus...

Au moins on commence à discuter, ou disons, j'ai l'impression que mon propos semble un peu moins farfelu
Je n'ai pas relevé tout à l'heure parce que ma foi, on est sur un forum informatique, et donc j'ai essayé de t'expliquer les bases de la sécurité dans ce cas et en quoi tes propositions étaient absurdes ou contre-productives.
La, tu retombeq dans une proposition débile pour parer (inefficacement) un effet néfaste de ta proposition absurde.
Il va falloir admettre avoir tort, ou admettre être un troll, auquel cas j'arrête immédiatement de te feed.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 19/04/2016 à 23:59
Citation Envoyé par AoCannaille Voir le message
Pitié, explique moi comment tu forces 75 millions de personnes en 3 mois (nombre d'iphones vendu début 2015) a créer une clef, la mettre sur CD et l'envoyer à Apple par voie postale. (et encore, il faudrait faire N CDs a envoyer vers N tiers de confiances hors réseau)
Parce que si c'est automatique (via le réseau donc! et donc piratable) alors Apple est a la clef. Donc Sécurité pourrie.
On avance, on avance, au moins tu reconnais la possibilité d'avoir des données hors réseau qui puissent être sécurisées.

Maintenant tu me demande comment on peut installer une seconde clé de décryptage.
Comme tu à l'air d'être quelqu'un de très gentil, curieux et ouvert d'esprit (aller je ne parles pas de ton altruisme délicat, j'ai l'impression que tu es très modeste), et j'adore ton humour sur les trolls
Mais bon, je vais pas te donner non plus toutes les réponses au fur et à mesure que découvre les questions utiles.

Tu connais le systeme des tickets ?
on crée des milliers de tickets avec chacun un méro aléatoire dessus, mais jamais le même bien sur.
Puis ont les distribuent à des revendeurs, pour qu'ils les donnent à chacun de leur clients lors de la vente d'un smartphone.
Le ticket ce peut être une minimémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.

Comme ca, ni le vendeur, ni l'acheteur, ni le fabricant, bref ni personne ne peut savoir quelle valeur de clé de cryptage est attribuée aà quel téléphone, et de toutes façon cela ne servirait à rien puisqu'il s'agit d'une clé publique et non de la clé privée (qui elle permet de décrypter).

Une autre question ????
Parce que ton sceppticisme à l'air d'être un puit sans fond...
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 20/04/2016 à 10:49
Citation Envoyé par psychadelic Voir le message
on crée des milliers de tickets avec chacun un méro aléatoire dessus, mais jamais le même bien sur.
Puis ont les distribuent à des revendeurs, pour qu'ils les donnent à chacun de leur clients lors de la vente d'un smartphone.
Le ticket ce peut être une minimémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.

Comme ca, ni le vendeur, ni l'acheteur, ni le fabricant, bref ni personne ne peut savoir quelle valeur de clé de cryptage est attribuée aà quel téléphone, et de toutes façon cela ne servirait à rien puisqu'il s'agit d'une clé publique et non de la clé privée (qui elle permet de décrypter).

Une autre question ????
Parce que ton sceppticisme à l'air d'être un puit sans fond...
J'ai pas l'impression que tu essayes de t'abstraires de la solution technique pour voir les problèmes généraux. Donc oui, toujours des questions, les mêmes que hier en fait :
Qui finance ?
Comment on force les utilisateur à utiliser leur 'ticket' pour generer la clef publique ?
Comment on force les utilisateur à communiquer la clef publique ?
Comment (Postale? Efifcacité 0, réseau ? Sécurité 0) ?
à Qui d'ailleurs ? (Tu sais, toujours ce problème de tiers de confiance...)

Et encore une fois, Pourquoi ?

Personnellement j'ai l'impression que c'est toi qui n'arrives pas à voir les problèmes d'éthique qui vont avec ce procédé et l'affaiblissement obligatoire de la sécurité.

Je redonne mon exemple car je le trouve pertinent :
En cas de perquisition physique dans un appartement, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.

Je ne vois pas pourquoi, parce que la technique le peut, on devrait remettre en cause ce concept. Jusqu'à preuve du contraire, on est présumé innocent.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 20/04/2016 à 14:25
@ AoCannaille (désolé, j'ai du découper ton précédent post pour mieux y répondre)

Qui Finance ?
Question hors sujet. Et de toutes façon Apple à les moyens de payer pour ce genre de service.
C'est hors sujet parce que la question de fond est de s'interroger sur la possibilité d'avoir une qualité de protection équivalente ou supérieure à ce que propose Apple pour les données privées, tout en offrant en plus la possibilité d'accéder ponctuellement au contenu d'un smartphone récupéré sur un criminel, et cela sans compromettre la sécurité et le caractère privé pour les citoyens.

Personnellement j'ai l'impression que c'est toi qui n'arrives pas à voir les problèmes d'éthique qui vont avec ce procédé et l'affaiblissement obligatoire de la sécurité.
Affaiblissement obligatoire de la sécurité : cette phrase est une affirmation gratuite, elle est impossible à démontrer.
Et si, je vois très bien les problèmes d'éthique derrière ces questions, merci.

Comment on force les utilisateurs à utiliser leur 'ticket' pour générer la clef publique ?
J'ai déjà répondu à cette question :
Le ticket ce peut être une mini-mémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.
J'aurai du préciser : cela permet d'activer le smartphone, donc ce serai incontournable.

Comment on force les utilisateur à communiquer la clef publique ?
On ne force par les utilisateurs à communiquer cette clef publique.
La fabrication des tickets génère la partie clé publique et les N parties de la clé privée, on a juste une référence pour la correspondance des 2, qui reste visible sur le smartphone.
Il est impossible de savoir à l'avance la référence qu'un smartphone aura.

Comment (Postale? Efficacité, réseau ? Sécurité) ?
à Qui d'ailleurs ? (Tu sais, toujours ce problème de tiers de confiance…)
La production des tickets doit bien sur être surveillée, mais ça c'est juste un problème de logistique.
Je ne sais pas pour toi, mais j'ai travaillé dans des enceintes sécurisées avec des gardes armés jusque dans les salles informatique.
Une fois les tickets réalisés, on à plus besoin de gardes.

Je redonne mon exemple car je le trouve pertinent :
En cas de perquisition physique dans un appartement, on défonce la porte incriminée, on ne demande pas la clef de toutes les portes de tous les citoyens.
Oui, et alors ? Je ne veux pas non plus qu'on puisse donner une clef qui ouvre toute les portes.
Ton exemple ne s'applique pas à ce que je propose.

Et encore une fois, Pourquoi ?
Je ne vois pas le sens de ce pourquoi…

Personnellement je me suis demandé pourquoi un tel acharnement à penser qu'une telle sécurité ne puisse pas être réalisable.
J'ai l'impression qu'il doit s'agir ici d'une peur profonde, tout à fait justifiée sur le plan émotionnel.
En tout cas elle correspond parfaitement à ce processus.
Alors rassure toi, je ne souhaite ni de prés ni de loin menacer la sécurité de la vie privée de personne.
Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 20/04/2016 à 15:18
Citation Envoyé par psychadelic Voir le message
@ AoCannaille (désolé, j'ai du découper ton précédent post pour mieux y répondre)

Question hors sujet. Et de toutes façon Apple à les moyens de payer pour ce genre de service.
C'est hors sujet parce que la question de fond est de s'interroger sur la possibilité d'avoir une qualité de protection équivalente ou supérieure à ce que propose Apple pour les données privées, tout en offrant en plus la possibilité d'accéder ponctuellement au contenu d'un smartphone récupéré sur un criminel, et cela sans compromettre la sécurité et le caractère privé pour les citoyens.
Apple oui, et les autres? On ne fait pas de lois dirigée comme ça. Et si apple est le seul à faire ça, ça ne servira à rien.
Affaiblissement obligatoire de la sécurité : cette phrase est une affirmation gratuite, elle est impossible à démontrer.
Et si, je vois très bien les problèmes d'éthique derrière ces questions, merci.

Le ticket ce peut être une mini-mémoire Flash, et on l'utilise pour attribuer la seconde clé de cryptage a l'iPhone, lors de son achat.
J'aurai du préciser : cela permet d'activer le smartphone, donc ce serai incontournable.

On ne force par les utilisateurs à communiquer cette clef publique.
La fabrication des tickets génère la partie clé publique et les N parties de la clé privée, on a juste une référence pour la correspondance des 2, qui reste visible sur le smartphone.
Il est impossible de savoir à l'avance la référence qu'un smartphone aura.

La production des tickets doit bien sur être surveillée, mais ça c'est juste un problème de logistique.
Je ne sais pas pour toi, mais j'ai travaillé dans des enceintes sécurisées avec des gardes armés jusque dans les salles informatique.
Une fois les tickets réalisés, on à plus besoin de gardes.
Ok, donc les générations de tickets sont toujours centralisés chez un tiers de confiance. la démonstration de la faible sécurité est là : Plus d'acteurs => moins de sécurité, c'est immuable comme règle!
Alice veut parler à Bob, Charlie ne doit pas intervenir. Le reste c'est du blabla.
Ce blabla peut rapprocher le process de la sécurité originale, mais par définition ça ne peut jamais l'atteindre.

Oui, et alors ? Je ne veux pas non plus qu'on puisse donner une clef qui ouvre toute les portes.
Ton exemple ne s'applique pas à ce que je propose.
Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricant de sérrures à fournir un double des clefs à l'Etat (ou autre) pour chaque porte

Je ne vois pas le sens de ce pourquoi…
Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

Personnellement je me suis demandé pourquoi un tel acharnement à penser qu'une telle sécurité ne puisse pas être réalisable.
Bien sûr qu'elle est réalisable. On peut effectivement baisser la sécurité pour faire plaisir à nos dirigeants. La question n'est pas "Est-ce que c'est réalisable", mais "Est-ce que c'est souhaitable".

je ne souhaite ni de prés ni de loin menacer la sécurité de la vie privée de personne.
Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité. Quelque soit ta mise en oeuvre.

Et l'acharnement vient de là : tu refuse d'admettre une règle simple de sécu : Plus d'acteurs implique moins de sécurité. Ce débat ne sert à rien. Ta solution ne sera Jamais aussi sécurisé que l'existant, et il n'y a aucun intérêt légitime à baisser la sécurité.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 22/04/2016 à 2:37
@ AoCannaille >>

>> Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité.
On connaît tous cette formulation.
Elle est simpliste et imprécise, donc inexacte. mieux, c'est une règle, mais elle n'a pas valeur de vérité absolue ; Il existe des systèmes ayant plus d'une « entrée » qui sont bien mieux sécurisés que d'autre n'en ayant qu'une seule.
La sécurité c'est surtout un problème de moyens pour un objectifs donné, plutôt qu'un simple comptage de portes; faut pas tout confondre.

Mais tu a rajouté :
>> Quelque soit ta mise en œuvre.
Alors que c'est ce qui justement fait toute la différence !

Une phrase plus exacte serait: pour un même niveau de sécurité, ajouter des acteurs ajoute à la complexité.

>> Et l'acharnement vient de là : tu refuses d'admettre une règle simple de sécu….
« acharnement », [parce que je] « Refuse d'admettre », t'es sérieux la ?
Donc d’après toi, je fais de l’obscurantisme ou je ne sais quoi de super mal ??
Je ne te trouve pas vraiment tolérant sur le coup !
Pour ma part, je te laisse avoir tes idées sur toutes les questions qui te plaises; mais STP, laisses moi avoir mes idées différentes des tiennes, même si tu les considères comme des utopies ou je ne sais quoi d'autre.

>> Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricants de serrures à fournir un double des clefs à l’État (ou autre) pour chaque porte
Ton analogie ne correspond toujours pas. je te propose :
Ce système impose les fabricants à fournir N clés incomplètes à N sociétés indépendantes. Cad aucun de ces tiers ne dispose d'une clé complète, pour des portes dont ils ne connaissent pas l'adresse. Ce qui ne donne pas vraiment des acteurs, mais des témoins partiels.

>> Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

J'ai justement répondu à cette question : Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
C'est interdit ???
Je n'ai le pas le droit d'utiliser ce forum pour exprimer mes idées ???
Ou alors, c'est un sujet pour lequel il est interdit d'y réfléchir ???

Rassure moi, J’espère que tu ne crois pas que le fait de penser, ou d'écrire dans un forum (et y blablater) puisse avoir un caractère illégitime...
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 22/04/2016 à 10:54
Le FBI aurait payé plus de 7 fois le salaire annuel de son directeur pour débloquer l’iPhone de San Bernardino
Soit plus de 1,3 million USD

Après quelques mois de bataille, le FBI a abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Au milieu de ce conflit opposant le bureau fédéral au fabricant de smartphones haut de gamme, se trouvait l’iPhone 5C exécutant iOS 9 de l’un des deux auteurs de l’attaque. Le dispositif en possession du FBI implémente en effet un système de chiffrement offert par la dernière version de l’OS mobile d’Apple en plus d’une fonctionnalité de sécurité. Cette dernière aurait causé la suppression des données du téléphone, après des tentatives infructueuses du FBI d’y accéder.

Face à un risque de perdre des informations précieuses qui auraient pu faire avancer le FBI dans son enquête sur l’affaire de San Bernardino, le bureau fédéral a saisi le tribunal pour obtenir la collaboration de la firme de Cupertino. Le tribunal a donc sommé Apple d’apporter une assistance technique au FBI, ce que le fabricant d’iPhone a refusé. Face au refus d’Apple de collaborer, le FBI s’est payé les services d’une partie tierce pour débloquer l’iPhone du terroriste. Les dernières nouvelles provenant des sources du Washington Post ont révélé que le bureau fédéral aurait eu recours à des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone, en contrepartie d’une somme forfaitaire. Mais combien cela a-t-il coûté à la police fédérale américaine ?

Interrogé par un modérateur à l’Aspen Security Forum, une conférence sur la sécurité à Londres, sur la somme décaissée par le FBI, James B. Comey, le directeur de l’agence a fait savoir que cela a coûté beaucoup d’argent au FBI pour obtenir les failles zero-day qui ont été exploitées pour débloquer l’iPhone en sa possession. Pour nous donner une idée, il parle de beaucoup plus que tout ce qu’il va gagner le reste de sa carrière au poste de directeur du bureau fédéral des États-Unis. Si vous vous demandez combien alors, sa réponse était : « beaucoup ». Il continue ensuite pour dire : « À coup sûr, plus que ce que je vais gagner tout le temps qui me reste à ce poste, c'est-à-dire sept ans et quatre mois ». « Mais à mon avis, cela en valait la peine », a-t-il ajouté.

Comme le rapporte Reuters en se référant aux chiffres du FBI et de l’US Office of Management and Budget, le salaire annuel de monsieur James Comey s’élevait à 183 300 dollars US en janvier 2015. C’est-à-dire que si l’on fait fi des éventuels bonus et augmentations de salaire, sur le temps qui lui reste à passer à ce poste, James Comey pourra encore gagner au moins 1,3 million de dollars US.

Le FBI aurait-il donc payé plus de 1,3 million de dollars US pour débloquer l’iPhone en sa possession dans l’affaire de San Bernardino ? Si oui, cela suggère donc que le FBI a battu le record des primes jamais payées à des hackers, parmi celles qui ont été divulguées à ce jour. Le record était détenu par la firme US Zerodium qui dans le cadre de son programme Zerodium's million Dollar iOS 9 Bug Bounty avait payé un million de dollars US à une équipe de hackers pour la soumission d’une faille zero-day dans la dernière version du système d'exploitation mobile d'Apple.

Source : Reuters

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Le FBI aurait eu recours à des hackers professionnels pour débloquer l'iPhone du terroriste de l'attaque de San Bernardino
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 22/04/2016 à 11:32
Citation Envoyé par psychadelic Voir le message
@ AoCannaille >>

>> Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité.
On connaît tous cette formulation.
Elle est simpliste et imprécise, donc inexacte. mieux, c'est une règle, mais elle n'a pas valeur de vérité absolue ; Il existe des systèmes ayant plus d'une « entrée » qui sont bien mieux sécurisés que d'autre n'en ayant qu'une seule.
La sécurité c'est surtout un problème de moyens pour un objectifs donné, plutôt qu'un simple comptage de portes; faut pas tout confondre.

Mais tu a rajouté :
>> Quelque soit ta mise en œuvre.
Alors que c'est ce qui justement fait toute la différence !

Une phrase plus exacte serait: pour un même niveau de sécurité, ajouter des acteurs ajoute à la complexité.

>> Et l'acharnement vient de là : tu refuses d'admettre une règle simple de sécu….
« acharnement », [parce que je] « Refuse d'admettre », t'es sérieux la ?
Donc d’après toi, je fais de l’obscurantisme ou je ne sais quoi de super mal ??
Je ne te trouve pas vraiment tolérant sur le coup !
Pour ma part, je te laisse avoir tes idées sur toutes les questions qui te plaises; mais STP, laisses moi avoir mes idées différentes des tiennes, même si tu les considères comme des utopies ou je ne sais quoi d'autre.

Cette règle, c'est un axiome de la sécurité, du bon sens pur. La remettre en cause, c'est comme si en mathématique tu remettais en cause que 2+2=4 en affirmant que 2+2=5, mais que pour ça tu ne passais pas par l'addition mais par tout un tas d'autres outils mathématiques. La fin est la même : si a la fin tu as 2+2 = 5, c'est que tu t'es trompé dans tes calculs.

Et on en parle pas d'idée, mais de réalité, on en parle pas religion, politique, ou musique, on parle d'une science exacte. Et du coup, ta notion d'obscurantisme est parfaite : a force de répeter un truc faux à tout le monde, certains non initiés pourront te croire!

>> Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricants de serrures à fournir un double des clefs à l’État (ou autre) pour chaque porte
Ton analogie ne correspond toujours pas. je te propose :
Ce système impose les fabricants à fournir N clés incomplètes à N sociétés indépendantes. Cad aucun de ces tiers ne dispose d'une clé complète, pour des portes dont ils ne connaissent pas l'adresse. Ce qui ne donne pas vraiment des acteurs, mais des témoins partiels.
Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

>> Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

J'ai justement répondu à cette question : Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
C'est interdit ???
Je n'ai le pas le droit d'utiliser ce forum pour exprimer mes idées ???
Ou alors, c'est un sujet pour lequel il est interdit d'y réfléchir ???

Rassure moi, J’espère que tu ne crois pas que le fait de penser, ou d'écrire dans un forum (et y blablater) puisse avoir un caractère illégitime...
Le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?". Le débat est intéressant et ne doit pas être limité. C'est ce que tu propose qu'on ne doit pas être mis en place.

Tu es passée d'une argumentation sur un sujet précis (qui visiblement n'est pas ton fort, tu as du l'apprendre sur le tas ou te contenter d'article de presse par-ci par là) avec quelques piques personnelles (qui j'ignore à chaque fois) à un GROS glissement de sujet du genre "Je ne peux pas avoir tort car tout le monde peut avoir ses idées. Et toi là, tu essaye de m'empêcher de les exprimer"
Ce qui est évidement complètement faux. D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 11:37
Si j'ai bien compris :
- Apple bloque une enquête en refusant d'exécuter une injonction du tribunal, tout en ayant aucune répercussion judiciaire sur le refus d'exécuter l'injonction (puisque les poursuites ont été abandonnées)
- C'est le contribuable qui se retrouve à payer le service qu'Apple a refusé de rendre

Apple est allé trop loin. Son image de chevalier blanc de la vie privée se ternit. Apple a banni la pornographie et les anti-virus sur leur matériel mais le terrorisme en revanche ça ne lui pose aucun problème.

En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?

D'un autre côté je reste surpris sur l'aspect "feuilleton" de cette histoire.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 14:21
Citation Envoyé par Chuck_Norris Voir le message
En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 14:45
Citation Envoyé par Médinoc Voir le message
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
Oui, tout à fait je suis tout à fait conscient que dans le cadre d'un chiffrement si personne n'a de double ou d'universel on ne peut pas déchiffer le téléphone, sauf à exploiter une faiblesse de l'algorithme (mais si c'était le cas, l'algo devrait être changé).

Cependant, dans le cas de l'affaire de l'iPhone 5C, il n'était pas a priori question de chiffrement, mais d'une simple sécurité d'auto-effacement de l'appareil au bout de dix essais. Il n'y avait donc aucune clé de chiffrement à donner ou à casser, mais une sécurité à faire sauter. Chose qui serait, normalement, possible à faire, même si évidemment je ne connais pas l'électronique ou le logiciel interne d'Apple pour pouvoir juger de la faisabilité réelle de la chose.

Mais tout ça suppose bien sûr qu'on nous dit bien la vérité, or je suspecte qu'il y a pas mal de faux ou d'omissions dans les faits qui nous sont rapportés.
Avatar de ternel ternel - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 14:59
Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
Parce que pour toi, un mot de passe sert à quelque chose si les données sont accessibles en se contentant de lire la mémoire (par exemple, en la branchant sur un pc?)
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 15:01
Citation Envoyé par leternel Voir le message
Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?

De toute façon même si un brute forte est requis pour le déchiffrement, Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 15:33
Citation Envoyé par Chuck_Norris Voir le message
Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?
Ça a été dit dans l'article, ils ont utilisé une faille zero-day quelque part. Une faille que Apple ne connaissait évidemment pas, car s'il la connaissaient, ils l'auraient corrigée.
Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 16:01
Citation Envoyé par Médinoc Voir le message
Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 17:07
Citation Envoyé par Chuck_Norris Voir le message
Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.
Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 23/04/2016 à 0:40
Citation Envoyé par Médinoc Voir le message
Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
Apple a toujours collaboré avec la justice jusqu'à présent. Je pense qu'il aurait parfaitement pu retirer ce système de sécurité sur le téléphone incriminé. Après le déchiffrage par brute force (s'il était question de code PIN évidemment (ça peut être un mot de passe) aurait fait le reste.

Mais le FBI demandait qu'on lui fournisse des failles, ou alors qu'on lui en crée. Ou encore que Apple fournisse l'outil qu'il a utilisé pour contourner la sécurité. C'est là qu'Apple n'a pas coopéré, et pour moi il a eu raison.

Que le FBI paye des hackers pros pour leur trouver des failles zero-day qu'ils ne divulguent pas ok. Mais je trouve sain qu'Apple n'ait pas à se rendre complice de ça.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 23/04/2016 à 1:53
Citation Envoyé par AoCannaille Voir le message
>>
>> Cette règle, c'est un axiome de la sécurité, du bon sens pur. (plus il y a d'acteurs, moins il y a de sécurité)
>> on parle d'une science exacte.

Quoi ?
La sécurisation et la protection seraient englobées dans une « science exacte » ?
C'est une plaisanterie non ?

>> Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

Il s'agit tout de même d'informations anonymisées et partielles, mises sous coffre.
Et j'ai un autre « axiome » pour toi*:
plus le nombre de personnes à corrompre pour compléter une information est grand, et mieux cette information est protégée.

Ce qui, d'évidence cela va à l'encontre de ton axiome*: plus il y a d'acteurs, moins il y a de sécurité.

Ou alors explique moi pourquoi une si vaste majorité de personnes fassent tout de même confiance aux banques pour y préserver leur argent, utilisent leurs services des coffres, etc..
Parce que la, ça fait vachement plein de monde dans les banques (donc d'acteurs)*; ce qui représente un risque évident d’après toi !

Et quand bien même ils auraient reconstitué cette seconde clé, ils ne peuvent rien en faire, puisque la référence liée est anonyme. J'ai vraiment l'impression que tu n'a pas vraiment pris le temps de réfléchir à ma proposition, parce que tes propos tombent toujours à coté de ce que j'ai décrit.

Et sur la question de ton "Pourquoi"..
tu es passé de:
>> Pourquoi faire tout ça? Est-ce que c'est légitime?
à maintenant:
>> le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?"
ou tu conclu:
>> C'est ce que tu propose qu'on ne doit pas être mis en place.

Alors Ok, j'ai entendu, tu ne veux pas que ce que je propose soit mis en place. Soit, c'est ton droit de penser ainsi, c'est sensé être un argument??

Alors, pour me répéter encore une fois :

Pour ma part, je crois qu'il est possible d'avoir un niveau de sécurité important (disons aussi fort que celui qu'Apple propose actuellement) qui permette de concilier la problématique de préserver la vie privée [contenue dans un smartphone], et les problèmes de sécurité publique qui y sont liés.

Et même si je suis peut-être le seul à le croire ici, je ne suis pas pour autant le seul à croire cela vraiment réalisable.

Et je ne vais pas te dire: OK, je change d'avis, uniquement pour te faire plaisir, alors que je n'ai pas trouvé dans tes propos (ou d'autres) le moindre argument valable qui puisse m'inciter à y penser différemment.

>> D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...
Tu m'a l'air bien sur de toi...
Avatar de GuillaumeCapita GuillaumeCapita - Futur Membre du Club https://www.developpez.com
le 25/04/2016 à 10:23
Tout ceci ne serait-il pas un simple coup marketing de Apple?
Avatar de eric.c eric.c - Membre actif https://www.developpez.com
le 25/04/2016 à 15:42
J'aimerais bien savoir ce qu'ils vont trouver dans cet I-phone. S'ils ont payé plus d'un million de $ pour lire x centaines de messages du type "Ce soir c'est moi qui prends le pain" je ne suis pas sûr que le pognon des contribuables soit bien dépensé
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 25/04/2016 à 16:36
Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
Avatar de ternel ternel - Expert éminent sénior https://www.developpez.com
le 25/04/2016 à 17:50
Depuis le temps, on en aurait entendu parlé, je pense
Avatar de Vivien46 Vivien46 - Membre averti https://www.developpez.com
le 26/04/2016 à 11:13
Citation Envoyé par Médinoc Voir le message
Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 26/04/2016 à 11:34
Citation Envoyé par Vivien46 Voir le message
J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".
Oui et non.

Qu'ils ne disent pas ce qu'ils ont trouvé exactement pour pas que les individus concernés changent leurs plans, ça je comprend.

Mais je ne vois pas ce que cela leur apporterait de plus de dire qu'ils n'ont trouvé du tout, si ce n'est pas vrai ?

Au contraire, ils auraient pu dire "ah vous voyez, si Apple nous avait aidé, on aurait pu avoir ces renseignements plus vite, il faut remédier à cela". Historie d'essayer de faire basculer l'opinion publique de leur côté.

Je pense que le manque de communication officielle sur le fait qu'ils aient trouvé ou non quelque chose, montre bien qu'ils n'ont rien trouvé, et qu'après plusieurs mois à avoir fait chier Apple, et avoir déboursé 7 millions de $, ils essaient de se faire oublier pour ne pas passer encore plus pour des cons car d'habitude, quand ce genre d'organisation a raison, ce ne sont pas les derniers à s'en vanter.
Avatar de pyriame pyriame - Membre du Club https://www.developpez.com
le 27/04/2016 à 3:02
Apple c'est le diable.

Quant je pense à tous le mal qu'on a pu dire a l'époque sur Crosoft qui avait failli être démembré en plusieurs entité en vertu des loi antitrust.... C'était des rigolo par rapport à Apple!
Musique, téléphone, bientôt télé, tous au format propriétaire évidement... Et vas y que je tente de prendre une com sur les appel téléphonique passé depuis un iphone (si si ils ont tenté avec Orange) et vas y que je te prend 30% de com sur ton appli que je peut virer du jour au lendemain de mon magasin sans motif. Et vas y que je t'interdit de faire des appli qui concurrence mon appli maison pour la vente de journaux en ligne, et vas y que je fou tous mes cordons (écouteur, rechargement ) dans un format que je suis le seul a avoir pour surtout pas que tu passes commande ailleurs...

Bref y'a pas plus antifreeware qu' Apple. Il font des pub "san francisco powaa" "on est des mec cool" mais c'est une vaste fumisterie. Dans le genre marché captif on fait pas pire.

Maintenant il se font les héros du droit a la vie privé ??! On nage en plein rêve... C'est le droit a être les seuls à POSSEDER vos informations privé qu'il revendiquent ne vous méprenez pas les gars! Ce que vous écoutez, la ou vous vous déplacer, les photos que vous partagez eux ils y ont un acccées no limit. J'ai pas confiance en le FBI pour le respect de ma vie privée mais j'ai encore moins confiance en apple.

Sur ce problème de portable. Tu tue un gars, la police a le droit de perquisitionnés chez toi. Elle devrait avoir le droit de perquisitionnés ton téléphone. Et quant ta maison est verrouillé la police fait appel à un serrurier. On demande juste a Appel de fournir le double de la clé si un juge décide d'une enquête. Je vois pas ou est le problème.

Qu'Apple ne souhaite pas faire de backdoor je suis a 200% ok avec eux. En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.

la biz
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 27/04/2016 à 7:55
En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.
Je suis d'accord avec toi, les smartphone devrait pouvoir être déverrouiller, mais pas a distance. Donc le coffre ne devrait pas etre chez Apple, mais dans l'iphone.
Une sorte de composant Electronique physique par exemple, qui si il est retiré en suivant une procédure complexe que seul Apple conaitrais permettrais par exemple d’accéder a toute les info en clair de l'iphone.

Pas de backdoor donc, le fbi aurais juste a prendre l'iphone, l'apporter a Apple via laposte, et Apple lui livre toutes les infos demandé.

Peu importe le système de déchiffrage, il faut juste que sa ne puisse pas se faire a distance, mais bien en manipulant l’appareil physiquement.
Sa me semble être un bon compromis entre sécurité et vie privée, puisque on pourrais espionner des personnes cas par cas.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 27/04/2016 à 8:27
Citation Envoyé par sazearte Voir le message
retiré en suivant une procédure complexe que seul Apple conaitrais
Pas réalisable, il y aura forcément des fuites sur la procédure.
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 27/04/2016 à 8:37
Pas réalisable, il y aura forcément des fuites sur la procédure.
On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 27/04/2016 à 8:51
Citation Envoyé par sazearte Voir le message
Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue.
Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...

Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 27/04/2016 à 10:00
Citation Envoyé par sazearte Voir le message
On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.
Pour ça au moins, je suis d'accord.
Mais tout en gardant ceci en considération:
Citation Envoyé par Zirak Voir le message
Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...
Par contre, pour ça:
Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.
Je ne suis pas d'accord, la "prise propriétaire" ça se contourne très facilement aussi.
En gros, on retombe dans le coup de nécessiter une "seconde clé privée chez Big Brother", dont on a déjà débattu la fragilité, qu'on combine cette fois-ci avec une nécessité d'un accès physique au téléphone. Mais je doute que ce soit suffisant (si la clé est obtenue par un hacker, il pourra accéder aux données de tout portable sur lequel il met la main...)
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 27/04/2016 à 10:31
Citation Envoyé par Médinoc Voir le message
Pour ça au moins, je suis d'accord.
Mais tout en gardant ceci en considération:

Par contre, pour ça:

Je ne suis pas d'accord, la "prise propriétaire" ça se contourne très facilement aussi.
En gros, on retombe dans le coup de nécessiter une "seconde clé privée chez Big Brother", dont on a déjà débattu la fragilité, qu'on combine cette fois-ci avec une nécessité d'un accès physique au téléphone. Mais je doute que ce soit suffisant (si la clé est obtenue par un hacker, il pourra accéder aux données de tout portable sur lequel il met la main...)
Complètement d'accord. ça me fait penser aux boitiers des constructeurs de voitures sans clefs ( donc à carte ). J'ai vu un repportage d'un voleur qui avait acheté sur le marché chinois un boitier multimarque et qui reprogrammais une bmw en 5 minutes avec ce truc là et partait avec...

A la rigueur, Apple pourrait ne pas empêcher le brute-force, de toute façon il faut un un accès physique et un supercalculateur pour déchiffrer une protection récente dans un temps acceptable.
ça limiterait donc beaucoup le nombre de personne pouvant faire ça (grosso modo les gouvernement et quelques grosses facs) et on peut toujours coupler cette action avec une autorisation judiciaire.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 27/04/2016 à 23:55
Le FBI ne va pas communiquer à Apple la faille dont il s'est servi
pour débloquer l'iPhone de l’auteur des attentats de San Bernardino

En février dernier, un bras de fer opposant Apple au FBI a été amorcé. L’objet du litige ? Un iPhone dont s‘est servi l’auteur des attentats de San Bernardino : le FBI voulait obtenir un moyen de contourner la sécurité autour du dispositif qui était verrouillé afin de ne pas perdre les données lors d’une manipulation, Apple de son côté refusait, estimant qu’il lui était demandé de fournir une porte dérobée. Malgré l’injonction d’un tribunal, Apple a refusé de se soumettre à cette exigence.

Cette affaire a été portée à des tribunaux de plus grandes instances. Pendant que les actions légales avaient lieu d’un côté, le FBI avait laissé comprendre qu’il serait bien intéressé si une tierce partie pouvait lui prêter ses compétences pour résoudre cette affaire.

Avant le début de la confrontation orale, sa demande semblait avoir un retour positif puisqu’il a demandé une suspension de l’audience ainsi que de l’injonction pesant sur Apple, le temps qu’il puisse vérifier la méthode qui lui était proposée et l’appliquer à l’iPhone en question.

Tous les tests ayant été concluants, le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple. Ce dernier a déclaré que « Depuis le début, nous nous sommes opposés à la demande du FBI qui a attendu d’Apple la conception d’une porte dérobée dans l’iPhone parce que nous croyons que cela est mal et va créer un dangereux précédent. Suite à ce refus de coopérer, rien de cela ne s’est produit. Cette affaire n’aurait jamais dû avoir lieu.

Nous continuerons d’aider les forces de l’ordre durant leurs enquêtes, comme nous l’avons fait jusqu’ici, et nous continuerons d’améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées.

Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées : ils ont droit à la sécurité, mais également à une vie privée. Sacrifier l’un de ces éléments se traduirait par exposer des gens, voire des pays, à de plus grands risques.

Ce cas a soulevé des problèmes qui nécessitent un dialogue national sur nos libertés civiles, ainsi que sur la sécurité collective et la vie privée. Apple demeure prêt à participer à ce débat ».

Mais comment les forces de l’ordre s’y sont-elles prises ? L’Electronic Frontier Foundation a estimé que « si le FBI a utilisé une vulnérabilité iOS pour se rendre dans l’iPhone pour le cas de San Bernardino, le VEP (Vulnerabilities Equities Process, la politique officielle du gouvernement américain pour déterminer quand divulguer une vulnérabilité de sécurité) doit être appliqué. Ce qui signifie que les pronostics seront en faveur d’Apple qui aura alors une forte chance d’avoir des informations sur la vulnérabilité. Ce qui permettra à Apple de colmater la faille et de protéger la sécurité de tous ses utilisateurs ».

Pourtant, d’après une information du quotidien Reuters, si le FBI a donné à Apple des informations le 14 avril dernier sur des failles sur iOS et Mac OS X, Apple n’en est pas plus avancé que ça. En effet, le FBI a laissé entendre à la Maison-Blanche qu’il n’a pas de propriété légale sur l’information nécessaire et les techniques qui ont été utilisées pour passer outre la sécurité de l’iPhone, alors cette vulnérabilité ne saurait passer par l’examen du VEP.

Le lendemain, le FBI communiquait à Apple une vulnérabilité qui touche iOS et Mac OS X. Malgré cette initiative, cela n’a pas changé la perception d’Apple sur le programme VEP du gouvernement qui s’avère moins efficace qu’il n’y paraît, a avancé un cadre dirigeant d’Apple sous couvert d’anonymat. Il a expliqué que la faille en question a été corrigée il y a déjà neuf mois avec la sortie d’iOS 9 et de Mac OS El Capitan.

Source : Reuters
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 28/04/2016 à 6:48
Citation Envoyé par Stéphane le calme Voir le message
le FBI a laissé entendre à la Maison Blanche qu’il n’a pas de propriété légale sur l’information nécessaire et les techniques qui ont été utilisés pour passer outre la sécurité de l’iPhone,
Parce que c'est la boîte qui facture cher qui la connait, c'est ça?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 28/04/2016 à 8:36
Mieux vaut encore une faille zero-day non divulguée qu'un backdoor.

Sur le principe, Apple ne lèse pas ses clients et apparemment il faut avoir le téléphone de l'intéressé, même si je peux me tromper.
Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 28/04/2016 à 9:46
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI facilite le piratage des équipements informatiques des citoyens en refusant de divulguer des failles, désormais ! Pas la NSA, le FBI, c'est à dire une police !
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 28/04/2016 à 10:27
Salut à tous.

Citation Envoyé par Stéphane le calme
Le FBI ne va pas communiquer à Apple la faille dont il s'est servi
Et pour cause, car Apple serait capable de supprimer cette faille.

Citation Envoyé par Stéphane le calme
Pendant que les actions légales avaient lieu d’un côté, le FBI avait laissé comprendre qu’il serait bien intéressé si une tierce partie pouvait lui prêter ses compétences pour résoudre cette affaire.
Incitation au piratage. Est-ce légal ? Vu que c'est le FBI, il faut croire que oui.

Citation Envoyé par Stéphane le calme
Tous les tests ayant été concluants, le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple.
C'est là que je ne comprends plus.
Si l'affaire est abandonné, c'est-à-dire par un moyen légal aux Etats-unis, le FBI ne peut obtenir de la part d'Apple cette fameuse porte-dérobée.
Mais est-ce que le FBI, en demandant l'aide à cette société Israélienne ne se retrouve pas elle-même dans l’illégalité ?

Est-ce que Apple ne peut pas se retourner contre le FBI pour avoir illégalement aux Etats-unis, fait officiellement du piratage sur du matériel Apple ?
C'est à croire qu'il y a deux lois deux mesures aux Etats-unis.

Citation Envoyé par Stéphane le calme
Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées : ils ont droit à la sécurité, mais également à une vie privée.
Je suis d'accord avec cela. Oui sauf que la notion de vie privée n'est pas la même aux Etats-unis que dans le reste du monde.
Encore une fois, est-ce la loi américaine qui va supplanter les autres lois de part le monde ?

Et que fait-on de l'espionnage industriel, politique, commercial ... ?

Citation Envoyé par Stéphane le calme
Il a expliqué que la faille en question a été corrigée il y a déjà neuf mois avec la sortie d’iOS 9 et de Mac OS El Capitan.
Est-ce une incitation commerciale de la part d'Apple pour changer de téléphone en passant à IOS 9 ?

@+
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 28/04/2016 à 10:39
Citation Envoyé par Traroth2 Voir le message
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI facilite le piratage des équipements informatiques des citoyens en refusant de divulguer des failles, désormais ! Pas la NSA, le FBI, c'est à dire une police !
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI obligé de faire appel à une société tierce et débourser une somme folle d'argent public pour déverrouiller un périphérique dans le cadre d'une affaire criminelle, qu'Apple refuse d'ouvrir, même sous une injonction judiciaire ?

Oui ça peut marcher dans les deux sens. Si un tiers a pu le faire, Apple aurait pu le faire. Mais Apple visiblement a un passe-droit pour refuser des injonctions judiciaires et n'avoir aucune répercussion.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 28/04/2016 à 10:50
Citation Envoyé par Chuck_Norris Voir le message
Oui ça peut marcher dans les deux sens. Si un tiers a pu le faire, Apple aurait pu le faire. Mais Apple visiblement a un passe-droit pour refuser des injonctions judiciaires et n'avoir aucune répercussion.
Sauf qu'on a pas demandé à Apple de hacker de le téléphone mais de créer une porte dérobée, les deux demandes étaient différentes...

Et si Apple avait été au courant pour la faille utilisée par l'autre entreprise, ils auraient corrigés la faille et donc non, ils n'auraient pas pu le faire.

C'est pourtant pas si compliqué à comprendre...
Avatar de MichaelREMY MichaelREMY - Membre confirmé https://www.developpez.com
le 28/04/2016 à 10:57
C'est devenu lourd ce sujet quand-même. Faudrait arrêter ce Hoax.
Tout le monde sait que les entreprises américaines ont l'obligation de se soumettre à la loi Américaine pour lutter contre le terrorisme et même moins (drogue, crime..etc).

Tout le monde aura compris que Apple a aidé le gouvernement en douce, et ensuite fait croire qu'en fait il n'a pas cédé pour garder sa "réputation commerciale".
Si le gouvernement a effectivement craqué un iphone, alors pourquoi apple ne porte pas plainte car c’est interdit.

c'est un faux sujet et une fausse news.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 28/04/2016 à 11:29
Citation Envoyé par MichaelREMY Voir le message
C'est devenu lourd ce sujet quand-même. Faudrait arrêter ce Hoax.
Tout le monde sait que les entreprises américaines ont l'obligation de se soumettre à la loi Américaine pour lutter contre le terrorisme et même moins (drogue, crime..etc).

Tout le monde aura compris que Apple a aidé le gouvernement en douce, et ensuite fait croire qu'en fait il n'a pas cédé pour garder sa "réputation commerciale".
Et je suppose que tu es un expert en droit américain qui connait toutes les jurisprudences à ce propos pour être si sûr de toi ?

Quel intérêt d'aller jusqu'en justice, et de faire tout ce blabla dans les journaux, si c'est certains qu'ils les ont aidés ?

Si ils sont dans l'obligation d'aider, le FBI faisait sa demande, Apple s'exécutaient, cela n'allait pas en justice, pas un mot dans les journaux, et la réputation commerciale d'Apple ne craignait strictement rien, vu que le public n'aurait été au courant de rien...

Et la justement, la réputation d'Apple en prend un coup, puisque même si ils se présentent en défenseur du client, il y a des failles dans leur produit.

Donc avoir bonne réputation au niveau sécurité et vie privée, quand le FBI annonce dans les journaux qu'ils ont réussi à avoir les infos via une faille, j'y crois moyen...

Citation Envoyé par MichaelREMY Voir le message
Si le gouvernement a effectivement craqué un iphone, alors pourquoi apple ne porte pas plainte car c’est interdit.
Car si ils gagnent et qu'on met le FBI en prison, qui arrêtera les terroristes ?

Et puis ce n'est pas le FBI qui a cracké le téléphone, mais une société tierce. Donc non Apple n'attaquera pas le FBI.
Avatar de 4sStylZ 4sStylZ - Membre confirmé https://www.developpez.com
le 28/04/2016 à 11:57
Citation Envoyé par Zirak Voir le message
Quel intérêt
d'aller jusqu'en justice, et de faire tout ce blabla dans les journaux, si c'est certains qu'ils les ont aidés ?

Si ils sont dans l'obligation d'aider, le FBI faisait sa demande, Apple s'exécutaient, cela n'allait pas en justice, pas un mot dans les journaux, et la réputation commerciale d'Apple ne craignait strictement rien, vu que le public n'aurait été au courant de rien...
Tu te rend compte de l’impact médiatique d’un tel discours pour Apple?
Apple refuse de rendre les armes fasse à l’état pour protéger les utilisateurs finaux.
On peut pas réver mieux comme campagne de pub, et elle ne doit pas couter chère vu que la presse relaie l’info à tour de bras.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 28/04/2016 à 12:02
Citation Envoyé par 4sStylZ Voir le message
On peut pas réver mieux comme campagne de pub, et elle ne doit pas couter chère vu que la presse relaie l’info à tour de bras.
Avec juste derrière le FBI qui clame dans les mêmes journaux qu'ils ont eu ce qu'ils voulaient car le téléphone a (au moins) une faille ?

Je pense que l'on a pas tout à fait la même définition de "bonne campagne de pub".

Et puis surtout, est-ce qu'Apple avait vraiment besoin de redorer son blason ? Je n'ai pas spécialement l'impression.
Avatar de Iradrille Iradrille - Expert confirmé https://www.developpez.com
le 28/04/2016 à 20:08
Citation Envoyé par Zirak Voir le message
Avec juste derrière le FBI qui clame dans les mêmes journaux qu'ils ont eu ce qu'ils voulaient car le téléphone a (au moins) une faille ?

Je pense que l'on a pas tout à fait la même définition de "bonne campagne de pub".
Bof tout le monde le sait qu'il y a des failles un peu partout qui attendent d'être découvertes.
(Et s'il faut dépenser une telle somme pour chaque téléphone, on peut même aller jusqu'a considérer cette faille comme inexistante car trop chère à exploiter.)

Citation Envoyé par Zirak Voir le message
Et puis surtout, est-ce qu'Apple avait vraiment besoin de redorer son blason ? Je n'ai pas spécialement l'impression.
Vu les résultats financiers mauvais décevants d'Apple ça ne peut pas leur faire de mal.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 28/04/2016 à 21:40
Citation Envoyé par Iradrille Voir le message
(Et s'il faut dépenser une telle somme pour chaque téléphone, on peut même aller jusqu'a considérer cette faille comme inexistante car trop chère à exploiter.)
Cela a été cette somme là car c'était le FBI qui demandait officiellement à une bois spécialisée, si des personnes mal intentionnées découvrent la faille, elles n'auront pas besoin de réclamer cette somme pour se faire de l'argent.

Citation Envoyé par Iradrille Voir le message
Vu les résultats financiers mauvais décevants d'Apple ça ne peut pas leur faire de mal.
Sauf que ces résultats arrivent bien après toute cette affaire, justement, c'est peut-être même l'inverse (la mauvaise pub de cette affaire qui a participé à la chute des ventes, en plus de la saturation du marché).
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 29/04/2016 à 0:31
Citation Envoyé par Zirak Voir le message
Sauf qu'on a pas demandé à Apple de hacker de le téléphone mais de créer une porte dérobée, les deux demandes étaient différentes...
Intox
Le FBI a bien demandé à Apple de lui permettre d'accéder au contenu d'un téléphone.
Et Apple lui à répondu en affirmant que cela reviendrai à créer une porte dérobée sur tous leurs téléphones.
C'est juste une ligne de défense argumentaire de la part d'Apple, et non une demande de la part du FBI.

La suite à montré qu'il était possible de hacker ce téléphone, ce qui est très loin d'un système de BackDoor, et encore plus loin d'un système d'espionnage en masse, car il faut avoir "en main" le téléphone pour pouvoir le hacker.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 29/04/2016 à 8:34
Citation Envoyé par psychadelic Voir le message
Intox
Le FBI a bien demandé à Apple de lui permettre d'accéder au contenu d'un téléphone.
Et Apple lui à répondu en affirmant que cela reviendrai à créer une porte dérobée sur tous leurs téléphones.
C'est juste une ligne de défense argumentaire de la part d'Apple, et non une demande de la part du FBI.
Intox

(moi aussi je peux le faire)

Comme moi tu n'as eu que des propos rapporté, tu n'en sais strictement rien.

Mais comme je l'ai déjà dit dans ce fil (à toi-même d'ailleurs), vu le passif des agences gouvernementales américaines, je ne vois pas pourquoi je devrais plus croire le FBI qu'Apple, même si ce ne sont pas des saints chez Apple.

Citation Envoyé par psychadelic Voir le message
La suite à montré qu'il était possible de hacker ce téléphone, ce qui est très loin d'un système de BackDoor, et encore plus loin d'un système d'espionnage en masse, car il faut avoir "en main" le téléphone pour pouvoir le hacker.
Personne n'a jamais dit qu'il était impossible de le hacker. Mais au moment des faits, la faille utilisée n'était connue ni du FBI ni d'Apple, du coup hacker le téléphone de cette façon n'était pas envisageable, car si Apple avait connue cette faille, elle aurait été corrigée depuis un moment, et n'aurait donc pas pu être utilisée dans cette affaire.

C'est facile, après coup, de dire "bah vous voyez, c'était simple, il suffisait de faire comme ça"...
Avatar de obs-psr obs-psr - Nouveau Candidat au Club https://www.developpez.com
le 29/04/2016 à 10:36
Je crois que l'on est dans le délire complet.

Les 14 morts se foutent de nos petits secrets d'alcove.
Le secret total est illegal (constitution ...) partout.
Quand les agents de sécurité d'un état doivent ouvrir le
téléphone d'un serial killer ou de daesh:
On ouvre le téléphone en question, point.
Sinon on est complice.
Personne n'a demandé à APPLE de révéler ses failles, ni
de donner autre chose que le contenu de CE téléphone.
C'est encore un raisonnement des bisounours non concernés mais
très "démocrates"
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 29/04/2016 à 10:39
Citation Envoyé par obs-psr Voir le message
Le secret total est illegal (constitution ...) partout.
Aurais-tu une source à ce propos stp ?

Citation Envoyé par obs-psr Voir le message
C'est encore un raisonnement des bisounours non concernés mais
très "démocrates"
Ah ca y est, on a atteint le point Traroth.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 29/04/2016 à 16:14
Citation Envoyé par obs-psr Voir le message
Le secret total est illegal (constitution ...) partout.
Lien de la constitution Française : https://www.legifrance.gouv.fr/affic...XT000006071194

Rien trouvé qui parle d'interdiction du secret. Les seules fois où apparait le mot, c'est par rapport à des votes qui eux sont secrets....
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 30/04/2016 à 12:17
Citation Envoyé par obs-psr Voir le message
Le secret total est illegal (constitution ...) partout.
Ah ? Environ 200 millions d'américains, 50% de la population, ne lutteraient pas pour défendre les amendements de la Constitution américaine sur la liberté d'expression et le droit à la vie privée contre les agissements anticonstitutionnels des agences à 3 lettres ? On m'aurait trompé ?

La principale raison de ce buzz médiatique reste la mentalité de cow-boys des agences qui en lieu et place de suivre la procédure ont voulu passer en force nous-sommes-les-meilleurs-défenseurs-de-l'ordre-et-de-la-sécurité et ont bloqué l'iPhone en question. Alors qu'en remplissant un formulaire de demande d'accés aux données du smartphone à Apple, la loi obligeait Apple à y répondre dans les plus brefs délais. Leur arrogante erreur a pour conséquences d'avoir bloqué l'enquête en même temps que l'iPhone et généré un faux problème de nécessité de backdoor soulevant une question sous-jacente cruciale, objet du débat : les droits fondamentaux et libertés tout aussi fondamentales des citoyens.
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 30/04/2016 à 15:52
Salut Marsupial.

Citation Envoyé par marsupial
... soulevant une question sous-jacente cruciale, objet du débat : les droits fondamentaux et libertés tout aussi fondamentales des citoyens.
Ou commence la liberté des citoyens et ou s'arrête-t-elle ?

Imaginons qu'un groupe d'homme désire conspirer contre le gouvernement américain. Ils sont sous surveillance.
Ce groupe veut passer à l'action et avant de commettre l'acte, ils sont arrêtés alors qu'ils n'ont encore rien fait.
Est-ce légale comme façon de faire, arrêter des gens sous prétextes qu'ils vont commettre un attentat ?
En principe, on arrête les gens que s'ils ont commis un acte répréhensible par la loi.

Autrement dit, est-il légal d'anticiper un acte criminel avant qu'il soit commis ?

Cela sous-entend la violation de la vie privé, du deuxième amendement américain pour la possession d'armes à feu, ...
Après, je ne suis pas juriste, mais il y a ce que l'on croit, et il y a la réalité des lois américaines.

@+
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 30/04/2016 à 21:33
Salut Artemus24,

En préambule, libre à toi d'y croire, mais je suis un enfant d'un agent du SDECE, l'ancêtre de la DGSI/DGSE. Mon père m'a emmené pour lui servir d'alibi/couverture dans la plupart de ses missions. Je t'explique cela, aussi incroyable que cela paraisse, pour permettre de comprendre la suite de ce que je vais exposer. L'exemple du 11 septembre.
Ce projet d'attentat vient d'une partie des gouvernants de l'ex-URSS lors de la Guerre froide pour déclencher l'Holocauste à la fin des années 1970. Le bloc communiste s'est effondré mais le projet était déjà en cours d'exécution. Imagine la réaction américaine si Tchernobyl n'avait pas eu lieu ?
Survient l'opération tempête du désert en 1991 dont l'objectif ne sera pas atteint, le renversement de Saddam Hussein par ses opposants alliés aux américains afin d'avoir un pied ferme au Moyen-Orient et désamorcer/éviter le pire.
Il y eut ensuite la Yougoslavie dont l'objectif était de confisquer l'armement nucléaire de réserve de l'ex union soviétique : erreur de cible, c'était entreposé à côté, en Bulgarie.
Suite à l'opération Tempête du Désert, une fatwa sur les Etats-Unis a été déclarée. J'ai obtenu toutes les informations sur la procédure/mode opératoire et la liste des terroristes dès 1993, le tout transmis au correspondant de la CIA à Paris au printemps 1996. Les services français ont neutralisé ceux qui étaient encore en transit, à charge des services américains de neutraliser ceux déjà sur place.
Tu notes bien Artemus24 que tout s'est passé alors qu'Internet n'existait pas ou très faiblement mais la notion de prévention existe déjà et s'opère de manière non officielle.
La NSA avait l'outil pour localiser et neutraliser les terroristes à un mois du 11 septembre 2001. La décision en est revenu à George W. Bush qui décida de voir le World Trade Center s'effondrer et mener une guerre punique.
J'ai aussi informé de la zone de localisation de Ben Laden et donné la méthode pour l'éliminer/capturer.

Voilà. Tout ce que je t'expose n'a nécessité, ne nécessite aucune écoute de masse ni d'intrusion quelconque dans la vie privée de Madame Michu générant du "bruit" inutile dans l'analyse d'informations.

Je te laisse en conclure ce que tu souhaites.

@+

Edit ( précision )
N.B : je n'aime pas vraiment m'en souvenir, mais j'ai neutralisé plus de 50 personnes le plus souvent en combat rapproché, à l'arme blanche, à la grenade, au 7.62. La photo du légionnaire à l'entrée de l'école de Kolwezi, c'est moi. La libération du Baron Empain, c'est moi. La photo du dîner de têtes chez le Baron de Rotschild, c'est moi. Témoin de l'enlèvement et "suicide" du ministre Boulin, c'est moi. Le dernier à avoir touché Bon Scott avant l'autopsie, c'est moi ( la photo parue dans les médias de son cadavre, c'est moi ). Le dernier à avoir touché le corps de Jacques Mesrine avant autopsie, c'est moi. L'enregistrement du même Jacques Mesrine lors de son emprisonnement à Fleury-Merogis, c'est moi. Le découpage à la serpe de la femme et la fille du parrain de la mafia sicilienne, c'est moi. Pas mal de fondations m'ont servi de tombeau aux tueurs dudit parrain qui posait des petites filles françaises sur le trottoir. Et autres menus travaux d'informations dont l'Etat français disposent comme le commanditaire de l'assassinat de Kennedy échangé avec le MOSSAD contre l'information des commanditaires de l'enlèvement des athlètes Israëliens lors des JO de Munich en 1972. Ou encore la mort de Khomeini, c'est moi.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 01/05/2016 à 9:51
↑Manque plus que le Navy Seal Copypasta
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 01/05/2016 à 16:15
Je tiens à m'excuser pour le Nota Bene qui s'adresse exclusivement aux fouineuses, mais je suis obligé de me couvrir en présentant clairement qui je suis avant qu'un random zorro me balance aux autorités pour "apologie du terrorisme". Ou qu'un rond de cuir de Langley, profiler de son état, n'ayant jamais fait de terrain, me demande des comptes sur mon intégrité morale, me présumant coupable. Ou encore qu'un novice soit illuminé par l'idée "et s'il jouait double-jeu ?" Evidemment qu'on joue double jeu lorsqu'on est infiltré et confronté aux genres de zigotos aux projets déments d'exploser le pentagone. Donc je précise bien de quel côté je tire étant donné que les Five Eyes et consorts sont déjà tombés ou ne tarderont pas à tomber sur mon post.

Pour Medinoc L'affiche est une gigantesque private joke. Le film je n'en sais rien, jamais vu

Respect, bisous à vous et bienvenue chez vous. Ou salam. Comme il vous conviendra
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 02/05/2016 à 13:37
Le week-end a du être rudement chargé en boissons éthyliques et en herbe qui fait rigoler.
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 04/05/2016 à 2:33
Grogro, même si je n'ai pas à me justifier de la façon dont je passe mon temps libre, je suis désolé de te décevoir mais j'ai passé l'âge de me saouler et fumer des dards. Mais comme tu tiens à le savoir, mon dernier trou noir remonte à une nuit d'hiver 1994 au Moulin Rouge. Depuis, je me suis rangé.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 04/05/2016 à 18:00
Ah merde c'est qu'il a l'air sérieux en plus. Je croyais que tu nous faisais une blague moi.

Tu en as d'autres dans le genre ?
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 05/05/2016 à 1:16
L'incrédulité idiote reste compréhensible et adorable. Il s'agit d'un indice positif du fait que 99% de la population vit dans un univers de bisounours attendris et c'est tant mieux.
Le mépris stupide devant la réalité reste compréhensible, les 99% habitués à leur monde de bisounours étant dans l'incompréhension de l'inadéquation de ce qu'ils perçoivent et la vérité de la réalité.

Même mes proches me considèrent de ce mépris stupide et désagréable. Et c'est tant mieux. Ils ne comprendraient pas comment réagir lorsqu'un môme avertit en pleine rue qu'un bus de touristes devait sauter au trocadéro. Ou encore qu'un autre arrive à la vitesse de la lumière car une attaque imminente doit se produire dans une gare allemande.

Même les autorités dites compétentes ( la police ) est déboussolée, décontenancée, désarçonnée face à ces informations spontanées habituées à vivre dans un monde de peter pan.

Dès à présent, je laisse ce site à sa naïveté innocente. Comme aurait dit mon père " terminé je coupe"

Marsu
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 05/05/2016 à 8:17
Dès à présent, je laisse ce site à sa naïveté innocente. Comme aurait dit mon père " terminé je coupe"
Un mec post sur un forum "Mon père était agent secret, et j'ai tué plein de mec quand j'étais gamin", prouve le nous, ou abstient toi de ce genre de troll.
Au départ je pensait que c'était juste une blague, mais la j'ai l'impression que le type y crois vraiment en plus
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 06/05/2016 à 14:03
Pour revenir à la discussion, la police américaine a réussi à débloquer un 5S.
Je sens que les agences gouvernementales vont se faire un plaisir d'annoncer à chaque fois qu'elles ont réussi à forcer un produit Apple
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 12/06/2016 à 17:29
Affaire San Bernardino : la NSA explique pourquoi elle n'a pas été en mesure d'aider le FBI,
à déverrouiller l'iPhone de l'auteur de l'attentat

Plus tôt cette année, le combat opposant Apple au FBI a très vite pris une grosse ampleur médiatique, prenant une proportion tellement importante que d’autres entreprises technologiques se sont vues obligées de donner leur position dans ce bras de fer.

Apple avait refusé d’aider à contourner son système de sécurité. Lorsque le FBI s’est tourné vers la NSA, qui a à son actif un certain nombre de réussites en matière de cassage de réseau, mais aussi de dispositifs, pour l’aider à obtenir les données du téléphone du tireur de San Bernardino, le directeur du FBI James Comey a déclaré que cette option n’avait pas abouti.

Avec toutes les capacités connues (et supposées ?) de la NSA, plusieurs personnes seraient en droit de se demander pourquoi elle n’a pas apporté son expertise au FBI dans l’affaire l’opposant à Apple et qui concernait un iPhone 5C utilisé par l’auteur des attentats de San Bernardino.

D’ailleurs, les avocats d’Apple ont soulevé la question de l’absence de la NSA, au même titre que plusieurs observateurs, dans une plainte : « le gouvernement n'a pas montré qu'il a demandé ou reçu une assistance technique d'autres organismes fédéraux ayant une expertise en criminalistique numérique, dont l’assistance aurait pu éviter d'avoir à contraindre Apple à créer une porte dérobée qu’il cherche à obtenir à présent ».

Richard Ledgett, Deputy Director de la NSA a expliqué durant une conférence que lorsque l’agence cherche à exploiter différents nouveaux dispositifs, elle doit définir les priorités des ressources de manière pragmatique qui consiste en général à concentrer les ressources sur les modèles de dispositifs les plus populaires qui sont utilisés par des « méchants », au lieu de se focaliser sur des dispositifs mobiles les plus populaires aux États-Unis tout simplement (dans ce cas, compte tenu de la popularité de la marque dans le pays, l’iPhone en question aurait probablement figuré dans cette liste).

C’est la raison pour laquelle la NSA n’a pas été en mesure d’aider le FBI à déverrouiller l’iPhone utilisé par le tireur de San Bernardino, étant donné que la NSA n’a pas investi dans l’exploitation de ce modèle de téléphone en particulier. « Nous ne nous intéressons pas à tous les téléphones, à tous les modèles de téléphones », a-t-il insisté. « S’il n’y a pas un méchant qui l’utilise, nous n’investissons pas dedans ».

Malgré tout, le FBI a abandonné la cause contre Apple étant donné « qu’un tiers a proposé au FBI une méthode possible » pour déverrouiller le téléphone, une option qui a coûté plus d’un million de dollars.

Source : The Intercept
Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 13/06/2016 à 12:22
Difficile à croire...
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 13/06/2016 à 12:35
Citation Envoyé par Traroth2 Voir le message
Difficile à croire...
Surtout que à part pour ceux qu'ils ont attrapé, comment peuvent-ils savoir quels sont les téléphones utilisés par les "méchants" () ?
Avatar de JackJnr JackJnr - Membre confirmé https://www.developpez.com
le 13/06/2016 à 13:55
Maintenant que l'info est connue, tous les "méchants" vont acheter Blackberry
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 13/06/2016 à 14:34
Donc si je comprends bien, la NSA sait à l'avance quels téléphones sont utilisés par les "méchants" ? Et donc si les "méchants" utilisent autre chose, elle se sera même pas donnée la peine de chercher à les contrer ?

Justification foireuse pour infirmer le fait qu'elle est tout aussi "nulle" que le FBI.
Avatar de Saverok Saverok - Expert éminent https://www.developpez.com
le 13/06/2016 à 18:32
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
Avatar de kakoudenis kakoudenis - Membre du Club https://www.developpez.com
le 14/06/2016 à 7:15
tres difficile a croire. Surtout que cela viens de la part de l'oncle sam.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 14/06/2016 à 9:03
Citation Envoyé par Saverok Voir le message
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
Ou un vieux coup de com' :

"Au FBI on ne sait pas craquer ces téléphones".

"Nous, à la NSA, on ne sait pas non plus."

"Oh bah mince alors, vous avez vu, nous sommes obligés de passer par une entreprise tierce, que nous avons dû payer des millions, pour pouvoir en savoir plus sur ces "méchants" qui ont tué de gentils américains."

"Dormez tranquille gentils Américains, nous ne pouvons pas espionner le contenu de vos téléphones... (rires machiavéliques)"

Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 14/06/2016 à 11:55
Finalement c'est un bon coup de pub:

- pour Apple "qui ne se laisse pas faire"
- pour le FBI (grand chef)
- pour la boite tierce de décryptage
- pour le terrorisme (open bar)
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 14/06/2016 à 12:09
Si j'ai bien compris la justification de la No Such Agency, ils auraient fait "OK, on va focuser nos efforts sur le cracking de smartphones Russes/Chinois/etc., et si jamais on tombe sur un smartphone Américain on enverra une National Security Letter au fabriquant pour lui rappeler d'être patriote". Et ensuite ils se retrouvent tout cons quand Apple refuse et attaque en justice.

Et le pire, c'est que c'est quand même crédible (excès de confiance en leur pouvoir légal quasi-illimité, etc.).
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 14/06/2016 à 14:56
Citation Envoyé par LSMetag Voir le message
Donc si je comprends bien, la NSA sait à l'avance quels téléphones sont utilisés par les "méchants" ? Et donc si les "méchants" utilisent autre chose, elle se sera même pas donnée la peine de chercher à les contrer ?

Justification foireuse pour infirmer le fait qu'elle est tout aussi "nulle" que le FBI.
Non, moi ça me semble pas si absurde, enfin dans la mesure ou si il existe une écoute passive sur les téléphones portables utilisés dans une "zone à terroristes" il doit bien y avoir un moyen d'identifier quel type de téléphone est utilisé.
Sinon ça m'étonnerai tout de même si les crétins de Daesh se baladaient tous avec de iPhones à 400$ dans la poche, non ??
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 14/06/2016 à 19:33
Citation Envoyé par psychadelic Voir le message
Non, moi ça me semble pas si absurde, enfin dans la mesure ou si il existe une écoute passive sur les téléphones portables utilisés dans une "zone à terroristes" il doit bien y avoir un moyen d'identifier quel type de téléphone est utilisé.
Sinon ça m'étonnerai tout de même si les crétins de Daesh se baladaient tous avec de iPhones à 400$ dans la poche, non ??
J'ai vu un reportage sur les femmes à Daesh. Et bien Rakka est devenue une vraie ville. Il y a des voitures, des centres commerciaux, la radio, la TV,... Avec leurs plantations de coton et leur pétrole achetés par la Turquie, ils ont les moyens de s'en payer des IPhone 5. Daesh doit avoir divers sources de financements. Et puis il y a ceux aussi qui retapent les téléphones usagés. Les vols de Smartphones profitent au marché noir.
Il y a des artificiers là-bas et autres "génies". Ils peuvent aussi utiliser cryptoCat, VeraCrypt, avec des codages à eux.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/06/2016 à 2:01
http://www.commitstrip.com/fr/2013/0...et-maintenant/

ça s'applique aussi aux smartphones...
Avatar de eomer212 eomer212 - Membre averti https://www.developpez.com
le 17/06/2016 à 7:14
franchement, faut être un lapinou de moins d'une heure pour avaler ce ramassis de conneries..
surtout qu'un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien, avec un coup de pouce de la physique. quel foirage. tout ca pour faire croire qu'apple et les autres ne collaborent pas depuis le début avec la nsa.. pitoyable..
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 17/06/2016 à 10:26
Citation Envoyé par eomer212 Voir le message
un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien
Et en quoi cela t'aide-t-il à appliquer un algorithme de décryptage sans la clé?
Avatar de ChristianRoberge ChristianRoberge - Membre habitué https://www.developpez.com
le 18/06/2016 à 13:49
Je pense qu'il y a eu beaucoup de désinformation dans toute cette affaire. Je comprends l'apparent silence de la NSA car bien qu'ils ont d'énormes moyens, ils ne peuvent pas espionner tout le monde, il faut cibler les recherches pour trouver. Dur pour eux d'avouer qu'ils n'ont pas encore assez de moyen! De l'autre côté, une compagnie ne peut avouer qu'il donne directement l'accès au FBI. Cela aurait un impact très négatif sur leur vente car laisser une porte ouverte aux FBI indique aux malintentionné que la sécurité est contournable et aux gens comme vous et moi, vulnérable.
Désinformation aussi quant à la solution. L'important pour tous ici était de trouver une solution pour que la presse cesse de s'intéresser au dossier. Pendant des années sur Internet, nous allons entendre toutes sortes de théorie sur ce qui s'est réellement passé. Plus ces théories seront loufoques, plus le FBI et la NSA seront contents car cela leur permettra de garder leurs secrets en désintéresserant l'opinion publique de ces clowns qui voient des complots partout!.
Avatar de Saverok Saverok - Expert éminent https://www.developpez.com
le 27/06/2016 à 14:52
Citation Envoyé par ChristianRoberge Voir le message
Dur pour eux d'avouer qu'ils n'ont pas encore assez de moyen!
Bien au contraire, c'est très simple et la NSA ne gêne pas pour réclamer des hausses de budget à chaque fois que l'occasion se présente.

A vrai dire, cela concerne à peu prêt tous les services gouvernementaux à travers le monde et sur tous les sujets (sécurité, éducation, transport, etc.).
Donne 1€ à un ministère, il t'en réclamera 10 au prochain budget.
Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 28/06/2016 à 10:51
Citation Envoyé par Saverok Voir le message
(.../...)A vrai dire, cela concerne à peu prêt tous les services gouvernementaux à travers le monde et sur tous les sujets (sécurité, éducation, transport, etc.).
Donne 1€ à un ministère, il t'en réclamera 10 au prochain budget.
Et c'est pareil dans le privé. Donne du mou à la production, à la R&D, à la compta, à l'administration, aux commerciaux...... et ils t'en demanderont toujours plus.
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 16/09/2016 à 23:19
Le FBI aurait pu déverouiller l'iPhone de San Bernardino pour moins de 100 dollars
Au lieu de débourser 1,3 million de dollars à des hackers

Il y a quelques mois, le FBI avait abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Les enquêteurs voulaient qu’Apple installe un backdoor dans son iPhone pour contourner le système de chiffrement offert par iOS 9 et le mécanisme de sécurité qui vise à supprimer les données du téléphone après plusieurs essais erronés. Face à la résistance de la firme de Cupertino, le FBI s’est tourné vers des parties tierces, plus précisément des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone.

Le FBI aurait payé une grosse somme pour arriver à ses fins, 1,3 million de dollars décaissés afin de débloquer l’iPhone en question. Le directeur de l’agence a estimé que cette somme a été nécessaire pour faire avancer l’enquête, malgré le fait qu’elle constitue plus de sept fois son salaire annuel.

Seulement, la nouvelle a refait surface ces derniers jours avec un chercheur en sécurité qui a prouvé qu’il est possible de débloquer un iPhone pour moins de cent dollars. Sergei Skorobogatov de l’Université de Cambridge, en Grande-Bretagne, a réussi à contourner le mécanisme de sécurité mis en place par Apple, qui fait que les données sont effacées après dix essais sans succès. Pour faire, le chercheur s’est appuyé sur une technique appelée “Nand mirroring”; il a indiqué que toute la manipulation a couté moins de cent dollars, avec un équipement acheté au commerce.

Skorobogatov a détaillé dans un document tout le processus qu’il a suivi pour contourner la limitation, contestant au passage les déclarations du FBI qui avait dit que la technique du NAND mirroring est sans succès face à l’iPhone. Le chercheur est parvenu à créer des copies de la mémoire Flash du téléphone, afin de contourner la limite du nombre d’essais du code PIN. Skorobogatov a travaillé sur un iPhone 5c tournant sous iOS 9.3, il a passé quatre mois pour maitriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone. Dans une vidéo publiée sur YouTube, il revient sur les étapes à suivre afin de débloquer l’iPhone. La méthode nécessite d’extraire la mémoire pour « d’accéder physiquement à ses connexions et de partiellement effectuer de l’ingénierie inverse sur son protocole de bus propriétaire ». Ensuite il faudra enchainer les tests en copiant la mémoire Flash originale en multiples exemplaires. Skorobogatov a indiqué qu’avec un code à quatre chiffres, la procédure de déblocage ne prend que 20 minutes. Pour un code de six chiffres, il faudra compter six mois.

Face à la facilité avec laquelle le chercheur a déverrouillé l’iPhone, beaucoup ont critiqué le FBI, estimant que l’agence est dans la nécessité de renforcer ses effectifs avec des experts en sécurité informatique. Néanmoins, certains pensent que l’agence joue sur la manipulation politique pour peser sur le débat public. En effet, aux États-Unis, un projet de loi visant à imposer légalement l’introduction de backdoors par les fabricants à la demande des autorités est toujours en discussion. Dans l’Union européenne, des discussions similaires sont menées pour forcer les sociétés à contourner leur chiffrement afin de décoder les échanges, le but étant d’aider les enquêteurs en cas de besoin ; une manipulation que ne serait possible sans l’introduction de backdoor là encore.

Source : arxiv.org

Et vous ?

Qu'en pensez-vous ?
Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 17/09/2016 à 9:51
Citation Envoyé par Coriolan Voir le message
Qu'en pensez-vous ?
Qu'en payant cher, ils ont gagné plusieurs mois.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 18/09/2016 à 10:25
Citation Envoyé par Coriolan Voir le message
Qu'en pensez-vous ?
Qu'en payant plus d'un million, ils payent aussi une expertise très rare.
Avatar de LapinGarou LapinGarou - Membre averti https://www.developpez.com
le 18/09/2016 à 13:37
C'est facile de se pointer comme une fleur "après la bataille" plusieurs semaine trop tard... c'était quand le FBI en avait besoin que ce monsieur aurait dû se faire connaitre...
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 19/09/2016 à 9:27
Vous êtes un peu à côté de la plaque, la question n'est pas de savoir si le mec arrive trop tard, ou si le FBI a bien fait de débourser une somme astronomique pour avoir les résultats plus vite.

Ce type est en train de vous montrer le FBI en flagrant délit de pipotage une fois de plus, et qu'ils auraient très bien pu le déverrouiller sans débourser plus d'un million, et que tout ça, n'était, comme beaucoup l'avait dit, qu'un mouvement politique.

L'important là-dedans, n'est pas de savoir en combien de temps le téléphone a été débloqué, la preuve, depuis les articles pour nous dire que le pauvre FBI a du débourser 1.3 million, que l'enquête a perdu du temps et donc, qu'il faut absolument des backdoors pour éviter que cela se reproduise, on avait plus entendu parler de cette affaire. Le téléphone a été débloqué, ok, donc ils ont trouvé quoi ? Ce qu'ils ont trouvé leur a permis de faire quoi ? On en sait strictement que dalle et tout le monde s'en fou.
Offres d'emploi IT
Développeur PHP
L'Oiseau Rare - Ile de France - Paris
Ingénieur études et développement PHP (H/F)
SMILE - Provence Alpes Côte d'Azur - Marseille (13000)
Architecte Sécurité H/F
Safran - Ile de France - Éragny (95610)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil