28230

Ils vont te répondre que ça dépend de la longueur et de la qualité de ta ligne, et qu'on ne peut pas savoir à l'avance ce que ça va donner exactement comme débit.

D'ailleurs il me semble que les pubs et les contrats annoncent "jusqu'à xx Mbps" (probablement en petits caractères), pas "xx Mbps garantis". Les FAI qui garantissent un débit et une disponibilité (pour les pros) sont beaucoup plus chers.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

28231

beaucoup n'est meme pas assez a vrai dire, le ratio peux aller de 10 a 100x plus (voir vraiment beaucoup plus)
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

28232

ceci dit, ils peuvent quand même donner une estimation à 20% près de ce qu'ils vont te fournir à la borne test de ton domicile, j'en suis quasi sûr. Plutôt que de vendre du 20M sur leur offre commerciale, ils pourraient vendre du 10M garanti avec possibilité de bonne surprise. Au delà de ça, je ne suis pas malheureux, j'ai 18M pour 20 à la maison, c'est plus du râlage de principe

Et oui, j'avais omis le coup des bauds
avatar
pedrolane stoppe la chute des chevaux

La DNC-Team : un club plein de mystères

28233

C'est pour les badauds.

28234

pedrolane (./28228) :
C'est joli de me vendre du 20Mo, mais bon, si je n'ai que 12Mo à la maison, je finance généreusement 8Mo de débit pour rien
Zerosquare (./28230) :
Ils vont te répondre que ça dépend de la longueur et de la qualité de ta ligne, et qu'on ne peut pas savoir à l'avance ce que ça va donner exactement comme débit.
Comme dit 0², tout dépend en fait de ta position au relais. Ce n'est pas la vitesse qui diminue, mais la qualité du signal. Plus tu es éloigné, plus les pertes sont importantes, et plus la vitesse doit être revue à la baisse pour éviter les coupures intempestives. C'est donc ton FAI qui se charge de limiter la vitesse dans des zones acceptables.
À l'opposé, à Limoges mon appart était pour ainsi dire collé au relais, et ma vitesse a dû être revu en dessous du maximum théorique car le signal était si "efficace" que le modem n'arrivait pas à suivre. Un brin frustrant. La fibre n'a pas ce soucis maintenant.
avatar
« Nous avons propagé sur Extranet une histoire fabriquée de toutes pièces selon laquelle une certaine disposition d'étoiles, vue depuis la planète d'origine des butariens, formaient le visage d'une déesse galarienne.
Sans chercher à vérifier ces informations, certains ont décrété que c'était la preuve de l'existence de la déesse. Ceux qui notaient le manque de preuves se faisaient attaquer. »

Legion, geth trolleur à portée galactique

28235

sauf qu'ils connaissent ces valeurs assez exactement
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

28236

avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

28237

C'est mignon, mais pas honnête (même si je pense pas que ce soit délibéré).

L'ouverture du code n'est qu'un élément dans l'évaluation de la confiance qu'on peut avoir envers une tierce partie. Ce n'est pas parce qu'un code est fourni que c'est forcément celui qui est réellement exécuté (très peu de gens recompilent manuellement tout ; et même comme ça, l'article célèbre de Ken Thompson a montré que ce n'était pas suffisant, si on n'a pas assemblé le compilateur soi-même). Ce n'est pas parce que le code est ouvert qu'il a forcément été audité correctement sur les aspects de sécurité (cf les exemples de Debian, OpenSSL, etc.).
À choisir, je préfère une implémentation closed-source gérée par des gens en qui j'ai confiance, qu'une implémentation open-source gérée par des gens que je ne connais pas.

Quant à son implémentation, la démonstration est moins évidente qu'il n'y paraît :

- le souci fondamental n'est pas que ce soit closed-source, c'est que le chiffrement ne soit pas fait en local, et qu'il n'y ait pas de mécanisme d'authentification de l'utilisateur (à première vue en tout cas). Une solution "classique" avec les mêmes conditions ne serait pas meilleure, elle serait même pire : si son implémentation est correcte, c'est du one-time pad, donc pour quelqu'un qui n'a accès qu'au message chiffré (et pas au serveur) c'est effectivement incassable ; une solution classique à base de crypto algorithmique ne fournit pas cette garantie.
Un exemple plus parlant aurait été d'utiliser de la crypto faible (genre un simple XOR) et de prétendre que c'est incassable.

- faire peur au gens avec de la radioactivité, c'est de la démagogie. Une source radioactive faible avec des précautions appropriées ne présente aucun danger. Et c'est une source d'entropie qui est fondamentalement plus fiable (à condition d'être bien implémentée) qu'un générateur de nombre pseudo-aléatoires, qui est déterministe.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

28238

Les problèmes de cette "cryptographie" sont les suivants:
  • Le propriétaire de la boîte noire a accès à tous les messages en clair à tout moment (le rêve de la NSA).
  • Le propriétaire de la boîte noire peut tout déchiffrer (autre rêve de la NSA).
  • La boîte noire est un single point of failure: Si elle casse, tous les messages sont perdus pour toujours.
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

28239

on est d'accord que c'est de la merde, cette boite noire. C'est une critique juste de la boite noire, mais évidemment ce n'est pas une démonstration qu'une boite transparente est toujours mieux.
«Les gens exigent la liberté d’expression pour compenser la liberté de pensée qu’ils préfèrent éviter.» - Sören Kierkegaard

La République, c’est comme la syphilis : quand on l’a attrapée, soit on se fait sauter le caisson, soit on essaie de vivre avec.

28240

Kevin > Pour les deux premiers points, c'est le cas de toutes les solutions qui font le chiffrement côté serveur et non côté client, qu'elles soient open-sources ou non.
Pour le 3ème point, rien n'empêche de faire des backups.

very > oui et non. C'est fondamentalement la même chose que de louer un coffre-fort dans une banque. Si le banquier ne laisse pas entrer n'importe qui et que les clients lui font confiance, ce n'est pas une solution absurde.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

28241

Zerosquare (./28240) :
Si le banquier ne laisse pas entrer n'importe qui et que les clients lui font confiance
C'est bien le problème. Il faut faire confiance au banquier, mais a priori tu n'as par définition aucun élément sérieux pour juger du degré de confiance à attribuer au banquier !

Le vol étant obvious, supposons plutôt que tu caches des informations (un listing compromettant, etc.) sur un papier dans ce coffre. Qui te dit que, pour des raisons X ou Y qui relèvent de son propre intérêt (du genre garder la vie, gagner des $$, etc.), le banquier n'a pas ouvert discrètement ton coffre à un attaquant ? (agent de la CIA ou whatever), qui a tranquillement copié l'information ?

De plus si l'attaquant n'est pas con tu ne sauras jamais, ou alors seulement trop tard, où et comment ont fuité les informations.

Bref, le banquier qui a le double des clés de ton coffre est un point faible absolu. Tu peux lui faire confiance, mais ce n'est basé que sur une présomption avugle sans preuve. C'est-à-dire, un très mauvais système de sécurité par design.
«Les gens exigent la liberté d’expression pour compenser la liberté de pensée qu’ils préfèrent éviter.» - Sören Kierkegaard

La République, c’est comme la syphilis : quand on l’a attrapée, soit on se fait sauter le caisson, soit on essaie de vivre avec.

28242

Bah c'est pareil pour à peu près tout. Quasiment personne n'a le niveau nécessaire pour effectuer un audit valable de ce qu'il utilise. Donc au final tu fais confiance aux chercheurs en maths/info pour la sécurité des algos, aux biologistes/médecins pour la sécurité alimentaire, aux spécialistes des transports pour la sécurité de ta voiture (ou de ton tram), etc.

Évidemment, sur le papier, un processus ouvert et impliquant plusieurs personnes est plus digne de confiance qu'un processus fermé dépendant d'une seule personne. En pratique il y a des exemples flagrants du contraire. Sans parler des facteurs qui sont difficilement évaluables (genre l'étendue des tentacules de la NSA, qui était sous-évaluée par quasiment tout le monde jusqu'à récemment).

Bref la réflexion "système ouvert = bien, système fermé = mal" n'est pas fondamentalement fausse, mais elle est très simpliste, au point d'être caricaturale.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

28243

Zerosquare (./28240) :
Kevin > Pour les deux premiers points, c'est le cas de toutes les solutions qui font le chiffrement côté serveur et non côté client, qu'elles soient open-sources ou non.
Une solution côté serveur ne garde pas forcément les messages en clair ni les clés de chiffrement. Mais il est aussi clair qu'elle pourrait le faire sans que tu ne le saches. C'est bien le problème des boîtes noires.
Pour le 3ème point, rien n'empêche de faire des backups.
Mais la seule manière de pouvoir continuer à déchiffrer ses messages est de sauvegarder une table cyphertext → cleartext, pas étonnant, vu que c'est comme la boîte noire est implémentée.
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

28244

Zerosquare (./28242) :
Bah c'est pareil pour à peu près tout. Quasiment personne n'a le niveau nécessaire pour effectuer un audit valable de ce qu'il utilise. Donc au final tu fais confiance aux chercheurs en maths/info pour la sécurité des algos, aux biologistes/médecins pour la sécurité alimentaire, aux spécialistes des transports pour la sécurité de ta voiture (ou de ton tram), etc.

Je trouves que tu vas un peu vite d'un extrême à l'autre, en simplifiant trop. On passe de "comme je ne peux pas vérifier TOUTE l'information disponible" à "autant faire confiance à une boite noire avec AUCUNE information"

Par exemple je ne suis pas un expert en sécurité auto, et je n'ai ni les moyens ni les compétences de tout auditer si je veux acheter une voiture ( crash tests compris etc.). Par contre je peux me fier à une histoire du progrès auto, ouverte, avec des statistiques et des tests, à des crash-tests indépendants, à une histoire de la marque, des test de comportement de routier de journalistes, etc, etc, etc.
Alors certes le degré de confiance ne sera jamais absolu, non seulement je n'aurais jamais toute l'information (ni la capacité de la vérifier) mais une erreur parfois mortelle peut même être passée entre les mailles du filet de gens honnêtes et compétents, etc. Il n'empêche que IRL j'ai quand même un certain degré de confiance basé sur des éléments concrets, raisonnablement évaluables.

à coté la boite noire c'est une voiture made-in-china de nouvelle marque inconnue, sans encore de critique de journalistes, sans crash tests, sans expertise tierce, sans rien. Simplement un commercial qui explique que c'est la voiture le plus safe du monde ! elle apporte même une révolution en sécurité auto qu'il raconte ! Il est possible qu'elle soit vraiment très bien et que ce soit vrai. Dois-je lui faire confiance parce qu'il porte la dernière cravate à la mode et use de buzzwords ? Pour ma part non merci...

Bref tout est possible, et plein de systèmes ouverts mal faits sont plus fragiles que certains systèmes fermés bien fait. Mais la fermeture empêche d'apprécier sereinement, et surtout, est suspicieuse en elle-même en terme de sécurité. Car un système bien fait n'a rien à cacher de son fonctionnement, c'est quand même le principe de la crypto moderne.

En pratique le nombre d'arnaques, de solution pourries, mal faites voir frauduleuses permises par les systèmes fermés doit être incroyable. (j'en ai déjà vu quelques-un de mes propres yeux, et plus c'est bidon plus on facture, et on met un gros boitier noir qui fait un xor entre l'ordi et la connexion internet, dans lequel on met un gros ventilo inutile, ça impressionne le client )
Le seul avantage des systèmes fermés, surtout en marché de niche pour clients incompétents, c'est que ça se découvre/s'ébruite moins, haha.
«Les gens exigent la liberté d’expression pour compenser la liberté de pensée qu’ils préfèrent éviter.» - Sören Kierkegaard

La République, c’est comme la syphilis : quand on l’a attrapée, soit on se fait sauter le caisson, soit on essaie de vivre avec.

28245

Si le but est d'expliquer aux gens que la sécurité par l'obscurité est une mauvaise idée, y'a des démonstrations bien meilleures. Un petit historique des systèmes de crypto (propriétaires et ouverts) et comment ils ont été cassés est plus instructif.

De la même façon, c'est plus important d'expliquer aux gens les bases et les limites de la crypto. Par exemple (hormis le cas particulier et contraignant du one-time pad), que la crypto incassable n'existe pas, et qu'il est extrêmement facile de laisser passer ou d'introduire des failles involontaires si on n'est pas spécialiste des algos. Du coup, il découle naturellement qu'un truc non auditable est suspect par définition. Mais une solution open-source faite par des amateurs, ou qui prétendrait des trucs impossibles, est toute aussi risquée.

La démo du mec (en particulier son épouvantail avec un élément radioactif), c'est du niveau d'un médecin qui montrerait le corps d'un mec qui a bouffé du McDo tous les jours toute sa vie, et qui dirait "vous voyez, la bouffe industrielle, c'est ça". Du coup les gens retiennent "tant que je bouffe bio, je risque rien"... et risquent de choper la listériose avec de la nourriture certes bio, mais mal préparée.

Quitte à faire de la vulgarisation, vaut mieux un médecin qui parle de la nutrition en général sans se limiter à un aspect du problème.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

28246

Perso je prends pas le truc radioactif comme un épouvantail mais plutôt comme un truc bien plus secure concernant les nombre aléatoire. Utilise en entropie pour un mersentwister ca doit être assez efficace
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

28247

When I mention radiation, people simply chuckle in disbelief. But when they realize that you were serious, and they hear the Geiger counter clicking, they take a few steps back.

A common question I get: “Radiation?! Is that legal?

[...]
People quickly understand that I’m faking the cryptography (that is, after all, the point), but I’m also counting on people to assume that there isn’t Strontium-90 in the box. I’m counting on them to assume that I’m a trustworthy person, and not a mad scientist wannabe. It’s that little extra shock of “I was not expecting that…” that this project is designed to induce. When it’s closed source, who knows, it might be radioactive.
En fin de compte, l'utilisation d'un élément faiblement radioactif est sans danger, et pas absurde du tout dans un générateur de nombres aléatoires matériel. D'ailleurs une implémentation open-source "sérieuse" (avec des algos ouverts) pourrait très bien utiliser ça pour générer des clés de session fortes par exemple, je me demande même s'il n'y a pas déjà un projet comme ça. Mais le but n'est pas d'expliquer ça, c'est de provoquer une réaction instinctive chez l'auditoire ; bref la démarche est critiquable.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

28248

D'ailleurs le point 2 de kevin est criticable, si un certificat est compromis par exemple, on invalide les clefs et autres certificats lié, ce qui rends tous ca invalide et inutilisable dans certains cas. (et pas mal de produits sont fait dans ce sens, si on tente une intrusion l'appareil deviens inutilisable)

Ben la c'est pareil, et c'est ce qui manque a son système, en cas d'ouverture, suppression de toutes les données. Et la quelque soit la méthodologie de stockage/cryptage, on monte en sécurité. Et il y a plusieurs moyen de detecter une intrusion, interrupteur sur la porte, capteur de lumière, detection de coupure de courant, détecteur de temperature (une variation brusque est anormale dans une enceinte correctement fermée), détecteur de déplacement etc...

Bref, meme un algo "stupide" comme ca peu etre efficace si mis en oeuvre correctement.

D'ailleurs l'analogie de la banque est généralement mauvaise, il est rare que la banque ai toutes les clefs pour ouvrir les coffres. C'est souvent le client uniquement que en a la clef.

Donc une telle boite avec un cadena sans serrure (une fois fermé on ne peux plus l'ouvrir) et des moyen de detection anti intrusion, ave invalidation des donnée stockés si on tente d'ouvrir, sachez le, beaucoup de système de cryptographie fonctionnent comme ca..

Et le coté OpenSource est plus un écran de fumée qu'autre chose. Un algo, testé et connu par les chercheur en cyrptographie, meme si non publique sera globalement bien plus sécurisé qu'un machin open source qui n'a été testé et validé par personne.
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

28249

Quelqu'un sait sur quoi se base le générateur matériel PadLock de Via ?

28250

avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca

28251

Washington affirme à la Cour fédérale avoir « accédé avec succès aux données contenues dans l’iPhone de Syed Farook » et « ne plus avoir besoin de l’assistance d’Apple ».
Comme quoi la "sécurité" à la pomme ne vaut pas un sou. tongue
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

28252

On ne sait rien de cette faille, ni même si elle est globale ou spécifique (voire très spécifique) à l'appareil concerné, ou même si cette annonce est réelle.

http://www.nextinpact.com/news/99242-quand-amplificateur-dondes-radio-suffit-a-ouvrir-et-demarrer-voiture.htm
Un hack intéressant : pour les voitures qui s'ouvrent et démarrent quand la clé est à grande proximité de la voiture, il suffit d'étendre la portée du signal, ce qui fonctionnerait très bien avec les voitures garées juste devant le domicile, d'autant que le véhicule continue de rouler même une fois sorti de la portée du signal.
C'est fascinant de voir à quel point la moindre initiative "connectée" sur les véhicules est fait au détriment de bien des réflexions sur la sécurité de ces implémentations. La réalité est pourtant que d'ici à ce que les voitures électriques ou autonomes se popularisent, le marché de l'automobile n'a rien de bien neuf à présenter depuis longtemps en dehors des évolutions design.
avatar
« Nous avons propagé sur Extranet une histoire fabriquée de toutes pièces selon laquelle une certaine disposition d'étoiles, vue depuis la planète d'origine des butariens, formaient le visage d'une déesse galarienne.
Sans chercher à vérifier ces informations, certains ont décrété que c'était la preuve de l'existence de la déesse. Ceux qui notaient le manque de preuves se faisaient attaquer. »

Legion, geth trolleur à portée galactique

28253

Kevin Kofler (./28251) :
Washington affirme à la Cour fédérale avoir « accédé avec succès aux données contenues dans l’iPhone de Syed Farook » et « ne plus avoir besoin de l’assistance d’Apple ».
Comme quoi la "sécurité" à la pomme ne vaut pas un sou. tongue
Et qui te dis que c'est pas une de ses connaissances qui a monnayé le code "secret" du propriétaire du téléphone ?
avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca

28254

Kevin Kofler (./28251) :
Comme quoi la "sécurité" à la pomme ne vaut pas un sou. tongue
La sécurité de tous les systèmes un minimum avancé est complètement foireuse, pour la simple et bonne raison que malgré les beaux discours, personne n'en a rien a faire. Si on tenait vraiment a la sécurité, il faudrait revoir tout des processeurs, aux OS en passant par les langages de programmation.
avatar

28255

Heu, ca existe deja tu sais, des processeurs sécurisé, et tout le reste
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

28256

Plus ou moins mais c'est totalement sous-utilisé dans tous ce qui est grand public, et même professionnel généraliste.
avatar

28257

Parce que ca ne sert a rien?
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

28258

vince (./28253) :
Kevin Kofler (./28251) :
Washington affirme à la Cour fédérale avoir « accédé avec succès aux données contenues dans l’iPhone de Syed Farook » et « ne plus avoir besoin de l’assistance d’Apple ».
Comme quoi la "sécurité" à la pomme ne vaut pas un sou. tongue
Et qui te dis que c'est pas une de ses connaissances qui a monnayé le code "secret" du propriétaire du téléphone ?
C'est sûr que le wetware est souvent le maillon le plus faible de la chaîne.
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

28259

vince (./28253) :
Et qui te dis que c'est pas une de ses connaissances qui a monnayé le code "secret" du propriétaire du téléphone ?
La légende urbaine actuelle veut que ce soit Apple qui ait directement proposé une solution de façon discrète pour éviter qu'on en arrive à un procès et une éventuelle modification de la loi, sans pour autant que son image de défenseur des droits ne soit écornée.
Je ne sais pas si c'est une théorie du complot ou la réalité, mais si c'était ce qui s'est vraiment passé, ce serait un mouvement intelligent (sur le plan purement stratégique) de la part des deux protagonistes. Mais pas vraiment une bonne chose pour les utilisateurs.
En pratique, l'iPhone en question est sous une vieille version d'iOS qui, je crois, avait quelques bugs de sécu connus. Du coup, c'est peut-être par ce biais que les forces de l'ordre ont opéré - et ça signifie aussi qu'on ne peut pas préjuger de la sécurité des nouveaux appareils Apple sous les dernières versions d'iOS.
avatar

28260

C'est peut-être un des auteurs de jailbreak iOS qui a aidé le FBI? Ils doivent en connaître, de failles.
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité