Apple lance une procédure contre le groupe NSO, Réactions à la publication du 24/11/2021 |
Bienvenue invité ( Connexion | Inscription )
Apple lance une procédure contre le groupe NSO, Réactions à la publication du 24/11/2021 |
24 Nov 2021, 09:00
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 346 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Vous avez certainement tous entendu parler du groupe NSO. Cette société est celle qui développe le logiciel Pegasus. Ce logiciel utilise des failles de sécurité iOS afin de débloquer des iPhone ou même d'espionner des utilisateurs iOS à leur insu. Il a souvent fait la une de l'actualité quand des personnalités politiques en vue, dont des dirigeants d'État, ont été espionnées grâce à lui.
En théorie, la société NSO commercialise ce logiciel uniquement à des forces de l'ordre dûment agréées mais ce qui est légitime et acceptable dans un pays ne l'est pas forcément dans un autre où les victimes peuvent être situées. Voici ce qu'en dit Apple: "Les appareils Apple sont le matériel grand public le plus sécurisé du marché, mais les entreprises privées qui développent des logiciels espions parrainés par l'État sont devenues encore plus dangereuses. Bien que ces menaces de cybersécurité n'affectent qu'un très petit nombre de nos clients, nous prenons toute attaque contre nos utilisateurs très au sérieux, et nous travaillons constamment à renforcer la sécurité et la protection de la confidentialité dans iOS pour assurer la sécurité de tous nos utilisateurs." Vu ainsi, la poursuite semble totalement légitime et conforte la rhétorique d'Apple sur la sécurité de ses utilisateurs. Toutefois, Pegasus n'existe que parce qu'il y a des failles de sécurité et on sait combien le programme d'Apple de rachat de ces failles est faillible avec des non paiements, des non reconnaissances des développeurs... Bref, Apple dans cette position ne fait que défendre le fantasme commercial qu'elle vend au niveau publicité. On devrait plutôt dire qu'elle vendait car étrangement, on a infiniment moins de publicités à ce sujet depuis quelques semaines. Il faut être réellement candide pour croire que l'on peut avoir un appareil connecté en permanence au réseau sans risquer de le voir corrompu à un moment ou un autre. Maintenant, ce ne sont plus des pirates à la petite semaine qui cherchent des failles mais des groupes, étatiques ou pas, et dans tous les cas des ingénieurs très doués et très bien rémunérés, qui inlassablement cherchent toute faille permettant de contourner les protections mises en place. Avec le jailbreak, Steve Jobs avait parlé d'un jeu de chat et de souris. Il en va de même au niveau de la sécurité globale et les souris ont toujours un coup d'avance. Le vrai danger n'est pas de savoir que le système est faillible, mais bien de croire qu'il est infaillible. Donc, quoi qu'en dise Apple, non vos données ne sont pas en totale sécurité sur votre appareil iOS. Elles le sont seulement autant que possible sur un smartphone avec lequel vous êtes en permanence connecté à des dizaines de services et, depuis peu, connecté même s'il est éteint. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
24 Nov 2021, 09:17
Message
#2
|
|
Macbidouilleur de Nancy Groupe : Membres Messages : 3 096 Inscrit : 28 Oct 2002 Lieu : Nancy Membre no 4 381 |
Bonjour,
J'ai loupé un truc ... C'est quoi l'histoire de connecté même s'il est éteint ? |
|
|
24 Nov 2021, 09:46
Message
#3
|
|
Adepte de Macbidouille Groupe : Membres Messages : 95 Inscrit : 27 Jan 2004 Lieu : Paris Membre no 13 857 |
Que penser d'un état qui autorise une entreprise commercialiser au grand jour une solution permettant de pénétrer par effraction dans des systèmes informatiques ?
La justification que le produit est vendu exclusivement à des forces de l'ordre dûment agréées est très mauvaises. Dans le monde, de nombreuses forces de l'ordre ne sont pas au service de la population pour la protéger, mais au service d'états qui écrasent tout sur leur passage. D'un autre côte, on n'a toujours pas réellement légiféré contre des entreprises qui au grand jour pénètrent plus ou moins par effraction (grâce à la manipulation, à la mise en place d'addictions, ou tout simplement parce que les gens ne comprennent pas les enjeux, il s'agit donc d'abus de faiblesse) dans l'intimité des gens et font du trafic de données derrière (Google, Facebook, etc.). |
|
|
24 Nov 2021, 09:46
Message
#4
|
|
Macbidouilleur d'Or ! Groupe : Modérateurs Messages : 2 947 Inscrit : 5 Oct 2001 Lieu : Nantes, 44 Membre no 951 |
Bonjour, J'ai loupé un truc ... C'est quoi l'histoire de connecté même s'il est éteint ? iCloud ? -------------------- MacBook Pro 15" TB
|
|
|
24 Nov 2021, 11:31
Message
#5
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 12 571 Inscrit : 25 Nov 2001 Membre no 1 397 |
Bonjour, J'ai loupé un truc ... C'est quoi l'histoire de connecté même s'il est éteint ? iCloud ? Non, il y a des smartphones qui se connectent à internet pour diverses raisons lorsqu'il est éteint (màj, localisation, etc). J'avais remarqué ça sur un Huawei et un autre dont je me souviens plus. Apparemment les iphones aussi le font maintenant (depuis quand?). Je me demande même si ce n'est pas généralisé. Ce message a été modifié par zero - 24 Nov 2021, 11:34. |
|
|
24 Nov 2021, 12:20
Message
#6
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 146 Inscrit : 26 Apr 2004 Membre no 18 117 |
Bonjour, J'ai loupé un truc ... C'est quoi l'histoire de connecté même s'il est éteint ? iCloud ? Non, il y a des smartphones qui se connectent à internet pour diverses raisons lorsqu'il est éteint (màj, localisation, etc). J'avais remarqué ça sur un Huawei et un autre dont je me souviens plus. Apparemment les iphones aussi le font maintenant (depuis quand?). Je me demande même si ce n'est pas généralisé. J'ai un pixel de Google , je peux t'assurer qu'éteint il ne reçoit aucune donnée ni n'en transmet. Pourquoi ? Car la mise à jour se charge en fond quand il est allumé et il me demande si je veux l'installer. Ma compagne a un téléphone android , même chose. Sans vouloir t'offenser tu ne confonds pas la veille et le fait de l'éteindre ?? |
|
|
24 Nov 2021, 12:37
Message
#7
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 12 571 Inscrit : 25 Nov 2001 Membre no 1 397 |
Sans vouloir t'offenser tu ne confonds pas la veille et le fait de l'éteindre ?? Tu crois vraiment qu'on puisque confondre la veille avec le fait de l'éteindre ? Lorsque tu allumes un smartphone, il y a le logo qui s'affiche et ça prend un certain temps. Je ne pense pas que les smartphones font des màj du système lorsqu'il est éteint mais j'ai noté que ça peut arriver pour l'appareil en lui même, ou alors elle s'est faite pendant l'initilisation (qui n'était pas plus longue que d'habitude). Ce message a été modifié par zero - 24 Nov 2021, 12:38. |
|
|
24 Nov 2021, 12:43
Message
#8
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 183 Inscrit : 13 Dec 2007 Membre no 102 454 |
ça existait déja du temps des vieux nokia et il fallait enlever la batterie pour s'en prémunir... rien de nouveau sous le soleil, à ce ci pret que les batteries ne sont plus amovibles !
-------------------- MBP 2015 15" Core i7 2,2Ghz - 16Go de Ram
iMac early 2009 24" + MBA 2021 13" M1 Iphone 8 + XS 64Go |
|
|
24 Nov 2021, 12:49
Message
#9
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 003 Inscrit : 4 Apr 2003 Membre no 6 986 |
"Le vrai danger n'est pas de savoir que le système est faillible, mais bien croire qu'il est infaillible." ça c'est effectivement le plus important. Après certains systèmes sont plus faillibles que d'autres mais c'est comme une voiture: la ceinture de sécurité et le 'pilotage automatique' ne doivent pas nous rendre moins attentifs à la route.
"Sans vouloir t'offenser tu ne confonds pas la veille et le fait de l'éteindre ?" il confond probablement, bien peu de dispositifs sont encore connectés lorsqu'ils sont éteints. À l'exception de certains systèmes de sécurité c'est totalement marginal. -------------------- MacBook Pro 14", 2021, M1 Pro, 16 GB
Mac mini, 2018, 3 GHz 6 core i5, 8 GB |
|
|
24 Nov 2021, 12:55
Message
#10
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 346 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
On peut localiser un iPhone même éteint. Donc il ne l’est pas totalement.
Fichier(s) joint(s)
-------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
24 Nov 2021, 13:22
Message
#11
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
On peut localiser un iPhone même éteint. Donc il ne l’est pas totalement. Exactement, c'est aussi le cas de nos Mac qui communiquent en Bluetooth même quand "éteints" et Bluetooth "désactivé". C'est un changement énorme apparu pour rendre plus efficace les capacités de suivi géographique de "Find my ...", en utilisant le maillage incroyable créé par tous les appareils Apple. Pour ma part, je veux "Find my..." pour pouvoir nettoyer à distance (effacement instantané de clé de chiffrement en fait), mais certainement pas que mes appareils soient suivis quand je les utilise (ou pas) et in-fine être tracé par Apple 24/7. Je n'irais certainement pas chercher un appareil volé, c'est une idée absolument imbécile, ne faites jamais ça! Pour NSO, il y a possibilité de les faire condamner, mais il y a d'autres sociétés occupant le créneau, et les failles employées sont du fait de Apple et de personne d'autres. Apple ferait mieux de ne plus créer de backdoors sachant qu'elles seront quasi-systématiquement utilisées contre ses clients par des acteurs malveillants, à commencer par des états totalitaires (Arabie Saoudite, Maroc, etc.). Apple devrait aussi être condamné à ne plus créer ces problèmes, récurrents, dans le système de iMessage, et permettant à chaque fois l'exécution de code local à distance avec les privilèges maximaux et sans interaction utilisateur (ni indication, encore moins de nécessiter d'action de sa part). Ce message a été modifié par iAPX - 24 Nov 2021, 13:31. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
24 Nov 2021, 13:41
Message
#12
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 003 Inscrit : 4 Apr 2003 Membre no 6 986 |
On peut localiser un iPhone même éteint. Donc il ne l’est pas totalement. À ma connaissance c'est un autre mécanisme, qui ne permet pas d'envoyer des données dans l'ordinateur, ou de forcer une mise à jour, ou de lancer une application, c'est plus similaire à l'AirTag (dans ce mode l'iPhone n'utilise plus le GPS ou le réseau WiFi pour se géolocaliser, mais il fonctionne en beacon Bluetooth et sera géolocalisé par les appareils environnants). Mais ça peut avoir changé. Ce message a été modifié par chevy - 24 Nov 2021, 13:42. -------------------- MacBook Pro 14", 2021, M1 Pro, 16 GB
Mac mini, 2018, 3 GHz 6 core i5, 8 GB |
|
|
24 Nov 2021, 16:04
Message
#13
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 146 Inscrit : 26 Apr 2004 Membre no 18 117 |
Sans vouloir t'offenser tu ne confonds pas la veille et le fait de l'éteindre ?? Tu crois vraiment qu'on puisque confondre la veille avec le fait de l'éteindre ? Heu, si tu vois les utilisateurs que je côtoie , tu ne t'étonnerais de rien .. On peut localiser un iPhone même éteint. Donc il ne l’est pas totalement. pas sous android Vérifier que votre appareil peut être localisé Pour pouvoir localiser un téléphone Android, le verrouiller ou en effacer les données, les conditions suivantes doivent être réunies : L'appareil doit être allumé. Il doit être connecté à un compte Google. Il doit être connecté à un réseau Wi-Fi ou de données mobiles. Il doit être visible sur Google Play. La fonctionnalité de localisation doit être activée. L'application Localiser mon appareil doit être activée. source : https://support.google.com/android/answer/3265955?hl=fr Quand je vous dis qu'android est plus sûr ios |
|
|
24 Nov 2021, 16:10
Message
#14
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
On peut localiser un iPhone même éteint. Donc il ne l’est pas totalement. À ma connaissance c'est un autre mécanisme, qui ne permet pas d'envoyer des données dans l'ordinateur, ou de forcer une mise à jour, ou de lancer une application, c'est plus similaire à l'AirTag (dans ce mode l'iPhone n'utilise plus le GPS ou le réseau WiFi pour se géolocaliser, mais il fonctionne en beacon Bluetooth et sera géolocalisé par les appareils environnants). Mais ça peut avoir changé. Ça s'appuie sur du logiciel réseau, tournant sur des puces spécialisés ou des unités spécialisées, dont on connait les risques en cas d'attaque puisque permettant souvent de prendre le contrôle de l'appareil lorsqu'une ou plusieurs de leurs failles sont exploitées. Ça a justement été utilisé par des acteurs de niveau gouvernemental comme NSO Group ou HackingTeam, mais aussi la NSA. Nos appareils mobiles, incluant les micro-ordinateurs individuels, ne sont pas une CPU (ou un SoC) entouré de périphériques "idiots", mais un ensemble de réseaux d'ordinateurs, où donc chaque faille sur chacun d'entre eux peut mettre l'ensemble à risque. Voir la discussion sur le "firmware". Dans cette affaire de puce Bluetooth active même appareil "éteint", Apple est soit irresponsable soit complice. J'ai mon avis là-dessus. Ce message a été modifié par iAPX - 24 Nov 2021, 16:16. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
24 Nov 2021, 16:19
Message
#15
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 173 Inscrit : 24 Sep 2015 Lieu : Pays d'Aix Membre no 196 570 |
On peut localiser un iPhone même éteint. Donc il ne l’est pas totalement. À ma connaissance c'est un autre mécanisme, qui ne permet pas d'envoyer des données dans l'ordinateur, ou de forcer une mise à jour, ou de lancer une application, c'est plus similaire à l'AirTag (dans ce mode l'iPhone n'utilise plus le GPS ou le réseau WiFi pour se géolocaliser, mais il fonctionne en beacon Bluetooth et sera géolocalisé par les appareils environnants). Mais ça peut avoir changé. Ça s'appuie sur du logiciel réseau, tournant sur des puces spécialisés ou des unités spécialisées, dont on connait les risques en cas d'attaque puisque permettant souvent de prendre le contrôle de l'appareil lorsqu'une ou plusieurs de leurs failles sont exploitées. Ça a justement été utilisé par des acteurs de niveau gouvernemental comme NSO Group ou HackingTeam, mais aussi la NSA. Nos appareils mobiles, incluant les micro-ordinateurs individuels, ne sont pas une CPU (ou un SoC) entouré de périphériques "idiots", mais un ensemble de réseaux d'ordinateurs, où donc chaque faille sur chacun d'entre eux peut mettre l'ensemble à risque. Voir la discussion sur le "firmware". Dans cette affaire de puce Bluetooth active même appareil "éteint", Apple est soit irresponsable soit complice. J'ai mon avis là-dessus. Des noms ! -------------------- Bobo du Pays d'Aix et Fanboy Apple
|
|
|
24 Nov 2021, 16:28
Message
#16
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Il y a un nom qui me vient, avec une ligne de budget de 20 milliards de dollars pour faire créer des failles de sécurités utilisables en backdoor ces 10 dernières années!
En sus d'utiliser le chantage et la coercition. Tellement puissant que même Linus Torvald est obligé de répondre "no" quand on lui demande s'il a été approché pour créer une backdoor dans Linux. Mais grâce à son hochement de tête et son père, on sait ce qu'il en est réellement. 20 milliards de dollars sur 10 ans. Le chantage. La coercition sur soi ou ses proches. C'est imbattable! -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
24 Nov 2021, 16:31
Message
#17
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 10 238 Inscrit : 4 Nov 2002 Lieu : Carcassonne Membre no 4 494 |
On peut localiser un iPhone même éteint. Donc il ne l’est pas totalement. Bon tout le matos est sous Linux a la maison, je devrais etre epargné Je viens de lire le commentaire de IAPX, me voilà moins rassuré.... Ce message a été modifié par Fars - 24 Nov 2021, 16:34. -------------------- Raspberry Pi5 8Go Ram / Dissipateur thermique et ventilo / PIMORONI NVMe BASE PCIe 3.0 / SSD NVMe M.2 Crucial P3 PLUS 500Go
Raspberry Pi4 B (Overclock 2.0 Ghz) / 4 Go Ram / SSD Samsung T5 500 Go Usb3 / Ventila Pi4 / Raspberry Pi OS (Buster) / boot SD Card / rootfs SSD (fait accessoirement office de serveur pour Apple TV 4K 128Go) Raspberry Pi4 B / 2 Go Ram/ SD 16Go / RETROFLAG NESPI 4 Case / Recalbox 7.2 / Kodi 18 / 8BitDo SN30 Pro+ Pac Man et 1942 MacBook 6,1 2009 / 8 Go Ram Corsair /SSD Crucial 500MX 500 Go SATA / (Single boot) Ubuntu 18.04.4 LTS (Bionic Beaver) Support 10 ans MacBook Pro 8,1 2011 / 8 Go Ram Corsair /SSD Crucial 500MX 500 Go SATA / (Single boot) Ubuntu 18.04.4 LTS (Bionic Beaver) Support 10 ans HP X360 (LORdi) 2015 / 4 Go Ram / SSD 250 Go M2 / (Single boot) Ubuntu 20.04 LTS (Focal Fossa) Support 10 ans HP Laptop 17 Core i3-11th gen 3.00GHz x 4 / 8 Go Ram / SSD 512 Go / (Single boot) Zorin 16.3 Apple TV 4K 128Go / 8BitDo SN30 Pro+ Je remercie la fondation Raspberry qui me redonne une ame d'enfant avec un ordinateur, comme Apple avait su le faire dans les années 80. Trek Emonda SL6 pour le plaisir, pour s'amuser et se faire mal :) Ultegra 50x34/11x28, Ksyrium Pro, Keo Blade Carbon, Edge 520Plus, |
|
|
24 Nov 2021, 17:40
Message
#18
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 827 Inscrit : 11 Apr 2012 Membre no 175 864 |
mais certainement pas que mes appareils soient suivis quand je les utilise (ou pas) et in-fine être tracé par Apple 24/7. "Le réseau Localiser utilise le chiffrement de bout en bout afin qu’Apple ne puisse voir la position d’aucun appareil hors ligne ni d’aucun appareil transmettant la position." |
|
|
24 Nov 2021, 18:05
Message
#19
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 003 Inscrit : 4 Apr 2003 Membre no 6 986 |
On peut localiser un iPhone même éteint. Donc il ne l’est pas totalement. À ma connaissance c'est un autre mécanisme, qui ne permet pas d'envoyer des données dans l'ordinateur, ou de forcer une mise à jour, ou de lancer une application, c'est plus similaire à l'AirTag (dans ce mode l'iPhone n'utilise plus le GPS ou le réseau WiFi pour se géolocaliser, mais il fonctionne en beacon Bluetooth et sera géolocalisé par les appareils environnants). Mais ça peut avoir changé. Ça s'appuie sur du logiciel réseau, tournant sur des puces spécialisés ou des unités spécialisées, dont on connait les risques en cas d'attaque puisque permettant souvent de prendre le contrôle de l'appareil lorsqu'une ou plusieurs de leurs failles sont exploitées. Ça a justement été utilisé par des acteurs de niveau gouvernemental comme NSO Group ou HackingTeam, mais aussi la NSA. Nos appareils mobiles, incluant les micro-ordinateurs individuels, ne sont pas une CPU (ou un SoC) entouré de périphériques "idiots", mais un ensemble de réseaux d'ordinateurs, où donc chaque faille sur chacun d'entre eux peut mettre l'ensemble à risque. Voir la discussion sur le "firmware". Dans cette affaire de puce Bluetooth active même appareil "éteint", Apple est soit irresponsable soit complice. J'ai mon avis là-dessus. J'ai aussi mon avis là-dessus, mais comme je ne le donne pas (ni le prête d'ailleurs, je ne prête que des intentions) cette phrase est vide de sens. -------------------- MacBook Pro 14", 2021, M1 Pro, 16 GB
Mac mini, 2018, 3 GHz 6 core i5, 8 GB |
|
|
24 Nov 2021, 19:20
Message
#20
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
mais certainement pas que mes appareils soient suivis quand je les utilise (ou pas) et in-fine être tracé par Apple 24/7. "Le réseau Localiser utilise le chiffrement de bout en bout afin qu’Apple ne puisse voir la position d’aucun appareil hors ligne ni d’aucun appareil transmettant la position." Ça n'a strictement aucun sens comme de plus en plus souvent lorsqu'on utilise l'expression "chiffrement de bout en bout" (end-to-end encryption). Preuve en est que le site web de Apple peut afficher la position des appareils. À partir de là, la notion de "chiffrement de bout en bout" est totalement rebattue, et que donc tout acteur capable faire du MITM en https comme la NSA (au hasard) a alors la possibilité d'accéder à cette information à tout moment. Apple aussi. Encore une expression qui a été abusée voire corrompue. Il faut toujours se demander qui génère ou a accès aux clés et en quelles circonstances, et dans le cas d'Apple il y a un beau mensonge par omission... Ce message a été modifié par iAPX - 24 Nov 2021, 19:21. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
24 Nov 2021, 19:25
Message
#21
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 114 Inscrit : 2 Sep 2010 Membre no 158 552 |
mais certainement pas que mes appareils soient suivis quand je les utilise (ou pas) et in-fine être tracé par Apple 24/7. "Le réseau Localiser utilise le chiffrement de bout en bout afin qu’Apple ne puisse voir la position d’aucun appareil hors ligne ni d’aucun appareil transmettant la position." dans l'affaire du journalisme démembré en Turquie, il s'agissait de proches utilisant IOS. c'eut été Android c'était pareil, ce n'est même pas la question. la pomme laisse des failles de sécurité tout en se parant de vertus de la préservation de la vie privée. des groupes, sociétés s'y engouffrent. ici la pomme joue les offusquées (c'est son droit), c'est conforme a son discours. elle n'a probablement AUCUNE marge de manoeuvre vis a vis d'un gouvernement comme les US. par contre contre des gouvernements étrangers, elle peut venir s'en plaindre ce qui arrangera le gouvernement US et mettra une gentille pression amicale tout en se montrant comme une pauvre victime. c'est tout bénéfice. mais comme le dit @lionel, il y a des failles de sécurité sous iOS et l'on ne peut pas dire qu'elle se dépêche pour les combler. prend elle son temps par incompétence ou bien par ce que le gouvernement US lui fait comprendre qu'il n'y a pas urgence ?ou un peu des 2 ?, le 2nd étant bien content que la pomme ne se bouge par pour reconnaitre les failles de sécurité ce qui serait contraire à tout son discours marketing bien creux. il n'y a pas de virus sous OSX, il n'y a pas de failles de sécurité sous iOS. etc. c'est le système le plus sur etc. facile pour Tim Cook de dire que la pomme est moins pire que FB, c'est niveau bac a sable, c'est surtout pour priver FB de revenus. le business actuel de la pomme est de faire croire qu'elle préserve la vie privée, elle se devait de déposer plainte. bien joué sinon NSO ne pourrait développer son business sans l'entente tacite des Etats. |
|
|
24 Nov 2021, 21:36
Message
#22
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 827 Inscrit : 11 Apr 2012 Membre no 175 864 |
Ça n'a strictement aucun sens comme de plus en plus souvent lorsqu'on utilise l'expression "chiffrement de bout en bout" (end-to-end encryption). Preuve en est que le site web de Apple peut afficher la position des appareils. Ça c'est uniquement si tu utilises iCloud.com pour localiser ton appareil. C'est réellement chiffré de bout en bout par contre quand on utilise l'application "Find My". |
|
|
24 Nov 2021, 21:44
Message
#23
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 252 Inscrit : 2 Jul 2001 Membre no 449 |
Lors d'une réunion avec un service d'état sensible, l'ensemble des téléphones des membres de la réunion ont été mis dans un coffre.
ça laisse songeur. -------------------- 9600@G4/1000, ATI 7000 Panther et 9.1, 896 Mo, 500 Go IDE, DVD-RW, M-Audio IMac G4/1,25 20" Leopard, 2 Go, 320 Go + 320 Go FW.
i7 3770K@4,5 GHz Mountain Lion 16 Go RAID 0 SSD 2*512 Go, 10 To RAID 5, Nvidia 670 2Go, Blu-ray, Ecran 27" HP 2560*1600 i5 2500K@4 GHz Snow Leopoard, 16 Go, 10 To RAID 5, ATI 5770 1 Go iPod 5 Go première génération iPod U2 40 Go première génération iPod 40 Go troisième génération « La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et personne ne sait pourquoi ! » Albert Einstein Le jour où le Mac fonctionnera de la même manière que l'iPhone, je passerai à Windows. Lionel. Macbidouille. 25 juin 2010. |
|
|
24 Nov 2021, 22:58
Message
#24
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 674 Inscrit : 3 Nov 2003 Lieu : CUL (Communauté Urbaine de Lille !) Bon Appartement Chaud Membre no 11 246 |
La cage de Faraday, y a rien de mieux !
-------------------- iMac 27" Retina 5K 1To Fusion drive 8 Go RAM Intel Core I5 quadricœur à 3,5 GHz Mojave 10.14.6 , iMac Intel Core I5 3,1 GHz 1To (El Capitan 10.11.6 depuis le 13/9/2016) en rade carte mère !, MacBook Pro 17" 500 Go Snow Leopard, iMac G5 20" PPC Tiger 250 Go Rev A, iPhone 14 128Go OS 16.1.1 et SONY pour la photo numérique Minolta pour l'argentique Pink #FD3F92 Breton MB Attention aux huîtres, SURTOUT celles qui mangent des oiseaux ! How much wood would a woodchuck chuck if a woodchuck could chuck wood ? |
|
|
25 Nov 2021, 01:45
Message
#25
|
|
Adepte de Macbidouille Groupe : Membres Messages : 173 Inscrit : 10 Apr 2002 Membre no 2 250 |
C'est désolant mais Pegasus n'existe que parce qu'Apple a conçu ses ibidules pour pouvoir espionner leurs utilisateurs, s'octroyant le droit par devers eux, d'enregistrer leurs conversations privées et de scanner leurs données (textes, photos, etc), cela même s'ils ne sont pas sur icloud.
Je n'ai aucune sympathie envers NSO mais elle n'a fait qu'exploiter cette possibilité. Les services US qui espionnent le monde entier, y compris leurs propres concitoyens et nos dirigeants, ne découvrent pas ces pratiques qui font partie de leur quotidien. Tout ce baratin d'Apple sur la confidentialié, le respect de l'utilisateur, n'est qu'un pur discours marketing hypocrite qui confine au cynisme. Finalement, NSO ne fait que concurencer Apple sur son propre terrain, ce qui lance un éclairage sur les poursuites judiciaires. Il y a certainement derrière tout cela des accords avec le gouvernement US, le vol et la monétisation sans vergogne de nos données privées qu'aucun gouvernement ne semble vouloir ou pouvoir contenir. C'est la tendance actuelle des géants du Net. On en constate les effets néfastes depuis plusieurs années et l'accélération, il semble ne plus y avoir de frein à leur pouvoir de nuisance. Et la pandémie n'a fait que renforcer cet état de fait. A ma grande surprise, Tim Cook en créant la polémique il y a quelques mois avec son projet de "croisade" contre la pédophilie (exactement l'argument utilisé par le pdg de NSO pour se justifier), les a tous dépassés. Il ne fait qu'informer le monde des possibilités offertes par "sa technologie", inutile d'avoir beaucoup d'imagination… En premier lieu, les états totalitaires comme la Chine, avec son "crédit social": contrôle des citoyens sur le Net et dans la vie quotidienne (à l'aide de caméras à reconnaissance faciale, drônes, etc). "Le résultat est une note sanctionnant les récalcitrants, les non-conformes, succeptible de limiter vos capacités à voyager, vous loger, travailler. Elle peut signer votre bannissement social et celle de votre famille, en empêchant par exemple vos enfants de s’inscrire à l’université". On a du mal à croire que ce n'est pas de la science fiction. Apple est la seule grande entreprise technologique américaine à être présente en Chine avec son Apple Store chinois… mais à quel prix? https://nsaneforums.com/topic/411578-how-ap...-censored-apps/ https://www.nytimes.com/2021/05/17/technolo...censorship.html https://www.nytimes.com/2019/10/09/technolo...;pgtype=Article https://www.developpez.com/actu/317482/Le-l...ndre-ses-plans/ |
|
|
25 Nov 2021, 09:30
Message
#26
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 678 Inscrit : 11 Feb 2003 Lieu : Bagneux Membre no 6 110 |
La cage de Faraday, y a rien de mieux ! Zut , je suis grillé, mettez votre appareil dans une poche aluminium et le tour est joué , le tout est de ne pas émettre d'onde et de se cacher des scanners -------------------- Imac 2017 core I7 , 2*MBP2015 core I7, Macmini late 2014 core I5 16 go 10.11/maverick MBp , Mbp 15" late 2014 core i7 16 go 10.11; Macmini 2011 core i5 ( 10.9), , , Xserve/2008/ 1 2,8ghz quad-core xeon/osx server 10.9.4/mem 18 go/carte raid 3*1to raid 5,Antiquité fonctionelle :Imac debut 2010 10.5.8MBPRO 13" fin 2010 10.9, macbookpro 17" juin 2007 10.5.8, Macmini core 2 duo 1,8 /1024mo/10.5.8, Macmini 1,42/1024mo/10.4.11,G4 mono 1.25 (MDD 2003) /1500mo/10.4.11 server , 4400 200 upgrade g3/400,4400 240 , , 7100 80/,
antiquite 6320 lc 630, powerbook 180c,powerbook duo 210, Mac classic (panne vidéo) Mac SE...,os 10.4* , 10.3.9, os9.1/os8.1, os7.6, NAS CS407 Synology 4*500go (raid 5), |
|
|
25 Nov 2021, 10:28
Message
#27
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 003 Inscrit : 4 Apr 2003 Membre no 6 986 |
Ça n'a strictement aucun sens comme de plus en plus souvent lorsqu'on utilise l'expression "chiffrement de bout en bout" (end-to-end encryption). Preuve en est que le site web de Apple peut afficher la position des appareils. Ça c'est uniquement si tu utilises iCloud.com pour localiser ton appareil. C'est réellement chiffré de bout en bout par contre quand on utilise l'application "Find My". Apple fusionne des données de plusieurs sources pour localiser un appareil. Un AirTag par exemple ne communique pas directement avec le WiFi ou avec un autre réseau. Il ne sait d'ailleurs pas où il est. Il émet juste un signal spécifique qui est entendu par les appareils iOS qui sont à proximité et eux remontent cette information à Apple avec leur propre géolocalisation. Il écoute aussi les appareils à proximité et eux peuvent lui demander d'émettre un son ou lui fournir un fichier pour une mise à jour firmware. Les données sont chiffrées de bout en bout, mais comme Apple est à un bout, elle a accès à ce qui lui est fourni dans la mesure où on lui fourni les clés. Elle a aussi la possibilité (mais le fait-elle ?) d'ajouter des canaux supplémentaires qui passeraient d'autres informations entre le téléphone et Apple, ce n'est pas vérifiable par l'utilisateur lambda. Le seul moyen d'avoir un système de communication sûr repose sur deux conditions: (1) le développer et le fabriquer soit-même, (2) avoir les connaissances nécessaires et à jour pour sécuriser ce système. Je n'en ai pas les moyens... donc je fais avec ce qui existe et je sais que c'est imparfait. Comme beaucoup de choses dans la vie. Concernant Apple, c'est aussi une société imparfaite, mais j'apprécie la direction qu'elle prend et qu'elle donne au marché concernant le respect des informations personnelles. -------------------- MacBook Pro 14", 2021, M1 Pro, 16 GB
Mac mini, 2018, 3 GHz 6 core i5, 8 GB |
|
|
25 Nov 2021, 14:08
Message
#28
|
|
Adepte de Macbidouille Groupe : Membres Messages : 221 Inscrit : 16 Sep 2014 Membre no 192 020 |
Concernant Apple, c'est aussi une société imparfaite, mais j'apprécie la direction qu'elle prend et qu'elle donne au marché concernant le respect des informations personnelles. la même direction qu'en Chine ? Quand une entreprise préfère se plier aux lois liberticides d'un pays pour ne pas entraver son business, elle ne respecte plus les informations personnelles de ses utilisateurs quoi qu'elle en dise. Les backdoors sur iOS sont une réalité et Apple laisse les agences gouvernementales US et d'ailleurs les utiliser. Le discours sur la sécurité d'Apple est du même niveau que leur greenwashing (avec leur appareils non réparables). Même s'il y a toujours pire, comment peut-on croire à de telles fadaises ? Apple collecte sans vergogne des données de ses utilisateurs (stockées sur les serveurs Google et Amazon ?) et il les exploite à son compte en prétendant empêcher les autres de le faire à l'insu des utilisateurs, comme il le font eux mêmes. |
|
|
25 Nov 2021, 17:46
Message
#29
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
... stockées sur les serveurs Google et Amazon ? ... Ce ne sont pas des données, ce sont les données chiffrées et totalement inaccessibles (comme données) à Google ou Amazon. Donc non, ils peuvent les mettre où ils veulent, même les exposer publiquement, ça ne risque absolument rien. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
25 Nov 2021, 17:59
Message
#30
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 708 Inscrit : 16 Feb 2006 Lieu : Ariège 09300 Membre no 55 743 |
La cage de Faraday, y a rien de mieux ! Dans ce cas, pourquoi avoir un téléphone mobile ? Dès que tu l'utilises, il te trahit ! Si tu le laisses dans sa cage, il ne sert pas à grand chose -------------------- G4 MDD 1,25ghz- Ram 1,5Go Mac OSX 10.5.8. carte PCI ->5 ports USB2
MacBook Pro Retina fin 2013, 13", 8Go-256Go SSD. OS X 11.2.En arrêt cardiaque avec la Mise à jour Bigsur, ressuscité après une opération à cœur ouvert et beaucoup de chance. HP, EliteBook, reconditionné acquis en dépannage. iPhone SE 2020 |
|
|
Nous sommes le : 28th April 2024 - 03:15 |