mardi 30 août 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

Erreur 53 : un procès pour une tempête dans une verre d’eau

Un cabinet d’avocats de Seattle vient de déposer une plainte en nom collectif auprès d’un tribunal de Californie à propos du blocage de certains iPhone qui n’auraient pas été réparés directement dans les Apple Stores. Connue sous le nom « erreur 53 », cette affaire pourrait amener Apple à être condamnée à verser plusieurs millions de dollars si la plainte aboutit, ce qui semble toutefois peu probable.

En quelques jours, l’erreur 53 est devenue une affaire d’état. Rappelons qu’Apple a pris l’initiative de bloquer certains iPhone équipés du TouchID à partir du moment où une réparation de ce composant avait été effectuée par un réparateur non-agréé et qu’une mise à jour du logiciel était effectuée.

Tout le monde est tombé à bras raccourcis sur le groupe dirigé par Tim Cook et bien qu’il se soit défendue en expliquant que ces blocages avaient été effectués au nom de la sécurité des données, la tempête médiatique s’est abattue une nouvelle fois, Apple étant accusée de vouloir trop contrôler ses matériels. 

Au milieu du déluge de commentaires autour du #53gate, signalons l’article de Damien Morin, le patron de Save (une société qui répare 250 smartphones par heure dans toute l’Europe), qui remet un peu « l’église au milieu du village ». Il explique pourquoi le blocage s’est produit et pourquoi Apple a procédé ainsi. « Apple nous dit: “Nous avons créé ce code d’erreur pour des raisons de sécurité. Nous sommes très conscients de l’importance des données du téléphone et du fait qu’elles doivent être inviolables. Notre mission est de les protéger et c’est l’intérêt de l’erreur 53.” Et ils ont raison! (...) Cela veut dire que s’il n’y avait pas cette sécurité, nous pourrions démonter deux iPhone, intervertir les Touch ID et avoir accès aux données de l’autre iPhone ».

Une fonctionnalité pas un bug

C’est donc bien une tempête dans un verre d’eau car l’erreur 53 est la conséquence de réparations mal réalisées autour du TouchID et Apple est donc légitime à provoquer le blocage dans l’intérêt de ses clients, même si sa communication tout comme ses conditions générales gagneraient à être plus lisibles. L’expression souvent entendue « c’est une fonctionnalité et non pas un bug » semble pour une fois parfaitement appropriée.

 

Tout ceci n’a pas empêché le cabinet Pfau Cochran Vertetis Amala (PCVA) de déposer une plainte en nom collectif à propos de ces contraintes de réparation. Le cabinet d’avocats réclame 5 millions de dollars de dommages et intérêts et le remplacement des iPhone pour le compte de ses clients engagés dans la procédure. Par ailleurs, les plaignants réclament l’arrivée d’une nouvelle version d’iOS enlevant les restrictions de réparation. En l’espèce, on ne voit pas très bien ce que cela vient faire, car l’erreur 53, si elle est effectivement liée au système d’exploitation, survient parce que ledit OS considère que l’iPhone est compromis et qu’il convient donc de protéger les données en les rendant inaccessibles.

La plainte contient pourtant un aspect qui pourrait être lui plus recevable et qui concerne la non-information des clients sur ces dommages potentiels. « Apple n’a pris aucune mesure pour prévenir ses clients que la mise à jour logicielle ou la sauvegarde de données pouvait aboutir à l’erreur 53, lequel rend l’appareil inopérant et conduit à la perte de données ».

Inscription gratuite à la newsletter de L'Informaticien.
Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Mobilité, Débats

Advertisement

/// DERNIERS MAGAZINES PARUS

TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0


LES DÉFIS DE LA TRANSFORMATION NUMÉRIQUE, la révolution des API, SNCF 100% digitale, Serveurs : le cloud tire le marché, Watson : l'IA en action, Reportage Google I/O 2016 : Android dans tous ses états...

Lire l'édition numérique
Acheter ce numér0





/// LIVRES BLANCS

Les tendances et les bénéfices du "Edge Computing", un Livre Blanc Schneider Electric. 

L'utilisation d'Internet a tendance à évoluer vers des contenus gourmands en bande passante et un nombre croissant d'objets et périphériques associés. Parallèlement, les réseaux de communication mobile et les réseaux de données convergent vers une architecture de cloud computing. Pour répondre aux attentes d'aujourd'hui et de demain, la puissance informatique et le stockage sont déplacés en périphérie du réseau afin de réduire le temps de transport des données et d'augmenter la disponibilité. 


Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités (VM), un Livre Blanc Qualys.

Face à des pirates qui utilisent des moyens de plus en plus sophistiqués pour s’introduire sur les systèmes, localiser et inspecter manuellement les équipements sur votre réseau ne suffit plus. Une solution de gestion des vulnérabilités (VM) efficace vous permet de surveiller votre environnement




/// L'agenda des événements IT
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne, SDN/InfoToDoc, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

La 4ème édition de l'OVH Summit a lieu le 11 octobre 2016 aux Docks de Paris (La Plaine Saint-Denis). Au programme : plus de 50 workshops et labs. Organisé par OVH.

Voir tout l'agenda
Derniers commentaires