X

News Partenaire

Projet Big Data recherche chef d’orchestre de son IT

Les offres Big Data se développent, mais leur mise en œuvre induit des problématiques issues du digital. L’expertise d’Agarik sur l’exploitation informatique du Big Data a été choisie par différents clients.

Apple refuse de créer une backdoor pour iPhone et s’explique dans une lettre

Suite à la tuerie de San Bernardino en Californie, le FBI a demandé à
Apple de créer une backdoor pour accéder aux données d’un iPhone. Le
constructeur a refusé, et explique son point de vue dans un « message à nos clients ».  

Ce sera non : dans une lettre adressée à ses clients, le PDG d’Apple Tim Cook explique son raisonnement quant au refus d’installer une backdoor et de créer un logiciel capable d’accéder aux données sur les iPhone. Les raisons du refus sont principalement éthiques : « Compromettre la sécurité de nos informations personnelles peut en définitive mettre notre sécurité en danger. C’est pourquoi le chiffrement est devenu si important pour nous tous, écrit Tim Cook. Construire une version d'iOS qui contourne la sécurité créerait indubitablement une backdoor. Et même si le gouvernement avance que l’utilisation serait limitée à ce seul cas, nous n’avons aucun moyen de garantir un tel contrôle ». 

Si le PDG d’Apple a souhaité réagir, c’est parce qu’Apple a été approché par le FBI suite à la tuerie de San Bernardino en décembre dernier. Le FBI a besoin de faire des recherches dans un iPhone 5c qui appartenait à Syed Rizwan Farook, l’un des terroristes impliqués dans l’attaque. Apple a donc les capacités de créer cette porte dérobée, qui permettrait au FBI de contourner le code à saisir et de ne pas effacer les données contenues dans l’iPhone. Mais il est aussi conscient que si le moyen de contournement est révélé, ou parvient entre de mauvaises mains, les utilisateurs courent de gros risques. 

Un recours à l'All Writs Act de 1789

« Cela revient ironiquement à demander aux ingénieurs qui ont construit ces fortes protections pour l’iPhone afin de protéger les utilisateurs à abaisser le niveau de sécurité et rendre nos utilisateurs plus vulnérables », résume Tim Cook. 

Mais Apple aura-t-il le dernier mot ? Le gouvernement invoque l’All Writs Act de 1789 pour justifier sa demande. Un processus « effrayant » pour le PDG du constructeur californien car s’il y parvient, « cela signifie qu’il aura le pouvoir d’accéder aux appareils de tout-un-chacun pour récupérer les données ». Et de conclure : « Même si nous pensons que les intentions du FBI sont bonnes, ce serait une erreur pour le gouvernement de nous forcer à construire une porte dérobée dans nos produits. Finalement, nous craignons que cette demande porte atteinte à nos libertés, celles-là même que le gouvernement se doit de protéger ». Dans cette « bataille » éthique autour de la protection des données, Apple a toutefois reçu un soutien de poids : celui de l’EFF (Electronic Frontier Foundation). 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Une mini-série web, destinée à sensibiliser les jeunes au suicide, est réalisée à Bordeaux par l'équipe de l'étude i-ShareLaura et Lucas sont étudiants, la vie leur sourit... en apparence. C'est sur ces images de bonheur que débute la mini-série destinée à sensibiliser les jeunes au suicide et réalisée à Bordeaux par l'équipe de l'étude i-Share. [Lire la dépêche...]

Le siège de la banque JPMorgan Chase à New York, le 11 mai 2012La banque JPMorgan Chase va ouvrir un quartier général qui abritera un millier de personnes au coeur de la Silicon Valley en Californie, a-t-elle annoncé vendredi. [Lire la dépêche...]

Une fusée Ariane 5 décolle du centre spatial de Kourou en Guyane française, le 19 octobre 2018Le satellite BepiColombo destiné à l'étude de Mercure a été placé avec "succès" sur la route de cette planète par Ariane 5 dans la nuit de vendredi à samedi depuis Kourou en Guyane française, a annoncé ArianeGroup. [Lire la dépêche...]

L'Assemblée nationale à Paris, le 16 octobre 2017L'Assemblée nationale a voté vendredi soir une incitation aux PME industrielles à investir pour leur transformation numérique, dans le cadre de l'examen du projet de budget 2019. [Lire la dépêche...]

Mai Khoi, musicienne vietnamienne dissidente du régime, le 21 mai 2016 à HanoïMai Khoi, une musicienne dissidente surnommée la "Lady Gaga" du Vietnam et régulièrement censurée par le régime de Hanoï, a appelé vendredi Facebook à s'engager davantage pour la liberté d'expression dans son pays, à l'issue d'une rencontre avec les dirigeants du réseau social à San Francisco. [Lire la dépêche...]

La C'est le centre névralgique de la lutte contre la manipulation des élections chez Facebook. Au sein de la "War Room" décorée de drapeaux américains et brésiliens, une vingtaine d'analystes et d'informaticiens chevronnés sont concentrés sur leurs écrans, à l'affût de tout signe suspect, prêt à riposter. [Lire la dépêche...]

Le gouvernement socialiste espagnol veut taxer les grandes entreprises du netLe gouvernement socialiste espagnol a adopté vendredi un projet de taxation des grandes entreprises du net dans le cadre de son budget 2019 grâce à laquelle il espère "récolter" ainsi jusqu'à 1,2 milliard d'euros. [Lire la dépêche...]

Lu Wei le 19 novembre 2014 à Wuzhen, dans l'est de la ChineL'ancien tsar de l'internet en Chine, jadis ardent défenseur de la censure, a plaidé coupable vendredi d'avoir accepté des pots-de-vin pour plus de 32 millions de yuans (4 millions d'euros). [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT