{"id":14812,"date":"2016-05-04T06:00:21","date_gmt":"2016-05-04T10:00:21","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=14812"},"modified":"2023-10-16T22:15:49","modified_gmt":"2023-10-17T02:15:49","slug":"telephone-intelligent-et-confidentialite","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/telephone-intelligent-et-confidentialite\/","title":{"rendered":"T\u00e9l\u00e9phone intelligent et confidentialit\u00e9"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-14815 aligncenter\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/slide4_31-300x89.jpg\" alt=\"slide4_3[1]\" width=\"300\" height=\"89\" srcset=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/slide4_31-300x89.jpg 300w, https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/slide4_31-768x229.jpg 768w, https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/slide4_31.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: justify;\">Si vous h\u00e9sitez encore entre les t\u00e9l\u00e9phones Android et les iPhone et que la confidentialit\u00e9 des informations que votre t\u00e9l\u00e9phone contient est un crit\u00e8re important pour vous, l&rsquo;article suivant va vous int\u00e9resser : <a href=\"https:\/\/theconversation.com\/et-si-le-fbi-avait-tente-de-cracker-un-telephone-android-57250\" target=\"_blank\" rel=\"noopener\">https:\/\/theco<\/a><a href=\"https:\/\/theconversation.com\/et-si-le-fbi-avait-tente-de-cracker-un-telephone-android-57250\" target=\"_blank\" rel=\"noopener\">nversation.com\/et-si-le-fbi-avait-tente-de-cracker-un-telephone-android-57250<\/a><\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">Si les auteurs du massacre de San Bernardino avaient utilis\u00e9 un t\u00e9l\u00e9phone Android au lieu d&rsquo;un iPhone, l\u2019appareil aurait pu \u00eatre d\u00e9bloqu\u00e9 \u00e0 distance par le v\u00e9ritable propri\u00e9taire en changeant son mot de passe \u00e0 partir du logiciel de gestion de l\u2019appareil. Evidemment, la condition est que l\u2019appareil Android a \u00e9t\u00e9 configur\u00e9 en ce sens, ce qui n&rsquo;est pas possible avec un iPhone.<\/p>\n<p style=\"text-align: justify;\">Pour un appareil qui n&rsquo;est pas g\u00e9r\u00e9 \u00e0 distance et pour lequel on ne conna\u00eet pas la clef d&rsquo;identification, deviner un mot de passe qui ne serait pas un nombre est pratiquement impossible, qu&rsquo;il s&rsquo;agisse d&rsquo;un t\u00e9l\u00e9phone Android ou d&rsquo;un iPhone, \u00e0 moins que l&rsquo;appareil soit mal param\u00e9tr\u00e9 ou encore qu&rsquo;il fonctionne en mode racine.<\/p>\n<p style=\"text-align: justify;\">Mais il n&rsquo;y a pas grand-chose \u00e0 l&rsquo;\u00e9preuve des services de renseignement et de leurs sous-traitants, comme on a pu le constater \u00e0 l&rsquo;issue de la confrontation entre le FBI et Apple \u00e0 propos du t\u00e9l\u00e9phone des tueurs de San Bernardino.<\/p>\n<p style=\"text-align: justify;\">Tant que le FBI n&rsquo;avait pas r\u00e9ussi \u00e0 d\u00e9crypter le iPhone, Apple avait de la publicit\u00e9 gratuite. Mais une fois le t\u00e9l\u00e9phone d\u00e9crypt\u00e9, Apple a connu une d\u00e9faite d&rsquo;autant plus grande qu&rsquo;elle \u00e9tait m\u00e9diatis\u00e9e.<\/p>\n<p style=\"text-align: justify;\">Dans ces conditions, il vaut peut-\u00eatre mieux adopter la conduite de BlackBerry, qui fournit sur demande les cl\u00e9s de d\u00e9cryptage pour ses t\u00e9l\u00e9phones \u00e0 la GRC mais pas au gouvernement du Pakistan par exemple, comme en fait foi cet article\u00a0: <a href=\"http:\/\/www.huffingtonpost.ca\/2016\/04\/14\/blackberry-decryption-key-rcp_n_9692680.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.huffingtonpost.ca\/2016\/04\/14\/blackberry-decryption-key-rcp_n_9692680.html<\/a> En tout cas, c&rsquo;est BlackBerry qui a fourni un t\u00e9l\u00e9phone ultra s\u00e9curis\u00e9 \u00e0 Angela Merkel, command\u00e9 apr\u00e8s qu&rsquo;elle se soit fait espionner par le FBI.<\/p>\n<p>Jean-Victor C\u00f4t\u00e9<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si vous h\u00e9sitez encore entre les t\u00e9l\u00e9phones Android et les iPhone et que la confidentialit\u00e9 des informations que votre t\u00e9l\u00e9phone contient est un crit\u00e8re important pour vous, l&rsquo;article suivant va vous int\u00e9resser : https:\/\/theconversation.com\/et-si-le-fbi-avait-tente-de-cracker-un-telephone-android-57250<\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[107,216,104],"class_list":["post-14812","post","type-post","status-publish","format-standard","hentry","category-sans-categories","tag-android","tag-iphone","tag-telephone-intelligent"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=14812"}],"version-history":[{"count":5,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14812\/revisions"}],"predecessor-version":[{"id":46778,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14812\/revisions\/46778"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=14812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=14812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=14812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}