Pourquoi Apple est-elle impuissante face à des logiciels tels que Pegasus ?

22 juillet 2021 à 17h25
68
Crédits: The Forbidden Project
Crédits: The Forbidden Project

Depuis quelques jours, l’affaire Pegasus soulève de très nombreuses questions, aussi bien politiques que techniques. Le mode opératoire du virus « sans clic » inquiète tout particulièrement. D’autant plus que ce logiciel malveillant, développé par la société israélienne NSO, agit aussi bien sur des smartphones Android que sur des iPhone, pourtant réputés pour leur haut niveau de sécurité.

Comment se fait-il que la marque à la pomme se retrouve impuissante face à ce logiciel, qui sévit depuis déjà plusieurs années ?

Des iPhone tout particulièrement ciblés

Cela fait maintenant plusieurs jours que l’affaire Pegasus a été révélée par Forbidden Stories et les 17 médias associés à cet organisme. Leur enquête a révélé que de nombreuses personnalités ont été espionnées directement sur leur téléphone, que ce dernier tourne sous Android ou sous iOS. Parmi les cibles, on compte des personnalités politiques, de hauts fonctionnaires, des hommes d’affaires ou encore des journalistes. Autrement dit des acteurs habitués à utiliser les produits d’Apple, réputés pour offrir un haut niveau de sécurité.

Pour le groupe NSO, qui a commercialisé Pegasus, il était donc indispensable de pouvoir offrir une capacité d’espionnage sur iPhone, son « cœur de cible » en quelque sorte. À la décharge de la firme de Cupertino, il est essentiel de rappeler qu’aucun système informatique grand public n’est 100 % à l’abri d’une attaque informatique malveillante. Mais d’après The Guardian, qui a participé à révéler l’affaire Pegasus, NSO a su spécifiquement se jouer des systèmes de sécurité mis en place par Apple.

La sécurité « by Apple » remise en cause

Par défaut, l’architecture offerte par Apple se révèle extrêmement fiable. Les applications ne peuvent être téléchargées que depuis l’App Store, où le contrôle qualité est incomparablement meilleur que sur Android. Pour chaque application, l’accès aux données est également très contrôlé et compartimenté. Ces garanties de sécurité font que la quasi-totalité des utilisateurs d’iPhone fait confiance à Apple pour gérer la sécurité de leur téléphone.

Le problème, avec Pegasus, c’est que le logiciel malveillant agit sans clic. Il n’y a pas besoin de télécharger une application ou d’ouvrir une pièce jointe pour l’installer. Recevoir un message est suffisant pour compromettre son téléphone, d’autant plus que les logiciels antivirus tiers sont particulièrement rares sur iPhone. La faute à une sécurité gérée exclusivement par Apple. Cette gestion de la sécurité en tâche de fond fait qu’il est également impossible, pour un utilisateur d’iPhone, de contrôler manuellement les différentes tâches en cours d’exécution.

De sorte qu’une personne qui soupçonne une infection par Pegasus n’a aucun moyen de s’en assurer directement. Pire encore, Pegasus est connu depuis 2016, au moins. Si des correctifs de sécurité sont régulièrement apportés par Apple, il semble que le fonctionnement même du malware lui confère toujours une longueur d'avance. À tel point que la dernière version mise à jour par NSO tourne parfaitement sur des iPhone 12 équipés d'iOS 14.6…

Un logiciel malveillant qui passe (presque) entre les mailles du filet

Enfin, si Pegasus a pu agir aussi longuement sous iOS, c’est peut-être aussi à cause du manque d’investissement d’Apple dans la recherche de vulnérabilités. Les primes offertes par la firme de Cupertino aux entreprises capables d’identifier une faille de sécurité permettent rarement de couvrir les frais d’une équipe de hackers professionnels. De quoi décourager les plus méritants, et encourager au contraire les firmes « mercenaires » comme NSO.

Seul lot de consolation : si l’opacité d’Apple autour de la sécurité informatique a pu permettre à Pegasus d’opérer si longtemps dans l’ombre, elle a également empêché le logiciel d’effacer ses traces. Contrairement à Android, qui a été tout aussi facilement infecté, le fonctionnement même d’iOS permet de conserver une trace des activités de Pegasus sur un iPhone, même s’il faut connecter le téléphone à un ordinateur pour les révéler.

Source : The Guardian

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (68)

bennukem
Bug bounty. Vaut mieux aller fourguer les failles à NSO, ça semble plus numérateur
Iceslash
«&nbsp;où le contrôle qualité est incomparablement meilleur que sur Android.&nbsp;»<br /> C’est d’autant plus grave pour Apple qui lui verrouille toute la chaine de distribution d’une application !.<br /> La faille sur iPhone est peut être structurellement liée au système même d’iOS. L’iPhone sera-t-il toujours et éternellement vulnérable aux attaques de type Pegasus ?<br /> Faut vraiment être naïf de croire qu’un smartphone grand public soit à l’abri d’un hack de haut vol.
tfpsly
Contrairement à Android, qui a été tout aussi facilement infecté<br /> De ce que j’ai lu, seulement pour les téléphones pouvant être rooté depuis Android en local, sans passer par un PC. Des failles de rootage, comme Framaroot, peuvent être utilisées pour installer Pegasus. Mais pas sur les téls qui nécessite un ordinateur branché par USB pour les rooter (ou alors il faut un accès physique au tél pendant plusieurs minutes).<br /> Quand le tél n’est pas rootable «&nbsp;en local&nbsp;», Pegasus demande alors à l’utilisateur de donner des permissions à l’app infectée.<br /> De votre source :<br /> Pegasus for Android does not rely on zero-day vulnerabilities. Instead it uses a well-known rooting method called Framaroot. Another difference: If iOS version fails to jailbreak the device, the whole attack fails, but with the Android version, even if the malware fails to obtain the necessary root access to install surveillance software, it will still try directly asking the user for the permissions it needs to exfiltrate at least some data.<br /> Google semble penser que l’installation n’est pas zéro-clic (lien pris dans votre article source du Guardian) :<br /> How does Chrysaor work?<br /> To install Chrysaor, we believe an attacker coaxed specifically targeted individuals to download the malicious software onto their device. Once Chrysaor is installed, a remote operator is able to surveil the victim’s activities on the device and within the vicinity, leveraging microphone, camera, data collection, and logging and tracking application activities on communication apps such as phone and SMS.<br /> …<br /> Upon installation, the app uses known framaroot exploits to escalate privileges and break Android’s application sandbox. If the targeted device is not vulnerable to these exploits, then the app attempts to use a superuser binary pre-positioned at /system/csk to elevate privileges.<br /> Apparemment Google n’a pas trouvé d’app vérolée par Pegasus/Chrysaor sur le PlayStore.<br /> Mais il est possible que d’autres versions de Pegasus,plus efficaces contre les téls Android récents, ne soient pas encore connues. Rien ne permet d’affirmer que NSO n’a pas trouvé des failles root non connues des gens développant les outils de rootage…<br /> Par contre une fois installé (ou avec suffisamment de permissions reçues), oui plus facile d’effacer ses traces sur Android.<br /> Iceslash:<br /> L’iPhone sera-t-il toujours et éternellement vulnérable aux attaques de type Pegasus ?<br /> Pegasus n’est pas un seul type d’attaque, il y a plusieurs versions de Pegasus ciblant différentes versions d’iOs et d’Android, utilisant de nouvelles failles quand les anciennes sont comblées.
jedi1973
Si un logiciel s’installe tout seule sans aucune intervention de l’utilisateur, c’est quand meme bien flippant et inquietant. Apres tout se sait un jour ( ecoutes de la cia divulgé par snowden, aujourdhui pegasus), quelque soit le degré de secret… On nous vante des logiciels securisé (surtout chez Apple) , mais les vrais attaques passent inaperçu… Apres je comprend que les pays n’ai pas interet a divulgé cette possibilité, afin de pouvoir ecouter qui ils veulent… Pour resumer des annees d’informatique: si tu as un smartphone, pc, tablette, ecouteur bluetooth, enceintes avec alexa et compagnie, etc… bref tout appareil connecté a internet, ben tu es ecouté, point barre…
Oldtimer
le fonctionnement même d’iOS permet de conserver une trace des activités de Pegasus sur un iPhone, même s’il faut connecter le téléphone à un ordinateur pour les révéler.<br /> Une fois mon ailphone connecter à l’ordinateur, comment qu’on fait pour savoir si on est sous surveillance ?
Infinity205
Je ne vois pas ce que le « grand public » as, a voir avec les téléphones car il existent pas vraiment de téléphones professionnel et si oui, ils sont aussi vulnérables comme tout appareil électroniques connecté as internet…
Wen84
«&nbsp;L’iPhone sera-t-il toujours et éternellement vulnérable au attaque de type Pegasus ?&nbsp;» =&gt; J’en doute. Par contre, je suis sur qu’ils trouveront toujours une autre façon de contourner la sécu.
juju251
Contrairement à Android, qui a été tout aussi facilement infecté, le fonctionnement même d’iOS permet de conserver une trace des activités de Pegasus sur un iPhone<br /> Il me semblait (c’est ce que j’avais lu sur un autre article) que l’infection par Pegasus sur Android provoquait l’affichage d’une demande de permission pour la caméra et autres fonctions (sur smartphone non rooté) ?<br /> Par contre, si un simple message peut entrainer le téléchargement et l’installation d’un malware (enfin plus globalement d’une application), il serait peut-être temps pour les développeurs d’imaginer des applications / systèmes qui cloisonnent de manière définitive les données (non exécutables) et les programmes (qui par définitions sont exécutables).<br /> Si mes souvenirs sont bons ce genre de segmentation existe sur certains systèmes de type mainframe IBM (mais je ne retrouve pas l’info).
jedi1973
et les boites qui developpent ces outils devraient aussi etre porté responsable… ( on peut pas developper une arme ultra efficace et s’en laver les mains une fois que quelqu’un l’utilise… surtout si l’utilisation reste dans ce qu’a prevu le developpeur, ici c’est pas une utilisation detournée; le logiciel a ete fait pour ca… !!!) On decouvre Pegasus, 100% de chance qu’'il y en ai d’autres ( c’est comme trouver une souris chez soit, quand il y en a une, tu es sur qu’il y en a d’autres…). Apres l’article dit qu’il faudrait une suite de securité sur les telephones, mais si c’est pas connu par les entreprises de securité, ils peuvent pas etre detecté !! On protege pas d’une chose qui nous est inconnu… Je me demande des fois pourquoi certaines faille de securité mettent 10 ans a ete bouché, on comprend mieux avec cette histoire, affaire de pognon…
chapelle18
Bein moi je dois pasavoir pegasus car j’ai écrit plusieurs foisque j’allait poser une bombexen israel dans les locaux de l’entreprise Pega Suce et personne n’a reagi lol. Je déconne bien sur !
wackyseb
T’es parano ? Pourquoi tu serais sous surveillance. Ton boulot, tes connaissances ultra spécifique,… sinon bah t’es comme nous, un utilisateur lambda et donc aucun secret d’importance nationale et donc OSBLC.<br /> Tu pense vraiment qu’une nation écoute 100% des gens ? Ils ont déjà pas le personnel pour écouter 10000 personnes non stop alors nous, pauvre personnage insignifiant de l’histoire de l’humanité.<br /> Faut pas t’en faire, vie ta vie tranquillement et laisse pisser le mouton.
tfpsly
juju251:<br /> Il me semblait (c’est ce que j’avais lu sur un autre article) que l’infection par Pegasus sur Android provoquait l’affichage d’une demande de permission pour la caméra et autres fonctions (sur smartphone non rooté) ?<br /> Voir mon message au dessus, ça dépend des téls :<br /> pour ceux qui peuvent être rootable en local (en exploitant les mêmes failles que les outils permettant de rooter), Pegasus peut s’installer sans demander de permissions. (par contre j’ignore si les messages pop-up «&nbsp;machin a eu l’accès root&nbsp;» sont affichés) Par contre il faut déjà arriver sur le tél, et il semble passer en général par des apps vérolées sur des stores non officiaux.<br /> En général c’est vrai plutôt pour des vieux téléphones.<br /> pour les téls où l’on a besoin d’un ordi pour le rootage, Pegasus passe alors par des demandes de permissions oui.<br />
Iceslash
Les états possèdent des téléphones dites sécurisés qui ne sont pas disponible pour toi ou pour moi comme les «&nbsp;Teorem&nbsp;» .
wackyseb
Oulà, non malheureux. C’est pas qu’une histoire de pognon. Toutes les nations écoutent des gens. C’est tout à fait «&nbsp;normal&nbsp;». Dans tous les pays il y a des systèmes de renseignements. Plus ou moins efficaces et plus ou moins connus mais c’est comme çà.<br /> Le mossad d’Israël est réputé pour être très bon dans le domaine des renseignements.
Space_Boy
Ils ont l’air bon ces israéliens. Déjà qu’ils arrivent à débloquer des iphones. Ils n’ont pas des softs de anti-virus?<br /> Du coup, ça me fait peur, car en installant le anti-virus, ils écoutent mes conversations sans que j’ai un micro. Trop fort les gars.<br /> Il est ou mon Nokia 3210 ???
Cynian90
Il serait bon aussi de rendre les Israëliens résponsables, tous les arnaqueurs du monde sy rassemblent, et pas d’éxtradition possible, une justice profondément raciste, ils sont vraiment incapables de vivre en paix avec leurs congénères. L’esclavage serait encore légal qu’ils en seraient les maîtres, y’a pas de mauvaise manière de se faire/voler de l’argent pour eux.
Infinity205
Après je ne pense pas que ses téléphones soit hyper high-tech comme les téléphones portables mais je ne pense pas que se soit le but. Je ne pense pas qu’ils recherchent la puce la plus puissante, la plus belle photo etc…
_Reg24
Le fait que ce truc se télécharge et s’exécute sans la moindre intervention de l’utilisateur est une aberration en terme de sécurité / un backdor enfin révélée au grand jour.<br /> Bref, on en saura plus dans quelques temps.
juju251
tfpsly:<br /> Voir mon message au dessus, ça dépend des téls :<br /> Oui, j’ai vu ton message après. <br /> Merci.<br /> _Reg24:<br /> Le fait que ce truc se télécharge et s’exécute sans la moindre intervention de l’utilisateur est une aberration en terme de sécurité / un backdor enfin révélée au grand jour.<br /> Bref, on en saura plus dans quelques temps.<br /> Ou alors, «&nbsp;juste&nbsp;» un «&nbsp;buffer overflow&nbsp;» qui fait que des données sont considérées comme code et exécuté directement …
KlingonBrain
Cette gestion de la sécurité en tâche de fond fait qu’il est également impossible, pour un utilisateur d’iPhone, de contrôler manuellement les différentes tâches en cours d’exécution.<br /> Tout à fait.<br /> Cela démontre bien l’échec de la sécurité par les systèmes fermés.<br /> Mais c’est une chose que les spécialiste de la sécurité informatique savent déjà depuis longtemps : l’obfuscation et la fermeture ne sont pas sécurité, mais illusion de sécurité.<br /> Utiliser un système ouvert qui facilite le contrôle de ce qui se passe sur sa machine est une bien meilleure approche.<br /> Même si cela ne rends pas pour autant les systèmes invulnérables, un système qui est transparent et ouvert augmente les possibilités de contrôle et donc diminue les chances pour un malware de se diffuser et de rester longtemps inaperçu.
Oldtimer
wackyseb:<br /> T’es parano ? Pourquoi tu serais sous surveillance. Ton boulot, tes connaissances ultra spécifique,… sinon bah t’es comme nous, un utilisateur lambda et donc aucun secret d’importance nationale et donc OSBLC.<br /> Tu pense vraiment qu’une nation écoute 100% des gens ? Ils ont déjà pas le personnel pour écouter 10000 personnes non stop alors nous, pauvre personnage insignifiant de l’histoire de l’humanité.<br /> Si tu ne peux pas répondre à ma question précisément, passe ton chemin. Merci
tfpsly
juju251:<br /> Par contre, si un simple message peut entrainer le téléchargement et l’installation d’un malware (enfin plus globalement d’une application), il serait peut-être temps pour les développeurs d’imaginer des applications / systèmes qui cloisonnent de manière définitive les données (non exécutables) et les programmes (qui par définitions sont exécutables).<br /> Si mes souvenirs sont bons ce genre de segmentation existe sur certains systèmes de type mainframe IBM (mais je ne retrouve pas l’info).<br /> Sous iOs je crois que c’est censé être le cas depuis un bon moment. Mais insuffisamment apparemment, seulement pour les apps 3rd party, et Pegasus utilise des bugs d’apps installées d’origine donc non sand-boxées.<br /> Apple - Security of runtime process in iOS and iPadOS - Sandboxing<br /> All third-party apps are “sandboxed,” so they are restricted from accessing files stored by other apps or from making changes to the device. […]<br /> Sous Androis, il y a déjà du sandboxing. Et c’est maintenant étendu au stockage: Scoped Storage a été introduit (désactivé, pour test) dans Android 10, et activé je crois dans A11.<br /> The Android platform takes advantage of the Linux user-based protection to identify and isolate app resources. This isolates apps from each other and protects apps and the system from malicious apps. To do this, Android assigns a unique user ID (UID) to each Android application and runs it in its own process.<br /> Android uses the UID to set up a kernel-level Application Sandbox.<br /> Wiki, TechRep - Android 11 security features and improvements you need to know<br /> Scoped Storage returns<br /> […] Scoped Storage creates isolated sandboxes for apps, so it no longer requires additional permissions to write files. The biggest draw to Scoped Storage is that an app will not be able to access any other app’s sandbox directly–this should add a considerable level of security to the platform.<br />
Infinity205
Que ce soit ios ou android, les 2 ont leurs avantages et leurs inconvénients. Même si je trouve iOS plus sécurisé pour ma part. J’ai aussi connu android
tfpsly
iOS récent: Pegasus s’installe à distance en zéro-clic.<br /> Android récent : Pegasus doit demander des permissions à l’utilisateur.<br /> Infinity205:<br /> Même si je trouve iOS plus sécurisé pour ma part.<br />
Infinity205
C’est bien pour ça que j’ai précisé « pour ma part », car je n’ai jusqu’à présent, jamais eu de problème mais ça ne veux pas dire qu’ils n’y en as pas. Ça ne veux rien dire. Il es disponible sur android aussi. Ça arrive qu’il y ai des exceptions mais compare annuellement, le nombre de virus sur les 2 écosystèmes. Android est bien plus une passoire qu’iOS . Mais aucuns n’es invulnérable.suffis ne pas télécharger d’application chelous et de ne pas allez sur des sites bizarre étranger. Tu limites déjà le risque.
KlingonBrain
Par contre, si un simple message peut entrainer le téléchargement et l’installation d’un malware (enfin plus globalement d’une application), il serait peut-être temps pour les développeurs d’imaginer des applications / systèmes qui cloisonnent de manière définitive les données (non exécutables) et les programmes (qui par définitions sont exécutables).<br /> En réalité, c’est implémenté sur un grand nombre de processeurs et de systèmes.<br /> en.wikipedia.org<br /> NX bit<br /> The NX bit (no-execute) is a technology used in CPUs to segregate areas of memory for use by either storage of processor instructions (code) or for storage of data, a feature normally only found in Harvard architecture processors. However, the NX bit is being increasingly used in conventional von Neumann architecture processors for security reasons.<br /> An operating system with support for the NX bit may mark certain areas of memory as non-executable. The processor will then refuse to execute any co...<br /> en.wikipedia.org<br /> Executable space protection<br /> In computer security, executable-space protection marks memory regions as non-executable, such that an attempt to execute machine code in these regions will cause an exception. It makes use of hardware features such as the NX bit (no-execute bit), or in some cases software emulation of those features. However technologies that somehow emulate or supply an NX bit will usually impose a measurable overhead; while using a hardware-supplied NX bit imposes no measurable overhead.<br /> The Burroughs 5000 of...<br /> Mais hélas, cela ne suffit pas à éliminer toutes les attaques possibles.<br /> Il faut comprendre que ces société de sécurité ont de très gros moyens financiers, ce qui leur donne la capacité d’embaucher les meilleurs hackers du monde.<br /> La solution, c’est d’investir des moyens pour améliorer la sécurité des systèmes pas de croire dans le marketing «&nbsp;mon système est fermé donc vous êtes en sécurité&nbsp;».
ddrmysti
C’est clair, les systèmes ouverts sont vachement plus sécurisés, suffit de voir les news régulières concernant android qui permet à un tiers de prendre le contrôle en étant connecté au même réseau wifi ou en envoyant un sms. C’est vachement plus sécurisé qu’un système où on a une faille critique une fois tous les 36 du mois…
KlingonBrain
Tu pense vraiment qu’une nation écoute 100% des gens ? Ils ont déjà pas le personnel pour écouter 10000 personnes non stop alors nous, pauvre personnage insignifiant de l’histoire de l’humanité.<br /> Malheureusement, ce raisonnement possède une énorme faille.<br /> Vous partez du principe qu’il faut des personnes pour écouter des personnes. Ce qui pose le fait que par définition il serait impossible d’écouter tout le monde. (Notez cependant que cela n’a pas empêché certains pays comme l’Allemagne de l’est d’essayer.)<br /> Mais ça, c’était la dictature du passé, place au «&nbsp;progrès&nbsp;» et aux vraies technologies modernes. La dictature du future est la.<br /> Grâce aux IA, il est désormais possible de surveiller tout le monde. Absolument tout le monde. Et le moindre de vos faits et gestes, paroles et actions. Simple question d’avoir les capteurs nécessaires (et quasiment, ils sont déjà la, vous les avez payé). Et la puissance de calcul n’est même pas hors de portée.<br /> Le plus beau, c’est que grâce aux algorithmes, ont peut même détecter des signes faibles préfigurant les actes que vous commettrez peut être un jour. Le débat pourrait bien au final aboutir à un simple consensus sur le nombre d’humains qu’on considérera acceptable d’éliminer pour assurer la sécurité du plus grand nombre.<br /> Même si ce genre de techno-dictature n’existe pas encore vraiment, le concept théorique est bel et bien la. Et il est techniquement viable, c’est à dire que toutes les technologies nécessaires existent aujourd’hui et maintenant. Le reste n’est qu’une simple question de développement et de moyens financiers.<br /> Mais comme il y a une montagne de pognon à gagner pour des entreprises privées et autres startup qui fourniront ces solutions, je pense qu’on verra cela en pratique bien plus vite qu’on ne le pense.<br /> Ne vous faites pas d’illusions, même si quelques démocraties vont hésiter, le bon gros paquet de dictatures que compte notre planète signeront des deux mains.
sandalfo
tu peux pas passer en shell sur ton iphone et<br /> faire un top pour voir les process qui sont exécutés ?
tfpsly
Infinity205:<br /> Ça arrive qu’il y ai des exceptions mais compare annuellement, le nombre de virus sur les 2 écosystèmes.<br /> En informatique, un virus se réplique d’un appareil à un autre, ici d’un téléphone à un autre : zéro sur les deux systèmes donc ( quoique non, on sait désormais qu’un virus pourrait se répliquer sur iOs en envoyant un iMessage )<br /> Bon en prenant un sens plus large, sur Android oui il y a des trojans, mais si on reste sur le GooglePlay quasiment aucune chance d’en avoir. Faut vraiment faire exprès d’aller sur des stores alternatifs pour être à risque.
wackyseb
Oui et donc ?<br /> Tu n’imagines pas à quel point je suis indifférent à tout ça. Mais qu’ils m’écoutent, me surveillent.<br /> Je suis déjà d’accord avec l’implantation d’une puce biométrique .<br /> Quand aux caméras de vidéosurveillance, je suis 100% pour.<br /> Même les caméras des filcs, je suis pour.<br /> Si on peux stopper toute forme de vols, d’agression etc… je veux bien laisser de côté une partie de mes libertés.<br /> A trop avoir de liberté, on voit le résultat (grèves, manifestations, seulement 35h de boulot/semaine).<br /> Là on a touché le fond de l’imbécilité.<br /> On n’a jamais eu autant d’illettrés en France.<br /> Ça me fait peur. Je ne m’aventurerai pas sur le fait que certains ne parlent même pas la langue du pays. Là c’est la cerise sur le gâteau.<br /> Pour ma part, on m’a appris que c’était une chance que les grands parents soient venus et que pour respecter ça, il fallait s’intégrer complètement. Bah facile !<br /> Donc IA, puissance de calcul. Ok<br /> Et vite s’il vous plaît pour faire un peu de ménage à tous les étages.
KlingonBrain
C’est clair, les systèmes ouverts sont vachement plus sécurisés, suffit de voir les news régulières concernant android qui permet à un tiers de prendre le contrôle en étant connecté au même réseau wifi ou en envoyant un sms.<br /> Selon vous Android serait un système d’exploitation ouvert ou il serait aisé de visualiser les processus internes qui tournent ? Et d’avoir la doc et les sources de tout ce qui est lancé par défaut sur votre appareil ?<br /> Rappelons que par défaut l’utilisateur n’a même pas droit à l’accès root.<br /> C’est vachement plus sécurisé qu’un système où on a une faille critique une fois tous les 36 du mois…<br /> Sauf que tous les systèmes d’exploitations possèdent des failles. Et cela parce qu’absolument tous les programmeurs du monde sont des humains imparfaits.<br /> Et le fait que des failles soient trouvées et corrigées sur un système d’exploitation, ce n’est pas du tout mauvais signe, bien au contraire.<br /> C’est juste qu’il est plus facile de trouver la ou il est plus facile de chercher.
KlingonBrain
Oui et donc ?<br /> Tu n’imagines pas à quel point je suis indifférent à tout ça. Mais qu’ils m’écoutent, me surveillent.<br /> Je suis déjà d’accord avec l’implantation d’une puce biométrique .<br /> Quand aux caméras de vidéosurveillance, je suis 100% pour.<br /> Même les caméras des filcs, je suis pour.<br /> Si on peux stopper toute forme de vols, d’agression etc… je veux bien laisser de côté une partie de mes libertés.<br /> A trop avoir de liberté, on voit le résultat (grèves, manifestations, seulement 35h de boulot/semaine).<br /> Là on a touché le fond de l’imbécilité.<br /> On n’a jamais eu autant d’illettrés en France.<br /> Ça me fait peur. Je ne m’aventurerai pas sur le fait que certains ne parlent même pas la langue du pays. Là c’est la cerise sur le gâteau.<br /> Pour ma part, on m’a appris que c’était une chance que les grands parents soient venus et que pour respecter ça, il fallait s’intégrer complètement. Bah facile !<br /> Donc IA, puissance de calcul. Ok<br /> Et vite s’il vous plaît pour faire un peu de ménage à tous les étages.<br /> Les livres d’histoire vous apprendront pourquoi vous faites une grave erreur.<br /> Vous raisonnez sur la base des lois actuelle d’un pays démocratique en oubliant un peu vite pourquoi elles sont si bonnes : elles sont le fruit de l’équilibre des pouvoirs.<br /> Le problème c’est qu’a partir du moment ou le pouvoir deviendra absolu, les loi vont se mettre à dériver rapidement au gré du bon vouloir de ceux qui sont en haut. Parce qu’il n’y aura plus de contre pouvoir.<br /> Croyez moi, les livres d’histoire sont très riches en exemple d’abus de ce que peut donner un pouvoir absolu. Droit de violer ou de tuer, pour une catégorie de personne, par exemple.<br /> Connaissez vous l’expression «&nbsp;l’enfer est pavé de bonnes intentions&nbsp;» ?<br /> En voulant construire naïvement un monde parfait, on a de grandes chances d’aboutir en réalité à un enfer parfait.<br /> C’est ainsi que la plupart des utopies ont échoué…
Doss
Un système fermé protège les utilisateurs lambda d’une très grosse majorité des hackers et malware. Le NSO c’est d’un autre niveau et je doute qu’Apple ou Google on les armes pour ce défendre contre ce type de hacker.
wackyseb
j’aurais pas mieux dit.<br /> L’histoire est belle et riche d’enseignements.<br /> Mais comme trop souvent, l’histoire ne raconte pas forcément la vérité.<br /> Certains se pavanent dans des exploits héroïques complètements fantaisistes quand d’autres racontent une histoire plus sombre que la réalité.<br /> Heureusement l’être humain moyen est normalement moins bête et saura faire lanpart des choses.<br /> Il y toujours eu les optimistes et les pessimistes.<br /> Sans compter les paranoïaques et les grands théoriciens du complot.<br /> Celles et ceux qui voient le mal partout.<br /> Depuis le temps que j’entends « tu verras ceci, tu verras cela, on en reparlera ».<br /> J’attends toujours qu’on vienne m’en reparler.<br /> Après je penses sincèrement que dans certains pays, oui c’est trop de surveillance.<br /> Bientôt on mettra des notes en fonction de nos actions et suivant la note tu aura accès à certains lieux, certaines maisons (ou quartiers), certains jobs.<br /> Mais on est encore très très loin chez nous.<br /> Je serais 6 pieds sous terre que peu de choses auront changé.<br /> Et c’est certainement pas un logiciel d’écoute espion qui m’empêchera de dormir
pocketalex
Je suis loin d’être favorable à la politique du gouvernement d’Israel, mais là ton commentaire s’écarte un peu trop des échange d’idées et de points de vue pour aller vers quelquechose de plus nauséabond
Cynian90
C’est ton jugement, je tiens juste la population d’Israël réponsable de leur gouvernement qui protège violeurs, voleurs, et arnaqueurs en tout genre.
Iceslash
Et c’est certainement pas un logiciel d’écoute espion qui m’empêchera de dormir<br /> A trop avoir de liberté, on voit le résultat (grèves, manifestations, seulement 35h de boulot/semaine).<br /> Là on a touché le fond de l’imbécilité.<br /> On n’a jamais eu autant d’illettrés en France.<br /> Ça me fait peur. Je ne m’aventurerai pas sur le fait que certains ne parlent même pas la langue du pays. Là c’est la cerise sur le gâteau.<br /> Mais non, ils y ont simplement espionné ton «&nbsp;Président&nbsp;», mais peut être que tu en as rien à faire ?<br /> En revanche, cela te dérange les gens aux 35h, les manifestations, les grèves…et les personnes qui ne parlent pas ta langue…<br /> j’ai du mal à comprendre ton raisonnement !
norwy
Je croyais que les OS d’Apple étaient ce qui se faisait de mieux en matière de sécurité et de protection de la vie privée…<br /> On nous aurait menti ? Qu’en pense les fanboys ?
ben100g
Blackberry qui a été snobé suite à l’arrivée d’AAPL dans la téléphonie … «&nbsp;révolutionnaire&nbsp;» par exemple
ben100g
troll … «&nbsp;security by obscurity&nbsp;» c’est pour les noobs ^^ tous les pro le savent un protocole, une techno qui base sa sécurité sur l’obscurité, c’est voué à l’échec. «&nbsp;Fake news&nbsp;»
ben100g
un fanboy ne pense pas par définition.
twenty94470
Leur boulot c’est de trouver des failles et de les exploiter, tant que la faille n’est pas découverte par un autre elle va fonctionner. Du coup Apple est impuissant tant que la boîte d’espionnage ne communique la faille ( ce qu’il ne feront pas vu que c’est les gagne pain)
Guillaume1972
Tout le monde ne peut pas être écouté. Pourquoi quoi faire écouter tout le monde et qui se chargerait d’écouter 6 milliards de personnes?
Bombing_Basta
Si tu poses la question, c’est que tu manques d’imagination.<br /> Le gouvernement chinois, lui, a la réponse.
Infinity205
On nous as pas mentis. C’est réellement l’un des plus sécurisés, mais sécurisé ne veux pas dire qu’il n’y as pas de faille.on peux être un fan et savoir réfléchir. En tout cas c’est ma philosophie
Urleur
Un phone n’a jamais été à 100 % fiable, le O et 100 n’existe pas en technologie. «&nbsp;Seul le déiste de la marque à la poire qui est platiste continue à le croire&nbsp;».<br /> ps je met un copyright pour cette citation ^^
ymineraud
J’adore ce genre d’articles, justes bons à rallumer des guerres entre utilisateurs qui ne demanderaient que ça …<br /> Si je comprends bien (je prends des précautions), il est normal qu’Android soit une passoire (puisque tout le monde le sait déjà apparemment) mais c’est anormal pour un iPhone puisqu’Apple dit et vend (très cher) le contraire ?<br /> J’ai lu a peu près le même article sur France Info, avec un titre accrocheur soulignant Apple, pour un contenu indiquant que les deux systèmes étaient en réalité visés.<br /> Ou alors, c’est que c’est tellement tendance et classe d’utiliser un iPhone que la population visée (médias et politiques) en sont bien plus friands ?<br /> Et, pendant ce temps, on oublie l’état d’Israël et sa société privée très célèbre désormais, très peu regardants (hum hum) sur la qualité réelle des clients payeurs et l’utilisation «&nbsp;baroque&nbsp;» de leur application exceptionnelle …<br /> Bon, c’est pas tout ça, mais vive le Nokia 3320 !
ddrmysti
Non non, c’est pas ce qu’ils utilisent, donc c’est forcément de la merde, et quiconque utilise ce qu’eux n’utilisent pas sont des sales fanboys lobotomisés. D’ailleurs l’argument «&nbsp;non mais sur android si tu reste sur le store c’est sur&nbsp;» me fait bien marrer vu le nombre de fois où on a eu des news «&nbsp;google retire des centaines d’apps vérolés de son store&nbsp;».
wackyseb
Par écrit c’est pas pratique et le format forum non plus pour exprimer clairement mon raisonnement.<br /> C’est le Président de tous les Français et pas mon président. Celui qui n’est pas en accord, j’espère qu’il ira voter sinon faut pas se plaindre.<br /> Les 35h, je ne connais pas. Je suis au forfait et on est largement au dessus des 50h alors tu penses bien que 35h c’est à peine 3,5 jours de boulot.<br /> Je suis d’accord sur la pénibilité de certains métiers. Mais demande combien de gens font réellement 35h !?<br /> Il n’y a pas de « Ma » langue. On est en France, on parle Français. On garde bien sûr la richesse de sa langue d’origine ethnique mais ça doit être secondaire.
norwy
A priori, Apple ne bosse pas sérieusement sur ce sujet et fait en sorte qu’un utilisateur n’ait aucun moyen de comprendre ce qui lui arrive…<br /> Si tu trouves ça sécurisé, on n’a juste pas la même définition. Ce n’est pas grave il suffit de s’entendre sur le vocabulaire…
norwy
Que dire d’Apple qui crient sur toutes les places que son OS est sécure pour la vie privée. Google ne le faisant pas, il est normal que les médias tanguent dans un sens plutôt que l’autre.<br /> En plus de ça, les utilisateurs iPhone sont une cible privilégiée et NSO se fait son beurre sur eux en priorité. Il n’y a jamais de hasard…<br /> Au moins Google (que j’apprécie encore moins), affiche presque publiquement qu’Android est une passoire dont les données sont revendues au plus offrant.
superniko
Apple dit que les iPhone sont mieux sécurisés que les Androids.<br /> Les politiques achètent des Apple.<br /> Les consommateurs achètent des Apple.<br /> Les pirates se concentrent sur les produit Apple.<br /> Les produits Apple sont plus piratés que les Android.<br /> Par contre ils sont toujours vendus plus chère sous prétexte de sécurité…
superniko
Pour ce qui est du moindre nombre de failles découverts chez Apple c’est très simple à comprendre.<br /> Microsoft pour Windows comme Google pour Android ou chrome achètent les failles au pirates.<br /> Les pirates cherchent des failles les communiquent à Microsoft ou Google, et ceux ci paient en échange avant de combler la faille.<br /> Ça sécurisé leur OS en comblant les failles, mais ça augmente le nombre de failles découvertes.<br /> Apple n’est pas d’accord avec cette façon de faire. Leur nombre de failles découvertes est donc bien plus bas. Mais celles qui persistent ne sont pas comblées
superniko
Les autres os paient ceux qui trouvent les failles.
Maspriborintorg
La sécurité des produits Apple est une légende selon le service informatique d’un labo européen de recherche nucléaire. De plus, en 2019 il y a eu plus d’attaque contre la galaxie Apple que sur Windows selon Malwarebyte. Mais cette rumeur d’invulnérabilité qui perdure est savamment entretenue pour pouvoir continuer de vendre ses produits à des prix surfaits.
HAL1
ymineraud:<br /> Ou alors, c’est que c’est tellement tendance et classe d’utiliser un iPhone que la population visée (médias et politiques) en sont bien plus friands ?<br /> Il y a de ça, oui. Mais il faut également être conscient que le nombre d’infections avérées sur iPhone sont très nombreuses, alors que sur Android c’est moins clair. La méthode d’infection sur iPhone est incroyablement simple : envoyer un iMessage au possesseur de l’appareil et… c’est tout. Il n’y a pas pire comme faille de sécurité. Là encore, sur Android la situation est différente.<br /> Finalement, il y a un autre point essentiel : l’approche d’Apple est : «&nbsp;votre iPhone est parfaitement sécurisé, vous n’avez à vous inquiéter de rien, strictement aucun problème ou maliciel ne peut vous atteindre&nbsp;». C’est exactement ce qu’il ne faut pas faire en matière de sécurité informatique. Résultat : les utilisateurs de produits Apple sont régulièrement visés par des arnaques et des maliciels, car :<br /> Leurs possesseurs/ses ont généralement un bon pouvoir d’achat.<br /> Ils et elles ont été habitué(e)s à ne pas se méfier et à imaginer que, de par leur choix numérique, ils/elles sont protégé(e)s.<br />
Ntsiba
Wai wai effectivement dans ma tête je me suis souvent dis niveau sécurité Apple était bien au top malheureusement c’était pas le cas !!! Et quelque part je pense aussi peu être qu’il etait bien au courant de ce logiciel !!!implémenter dans leur systèmes qu’il savais qu’il pouvais espionner etc!!!
ymineraud
Si jamais je devais être une cible potentielle, compte-tenu de mes activités, il est évident que je n’aurai aucun smartphone connectés à quelque réseau que ce soit. Juste un brave machin pour passer des appels et en recevoir, le reste ayant été formaté et revendu, ou coulé dans le béton.<br /> Ce qui passe totalement à la trappe dans toute cette histoire, c’est effectivement que ces braves gens, les victimes, sont également des gens qui ne pensent pas tellement à se protéger alors même qu’ils sont bien placés pour savoir qu’ils sont exposés. A un certain niveau de responsabilités, ce n’est plus de la légèreté, c’est de l’incompétence crasse et ça devrait leur être officiellement reproché.<br /> Suivez mon regard …
HAL1
ymineraud:<br /> Si jamais je devais être une cible potentielle, compte-tenu de mes activités, il est évident que je n’aurai aucun smartphone connectés à quelque réseau que ce soit.<br /> On est bien d’accord. Mais les dirigeants et les journalistes sont des gens comme les autres, et parfois ils veulent «&nbsp;juste&nbsp;» communiquer rapidement et sans se prendre en la tête. Et ils ne sont pas imperméables au marketing, donc quand ils voient (ou on leur dit) qu’un iPhone c’est super sécurisé car Apple le dit dans ses publicités, eh bien ils ne cherchent pas nécessairement plus loin.
Theorie-du-rien
@Iceslash - j’ai vu un reportage l’autre jour sur des pigeons dressés à parcourir des grandes distances avec un petit parchemin enroulé autour de la patte droite. Apparemment c’est une solution qui a de l’avenir. Les actions de cette société pigeons s’envolent.
Theorie-du-rien
@superniko - oui, et il y a des pirates qui travaillent chez Apple. Elise Lucet vient d’y placer un stagiaire pour le prochain Cash Investigations.
Iceslash
C’est pas Apple qui tente de les racheter d’ailleurs ? cela me semble plus sécurisé que imessage ? lol
Infinity205
J’ai l’habitude que les fans Apple se fasse insulter par des gens qui utilisent android. Ça faut quand même 40 ans que les gens sortent cette vanne donc au bout d’un moment ça marche plus mais ça n’avais jamais marché d’ailleurs. Je viens d’android que j’ai quitté il y as 1 an et demi et je tenais as m’excuser au ores de toutes les personnes que j’ai insulter car ils étais sur iOS car maintenant je sais pourquoi c’est tellement bien et pourquoi tellement de gens en son fan.
Infinity205
Ah ouais ? Le prochain cash investigation s’annonce ouf . Surtout pour un fan d’Apple comme moi.
Infinity205
Oui c’est un complot des iluminatis c’est bien connus
ymineraud
On pourrait même ajouter «&nbsp;la sécurité EST une légende, voire même une fable&nbsp;». Si un petit malin veut entrer, la bonne serrure viendra toujours après, quoiqu’il arrive … Ensuite, selon la cible à atteindre, et le média qu’elle utilise, on adapte l’attaque au système que l’on cherche à pénétrer.<br /> La faiblesse du nombre d’attaque sur les produits Apple, qui a servi à la marque à mettre en avant son invulnérabilité supposée, n’était que le reflet du faible nombre d’utilisateurs. Non ?<br /> Et si avant d’être un problème de sécurité, finalement, Pegasus mettait surtout en évidence une histoire de marketing et de comportements compulsifs, de la part de personnalités qui se prétendent régulièrement comme situées au dessus du vulgum pecus ?<br /> Ils ont l’air malin, maintenant, ces braves gens, depuis le temps qu’on leur répète …
Infinity205
Avant d’aller chez Apple je savais très bien que leurs système n’était pas beaucoup plus sécurisé que les autres car c’est de l’informatique mais il l’es un peu plus déjà mais jusqu’à présent j’ai jamais eu de problème mais ça ne veux pas dire qu’ils n’y en as pas.
jedi1973
Si tout le monde peut, du moment qu’on est a proximité d’un appareil connecté.<br /> Et c’est des robots qui ecoutent automatiquement avec detection de mots clefs. Et s’il y a doute ou interet ( personne importante) , des humains ecoutent de vives voix.
HAL1
Infinity205:<br /> Avant d’aller chez Apple […] mais jusqu’à présent j’ai jamais eu de problème […]<br /> Quels problèmes de sécurité avais-tu sur ton appareil Android ? Et quel modèle possédais-tu ?
ben100g
les caliméro de service … désinformation et clientèlisme, tout ce qu’on aime ^^
pocketalex
tu peux critiquer Apple et ses produits autant que tu veux, je serais heureux d’en débattre avec toi, étant utilisateur de produits Apple (Mac, iPad, iPhone et récemment Watch et AppleTV)<br /> Mais insulter les clients des produits Apple en les traitants de «&nbsp;pigeon&nbsp;» ne fait que décrédibiliser ton propos<br /> Tu aurais pu être un acteur de la discussion, mais à te rouler dans la fange des insultes, tu change de catégorie pour entrer dans celle des neuneus-écervelés<br /> Alors pour rappel :<br /> Quand tu traites de con une personne, bien souvent, cette personne a de grande chances d’être conne.<br /> Quand tu traites de cons des millions de personnes, la par contre, c’est souvent toi le con<br /> A bon entendeur …
ben100g
et pourtant … en plus ils se croient malin parce qu’ils sont nombreux ^^ Apple est une insulte à l’IT et à l’intelligence depuis son début, et cela marche du tonnerre, forcément investir sur la bêtise humaine est toujours gage de succès
Theorie-du-rien
Gros malentendu - j’ai vraiment vu un reportage de pigeons voyageurs dressés par humains. Et certes c’est de l’humour (donc drôle ou pas, c’est subjectif) mais compte tenu des déboires de sécurité informatique on en vient à réfléchir du retour aux sources (d’utiliser des animaux messagers). Voilà, j’insulte personne: J’ai ma vie de tous les jours dans le monde physique pour cela.
Theorie-du-rien
Pour cela de ce que je comprends il y a les crypto-currencies.
Theorie-du-rien
@HAL1 est pris en flagrant délit de tentative de piratage d’android (cassé ou perdu depuis des années).
Voir tous les messages sur le forum