Forums GAMERGEN
[iOS] Apple approfondit sa réponse sur les "portes dérobées"
Règles du forum
Postez vos news concernant les smartphones et tablettes des systèmes d'exploitation iOS, Android et Windows Phone. Afin que l'affichage et la navigation restent simple et rapide pour tous, appliquez les balises suivantes au début des titres de vos news en fonction de l'OS correspondant à l'information: [iOS] / [And] / [Win]
Utilisez également des titres explicites en complément des balises.
Postez vos news concernant les smartphones et tablettes des systèmes d'exploitation iOS, Android et Windows Phone. Afin que l'affichage et la navigation restent simple et rapide pour tous, appliquez les balises suivantes au début des titres de vos news en fonction de l'OS correspondant à l'information: [iOS] / [And] / [Win]
Utilisez également des titres explicites en complément des balises.
Voir le premier message non lu • 3 messages
• Page 1 sur 1
[iOS] Apple approfondit sa réponse sur les "portes dérobées"
Hier, nous vous informions qu'un hackeur testait la sécurité iOS et indiquait certaines portes dérobées. Apple n'aura pas tardé à démentir cela fermement et nous apporte également des détails sur ces allégations non fondées, ce qui n'est pas à son habitude !
La pomme croquée précise que les services en question sont des services de diagnostics qui fournissent des informations nécessaires à l'entreprise pour les services informatiques, les développeurs et pour la résolution des problèmes techniques. Cette récolte de données ne compromet pas la vie privée et la sécurité des utilisateurs.
Voici les fichiers en question:
1. Com.apple.mobile.pcapd
pcapd soutient le diagnostic capture de paquets à partir d'un appareil iOS vers un ordinateur de confiance. Ceci est utile pour le dépannage et le diagnostic des problèmes avec les applications de l'appareil ainsi que les connexions VPN d'entreprise. Vous pouvez trouver plus d'informations ici
2. Com.apple.mobile.file_relay
file_relay soutient la copie limitée de données de diagnostics à partir d'un appareil. Ce service concerne la sauvegarde générée par l'utilisateur, et n'a pas accès à toutes les données de l'appareil. Il respecte la protection des données. Apple utilise l'ingénierie file_relay sur les périphériques internes. AppleCare, avec le consentement de l'utilisateur, peut également utiliser cet outil pour recueillir des données de diagnostics pertinents des appareils.
3. Com.apple.mobile.house_arrest
house_arrest est utilisé par iTunes pour transférer des documents vers et à partir d'un appareil iOS pour les applications qui prennent en charge cette fonctionnalité. Il est également utilisé par Xcode pour faciliter le transfert des données de test à un dispositif tandis qu'une application est en développement.
Il est intéressant de voir Apple partager plus d'informations pour expliquer les raisons légitimes et ainsi répondre à certaines des préoccupations soulevées par les experts en sécurité. En tant qu'utilisateur, il est grand de voir Apple faire preuve de transparence sur la question, plutôt que de l'ignorer.
Source: http://support.apple.com/kb/HT6331
La pomme croquée précise que les services en question sont des services de diagnostics qui fournissent des informations nécessaires à l'entreprise pour les services informatiques, les développeurs et pour la résolution des problèmes techniques. Cette récolte de données ne compromet pas la vie privée et la sécurité des utilisateurs.
Voici les fichiers en question:
1. Com.apple.mobile.pcapd
pcapd soutient le diagnostic capture de paquets à partir d'un appareil iOS vers un ordinateur de confiance. Ceci est utile pour le dépannage et le diagnostic des problèmes avec les applications de l'appareil ainsi que les connexions VPN d'entreprise. Vous pouvez trouver plus d'informations ici
2. Com.apple.mobile.file_relay
file_relay soutient la copie limitée de données de diagnostics à partir d'un appareil. Ce service concerne la sauvegarde générée par l'utilisateur, et n'a pas accès à toutes les données de l'appareil. Il respecte la protection des données. Apple utilise l'ingénierie file_relay sur les périphériques internes. AppleCare, avec le consentement de l'utilisateur, peut également utiliser cet outil pour recueillir des données de diagnostics pertinents des appareils.
3. Com.apple.mobile.house_arrest
house_arrest est utilisé par iTunes pour transférer des documents vers et à partir d'un appareil iOS pour les applications qui prennent en charge cette fonctionnalité. Il est également utilisé par Xcode pour faciliter le transfert des données de test à un dispositif tandis qu'une application est en développement.
Il est intéressant de voir Apple partager plus d'informations pour expliquer les raisons légitimes et ainsi répondre à certaines des préoccupations soulevées par les experts en sécurité. En tant qu'utilisateur, il est grand de voir Apple faire preuve de transparence sur la question, plutôt que de l'ignorer.
Source: http://support.apple.com/kb/HT6331
-
MDProz
Admin
- Messages: 22439
- Inscription: 04 Avr 2012, 22:14
- Pays: France
Re: [iOS] Apple approfondie sa réponse sur les "portes dérob
En effet, c'est étonnant de la part d'Apple. Tant mieux dirais-je.
-
eSkYcHo
Ancien
- Messages: 6096
- Inscription: 11 Fév 2011, 10:22
- Localisation: Wattrelos, Nord, France
- Prénom: Alan
- Pays: France
- Sexe: Homme
Re: [iOS] Apple approfondie sa réponse sur les "portes dérob
Vii^^ Cela en rassura plus d'un jusqu'à la prochaine allégation
-
MDProz
Admin
- Messages: 22439
- Inscription: 04 Avr 2012, 22:14
- Pays: France
3 messages
• Page 1 sur 1
Retourner vers Smartphones et Tablettes (Android, iOS et Windows)