per page, with , order by , clip by
Results of 0 - 1 of about 0 (0.000 sec.)
Malveillance des systèmes d'exploitation Apple - Projet GNU - Free Software Foundation
@digest: 2e954139934d8c0328a9b5cbecd260a3
@id: 113485
@mdate: 2019-06-15T00:09:38Z
@size: 37257
@type: text/html
#keywords: itrucs (37844), censure (27611), applis (16218), prisons (16118), envoient (11546), apple (10262), malveillant (10191), malveillance (10088), appli (9085), utilisateurs (8360), empeche (7479), supprime (6949), corriger (6188), derobee (5679), fonctionnalite (5287), exemples (5113), utilisateur (4973), serveurs (4522), gouvernement (4437), automatiquement (4410), icloud (4346), logiciel (4211), iphones (4165), peuvent (3938), pendant (3760), fichiers (3671), securite (3665), systeme (3583), certains (3360), pouvoir (3282), utilise (2877), pour (2837)
Malveillance des systèmes d'exploitation Apple Autres exemples de malveillance dans le logiciel privateur Un logiciel est dit « malveillant » lorsque son fonctionnement a été conçu pour traiter l'utilisateur de manière inéquitable ou lui faire du tort (erreurs accidentelles mises à part). Cette page explique ce qui rend malveillants les logiciels des produits informatiques d'Apple. Logiciel malveillant et logiciel non libre sont deux notions différentes. La différence entre logiciel libre et logiciel non libre réside dans le fait que les utilisateurs ont, ou non, le contrôle du programme . Cela n'a rien à voir avec ce que fait le programme en cours de fonctionnement. Cependant, en pratique, un logiciel non libre est souvent malveillant parce que le développeur, conscient que les utilisateurs seraient incapables de corriger une éventuelle fonctionnalité malveillante, est tenté de leur en imposer quelques-unes. Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page mais n'y figure pas, n'hésitez pas à écrire à <webmasters@gnu.org> pour nous en informer. Merci de fournir les URL d'une ou deux références fiables et spécifiques pour l'étayer. Type de malveillance Portes dérobées Censure Gestion numérique des restrictions , ou DRM — fonctionnalités conçues pour restreindre ce que les utilisateurs peuvent faire avec les données présentes sur leur ordinateur. Incompatibilité Insécurité Prisons – systèmes qui censurent les programmes d'application. Manipulation Pression sur le client Sabotage Surveillance Tyrans – systèmes qui rejettent tout système d'exploitation non « autorisé » par le fabricant. Portes dérobées L'appli Dropbox pour MacIntosh prend le contrôle des éléments de l'interface utilisateur après avoir piégé ce dernier pour obtenir un mot de passe administrateur . Pendant quatre ans, MacOS X a eu une porte dérobée intentionnelle qui pouvait être exploitée par des attaquants pour obtenir les privilèges du superutilisateur root . L'iPhone a une porte dérobée pour l'effacement complet à distance . Elle n'est pas activée en permanence, mais les utilisateurs sont amenés à l'activer sans comprendre ce que cela implique. L'iPhone a une porte dérobée qui permet à Apple de supprimer à distance les applications qu'elle estime « inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple possède ce pouvoir, car naturellement nous pouvons lui faire confiance. Censure Apple utilise principalement iOS, une prison typique, pour imposer sa censure par l'intermédiaire de l'Apple Store. Pour plus de détails, reportez-vous à la section Prisons . DRM Un DRM rend l'iPhone7 presque irréparable par quelqu'un d'autre qu'Apple. Apple utilise un logiciel à DRM pour empêcher les gens de charger un iTruc avec un cable USB générique . Le DRM (dispositif de gestion numérique des restrictions) de MacOS . Cet article porte essentiellement sur le fait qu'un nouveau modèle de Macbook a introduit l'obligation pour les moniteurs d'avoir un composant malveillant, mais le DRM logiciel de MacOS participe à son activation. Le logiciel d'accès à iTune a également une part de responsabilité. Un DRM qui répond aux besoins des disques Blu-ray (l'article traitait surtout de Windows et disait que MacOS ferait la même chose par la suite). Les vidéos d'iTunes ont un DRM, ce qui permet à Apple de décider où ses clients peuvent regarder les vidéos qu'ils ont achetées . Incompatibilité Nous répertorions dans cette section les caractéristiques des programmes d'Apple qui rendent difficile ou impossible le passage à un programme concurrent – en particulier un programme libre, qui permettrait de libérer l'appareil sur lequel tourne le logiciel. Dans MacOS et iOS, la procédure de conversion d'images au format Photos vers un format libre est si longue et si fastidieuse que les utilisateurs renoncent s'ils en ont beaucoup. Les appareils d'Apple enferment les utilisateurs dans les services gérés par Apple, car ils sont conçus pour être incompatibles avec toutes les autres options, éthiques ou non. iWork (logiciel de bureautique qui tourne sur MacOS, iOS et iCloud) utilise des formats secrets et ne fournit aucun moyen de les convertir en formats ODF , ni de faire l'inverse . Ceci a pu avoir pour effet de contrecarrer les efforts de rétroingénierie , empêchant ainsi le logiciel libre de gérer complètement ces formats. Les formats iWork sont considérés comme impropres à la conservation des documents . Insécurité Contrairement au reste de la page, ce paragraphe répertorie des bogues qui ne sont pas (n'étaient pas) intentionnels, et donc ne peuvent pas être qualifiés de malveillants. Nous les signalons pour réfuter l'idée préconçue que les logiciels privateurs prestigieux n'ont pas de bogue grave. Une vulnérabilité dans l'interface de programmation (API) Image I/O d'Apple permettait à un attaquant d'exécuter du code malveillant à partir de toute application utilisant cette API pour afficher un certain type de fichier image . Un bogue dans l'appli « Messages » des iTrucs permettait à un site malveillant d'extraire tout l'historique de messagerie de l'utilisateur . La NSA peut aller chercher des données dans les smartphones, que ce soit les iPhones, les Android ou les Blackberry . Bien que l'article soit peu détaillé, il semble que cette opération n'utilise pas la porte dérobée universelle qui, on le sait, se trouve dans presque tous les téléphones portables. Il est possible qu'elle exploite différents bogues. Il y a de plus une multitude de bogues dans le logiciel de radio des téléphones . Prisons iOS, le système d'exploitation des iTrucs d'Apple, est une prison . C'est Apple qui la première a conçu des ordinateurs polyvalents intégrant la censure des programmes d'application. Voici un article sur la signature du code que les iTrucs utilisent pour enfermer l'utilisateur. Curieusement, Apple commence à permettre un passage limité à travers le mur de la prison des iTrucs : les utilisateurs peuvent maintenant installer des applis compilées à partir du code source, à condition que ce dernier soit écrit en Swift. Ils ne peuvent pas le faire librement, car ils sont obligés de s'identifier. Voici les détails . C'est une lézarde dans le mur, mais elle n'est pas assez large pour que les iTrucs ne soient plus des prisons. Exemples de censure par les prisons d'Apple Les utilisateurs pris dans la nasse d'un iMonstre sont des proies faciles pour d'autres attaquants , et la censure des applis empêche d'autres sociétés de découvrir le mécanisme de ces attaques. La censure des applis par Apple est fondamentalement injuste et serait inexcusable même si elle n'entraînait pas, en plus, des menaces pour la sécurité. Cette société censure également des applis pour le gouvernement américain . Plus précisément, elle supprime les applis développées par des Iraniens. La source du problème est Apple. Si elle n'avait pas conçu les iMonstres pour lui permettre de censurer les applications, elle n'aurait pas eu le pouvoir d'empêcher les utilisateurs d'installer certains types d'applis. Apple a supprimé plusieurs VPN de son app store chinois , utilisant ainsi sa propre capacité de censure pour renforcer celle du gouvernement chinois. Apple a utilisé son système de censure pour se conformer à une loi russe sur la surveillance, en bloquant la distribution de l'appli de LinkedIn en Russie . C'est paradoxal car LinkedIn est lui-même un système de surveillance. Tout en soumettant ses utilisateurs à sa propre surveillance, il essaie de protéger ses utilisateurs de la surveillance russe et devient par conséquent objet de censure en Russie. Toutefois, ce qui importe ici est qu'Apple a tort de censurer ses applis. En Chine, Apple a utilisé son système de censure pour seconder le gouvernement en bloquant la distribution de l'appli du New York Times . La censure d'Apple s'étend aux jeux. Elle en a banni certains de l'app store à cause des points de vue politiques qu'ils suggèrent. Toutefois certains points de vue semblent être considérés comme acceptables. Apple a banni un programme de l'App Store parce que ses développeurs avaient commis l'énormité de désassembler certains iTrucs. Depuis 2015, Apple interdit systématiquement les applis qui cautionnent le droit à l'avortement ou pourraient aider les femmes à obtenir un avortement . Cette orientation politique particulière affecte les autre services d'Apple . Apple a interdit les applications pour iTrucs qui montrent le drapeau confédéré. Non seulement celles qui l'utilisent comme symbole de racisme , mais même les jeux qui s'en servent pour représenter les unités de l'armée confédérée participant aux combats de la guerre civile. Cette rigidité ridicule démontre qu'Apple ne devrait pas avoir la permission de censurer les applis. Même si Apple effectuait cet acte de censure avec un peu de soin, elle pourrait être dans l'erreur. Que le racisme soit mauvais, que d'apprendre aux gens à attaquer avec des drones soit mauvais, ce n'est pas vraiment la question. Il ne faut pas qu'Apple ait le pouvoir d'imposer son point de vue sur ces questions, ou sur n'importe quelle autre. Autres exemples de censure arbitraire et incohérente de la part d'Apple . Apple s'est servie de son pouvoir de censure en 2014 pour bannir toutes les applis pour iTrucs utilisant les bitcoins pendant un certain temps. Elle a aussi banni un jeu dont le thème était la culture de la marijuana tout en autorisant des jeux ayant pour thèmes d'autres crimes et délits, comme de tuer des gens. Apple estime peut-être que l'assassinat est plus acceptable que la marijuana. Apple a rejeté une appli qui affichait les localisations des assassinats commis par des drones américains, en donnant diverses excuses. Chaque fois que les développeurs corrigeaient un « problème », Apple en amenait un autre sur le tapis. Après le cinquième rejet, Apple a admis que l'appli était censurée à cause de son thème . Manipulation Les Dark Patterns sont des interfaces web conçues pour piéger les utilisateurs ou rendre certains réglages difficiles à trouver . Cela permet à une société comme Apple de dire « Nous permettons aux utilisateurs d'inactiver ceci » tout en s'assurant que peu d'entre eux comprendront comment le faire. Pression sur le client Les entreprises du logiciel privateur peuvent exploiter leurs clients en imposant des limites arbitraires à l'usage qu'ils font de leurs logiciels. Cette section donne des exemples de pratiques commerciales agressives et autres tactiques injustes de la part d'Apple. Siri refuse de vous donner des renseignements sur la popularité des chansons si vous n'êtes pas abonné à Apple Miusic. Sabotage Voici des situations dans lesquelles Apple exerce son pouvoir sur les utilisateurs pour intervenir directement d'une façon qui leur nuit ou qui bloque leur travail. Apple et Samsung ont délibérément dégradé les performances des anciens téléphones pour forcer les utilisateurs à acheter leurs nouveaux modèles . Apple a empêché Telegram de mettre à jour son appli pendant un mois . Évidemment, ceci a rapport avec l'injonction du gouvernement russe à Apple de bloquer Telegram en Russie. Le client Telegram est un logiciel libre sur les autres plateformes, mais pas sur les iTrucs. Puisque ce sont des prisons , elles ne permettent à aucune appli d'être libre. MacOS High Sierra reformate d'office les disques de démarrages SSD et remplace le système de fichiers HFS+ par APFS , système auquel ni GNU/Linux, ni Windows, ni même les anciennes versions de MacOS ne peuvent accéder. Apple va cesser de fournir des correctifs pour les anciens modèles d'iTrucs . En même temps, Apple empêche les gens de corriger les problèmes par eux-mêmes ; c'est la nature du logiciel privateur. L'iPhone 7 contient un DRM qui est conçu spécifiquement pour le mettre hors service si un atelier « non autorisé » le répare , ce qui veut dire à peu près tout le monde en dehors d'Apple. Cet article parle de « verrou » pour décrire le DRM, mais nous préférons utiliser le terme menottes numériques . Apple empêche les utilisateurs de corriger les failles de sécurité dans la version Windows de Quicktime , tout en refusant de les corriger elle-même. Le programme client d'Apple Music recherche les fichiers de musique dans le système de fichiers de l'utilisateur, les copie sur un serveur d'Apple, et puis les supprime . La version 9 d'iOS pour iTrucs les sabote irrémédiablement s'ils ont été réparés par quelqu'un d'autre qu'Apple . En butte aux critiques des utilisateurs, Apple a finalement fait marche arrière sur ce point, sans toutefois reconnaître ses torts. Apple a forcé des millions d'iTrucs à télécharger une mise à niveau du système sans rien demander aux utilisateurs . Apple n'a pas installé la mise à jour de force, mais le téléchargement lui-même a causé pas mal de problèmes. Apple a supprimé sur des iPods de la musique que leurs utilisateurs avaient obtenue sur des sites de musique en ligne concurrents d'iTunes . Une « mise à niveau » du micrologiciel d'Apple a rendu inutilisables les iPhones qui avaient été déverrouillés . La « mise à niveau » a également désactivé les applications non validées par la censure d'Apple . Tout ceci était apparemment intentionnel. Surveillance Apple peut pister les iMonstres même lorsqu'ils sont en mode suspend . Ce réseau Bluetooth distribué a la réputation d'être « sécurisé », mais à l'évidence il n'est pas sécurisé vis-à-vis d'Apple ni des États qui peuvent forcer Apple à leur obéir (comme les États-Unis ou la Chine). En dépit de l'engagement supposé d'Apple sur la confidentialité, les applis de l'iPhone contiennent des pisteurs qui sont très occupés la nuit à envoyer des données personnelles de l'utilisateur à des tiers . L'article donne des exemples particuliers : Microsoft OneDrive, Mint (division d'Intuit), Nike, Spotify, le Washington Post, le Weather Channel (propriété d'IBM), le service Citizen d'alerte sur les délits, Yelp et DoorDash. Mais il est probable que la plupart des applis non libres contiennent des pisteurs. Certains envoient des informations permettant d'identifier la personne, comme l'empreinte du téléphone, sa localisation exacte, l'adresse de courriel et le numéro de téléphone de l'utilisateur, ou même une adresse de livraison (dans le cas de DoorDash). Une fois que cette information a été collectée par la société, les paris sont ouverts quant à son utilisation. Adware Doctor, un bloqueur de pubs pour MacOS, envoie l'historique de navigation de l'utilisateur à sa maison mère . La DMCA et la directive de l'UE relative au droit d'auteur rendent illégal d'étudier la manière dont les applis sous iOS espionnent l'utilisateur car cela suppose de contourner le DRM d'iOS. Dans la dernière version du système iTruc, on ne peut pas vraiment arrêter le WiFi et le Bluetouth par le moyen le plus évident. C'est possible de manière plus élaborée, mais seulement jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que vous voulez être espionné. » Apple propose un écran tactile capable de prendre les empreintes digitales . Cela signifie que qu'on ne pourrait pas s'en servir sans donner préalablement ses empreintes digitales. Les utilisateurs n'auraient aucun moyen de savoir si le téléphone les espionne. Les iPhones envoient un tas de données personnelles aux serveurs d'Apple , où Big Brother peut les récupérer. L'appli iMessage des iTrucs informe le server de chaque numéro que l'utilisateur saisit dans son interface ; le serveur enregistre ces numéros pendant au moins 30 jours. les iTrucs envoient automatiquement sur les serveurs d'Apple toutes les photos et vidéos qu'ils prennent. La Photothèque iCloud stocke toutes vos photos et vidéos pour vous permettre d'y accéder instantanément depuis votre iPhone, iPad, iPod touch et Mac, ainsi que sur iCloud.com. Toutes les modifications que vous y apportez se répercutent automatiquement partout. […] (Source : Informations sur l'iCloud d'Apple consultées le 30 septembre 2015.) La fonctionnalité iCloud est activée automatiquement au démarrage d'iOS . Le terme cloud (nuage) veut dire « Ne demandez pas où c'est. » Il y a moyen de désactiver iCloud , mais étant donné qu'il est activé par défaut cela représente une fonctionnalité de surveillance. Des inconnus en ont apparemment profité pour se procurer des photos dénudées de nombreuses célébrités . Ils ont eu besoin de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA peut accéder à n'importe laquelle de ces photos dans le cadre de PRISM . Apple a fait en sorte que différents programmes de MacOS lui envoient des fichiers sans en demander la permission . Ceci expose ces fichiers à Big Brother et peut-être à d'autres fouineurs. Cela montre aussi pourquoi on ne peut pas faire confiance au logiciel privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité malveillante, la mise à jour de demain peut en ajouter une. Le développeur ne supprimera pas cette fonction nuisible à moins que de nombreux utilisateurs ne la rejettent fermement et ils ne peuvent pas non plus l'enlever eux-mêmes. MacOS envoie automatiquement aux serveurs d'Apple les documents non sauvegardés en cours d'édition . Ce que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce que vous stockez dans des fichiers. Apple reconnaît que l'un de ses moteurs de recherche espionne , mais il existe d'autres dispositifs fouineurs dont Apple n'a jamais parlé . Diverses opérations effectuées dans le dernier MacOS envoient des rapports aux serveurs d'Apple. Apple peut – et elle le fait régulièrement – extraire à distance certaines données des iPhones pour l'État . Il y a peut-être du progrès avec iOS 8, qui a une sécurité améliorée , mais pas autant que le prétend Apple . Il semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre objet que la surveillance . Plus de détails dans cette présentation technique . Le moteur de recherche de fichiers Spotlight envoie à Apple les termes recherchés par l'utilisateur. L'i-Beacon permet aux magasins de déterminer exactement où se trouve l'iTruc et récupère aussi d'autres informations. Ou bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien cette société est totalement incompétente . De plus, l'iTruc transmet sa géolocalisation à Apple par défaut, mais cela peut être désactivé. Il y a aussi une fonctionnalité, activée par défaut , qui permet aux sites web de pister les utilisateurs (cet article parle d'iOS 6, mais c'est encore vrai d'iOS 7). Les utilisateurs d'Apple ne peuvent pas créer leur identifiant ( nécessaire pour installer ne serait-ce que des applis gratuites ) sans donner une adresse de courriel valide et recevoir le code de vérification envoyé dessus par Apple. Tyrans Apple empêche arbitrairement les utilisateurs de revenir aux anciennes versions d'iOS . Les iTrucs sont des appareils tyrans. Il existe un portage d'Android pour les iTrucs, mais l'installer requiert de découvrir un bogue ou « d'exploiter une faille » afin de rendre possible l'installation d'un système différent. Veuillez envoyer les requêtes concernant la FSF et GNU à <gnu@gnu.org> . Il existe aussi d'autres moyens de contacter la FSF. Les liens orphelins et autres corrections ou suggestions peuvent être signalés à <webmasters@gnu.org> . Nous faisons le maximum pour proposer des traductions fidèles et de bonne qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires sur cette page, ainsi que vos suggestions d'ordre général sur les traductions, à <web-translators@gnu.org> . Pour tout renseignement sur la coordination et la soumission des traductions de nos pages web, reportez-vous au guide de traduction . Copyright © 2015-2019 Free Software Foundation, Inc. Cette page peut être utilisée suivant les conditions de la licence Creative Commons attribution 4.0 internationale (CC BY 4.0) . Traduction et révision : trad-gnu@april.org Dernière mise à jour : $Date: 2019/06/10 20:30:40 $ ...
http://www.gnu.org/savannah-checkouts/gnu/www/proprietary/malware-apple.fr.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213332 documents and 1081116 words.