Aller au contenu

Reconditionnement ou poubellisation


pehache

Messages recommandés

Très bon article sur ifixit (en anglais) qui s'inquiète des conséquences de la puce T2 sur la possibilité de reconditionner les Mac https://fr.ifixit.com/News/apples-activation-lock-will-make-it-very-difficult-to-refurbish-macs

Cet article rappelle surtout la situation sur les iPhone depuis des années : parmi les iPhone qu'ils reçoivent les réparateurs/reconditionneurs sont obligés d'en mettre beaucoup au rebut alors qu'ils sont parfaitement fonctionnels, parce que les précédents propriétaires n'ont pas pensé à désactiver la fonction "localiser mon iPhone" avant de s'en débarasser. Dans ces conditions il est impossible de réinitialiser l'iPhone, qui devient une simple brique.

L'arrivée de la puce T2 sur les Mac va entraîner le même problème, car avec cette puce le Mac ne peut pas être débloqué si "localiser mon Mac" n'a pas été désactivé.

Les réparateurs/reconditionneurs demandent deux choses à Apple :

  • Une meilleure information des clients sur l'importance de désactiver "localiser mon..." le moment venu, et la placer de façon plus évidente dans les réglages
  • Mettre en place une procédure pour la contourner dans son réseau de partenaires

Pour une entreprise qui affiche ses préoccupations environnementales, ça devrait être possible.

 

Lien vers le commentaire
Partager sur d’autres sites

C’est vrai que je n’avais jamais pensé à l’effet pervers du « localiser mon iPhone » pour l’environnement. 
Faudrait instaurer une forme de temps d’attente pour restaurer un iphone bloqué. Ainsi on évite une grosse part du recèle mais on permet la réutilisation plus tard. 

Lien vers le commentaire
Partager sur d’autres sites

Ils affichent qu'ils sont contre, mais tu n'as aucune idée -et moi non plus- de ce qui se passe en coulisse : au nom de la sécurité nationale les USA (et d'autres pays) peuvent imposer des régulations avec interdiction de les rendre publiques. Mais là n'est pas le problème, on ne parle pas de protection de la vie privée ici mais de protection contre le vol, les enjeux ne sont pas les mêmes. Le blocage de l'iPhone pourrait par exemple être levé au bout de 3 mois s'il n'a pas été déclaré volé ou perdu auprès d'Apple, et Apple pourrait même imposer que le déblocage ne puisse se faire qu'en Apple Store.

Lien vers le commentaire
Partager sur d’autres sites

Tu sais aussi bien que moi si backdoor il y a, qu'elle sera utilisé pour autre chose que son but originel, par les gouvernements par exemple.
Les backdoors sont très dangereuses parce que ça peut servir à n'importe qui pour faire n'importe quoi en détournant l'objectif originellement visé.

Quand aux outils, il ne faut pas croire que les outils des Apple Store ne sont jamais sortis des Apple Store, c'est faux.
Les fuites ça existe...

Modifié par LolYangccool
Lien vers le commentaire
Partager sur d’autres sites

il y a une heure, LolYangccool a dit :

Tu sais aussi bien que moi si backdoor il y a, qu'elle sera utilisé pour autre chose que son but originel, par les gouvernements par exemple.

Tu as peur qu'un gouvernement fasse commerce d'iPhone volés :D ?

il y a une heure, LolYangccool a dit :

Les backdoors sont très dangereuses parce que ça peut servir à n'importe qui pour faire n'importe quoi en détournant l'objectif originellement visé.

Quand aux outils, il ne faut pas croire que les outils des Apple Store ne sont jamais sortis des Apple Store, c'est faux.
Les fuites ça existe...

Evidemment, il y a toujours un risque qu'une sécurité soit crackée/contournée, et d'autant plus quand la possibilité de le faire officiellement existe. Et d'ailleurs la protection du code PIN a vraisemblablement été contournée par le FBI dans l'affaire dont tu parles, avec l'aide d'une boîte israélienne, alors qu'il n'existait officiellement aucune possibilité de le faire. Ce qui a conduit Apple à renforcer la protection (port lightning désactivé quand l'iPhone est locké).

Permettre de débloquer un iPhone/Mac avec "Find my ..." activé pourrait certes être exploité par des recelleurs qui arriveraient à cracker les protections d'Apple : est-ce si grave ? Apple a les moyens de faire une protection difficile à contourner, et si jamais elle l'est ils ont les moyens de corriger le tir par des mises à jour (comme ils ont fait pour bloquer le port Lightning). Tu préfères que des machines parfaitement fonctionnelles soient balancées parce que plus personne n'a la clé ?

Lien vers le commentaire
Partager sur d’autres sites

Je suppose qu'on peut récupérer tout ce qui est récupérable comme matériaux sans avoir à désactiver " localiser mon Iphone "

De toute façon, la plus grande pollution provient du fait de la production à des milliers de kilomètres. Sans industries disons locales, nous continuerons à réchauffer l'atmosphère.

Il faut aussi se méfier de certains soit-disant écolo qui, comme le dit bien B.Gardin, sont surtout des égocolo. Ils mangent bio pour leurs corps, leurs santés, pas pour la planète. Ils prennent l'avion comme d'autres le bus mais roulent à vélo, en fait pour économiser. Donc certains s'inquiètent des problèmes de recyclage ; Ah flûte, pourra t-il y avoir un Iphone 26 au vu des ressources limitées, pour mon nombril et ceux vivant dans ma petite bulle ?

Plutôt que la puce T2, il faudrait surtout mettre en place une éducation des populations. Je suis mal indiqué pour en parler, je change chaque année (même si l'ancien finit dans des mains qui en auraient de toute façon acheté un) Trop changent de smartphones jusqu'à plusieurs fois par an... 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, pehache a dit :

Tu as peur qu'un gouvernement fasse commerce d'iPhone volés :D ?

Non, mais qu'un gouvernement se servent de backdoor pour mettre en place des lois liberticides, forcent l'installation d'applications ou de malwares diverses sur les iPhone, à l'insu des utilisateurs etc...

Citation

Tu préfères que des machines parfaitement fonctionnelles soient balancées parce que plus personne n'a la clé ?

Oui. Si ça permets de laisser la vie privée tranquille et que ça réduit le nombre de vols parce qu'aucun moyen de contourner les protections, mille fois oui.

Lien vers le commentaire
Partager sur d’autres sites

Je suis attaché à ma vie privée, mais je ne suis pas dupe. Qu'ai-je de vraiment privé ?

Les données personnelles, notamment de santé me concernant moi et mes proches. Mais ça, c'est sur mon ordi et donc ... mon NAS. Quelques photos de proches qui sont sur l'iPad mini.

Pour le reste, si j'exclus quelques téléchargements et mes codes sources, qu'y a-t-il d'autre ?

Les sites que je visite ? Il y en a un paquet ! Mais là non plus, je ne suis pas dupe. Si le gouvernement veut le savoir, il suffit qu'ils le demandent à mon fournisseur internet. Si je prends des précautions pour tenir ces infos secrètes (notamment via des machines virtuelles), c'est bien pour me prémunir contre des particuliers ou des groupements de hackers par exemple.

Me prémunir contre le gouvernement, à quoi cela sert-il ?

Lien vers le commentaire
Partager sur d’autres sites

Ce que je veux dire c'est qu'on ne sait pas comment sera le gouvernement de demain, même si actuellement ils ne feront rien de grave avec les données nous concernant, ça peut tout à fait changer. Et une fois qu'ils ont les données, c'est trop tard pour leur reprendre.
Par précaution, ce qui me concerne ou m'appartient ne sort pas de mes machines.
C'est une des raisons les plus importantes qui fait que je m'auto-héberge depuis plusieurs années. Que j'ai mes NAS et serveurs dédiés et que je me casse le c** à tout gérer : je tiens à ma vie privée et à mes données, elles ne regardent que moi. Même s'il n'y a rien de sensible, c'est pas une raison pour se foutre à poil et se laisser violer par je ne sais qui.
Bon il y a aussi le fait que j'aime bien gérer ça et que j'aime le "défi technique".

Modifié par LolYangccool
Lien vers le commentaire
Partager sur d’autres sites

il y a 55 minutes, LolYangccool a dit :

Non, mais qu'un gouvernement se servent de backdoor pour mettre en place des lois liberticides, forcent l'installation d'applications ou de malwares diverses sur les iPhone, à l'insu des utilisateurs etc...

Mais quel est le rapport avec le sujet ?? On ne parle pas de permettre d'accéder aux données stockées sur l''iPhone bloqué mais de permettre sa réinitialisation sous certaines conditions.

il y a 58 minutes, LolYangccool a dit :

Si [...] ça réduit le nombre de vols parce qu'aucun moyen de contourner les protections, mille fois oui

Est-ce que tu es capable de dire dans quelles proportions les vols augmenteraient si une procédure de récupération contraignante était mise en place ?

Lien vers le commentaire
Partager sur d’autres sites

il y a 49 minutes, pehache a dit :

Est-ce que tu es capable de dire dans quelles proportions les vols augmenteraient si une procédure de récupération contraignante était mise en place ?

Je ne sais pas trop, je ne pense pas qu'on puisse vraiment savoir mais je dirais que ça augmenterai au moins d'un tiers à vu de nez suivant les endroits. Si l'astuce est suffisamment connue.
Par précaution il est préférable de ne pas permettre ce genre de chose.

Citation

Mais quel est le rapport avec le sujet ?? On ne parle pas de permettre d'accéder aux données stockées sur l''iPhone bloqué mais de permettre sa réinitialisation sous certaines conditions.

Le rapport c'est la backdoor. Une backdoor peut permettre tout et n'importe quoi, une fois que t'as accès au système tu fais ce que tu veux.

Il y a mieux à faire à mon avis. Comme obliger les gens à désactiver cette fonction de localisation avant la cession d'une machine, sous peine financière par exemple.
Dès que tu touches à l'argent les gens se réveille.

Modifié par LolYangccool
Lien vers le commentaire
Partager sur d’autres sites

Il y a 3 heures, LolYangccool a dit :

Je ne sais pas trop, je ne pense pas qu'on puisse vraiment savoir mais je dirais que ça augmenterai au moins d'un tiers à vu de nez suivant les endroits

Ou 5%, ou 2 fois plus, ou etc... Ca ne repose sur aucune donnée tangible, ça.

Il y a 3 heures, LolYangccool a dit :

Si l'astuce est suffisamment connue.

?? Ce n'est pas une question d'astuce, on parle d'une procédure maîtrisée par Apple. S'il y a une fuite de données donnant accès à la procédure ou une faille découverte dans la procédure, c'est le rôle d'Apple de l'améliorer et de la patcher. Ils font ça en permanence pour l'OS.

Il y a 3 heures, LolYangccool a dit :

Le rapport c'est la backdoor. Une backdoor peut permettre tout et n'importe quoi, une fois que t'as accès au système tu fais ce que tu veux.

Non. Si par exemple j'ouvre un accès SFTP sur une machine ça ne donne rien d'autre qu'un accès SFTP avec les droits que j'ai décidé d'accorder, en aucun cas ça ne donne un accès au système pour faire ce qu'on veut. S'il y avait une procédure en place pour débloquer un iPhone c'est pareil, il n'y aurait aucune raison qu'elle donne accès à autre chose.

On peut bien sûr imaginer qu'une faille quelconque dans la procédure pourrait donner un accès plus large, mais ça on peut le dire en permanence pour tout : ton accès VPN sur ton NAS peut aussi avoir des failles donnant des accès auxquels tu ne t'attends pas. Même ta box peut avoir des failles et être trouée par des attaques extérieures avec intrusions sur ton réseau. Les fabricants patchent les failles qui sont découvertes, c'est tout, et ce serait pareil pour ce dont on parle.

Lien vers le commentaire
Partager sur d’autres sites

Je pense que la meilleure manière d'approcher la gestion des risques est d'en faire la liste et d'évaluer la possibilité que le risque survienne et ses conséquences.

Je le répète, par rapport aux gouvernements, rien de ce qui entre ou sort ne peut être caché. Donc on ne peut cacher que ce qu'on produit en local. Et ça, effectivement, je le fais.

Par rapport à des organisations tierces, c'est plus subtil puisqu'en principe, elles n'ont pas accès à nos données de surf.

Le point le plus vulnérable de mon réseau est certainement le NAS. Ce n'est pas pour rien que j'en parle dans mon intervention précédente. Il contient les données les plus critiques et est exposé aux attaques puisqu'il y a quelques ports ouverts sur la box et qui sont redirigés vers lui.

Mais bon voilà, il y a mieux qu'un NAS ... mais cela vient avec d'autres problèmes (coût, veille constante sur les failles et les upgrades, ...). Donc je choisis de faire "avec" le NAS et ses limitations. C'est ce qu'on appelle la mitigation du risque.

Lien vers le commentaire
Partager sur d’autres sites

il y a 50 minutes, pehache a dit :

par exemple j'ouvre un accès SFTP sur une machine ça ne donne rien d'autre qu'un accès SFTP avec les droits que j'ai décidé d'accorder, en aucun cas ça ne donne un accès au système pour faire ce qu'on veut. S'il y avait une procédure en place pour débloquer un iPhone c'est pareil, il n'y aurait aucune raison qu'elle donne accès à autre chose.

Mauvais exemple (?), si j'active le serveur SSH d'un Ubuntu Server à l'installation (c'est proposé en option à la fin du processus d'installation), ça active aussi le serveur SFTP puisque SFTP est basé sur SSH, et c'est le même port part défaut.

Modifié par LolYangccool
Lien vers le commentaire
Partager sur d’autres sites

il y a 14 minutes, LolYangccool a dit :

Mauvais exemple (?), si j'active le serveur SSH d'un Ubuntu Server à l'installation (c'est proposé en option à la fin du processus d'installation), ça active aussi le serveur SFTP puisque SFTP est basé sur SSH, et c'est le même port part défaut.

On peut tout à fait ouvrir un accès SFTP sans accès SSH (ou l'inverse), globalement ou par utilisateur, par groupe, etc... On peut aussi restreindre un accès à une sous-arborescence donnée, etc... Tout ça se paramètre dans sshd_config, et il y a des tonnes de réglages possibles.

Mais peu importe, l'idée est qu'un accès à une fonctionnalité précise n'implique pas l'accès à tout et n'importe quoi.

Modifié par pehache
Lien vers le commentaire
Partager sur d’autres sites

il y a 6 minutes, pehache a dit :

Et il y a une règle qui dit qu'on ne doit pas toucher aux réglages par défaut ? ?

Ah bah non, je n'ai pas dis ça, mais du coup ça implique que plein de machines ne sont pas configurées et laissées comme telle. Y'a plein de gens qui doivent laisser ça comme ça.
En plus, c'est loin d'être inutile le SFTP, bien mieux que le FTP à mon sens (mais c'est un autre débat).

Modifié par LolYangccool
Lien vers le commentaire
Partager sur d’autres sites

Il y a 8 heures, LolYangccool a dit :

Ah bah non, je n'ai pas dis ça, mais du coup ça implique que plein de machines ne sont pas configurées et laissées comme telle. Y'a plein de gens qui doivent laisser ça comme ça.

Non mais sans déconner on ne parle pas de Kevin qui lance un serveur SSH sans comprendre ce qu'il fait, mais de Apple !!!

Lien vers le commentaire
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

Chargement
×
×
  • Créer...