« 16 propositions pour l'avenir des métiers du livre | Accueil | Le 9 Mars ... »

25 fév 2016

Commentaires

Karl-Groucho D.

La question ne se pose pas. Pour moi.
Smartphone = dépendance & traçage.
DE TOUTE FAÇON.
Donc, je n’ai pas de smartphone ni n’en aurai JAMAIS.

K.-G. D.

raph

Sur l'argumentaire de Tim Cook, et de la "backdoor universelle" : l'article de Reflets dit "la firme [Apple] peut donc développer une version permettant d’attaquer les passcodes en force brute, et c’est très exactement ce qu’un tribunal, le DOJ et le FBI lui demandent de faire."

Pour moi, le mot important dans la phrase ci-dessus, c'est "développer" (et non "Apple peut"). C'est-à-dire qu'actuellement, il n'est pas possible de cracker la chose : il faut effectuer du travail supplémentaire de développement pour le permettre. Je ne connais pas le droit, je ne suis pas sûr qu'un juge puisse l'imposer. Et est-ce même souhaitable que la justice puisse imposer du travail à une entreprise/un particulier ? (qui n'est, dans l'affaire, ni accusé, ni victime)

D'après les commentaires de Reflets, d'autres ont la même réaction que moi :
- il existe un vide juridique pour ces "logiciels ad hoc" (aux US, alors qu'en France ça a l'air d'être possible avec une acception large de certaines de nos récentes lois, cf Reflets)
- s'ils le font une fois, pour du terrorisme, ils seront contraint de le refaire plus tard pour d'autres affaires, progressivement de moins en moins sérieuses que le terrorisme. D'abord de la pédopornographie, puis de la fraude bancaire, puis des litiges commerciaux/familiaux.

Je vous suis sur "est-ce à [GAFAM] de décréter l'inviolabilité a priori et a posteriori d'un "espace" personnel ainsi devenu résistant à toute forme d'investigation judiciaire ? Je reste convaincu que la réponse est non." Pour moi, la réponse est en effet que la discussion doit être collective. Et qu'elle n'est pas réglée. Mais pour cette affaire, je ne pense pas qu'Apple doive céder non plus, afin de ne pas non plus créer seule un précédent discutable…

Michael P.

Est-ce qu’on ne pourrait pas comparer l’iPhone avec une extension du corps et de l’esprit de son propriétaire. De même qu’on ne peut forcer une personne à témoigner contre elle même ou qu’on ne peut lire l’esprit d’une personne, on ne peut pas lire les données protégées d’iPhone. Cela ne me choque pas.

Stephanou

Bonjour,

Votre argumentaire tient la route, cependant il faut voir que le FBI sort ici son chapeau politique en voulant faire de cette affaire un cas d'école.

1) Avec ou sans ces données, le ou les suspects sont déjà coupables. On ne voit donc pas en quoi l'accès à ce Ichose pourrait changer radicalement la tenue de l'enquête ou éviter une condamnation.
2) Le FBI semble semble s'être lui-même tiré une balle dans le pied en rendant impossible l'accès à ce téléphone. Il n'a donc que lui à blâmer.

Conclusion: si les deux parties versent dans la mauvaise foi c'est parce que pour le FBI, ce téléphone n'a d'autre utilité que de servir de chiffon rouge.

L'utilisation des commentaires est désactivée pour cette note.

Casssconn
"Mais quiconque affirme qu’il y a de l’argent à faire avec un stock d’ARTICLES SCIENTIFIQUES est soit un idiot, soit un menteur."
Lawrence Lessig. 12 Janvier 2013.
Le blog d'un maître de conférences en sciences de l'information.
Réflexions, analyses, signalements, opinions.

"Where is the Life we have lost in living?
Where is the wisdom we have lost in knowledge?
Where is the knowledge we have lost in information?"
T.S. Eliot, in Choruses from The Rock (1934)

Where is the information we've lost in Google ?

Botte de foin


Tous les contenus de ce blog sont sous licence Creative Commons. Vous pouvez donc les reproduire, les distribuer ou les communiquer à condition :
  • de citer l'auteur
  • de ne pas en faire d'utilisation commerciale
  • d'appliquer ces mêmes conditions à toute création qui résulterait d'une modification, transformation ou adaptation d'éléments tirés de ce blog.

septembre 2022

lun. mar. mer. jeu. ven. sam. dim.
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30    
Identité numérique et e-reputation :
DÉCOUVRIR COMMANDER OU LIRE EN LIGNE L'OUVRAGE