Top Promos Apple Test Apple Antivirus Mac Dock Thunderbolt Sunology Comparatif iPhone Nettoyeur Mac

Actualité

Divers

Apple détaille ses outils de diagnostic pour lever les soupçons de portes dérobées

Par Arthur - Mis à jour le

Depuis le début de la semaine, Apple est visée par les propos de Jonathan Zdziarski, un pirate informatique, à propos de portes dérobées que la Pomme aurait laissées accessibles au sein de son OS mobile et qui pourrait potentiellement permettre à utilisateur malicieux, ou pire à un organisme de surveillance (comme la NSA) d'accéder à des données confidentielles de l'utilisateur.

Apple détaille ses outils de diagnostic pour lever les soupçons de portes dérobées

Après avoir démenti une première fois les allégations du hacker, en précisant que seules les informations utiles pour la résolution de problèmes techniques étaient transmises par l'appareil, la firme de Cupertino revient aujourd'hui plus en détails sur le fonctionnement de ses outils de diagnostic afin de se débarrasser des derniers soupçons qui pourraient peser sur ses épaules. Pour cela, la Pomme a publié le document suivant sur les pages web de son support technique :

1. com.apple.mobile.pcapd

pcapd prend en charge la capture de paquets d'informations pour les diagnostics depuis un appareil iOS vers un ordinateur de confiance. Ceci est utile pour le dépannage et le diagnostic des problèmes touchant les applications de l'appareil ainsi que les connections VPN en entreprise. Vous pouvez trouver plus d'informations à l'adresse developer.apple.com/library/ios/qa/qa1176

2. com.apple.mobile.file_relay

file_relay prend en charge la copie limitée des informations de diagnostic depuis un appareil. Ce service est différent des sauvegardes générées par l'utilisateur, il ne permet pas d'accéder à toutes les informations stockées dans l'appareil, et respecte la protection des données sur iOS. L'AppleCare, avec la permission de l'utilisateur, peut aussi utiliser cet outil pour collecter les informations de diagnostic depuis l'appareil d'un utilisateur.

3. com.apple.mobile.house_arrest

house_arrest est utilisé par iTunes dans le transfert de documents vers et depuis un appareil iOS pour les applications qui supportent cette fonctionnalité. C'est aussi utilisé par Xcode pour aider au transfert de données-test vers un appareil lors du développement d'une application.

Comme on peut le constater, les fichiers qui sont l'objet des accusations portées par Jonathan Zdziarski ne sont en fait utilisés qu'à des fins de résolution de problèmes techniques sur des appareils iOS, de communication avec iTunes sur Mac/PC, de développement d'apps avec Xcode ou dans le cadre de dépannages AppleCare.

Enfin, la Pomme revient sur le cas d'une synchronisation WiFi entre un iDevice et un ordinateur en précisant que les échanges ne peuvent avoir lieu qu'avec un ordinateur auquel l'utilisateur a au préalable accepté de se fier. De plus les données sont codées tout au long de leur transfert entre l'appareil iOS et l'ordinateur, et Apple elle-même ne serait pas en mesure d'y accéder durant leur transport.

Via
Mac4Ever recrute sur Paris et Nîmes

Mac4Ever recrute sur Paris et Nîmes

Mac4ever renforce ses équipes et recherche plusieurs personnes pour participer à la rédaction de son fil d'actualité, à la création de contenu vidéo, ainsi qu'à l'amélioration du référencement des contenus. Si tu es intéressé, n'hésite pas à postuler !

Commentaires

Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.

5 commentaires
Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.