Archives par mot-clé : apple

Apple lance un programme de vérification de son système de sécurité destiné aux enfants

Il y a quelques semaines de cela la société de Cupertino avait informé le grand public quelle allait mettre en place un nouveau système destiné à l’identification des photos contenues dans iOS et dans les iPads.

L’objectif était de détecter à les images à caractère pédopornographique dans le but de lutter contre cette situation pour laquelle qu’elle avait été auparavant pointé du doigt pour son inactivité en ce sens. Selon les explications fournies par la société américaine, l’objectif est décrypté les photos et galerie en leur accordant un identifiant. De la sorte ses photos sur comparer avec une autre base de données provenant d’une ONG luttant contre la pédopornographie.

Cet article va aussi vous intéresser : Sécurité des données : Apple viole t-il ses propres règles en matière de vie privée ?

Apple a aussi parlé d’une possible évolution de cette technologie qui n’a autre que pour objectif de protéger les enfants contre cet aspect assez sombre de l’usage d’Internet. Les fonctionnalités seront déployées avec la mise à disposition de IOS 15, un déploiement qui est prévu pour le mois prochain. « Cette nouvelle technologie innovante permet à Apple de fournir des informations précieuses et exploitables au National Center for Missing and Exploited Children et aux forces de l’ordre concernant la prolifération de CSAM [child sexual abuse material] connus », a déclaré la firme de Cupertino.

Le système de balayage est appelé NeuralMatch. Pour alerter d’une manière proactive une équipe de spécialistes dédié à cet effet pour consulter et vérifier si les images correspondent belle bien à la catégorie des images illicites. Dans la mesure où c’est le cas, les personnes dédiées à cet examen minutieux aurons la possibilité de contacter les forces de l’ordre.

La base de données qui sera utilisée pour ce projet se compose de 200 000 images issues du National Center for Missing & Exploited Children. Le déploiement commencera d’abord aux États-Unis pour ensuite toucher le reste du monde. La société de Cupertino a insisté sur le fait que les images seront hachées lors du balayage.

Apple explique pour chaque photo qui sera télécharger sur iCloud aux États-Unis, il lui sera imputé un bon de sécurité pour mentionner que celle-ci est suspecte. Dans la mesure où on nombre de photos est marquée comme suspectes, elles seront envoyées pour une analyse pratique donc déchiffrer pour que les autorités compétentes puis s’en servir. « Apple ne prend connaissance des photos des utilisateurs que si ceux-ci possèdent une collection de CSAM connus dans leur compte iCloud Photos », a signifié l’entreprise en cherchant à rassurer sur la confidentialité des données de ses utilisateurs.

Bien évidemment cette initiative ne fait pas l’unanimité. Une division qui a même été observée au sein du personnel de Apple.

« Ce genre d’outil peut être une aubaine pour trouver de la pédopornographie dans les téléphones des gens… Mais imaginez ce qu’il pourrait faire entre les mains d’un gouvernement autoritaire », s’inquiète Matthew Green, professeur à l’université John Hopkins et cryptographe.

Par ailleurs d’autres spécialistes ont mentionné la possibilité que l’utilisation de cette technologie pour se détendre beaucoup plus qu’à la détection d’abus sexuel sur enfant. Il imagine la possibilité de pouvoir l’utiliser pour récupérer des images d’actes terroristes ou de signes anti gouvernementaux lors de manifestations publiques. Et pire encore d’autres plateformes pourraient être tentées par cette initiative. Cela pourrait peut-être même une pression de plus pour d’autres entreprises en ayant des portants donnés personnelles à leur gestion d’initier des actions similaires. « Les gouvernements l’exigeront de tous », note avec inquiétude le professeur Green.

Pour le chercheur en sécurité informatique et militant pour la protection de la vie privée, Alec Muffett, l’initiative de Apple était « « tectonique » et constituait un « pas énorme et régressif pour la vie privée ». « Apple fait reculer la vie privée pour permettre 1984 [NDLR, le plus célèbre roman dystopique de George Orwell, publié en 1949] », ajoute ce dernier.

Face à la montée de la grogne, la société de Cupertino reconnaît lors d’une interview accordée au Wall Street Journal, quelle avait mal géré cette communication pour exprimer son projet. Le responsable des logiciels chez Apple. Craig Federighi, déclarer à cet effet que la démarche à présenter des fonctionnalités au même moment était « une recette pour ce genre de confusion ». « Nous aurions aimé que l’annonce soit un peu plus claire pour tout le monde ».

De plus Apple a même mentionné la possibilité de faire vérifier sa technologie par des spécialistes externes. « Les chercheurs en sécurité sont constamment en mesure d’introspecter ce qui se passe dans le logiciel [téléphonique] d’Apple », a souligné Craig Federighi, lors interview au Wall Street Journal. « Donc, si des changements étaient apportés pour étendre la portée d’une manière que nous nous étions engagés à ne pas faire, il y a une vérifiabilité, ils peuvent détecter ce qui se passe ».

Pourtant Apple fait quelque chose qui s’oppose à cette déclaration, elle poursuit une société qui propose des logiciels qui permettent au chercheurs en sécurité de faire exactement cette vérification dont parle le vice-président de la société à la Pomme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité des données : Apple viole t-il ses propres règles en matière de vie privée ?

Très récemment, le géant à la pomme expliquait son nouveau dispositif censé aider à la lutte contre la pédopornographie.

Il va consister entre autres scanner les appareils des utilisateurs d’iPad et iPhones dans le but de détecter les images compromettantes. Une atteinte à la vie privée qui ne passe pas pour tout le monde et risque de porter atteinte à l’image de marque que Apple s’est forgé depuis tant d’années.

Cet article va aussi vous intéresser : Affaire Pegasus : quand Apple essaie de rassurer les utilisateurs d’iPhone

« Apple a dévoilé, jeudi, des nouveaux outils afin d’identifier plus efficacement les contenus pédopornographiques sur ses appareils et services. Mais certains experts en sécurité informatique redoutent que ce dispositif n’ouvre la boîte de Pandore de la surveillance de masse. », explique Sébastian Seibt, Journaliste à France 24.

Comme on le sait de manière pratique, Apple a bâti sa réputation autour du respect de la vie privée et de la sécurité de l’utilisateur. Si l’initiative semble louable, et elle l’est, il n’en demeure pas moins qu’il pose notamment problème face à des utilisateurs de plus en plus regardant aux entorses à leurs intimités.

L’initiative de Apple se dénomme « NeuralMatch », est l’objectif derrière cette mesure est totalement sain. La lutte contre la pornographie infantile. Elle est censée débuter le mois prochain aux États-Unis, avec une mise à jour. Grâce à l’utilisation de l’intelligence artificielle et de la cryptographie, le géant américain veut analyser et scanner les photos stockées sur les iPhone et iPad de manière locale, Histoire de pouvoir détecter de potentielles pornographie infantile.

Apple a la possibilité de contrôler l’ensemble des images qui se trouve sur iCloud. C’est d’ailleurs le cas pour ses autres concurrents tels que Microsoft Dropbox et Google. À la seule différence des autres, la société américaine veut analyser les clichés qui sont contenus dans la mémoire locale d’iPhone. Si l’initiative est saluée notamment par Jim Clark le président de de la plus importante organisation de lutte contre l’exploitation des mineurs, le National Center for Missing and Exploited Children, il n’en pas pour tout le monde.

« L’initiative d’Apple peut changer la donne », souligne John Clark, lors d’une interview donnée Wall Street Journal. « Cet outil permet, en effet, à Apple de faire comprendre aux utilisateurs de ses appareils qu’ils ne peuvent avoir aucun jardin secret, même dans les plus sombres recoins de leurs smartphones. Toutefois, ce nouveau Big Brother serait le plus respectueux possible de la vie privée. L’algorithme ne regarde pas les images. Il réduit chaque fichier à un identifiant numérique – l’équivalent d’une empreinte digitale – et cherche une éventuelle correspondance dans le fichier des plus de 200 000 images d’abus sexuels sur mineurs du NCEM. », explique ce dernier.

De la sorte, si l’intelligence artificielle de Apple arrive à trouver une correspondance entre des clichés qui sont sur le disque dur de l’iPhone et sur la liste de l’organisation de défense contre l’exploitation des mineurs, ce dernier colis est envoyé automatiquement à un l’employé de Apple qui lui sera chargé de vérifier de manière claire si l’image est belle et bien de nature pédopornographique. Pour la société de Cupertino, son outil n’est pas du tout intrusif. « Si vous stockez une collection de photos d’abus d’enfants, vous aurez des problèmes, mais pour les autres, ça ne changera absolument rien », a signifié Erik Neuenschwander, le responsable chargé des questions de protection de la vie privée pour Apple, lors d’une interview accordée au le New York Times. Ce nouvel outil « est clairement fait pour rassurer les autorités et donner des gages de bonne volonté aux forces de l’ordre », a précisé Riana Pfefferkorn, une spécialiste des questions de surveillance informatique à l’Observatoire de l’Internet de l’université de Stanford, durant une table ronde entre plusieurs spécialistes de la sécurité consacré à l’annonce de l’initiative de Apple.

Apple veut sûrement changer les choses lorsqu’on c’est que en 2019 une enquête a démontré qu’il était bien loin derrière plusieurs de ses concurrents en matière de lutte contre la pédopornographie. « En 2019, Facebook a signalé 15,8 millions contenus pédopornographiques, contre 205 pour Apple. Il y a clairement un problème de sous-évaluation du nombre d’images illégales qui circulent grâce aux services d’Apple », explique Casey Newton, un célèbre journaliste américain spécialisé dans le secteur des nouvelles technologies.

Ce n’est pas tout, le géant américain se prépare a annoncé le déploiement de chiffrement de bout en bout pour renforcer la protection des données sur iCloud dans les prochains mois. En d’autres thèmes même Apple ne pourra pas lire le contenu de ces données. « C’est une décision très attendue, et l’annonce qui vient d’être faite peut-être une manière pour Apple de rassurer les autorités en leur faisant comprendre qu’il sera toujours possible de repérer des contenus illégaux malgré le chiffrement », explique Riana Pfefferkorn.

Cependant l’initiative de lire le contenu local d’iPhone et iPad inquiète plus d’un spécialiste.

« C’est un dispositif épouvantable qui va inévitablement transformer nos ordinateurs [MacBook, NLDR], iPhone et iPad en outil de surveillance massive », déclare Ross Anderson, un expert de la sécurité informatique à l’université de Cambridge.

« C’est comme ça que la surveillance électronique s’installe. D’abord pour les motifs les plus nobles, puis pour traquer les images d’armes à feu, puis trouver les photos de manifestations, puis les captures d’écran de discussion au sujet de manifestation, etc », s’inquiète, John Hamasaki, un avocat américain spécialiste du droit pénal.

En d’autres termes, Apple aurait commis un faux pas, en développant une intelligence artificielle capable de scanner des photos directement dans les iPad et l’iPhone.

« Dorénavant, il suffit de changer quelques paramètres dans l’algorithme pour lui permettre de trouver d’autres types de photos », note l’Electronic Frontier Foundation, une ONG américaine de lutte pour la protection de la vie privée en ligne.

« Les gouvernements, y compris celui des États-Unis, vont inévitablement demander à Apple d’adapter ce dispositif à la lutte contre le terrorisme. Et on sait à quel point cette notion peut avoir des sens différents d’un pays à un autre », alerte David Thiel, directeur technique de l’Observatoire de l’Internet de Stanford.

« Je peux très bien m’imaginer que le lobby de la musique et du film exige d’Apple d’adapter cette technologie pour chercher des fichiers qui violeraient les droits d’auteur », souligne Riana Pfefferkorn.

« Vous avez intérêt à avoir confiance en la direction d’Apple de ne jamais céder à toutes ces demandes. Car dorénavant, la confiance est tout ce qui nous reste pour éviter les dérapages de cette technologie », déclare avec regret, Matthew Green, un chercheur en cryptographie à l’université John Hopkins de Baltimore.

Dans l’attente de ce qui peut arriver par la suite, on attend tous le déploiement de cette nouvelle technologie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Affaire Pegasus : quand Apple essaie de rassurer les utilisateurs d’iPhone

Depuis un certain moment le scandale Pegasus fait rage.

Exposé au grand public au travers d’un rapport publié par la coalition Forbidden stories, un consortium composé de médias internationaux et organisations internationales, a commencé à attirer l’attention du grand public sur une pratique bien connu mais beaucoup négliger. Le cyberespionnage. La question porte sur l’utilisation de smartphone ciblés par le logiciel malveillant de la société israélienne NSO group.

Cet article va aussi vous intéresser : Pegasus : Quand un logiciel de lutte contre la cybercriminalité devient un outil de renseignement gouvernemental

De son côté Apple tente tant bien que mal de rassurer les utilisateurs de iOS concernant l’utilisation de ses appareils et le degré de protection que ceux ci offrent à leurs utilisateurs. Selon la déclaration récente des dirigeants de la firme américaine, les iPhones restent et demeurent les appareils téléphoniques intelligents les plus sécurisé du marché.

Le projet Pegasus n’est pas une affaire récente. S’il a été mis à jour par Forbidden stories il y a quelques jours de cela, depuis des années ce logiciel à servit à plusieurs entités, généralement politiques. D’ailleurs Amnesty International aura plusieurs fois interpellé sur l’utilisation abusive de ce programmes informatique. L’espionnage d’envergure qui se cache derrière un simple logiciel espion semble ne plus être négligé par l’opinion publique. Les utilisateurs de ce programme d’espion sont notamment des gouvernements. Et l’entreprise israélienne, mettrait au service des de sa clientèle select son outil d’espionnage et depuis maintenant 2011.

L’intervention de Apple dans cette histoire est dû à l’information selon laquelle certains des modèles récents de l’iPhone à savoir l’iPhone 12 pro équipé du dernier système d’exploitation avec les mises à jour de sécurité iOS, auraient été compromis par le logiciel malveillant de NSO group. Pegasus utiliserait alors d’une faille de sécurité présente dans l’application de messagerie de l’iPhone iMessage.

Pourtant la déclaration du côté des raisons de Apple semble s’écarter d’une réalité bien évidente. En effet, selon ses derniers, les utilisateurs d’iPhone ne seraient pas visés par le projet Pegasus. Pourtant, selon les spécialistes en matière de cybersécurité, le logiciel malveillant est bel et bien en mesure de collecter le contenu d’un iPhone après l’avoir piraté. Que ce soit des photos, des vidéos, des messages ou tout type d’échange via une messagerie instantanée, le logiciel est en mesure de les collecter et les envoyer à son opérateur. Selon même une récente déclaration des chercheurs d’Amnesty International, la société israélienne aurait largement l’avantage et voir l’avance sur les experts de Apple. « Il y a un déséquilibre fondamental des pouvoirs quand des centaines de personnes – voire des milliers en tant que contractuels ou free-lances – sont employées pour consacrer leurs journées et leurs nuits à chercher des failles logicielles », souligne Claudio Guarnieri, un expert en cybersécurité de Amnesty International.

Mais la firme de Cupertino n’en démord pas. Apple est entré en contact avec le Washington post dans le but de faire une déclaration publique. « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et d’autres personnes qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est le chef de l’industrie en matière de sécurité et, par conséquent, les chercheurs en sécurité conviennent que l’iPhone est le smartphone le plus sûr et le plus sécurisé du marché » explique le responsable de l’ingénierie et de la sécurité chez Apple, Ivan Krstić.

De plus la tête dirigeante de Apple tient à préciser que la menace que représente Pegasus ne concerne pas la majorité des utilisateurs d’iPhone, « Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de fonctionnement et sont utilisées pour cibler des personnes bien spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données », souligne l’experte en sécurité informatique.

Se prononçant sur l’affaire, Edward snowden le lanceur d’alerte, a signifié que aucun smartphone n’est à l’abri de ce piratage informatique.

La question ici est de savoir comment les gouvernements comptent régler cette situation. Il faut rappeler que l’ONU de son côté aurait réagi en demandant une meilleure réglementation de la commercialisation de ce genre d’outils d’espionnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Security by Design : quels en sont les opportunités et les défis

L’année 2020 a été marqué grandement par une montée en puissance de la cybercriminalité.

Que ce soit les utilisateurs ou les spécialistes de la matière, il a été évident que les informatiques ont connu une hausse importante. Avec le confinement causé par la pandémie à coronavirus, l’usage de l’outil numérique n’a jamais été aussi important et nécessaire. L’utilisation de l’Internet à clairement explosé et les outils de conversation à distance sont devenus prégnants dans les habitudes de professionnelles comme personnelles.

Cet article va aussi vous intéresser : Cyberattaques : ce dont il faut se méfier en 2021

Dans ce contexte la sécurité informatique est devenue quelque chose de l’essentiel.

Le concept Security By Design développé par Apple depuis très longtemps est devenu presque une prophétie. Et les firmes dans le secteur de l’informatique essayent de s’en accaparer.

« La cybersécurité empoisonne la vie des organisations et des particuliers depuis un certain temps déjà. Plus précisément, l’année 2020 a été marquée par une forte augmentation des enjeux de sécurité informatique du fait des confinements imposés par la pandémie. Pour occuper leur temps libre, de nombreuses personnes se sont réfugiées de longues heures sur Internet. Problème : elles se sont aussi involontairement exposées à de sérieux risques de cyberattaque pour elles, mais aussi pour leur entreprise. », explique Ronald De Temmerman, Vice-président des ventes stratégiques et des alliances – EMEA ceheo GlobalSign.

Selon des chiffres fournis par le site internet RiskBase Security, les violations de données ont été évaluées à près de 30 milliards d’enregistrement seulement au premier semestre de l’année 2020. Ce sont des cas de figure qui n’ont pas pu échapper même aux grosses entreprises que son Microsoft, SolarWinds, Twitter, Marriott ou encore Zoom. Toutes ces grosses aux entreprises se sont faites une fois pirater au moins. La cyberattaque qui a sans doute marqué les esprits a été celle du réseau social américain Twitter. Cela notamment grâce à la tactique utilisée par le pirate informatique (l’ingénierie sociale) et il y a aussi aux conséquences qui ont débouché par la compromission de compte de célèbres personnalités tels que Elon Musk, Barack Obama, Kanye West et Bill Gates.

C’est dans ce contexte que les entreprises ont commencé à concevoir « Security by Design » comme un enjeu très important.

Mais comment pourrait-on définir le concept du fameux « Security by Design » ?

« Le « Security by Design » ou « Sécurité dès la conception » en français est une démarche stratégique qui vise à limiter le risque de cyberattaque en amont. On mise ainsi sur l’implémentation de dispositifs de surveillance, de tests et de procédures de sauvegardes cohérents dès la création des logiciels et des équipements. Il s’agit d’intégrer la sécurité aux produits dès leur conception afin de renforcer leur « immunité » à toutes sortes d’attaques. », souligne Ronald De Temmerman.

Plusieurs études ont permis de découvrir que les pratiques en matière de sécurité informatique dans les entreprises posent un réel souci de conformité aux normes en existantes. Tout ceci présente l’urgence d’intégrer dès la conception des outils numériques, des solutions permettant de réduire au maximum la menace de piratage informatique.

Des études ont mis en lumière la porosité des d’attendre la catastrophe.

De façon pratique les opportunités du Security By Design sont très nombreuses, allant de la sécurisation des données au développement des perspectives des organisations.  On peut noter entre autres :

– la protection des appareils connectés ainsi que des données sensibles personnelles qui vont transiter et gérées par ceci.

– la facilitation de la détection des failles de sécurité et l’opportunité de pouvoir les combler

– le fonctionnement en toute confiance est la capacité d’entreprendre de nouveau projet sans craindre de la menace des cybercriminels.

– le renforcement de la confiance vis-à-vis des systèmes informatiques et des données

– la formalisation de la stratégie en matière de sécurité informatique

« À l’ère de l’intelligence artificielle (IA), du Machine Learning et de l’Internet des Objets (IoT), le SbD a indéniablement un rôle crucial à jouer au niveau logiciel et matériel. Mais attention, plusieurs difficultés attendent les équipes de sécurité.

La cybersécurité continue d’évoluer à un rythme effréné qui engage les professionnels IT dans une course contre la montre. Informatique, applications, réseaux, bases de données et périphériques… de nombreuses organisations changent en permanence leur fusil d’épaule. Les dirigeants sont prompts à adopter de nouveaux outils IT et politiques dans l’espoir de réduire les coûts ou d’accélérer le travail. Or, cela complique aussi la tâche des équipes de sécurité. », souligne Ronald De Temmerman.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

XCodeGhost, le malware qui a infecté 128 millions d’utilisateurs d’iPhone

Nul doute que cette nouvelle attaque est un autre tour de vis dans l’évolution des menaces pour iOS.

Bien que la grande majorité d’entre eux soient toujours concentrés sur le marché chinois, il ne serait pas surprenant que les cybercriminels commencent à cibler d’autres régions où Apple a également une forte présence pré-commercialisation.

Cet article va aussi vous intéresser : Apple : 50 millions de dollars contre la divulgation de plan des futurs Mac M1, le dilemme de la société à la pomme

Il reste à voir si l’entreprise adoptera des mesures pour empêcher ce type d’attaque à l’avenir, car bien qu’elle soit restée assez distante jusqu’à présent (surtout si l’on prend en compte le nombre de menaces sur Android), il faut s’attendre à ce que l’intérêt des cybercriminels pour attaquer les systèmes Apple augmente. », publiait dans un billet de blog le 21 septembre 2015, Josep Albors, Responsable de la sensibilisation et de la recherche de ESET Espagne.

Si à l’origine cette publication est passé presque inaperçue, aujourd’hui suite à une situation inattendue, les fantômes ben alors réapparaissent.

En pleine bataille juridique contre Epic games, la société de Cupertino se trouve face à une situation bien particulière. On découvre grâce à des email interne Apple, dans le cadre du procès qui l’oppose à la société de jeux, que 128 millions d’utilisateurs de IOS ont été infectés par un programme malveillant. Ce chiffre est à hauteur de 18 million rien qu’au États-Unis. Selon ses révélations la majorité des victimes de ce programme malveillant ce serait des Chinois. Soit 55 pourcents d’utilisateurs des personnes infectées.

Grâce à leur ingéniosité, les cybercriminels ont tant bien que mal réussi à corrompre certaines applications célèbres telles que Angry Birds 2, WeChat, CamCard.

Il est connu sous le pseudonyme de XCodeGhost.

Sa fonctionnalité principale était tout simplement des filtres et certaines informations basiques des terminaux infecté et aussi des informations appartenant à l’utilisateur tel que les identifiants de l’appareil, le nom de l’appareil, le type de connexion réseau et le nom de l’application infectée.

« Les utilisateurs qui les ont téléchargés seraient exposés à la divulgation de leurs informations personnelles aux attaquants. Heureusement, une porte-parole d’Apple a confirmé à Reuters que les applications créées avec. Cette nouvelle technique est plus dangereuse que certaines des plus récentes, car elle parvient à contourner l’un des mécanismes de sécurité les plus robustes d’iOS: l’examen des applications téléchargées », explique Josep Albors.

En somme, la Chine a été le plus touché par cette prolifération de programmes malveillants. En comptant tout près de 4 000 applications de l’iPhone en 2015 infecté par XCodeGhost. Ce qui nous place en face de l’une des plus grandes attaques connues ayant affectées des utilisateurs d’iPhone.

Le logiciel malveillant a réussi facilement se répandre en Passant une en version corrompu de xcode, qui est l’environnement de développement de Apple. C’est qui a permis à ses opérateurs de passer à travers des applications pour totalement légitimes.

Chose étrange dans tout cela, les chiffres de cette prolifération de programmes malveillants n’ont jamais été révélés. Apple a-t-il délibérément cacher cette situation ? Au regard des échanges internes sur la question, la société a été durement avec te voire désemparée face à la situation. Il était clairement difficile de notifier aux victimes tant elles étaient nombreuses et éparpillées à travers le monde. « Avec un lot de cette taille (128M), nous devrons probablement passer une semaine à envoyer ces messages. Donc après avoir localisé les e-mails (ce qui prendra plusieurs jours), nous aurons besoin d’au moins une semaine pour l’envoi », pouvait-on lire dans les messages. Il est rare de se trouver dans une situation où la société à la pomme décider librement de cacher de cette information. Pour le moment aucune déclaration officielle de la part des têtes dirigeantes de la firme de Cupertino.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage