Apple corrige une importante faille dans iOS, mais OS X reste vulnérable

Apple corrige une importante faille dans iOS, mais OS X reste vulnérable

Évitez les réseaux publics avec vos Mac pour l’instant

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

24/02/2014 5 minutes
66

Apple corrige une importante faille dans iOS, mais OS X reste vulnérable

Vendredi, Apple a publié sans fanfare ni trompette des mises à jour de sécurité pour l’ensemble de ses appareils mobiles sous iOS 6 et 7. Il s’agissait en fait de colmater une très importante brèche de sécurité dans la gestion des connexions SSL/TLS. Problème : OS X est lui aussi touché, même dans sa version la plus récente, posant un risque sur des millions d’utilisateurs.

apple ios osx faille ssl

Appareils iOS6 et 7 : installez le correctif dès que possible 

Les utilisateurs d’appareils mobiles iOS ont vu arriver vendredi une nouvelle mise à jour dédiée à leur système mobile. Estampillée iOS 6.1.6 ou 7.0.6, elle corrige une faille de sécurité particulièrement sérieuse qui permet de contourner les mécanismes de vérification des connexions sécurisées SSL/TLS. En clair, un pirate pourrait tout à fait se faire passer pour une source légitime de contenu et lui permettre d’intercepter tout le contenu entre la machine et le serveur de destination.

 

La dangerosité de la faille a rapidement donné lieu sur les réseaux à une déferlante d’articles et de précisions, le hashtag « #Gotofail » devenant le signal de ralliement. Le chercheur indépendant Ashkan Soltani (qui avait notamment aidé à prouver que les liens envoyés sous Skype étaient surveillés de manière proactive) s’est ainsi étonné sur Twitter qu’Apple ne procède pas systématiquement aux tests qui auraient permis de détecter ce type de comportement. Mais dans le guide de sécurité fourni par l’entreprise, il est demandé que les « données invalides ou inattendues » soient autant testées que les données attendues. Pour Adam Langley, de chez Google, il s’agit d’une erreur d’autant plus grave qu’elle est grossière.

iOS est corrigé mais la faille reste béante dans OS X 

Le fait est que corriger le système mobile n’est cependant pas suffisant car OS X est tout aussi touché. On sait désormais qu’elle est exploitable sous Mavericks (version 10.9) du système, qu’il soit équipé ou non de sa mise à jour 10.9.1. Même la bêta la plus récente de la mise à jour 10.9.2 est toute aussi touchée par la faille, et une page de test permet de s’en rendre compte : si le message s’affiche, c’est que la faille peut être exploitée.

 

apple ios osx faille ssl

 

De nombreuses applications OS X sont touchées par la faille, sans parler de tout ce qui s’appuie sur le système, dont Safari. Ainsi, Calendrier, FaceTime, Mail, iBooks ou même encore le service de notifications et le composant de mise à jour logiciel sont concernés. Cependant, les navigateurs tiers ne semblent pas touchés et la page de test ouverte dans Chrome, Firefox et Opera renvoie vers une erreur, signifiant que la faille ne peut pas être exploitée :

 

apple ios osx faille ssl apple ios osx faille ssl

 

La faille réside dans le composant SecureTransport qui est tout simplement l’implémentation par Apple des protocoles SSL et TLS. La firme est au courant de la faille et a confirmé qu’un patch était en préparation, sans pour autant fournir de fenêtre de tir. Il y a de fortes chances pour qu’il soit publié dès que possible et sans attendre la mise à jour 10.9.2, dont la finalisation est d’ailleurs bien longue.

Exploitation : et si la NSA y était pour quelque chose ?

Se pose en outre la question de l’exploitation. Techniquement, toute personne reliée au même réseau que l’utilisateur peut tenter de récupérer son contenu en utilisant cette faille. C’est pour cette raison qu’il est recommandé deux mesures de précaution : utilisez un réseau Wi-Fi privé pour mettre à jour son appareil iOS et ne pas connecter son Mac à des réseaux publics tant qu’une mise à jour n’est pas disponible.

 

Il n’existe pour l’instant pas de preuves que la faille a été effectivement exploitée, mais on ne sait pas non plus depuis combien de temps exactement elle est présente dans iOS et OS X. Puisque la version 6 du système est sortie en septembre 2012, on peut supposer qu’elle est présente depuis au moins cette période.

 

John Grubber, souvent en possession d’informations précises sur les projets de la firme, pointe pour sa part un curieux hasard du calendrier : les documents d’Edward Snowden sur Prism montraient que la NSA avait commencé à récupérer des données chez Apple à partir d’octobre 2012, soit un mois après la sortie d’iOS 6. La question se pose pour lui de savoir si cette faille n’est pas l’un des moyens utilisés par la NSA pour obtenir les informations qu’elle souhaite.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Appareils iOS6 et 7 : installez le correctif dès que possible 

iOS est corrigé mais la faille reste béante dans OS X 

Exploitation : et si la NSA y était pour quelque chose ?

Fermer

Commentaires (66)


Au passage la 7.0.6 ne bouche pas les failles du jailbreak, donc evasi0nà jour pour JB ensuite <img data-src=" />



Sinon la màj pour iOS6 ne sera proposée qu’aux anciens iPod Touch et iPhone 3GS, les iPhone 4 et plus étant éligibles à la v7, c’est la 7.0.6 qui leur est proposée (qui a dit imposée ?) <img data-src=" />









Highmac87 a écrit :



-Attention !

-Trolls, ready ?

-3,

-2,

-1:

-GO !





Trop tard…



En tout cas ça nous renseigne sur le sérieux des tests et des relectures de code chez Apple. Surtout pour ce qui touche la validation SSL/TLS…



edit : [swordé]



sinon, quand on lit le détail du bug, effectivement, c’est moche <img data-src=" />








jb18v a écrit :



Au passage la 7.0.6 ne bouche pas les failles du jailbreak, donc evasi0nà jour pour JB ensuite <img data-src=" />



Sinon la màj pour iOS6 ne sera proposée qu’aux anciens iPod Touch et iPhone 3GS, les iPhone 4 et plus étant éligibles à la v7, c’est la 7.0.6 qui leur est proposée (qui a dit imposée ?) <img data-src=" />





J’aurai préféré rester sur iOS 6 <img data-src=" />



tiens, deja ‘dredi? <img data-src=" />


Je pense à un truc, on pourrait presque dire que c’est du marketing : “regarder, même si y’a des bugs ont les corrigent vite sur iOS et même sur des versions d’ios qui se sont plus en vente”.


entre Nokia qui propose maintenant des smartphone sous Android et Apple qui a des failles de sécurité…



http://static.comicvine.com/uploads/original/13/135591/3257339-depression-meme.j…


10 commentaires, les 3 premiers déjà modérés, c’est du propre!



Et sinon est-ce que iOS5 est touché? Oui je n’ai pas encore sauté le pas <img data-src=" />


En même temps, une faille trouvée (ancienne ou pas) se corrigera bien plus lentement que son “étalage” public sur le net.








Charly32 a écrit :



10 commentaires, les 3 premiers déjà modérés, c’est du propre!



Et sinon est-ce que iOS5 est touché? Oui je n’ai pas encore sauté le pas <img data-src=" />





ou tu as un vieil appareil iOS type ipad 1 ou iphone 3G.









eYo a écrit :



J’aurai préféré rester sur iOS 6 <img data-src=" />





À la limite si tu ne lis pas tes mails, ne fais pas d’achats sur internet, et pas de communications privées/pros sur ton téléphone en dehors des réseaux que tu sais sûrs, ça reste “gérable”.



Faut juste être bien conscient que le petit cadenas ne veut rien dire et agir en conséquence.



Le client VPN d’apple est touché aussi par le bug au passage, donc à moins d’utiliser un moyen d’authentification parallèle pour s’assurer que vous êtes connecté au bon VPN, ce n’est pas un moyen de contourner le bug.









eYo a écrit :



J’aurai préféré rester sur iOS 6 <img data-src=" />





y’a un SSLPatch sur Cydia, mais qui ne comblera pas la faille aussi bien qu’un update système complet <img data-src=" />



A noter que cette partie du code est open source… Ca tordra peut être les idées reçus du type “la NSA ne peut pas introduire de faille dans un projet libre et open source, vu que le code est vérifié etc ”



Même si la communauté doit un peu plus relire son code qu’Apple, personne n’est a l’abri d’une faille … intentionnel ou non.








illidanPowa a écrit :



Je pense à un truc, on pourrait presque dire que c’est du marketing : “regarder, même si y’a des bugs ont les corrigent vite sur iOS et même sur des versions d’ios qui se sont plus en vente”.





Le bug est présent depuis Septembre 2012 quand même…



Pour du marketing c’est pas vraiment le mieux…









Charly32 a écrit :



10 commentaires, les 3 premiers déjà modérés, c’est du propre!



Et sinon est-ce que iOS5 est touché? Oui je n’ai pas encore sauté le pas <img data-src=" />





Si iOS5 n’a pas été mis à jour depuis Septembre 2012 je pense qu’il n’est pas touché.



Mais j’aurais tendance à penser qu’il y a d”autres failles <img data-src=" />









illidanPowa a écrit :



Je pense à un truc, on pourrait presque dire que c’est du marketing : “regarder, même si y’a des bugs ont les corrigent vite sur iOS et même sur des versions d’ios qui se sont plus en vente”.







Comme le coup des smartphones oubliés dans des bars ? <img data-src=" />









arno53 a écrit :



A noter que cette partie du code est open source… Ca tordra peut être les idées reçus du type “la NSA ne peut pas introduire de faille dans un projet libre et open source, vu que le code est vérifié etc ”



Même si la communauté doit un peu plus relire son code qu’Apple, personne n’est a l’abri d’une faille … intentionnel ou non.







Je ne vois pas de projets Open Source dans cette liste:



Calendrier, FaceTime, Mail, iBooks ou même encore le service de notifications et le composant de mise à jour logiciel sont concernés












illidanPowa a écrit :



ou tu as un vieil appareil iOS type ipad 1 ou iphone 3G.





Non j’ai un 4S <img data-src=" />







Khalev a écrit :



Si iOS5 n’a pas été mis à jour depuis Septembre 2012 je pense qu’il n’est pas touché.



Mais j’aurais tendance à penser qu’il y a d”autres failles <img data-src=" />





Je pense bien! Mais bon ces téléphones ce sont des nids à failles!









seblamb a écrit :



Je ne vois pas de projets Open Source dans cette liste:







Normal, ces applications s’appuient sur SecureTransport.









jb18v a écrit :



y’a un SSLPatch sur Cydia, mais qui ne comblera pas la faille aussi bien qu’un update système complet <img data-src=" />









Khalev a écrit :



À la limite si tu ne lis pas tes mails, ne fais pas d’achats sur internet, et pas de communications privées/pros sur ton téléphone en dehors des réseaux que tu sais sûrs, ça reste “gérable”.



Faut juste être bien conscient que le petit cadenas ne veut rien dire et agir en conséquence.



Le client VPN d’apple est touché aussi par le bug au passage, donc à moins d’utiliser un moyen d’authentification parallèle pour s’assurer que vous êtes connecté au bon VPN, ce n’est pas un moyen de contourner le bug.





C’est même pas par rapport à la sécurité, c’est juste que sur mon iPhone 4, iOS 7 je trouve ça mou <img data-src=" />









seblamb a écrit :



Je ne vois pas de projets Open Source dans cette liste:

Calendrier, FaceTime, Mail, iBooks ou même encore le service de notifications et le composant de mise à jour logiciel sont concernés





Le problème ne vient pas des applications propriétaire mais de l’implémentation de la gestion des connexions SSL/TLS.



FaceTime est touché parce qu’il se sert du composant système (a contrario Firefox n’est pas touché car repose sur sa propre gestion des connexions SSL).



Punaise la vie des geeks ici doit être vraiment passionnante.. <img data-src=" />.







Sérieux ça craint vraiment..








eYo a écrit :



C’est même pas par rapport à la sécurité, c’est juste que sur mon iPhone 4, iOS 7 je trouve ça mou <img data-src=" />





ah ça <img data-src=" />



ben tu choisis entre être safe mais ramer, ou garder la fluidité mais sans protection <img data-src=" />



Il parait que faire une restauration complète depuis iTunes permet un léger mieux au niveau du ressenti, plutôt que faire une màj OTA en wifi <img data-src=" />

Et faut désactiver qq trucs pour avoir la paix (animations, màj en background, gps et bt réactivés par défaut etc.. <img data-src=" />)



Et sinon, très bon article sur les leçons à retenir de ce bug pour le développement: Learning from Apple’s #gotofail Security Bug








seblamb a écrit :



Je ne vois pas de projets Open Source dans cette liste:





http://opensource.apple.com/source/Security/Security-55471/libsecurity_ssl/lib/s…



Ligne 604 et +.



Tous les softs que tu cites font juste appel à cette librairie.









Olibois a écrit :



Et sinon, très bon article sur les leçons à retenir de ce bug pour le développement: Learning from Apple’s #gotofail Security Bug





<img data-src=" /><img data-src=" />









eYo a écrit :



C’est même pas par rapport à la sécurité, c’est juste que sur mon iPhone 4, iOS 7 je trouve ça mou <img data-src=" />





Je me doute que si tu restes sous 6 c’est parce que 7 ne te plaît pas pour X ou Y raison. Mais faut juste que tu gardes à l’esprit que ça risque d’être la fête à l’exploit sur les wifi publics & co. Donc agir en conséquence <img data-src=" />









Khalev a écrit :



Je me doute que si tu restes sous 6 c’est parce que 7 ne te plaît pas pour X ou Y raison. Mais faut juste que tu gardes à l’esprit que ça risque d’être la fête à l’exploit sur les wifi publics & co. Donc agir en conséquence <img data-src=" />





Non non je suis sur OS 7 ;)

Au contraire perso j’adore iOS7 (je ne fais pas parti de la communauté anti flat design <img data-src=" />) mais simplement l’iPhone 4 n’était pas fait pour.









Olibois a écrit :



Et sinon, très bon article sur les leçons à retenir de ce bug pour le développement: Learning from Apple’s #gotofail Security Bug







Vive l’indentation auto et les accolades.









WereWindle a écrit :



edit : [swordé]



sinon, quand on lit le détail du bug, effectivement, c’est moche <img data-src=" />





Incroyable, une faille pareille !

C’est vraiment pas sérieux chez Apple, pour le coup.









eYo a écrit :



Non non je suis sur OS 7 ;)

Au contraire perso j’adore iOS7 (je ne fais pas parti de la communauté anti flat design <img data-src=" />) mais simplement l’iPhone 4 n’était pas fait pour.





Désolé, c’est lundi matin. Faut encore que mon cerveau se réveille <img data-src=" />









XalG a écrit :



Vive l’indentation auto et les accolades.





Ou python









the true mask a écrit :



Punaise la vie des geeks ici doit être vraiment passionnante.. <img data-src=" />.







Sérieux ça craint vraiment..





?









Khalev a écrit :



Ou python







Python sans indentation ? <img data-src=" />









Soltek a écrit :



?







Hein.. ne fait pas semblant , ça a été vu, vu, et revu



Suffit qu’il soit marque Apple dans le titre..pour que les gens sautent et réagissent comme par pulsion pour atteindre 100 pages de trolls et de conneries en moins d’1 heure <img data-src=" />



Le 24/02/2014 à 10h 36

Bon, à part ça, je vous rappelle que ce n’est pas un bug, mais une “feature” !








the true mask a écrit :



Hein.. ne fait pas semblant , ça a été vu, vu, et revu



Suffit qu’il soit marque Apple dans le titre..pour que les gens sautent et réagissent comme par pulsion pour atteindre 100 pages de trolls et de conneries en moins d’1 heure <img data-src=" />





<img data-src=" />



<img data-src=" /> Et toi, t’es la pour quoi? Ah, pardon, j’avais pas vu ton avatar <img data-src=" />









the true mask a écrit :



Hein.. ne fait pas semblant , ça a été vu, vu, et revu

Suffit qu’il soit marque Apple dans le titre..pour que les gens sautent et réagissent comme par pulsion pour atteindre 100 pages de trolls et de conneries en moins d’1 heure <img data-src=" />





À part deux-trois coups de sword les messages ne reflètent pas ça.

Faut pas non plus tomber dans l’excès inverse quand y a pas de raison. <img data-src=" />









Olibois a écrit :



Et sinon, très bon article sur les leçons à retenir de ce bug pour le développement: Learning from Apple’s #gotofail Security Bug





<img data-src=" /> Si le bug est de ce niveau là, donc aussi facile à corriger, qu’il traîne depuis aussi longtemps est carrément impardonnable… Apple, c’est clairement plus ce que c’était (et pas que pour ça… <img data-src=" /> ).









the true mask a écrit :



Hein.. ne fait pas semblant , ça a été vu, vu, et revu



Suffit qu’il soit marque Apple dans le titre..pour que les gens sautent et réagissent comme par pulsion pour atteindre 100 pages de trolls et de conneries en moins d’1 heure <img data-src=" />





Ah ok, ou l’inverse comme toi <img data-src=" />

À part 2 ou 3 trolls qui ont étés sword j’ai appris des trucs dans les commentaires sensés (qui sont généraux, faut pas exagérer non plus).

Faut apprendre à faire abstraction des trolls quand on est fanboy <img data-src=" />









eb303 a écrit :



<img data-src=" /> Si le bug est de ce niveau là, donc aussi facile à corriger, qu’il traîne depuis aussi longtemps est carrément impardonnable… Apple, c’est clairement plus ce que c’était (et pas que pour ça… <img data-src=" /> ).





Ils arrivent pas à se décider si il faut mettre des accolades, supprimer la ligne fautive ou la mettre en commentaire <img data-src=" />









XalG a écrit :



Python sans indentation ? <img data-src=" />





Non justement, tu dis : “Vive l’indentation” et là effectivement en Python le bug n’existerait pas, il y aurait 1 ligne inutile, mais pas de bug.







eb303 a écrit :



<img data-src=" /> Si le bug est de ce niveau là, donc aussi facile à corriger, qu’il traîne depuis aussi longtemps est carrément impardonnable… Apple, c’est clairement plus ce que c’était (et pas que pour ça… <img data-src=" /> ).





Le problème c’est pas que ça soit difficile à corriger ou pas, c’est surtout de le détecter.



Là en gros ça veut dire qu’Apple n’a même pas un test qui vérifie que si le test doit échouer, il échoue bien. Genre ils testent même pas d’accéder à une page munie d’un certificat signée avec une mauvaise clé…









the true mask a écrit :



Hein.. ne fait pas semblant , ça a été vu, vu, et revu



Suffit qu’il soit marque Apple dans le titre..pour que les gens sautent et réagissent comme par pulsion pour atteindre 100 pages de trolls et de conneries en moins d’1 heure <img data-src=" />





Ca marche aussi pour les fanboys. Quand ils savent pas quoi dire, ils demandent si les autres ont rien d’autre à faire. C’est du haut niveau <img data-src=" />



Sous 10.8 pas de soucis <img data-src=" />








Khalev a écrit :



http://opensource.apple.com/source/Security/Security-55471/libsecurity_ssl/lib/s…



Ligne 604 et +.



Tous les softs que tu cites font juste appel à cette librairie.





La page de source mise en lien a été corrigée et ne comporte plus le bug.



Il faut lire le lien qui est dans le commentaire suivant le tien pour le voir et le comprendre.



Sinon, où peut-on trouver le source en gestion de conf pour voir qui a fait un coller de trop ?



Meilleure page de test que celle citée dans l’article :



http://gotofail.com


Au passage la mise à jour support d’un device sorti il y a presque 5 ans, c’est assez remarquable pour être souligné. On peut leur reprocher ce qu’on veut, c’est vraiment un point fort de l’écosystème Apple. Seul Windows (desktop) arrive à surpasser cette longévité de support d’OS <img data-src=" />








the true mask a écrit :



Punaise la vie des geeks ici doit être vraiment passionnante.. <img data-src=" />.







Sérieux ça craint vraiment..







Et donc que fais tu ici ?









jb18v a écrit :



ah ça <img data-src=" />



ben tu choisis entre être safe mais ramer, ou garder la fluidité mais sans protection <img data-src=" />



Il parait que faire une restauration complète depuis iTunes permet un léger mieux au niveau du ressenti, plutôt que faire une màj OTA en wifi <img data-src=" />

Et faut désactiver qq trucs pour avoir la paix (animations, màj en background, gps et bt réactivés par défaut etc.. <img data-src=" />)







Un petit guide pour avoir iOs7 correctement fluide sur iphone4 ? Je vais devoir y passer aussi <img data-src=" /> .









Antwan a écrit :



Au passage la mise à jour support d’un device sorti il y a presque 5 ans, c’est assez remarquable pour être souligné. On peut leur reprocher ce qu’on veut, c’est vraiment un point fort de l’écosystème Apple. Seul Windows (desktop) arrive à surpasser cette longévité de support d’OS <img data-src=" />





<img data-src=" />



Y a plutôt intérêt pour Apple car leurs devices sont le support pour tous leurs services, donc iTunes store et appstore… et toute la pub gratuite dès users pris au piège apple… il y a donc un minimum à assurer.








arno53 a écrit :



A noter que cette partie du code est open source… Ca tordra peut être les idées reçus du type “la NSA ne peut pas introduire de faille dans un projet libre et open source, vu que le code est vérifié etc ”





Euh. Ils proposent leur code via un VCS chez Apple ? Parce que si ce n’est pas le cas, faut pas s’étonner que personne ne fasse de revue de code…







XalG a écrit :



Vive l’indentation auto et les accolades.





+1. Franchement… La gueule du fichier, c’est n’importe quoi au niveau de l’indentation : un coup ce sont des espaces pour indenter, un coup des tabulations. Parfois un mélange des deux… Il n’y a même pas de règle pour les accolades ouvrantes : parfois c’est sur une nouvelle ligne, parfois ça ne l’est pas.



Et pour le goto, si ça n’est pas volontaire, ça ne peut être qu’une erreur de merge ou un truc du style. Ça me paraîtrait incroyable qu’un développeur fasse ça sans faire exprès.









seblamb a écrit :



Je ne vois pas de projets Open Source dans cette liste:





En effet, mais peut être aurais tu pu imaginer que ces softs utilisent tous la même lib qui elle est open source….



Mais visiblement c’est trop te demander….









Khalev a écrit :



Le bug est présent depuis Septembre 2012 quand même…



Pour du marketing c’est pas vraiment le mieux…





Puisqu’on nous disait que la fin était pour 2012. <img data-src=" />







Antwan a écrit :



Meilleure page de test que celle citée dans l’article :



http://gotofail.com





Mon iPad 1 n’a pas de vulnérabilité ! <img data-src=" />









romjpn a écrit :



Un petit guide pour avoir iOs7 correctement fluide sur iphone4 ? Je vais devoir y passer aussi <img data-src=" /> .





Pas de problème de fonctionnement, mais bon à chaque changement majeur je restaure de zéro.



Mais certes une différence de réactivité comparé à iOS6.









romjpn a écrit :



Un petit guide pour avoir iOs7 correctement fluide sur iphone4 ? Je vais devoir y passer aussi <img data-src=" /> .







Le mieux c’est une sauvegarde iTunes, une màj complète en restauration avec le dernier firmware iOS7, et on remet la sauvegarde.



Quelques pistes :

1/ Désactiver l’effet parallax (mais je sais pas si l’iPhone 4 y a droit de toute façon)

allez dans “Réglages”, “Général”, “Accessibilité” et “Réduire les animations”.

Dans le même style ne pas choisir de fond d’écran dynamique.

2/ Couper Bluetooth et du Wi-Fi (selon le besoin)

3/ Désactiver la géolocalisation

-par appli (genre la météo, une fois qu’on a rentré la ville, pas besoin de se géolocaliser pour ça)

-pour les services système : fuseau horaire auto, réseau wifi, diagnostic, iAd, populaire à proximité etc. Circulation = appli Plans.

Et surtout lieux fréquents tout en bas des services système

-ou en bloc

“Réglages”, “Confidentialité”, “Service de localisation”.

4/ Désactiver la mise à jour automatique des applications (et les téléchargements auto des musiques, apps, livres si “données cellulaires” est coché)

“Réglages”, “iTunes et AppStore” et “Mise à jour”.

5/ Trier les notifications, toutes les applis n’ont pas nécessairement besoin de vous afficher des choses

“Réglages”, “Centre de notifications”, et la section “Inclure”.

6/ Pub : “Réglages”, “Confidentialité”, Publicité &gt; suivi limité

7/ iCloud : couper les sections que vous ne voulez pas synchroniser, selon les besoins et l’envie

(Photos &gt; flux de photos)

8/ Diminuer le push mail : Réglages, Mail Contacts & Calendrier &gt; selon le compte “Nouvelles données” &gt; passer en manuel ou récupération (mais c’est moins pratique à l’usage)

9/ Couper Siri si pas utilisé (mais à partir du 4S et plus)

Réglages &gt; Général &gt; Siri

10/ Verrouillage auto à 1 min : Régalge &gt; général &gt; verrouillage auto



euh voilà <img data-src=" />









mistigrite a écrit :



+1. Franchement… La gueule du fichier, c’est n’importe quoi au niveau de l’indentation : un coup ce sont des espaces pour indenter, un coup des tabulations. Parfois un mélange des deux… Il n’y a même pas de règle pour les accolades ouvrantes : parfois c’est sur une nouvelle ligne, parfois ça ne l’est pas.



Et pour le goto, si ça n’est pas volontaire, ça ne peut être qu’une erreur de merge ou un truc du style. Ça me paraîtrait incroyable qu’un développeur fasse ça sans faire exprès.







Et normalement du code mort c’est détecté à la compilation aussi <img data-src=" />



“pointe pour sa part un curieux hasard du calendrier : les documents d’Edward Snowden”



Ah ce fameux hasard, dirait-on même ce libre-arbitre, qui fait de nous une civilisation ayant le choix de décider ce que l’on souhaite vraiment…



Ou pas…



<img data-src=" />



<img data-src=" />








Khalev a écrit :



Ou python





<img data-src=" />



Quand je me suis décidé à coder (for fun hein, j’ai genre zéro skill en la matière), j’ai fait un p’tit passage éclair par ruby qui me semblait assez sexy après un premier tour des langages dispos et répondant à mes critères.

Et puis j’ai croisé python, et j’ai oublié ruby très vite. <img data-src=" />



C’est vraiment agréable comme langage, “joli”. Et il paraît que niveau perfs c’est loin d’être ridicule pour de l’interprété.





curieux hasard du calendrier : les documents d’Edward Snowden sur Prism montraient que la NSA avait commencé à récupérer des données chez Apple à partir d’octobre 2012, soit un mois après la sortie d’iOS 6. La question se pose pour lui de savoir si cette faille n’est pas l’un des moyens utilisés par la NSA pour obtenir les informations qu’elle souhaite.



Ça ne me surprendrait absolument pas.

De nombreux acteurs de la sécurité avaient déjà dénoncé le jeu dangereux de la NSA qui ne pourrait se faire que dépasser par les événements en jouant à ce petit jeu.


Dire que notre prof nous a bien dit de faire attention à ce genre de chose quand il n’y a pas d’accolades au tout premier cours du langage C <img data-src=" />