Pour gérer vos consentements :
Categories: Régulations

Cydia Store : première boutique en ligne pirate pour l'iPhone

Soucieux de mettre un terme au contrôle d’Apple sur les logiciels autorisés sur ses produits, les développeurs ont décidé de mettre en place des alternatives à l’App Store.

Le nouveau site d’applications Cydia Store, censé ouvrir ce week-end, permettra aux utilisateurs d’acheter des applications pour l’iPhone sans être redevables des 30 % de commissions d’Apple sur les ventes. La plate-forme autorisera également le téléchargement d’applications sur les iPhones déverrouillés à partir des fournisseurs de réseaux autorisés.

Cydia Store a été mis au point par Jay Freeman, un étudiant en doctorat de sciences informatiques âgé de 27 ans, après avoir inventé une application baptisée Cycorder qui permet d’utiliser l’iPhone comme un caméscope. Considérant l’application comme inappropriée, Apple l’a exclue de l’App Store.

« L’objectif est de donner le choix aux utilisateurs », a-t-il déclaré.

« Il est tout à fait compréhensible qu'[Apple] souhaite conserver le contrôle, mais cette stratégie a considérablement limité la marge de manœuvre pour les développeurs et les utilisateurs. »

Deux plates-formes similaires seraient également sur les rails. La première, Rock Your Phone, donnera aux utilisateurs de l’iPhone des recommandations sur la façon de déverrouiller leur appareil et d’exécuter des applications non autorisées. L’autre se spécialisera dans les applications pour adultes.

Apple n’en demeure pas pour autant inactif. Le mois dernier, la société a déposé un avis de 27 pages auprès du bureau américain des brevets affirmant que l’utilisation de logiciels de déverrouillage de l’iPhone est strictement illégale en vertu de la loi américaine DMCA (Digital Millennium Copyright Act).

Selon les analystes de l’institut Piper Jaffray, l’App Store aurait généré 150 millions de dollars de recettes l’année dernière et devrait atteindre 800 millions de dollars en 2009.

Recent Posts

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

34 minutes ago

Quels standards pour la cryptographie post-quantique ?

À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser…

2 heures ago

DMA, DSA : une régulation à la hauteur des « Big Tech » ?

Le Parlement européen a définitivement adopté le DMA et le DSA ce 5 juillet. Des…

7 heures ago

DevSecOps : Snyk plie mais ne rompt pas

Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter…

23 heures ago

Scribe : les enseignements à tirer de l’échec de ce projet d’État

Un seul logiciel pour la rédaction des procédures entre police et gendarmerie. C'était l'objectif du…

1 jour ago

HackerOne : quand un initié détourne le bug bounty

Un employé de HackerOne aurait exploité à des fins personnelles des rapports de sécurité soumis…

1 jour ago