Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué - Silicon.fr
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué Jackpot pour le patron de Linkedin. Le rachat par Microsoft pour 26,3 milliards de dollars va faire des heureux. Au premier rang, on trouve le fondateur du réseau social professionnel, Red Hoffman qui empoche 2,88 milliards de dollars en cédant ses actions à la firme de Redmond. Mais il y a un autre bénéficiaire en la personne de Jeffrey Weiner, CEO de Linkedin. En plus de la vente de ses actions pour un montant de 138,3 millions de dollars, le dirigeant peut escompter obtenir en cumulant le salaire annuel, les actions, les bonus, une enveloppe totale de 88,64 millions de dollars. En cas de licenciement, le contrat de Jeffrey Weiner prévoit un parachute doré compris entre 29 et 21 millions de dollars. De quoi voir venir et ne pas être dans le besoin. Sigfox se déploie au Mexique. Sigfox vient d’annoncer son déploiement au Mexique. L’opérateur français qui déploie un réseau à basse consommation et longue portée (LPWA) dédié aux objets connectés s’appuie sur l’opérateur local IoTNet Mexico et WND, son partenaire de déploiement pour l’Amérique latine. Ils entendent notamment couvrir la capitale Mexico et ses 21 millions d’habitants avant la fin de l’année. Le service devrait couvrir l’échelle nationale dans le courant 2017. Le Mexique constitue le deuxième pays d’Amérique latine couvert par Sigfox. Qui compte désormais 21 pays totalisant 1 milliard d’habitants à l’échelle mondiale. Les sénateurs américains abandonnent Blackberry. Les sénateurs américains vont, une fois n’est pas nécessairement coutume, suivre les traces de Barack Obama. Ils vont, eux aussi, abandonner leurs Blackberry. Mais alors que le président des Etats-Unis se verra cantonné à un Samsung Galaxy S4 ultra sécurisé, les sénateurs pourront choisir entre un Galaxy S6 ou un iPhone SE. De son côté, Blackberry vient d’annoncer qu’il abandonnait définitivement la production de ses modèles de téléphones classiques à clavier et sous son propre OS. Un pas de plus vers la disparition de Blackberry du marché des smartphones. Une faille dans l’UEFI. Un chercheur en sécurité, Dmytro Oleksiuk, connu sous le pseudo Cr4sh, a trouvé une faille dans l’UEFI, solution qui remplace progressivement le BIOS. La vulnérabilité en question a été découverte sur un ordinateur portable ThinkPad T450s de Lenovo. Elle permet d’exécuter, dans le System Mode Management (SMM ; mode d’exécution privilégiée sur les processeurs x86), du code arbitraire qui peut entraîner la désactivation de la protection en écriture du firmware. Un tiers qui parviendrait à s’engouffrer dans la brèche pourrait notamment couper la fonction Secure Boot (vérification de l’authenticité du chargeur d’amorçage) et passer outre l’outil Credential Guard (dispositif de virtualisation sous Windows 10 pour éviter la fuite de données), souligne ITespresso. Lenovo ne semble pas le seul concerné. Des PC portables HP et des cartes- mères Gigabyte seraient également touchés.
Procès API Java : Google s’en prend aux avocats d’Oracle Google est sorti victorieux de son deuxième procès contre Oracle concernant le « fair use » des API Java sur Android. Pour mémoire, la firme de Redwood Shores réclamait 9,3 milliards de dollars au titre de dommages et intérêt. On pensait l’affaire close, mais pas pour Google qui a décidé de porter plainte, cette fois-ci contre les avocats d’Oracle. Est visé le cabinet Orrick, Herrington et Sutcliffe et plus particulièrement Annette Hurst, avocate d’Oracle. Elle a révélé lors de la procédure le 14 janvier dernier, des arrangements financiers entre Google et Apple qui étaient confidentiels. Lors de son intervention, elle a expliqué que Google avait généré plus de 31 milliards de dollars de revenus avec Android et 22 milliards de dollars de profits. De même, elle a souligné que Google avait payé 1 milliard de dollars à Apple pour que le moteur de recherche soit référencé par défaut dans les iPhone. 3,9 millions de dollars réclamés Une information confidentielle que les services juridiques de Google ont voulu effacer de la retranscription de la procédure mais en vain. Résultat, cette information a rapidement été détectée par les journalistes de Bloomberg, qui s’est ensuite diffusée à la vitesse du web. Dans le même temps, les avocats de Google ont obtenu du juge William Alsup d’exclure cette information de la retranscription. Ils ont aussitôt déposé une plainte pour violation du secret des affaires. Le juge a mis cette réclamation en berne le temps du procès sur les dommages et intérêts. Ce procès terminé, le juge a accepté que Google dépose une requête pour obtenir des sanctions. La procédure va prendre du temps, mais Google réclame 3,9 millions de dollars à Oracle correspondant aux divers frais de justice (1,8 million pour la gestion des documents, 300 000 dollars pour les frais de retranscription et 1,8 million de dollars pour l’expert nommé par le tribunal). Ce montant est une infime partie du coût total de l’affaire pour Google. A lire aussi : Google augmente les primes pour les bugs Android Android : l’Europe accuse officiellement Google d’abus de position dominante Crédit photo : Vladislav Kochelaevs-Fotolia
Le chiffrement des smartphones Android n’est pas incassable Chiffrer l’ensemble de ses données sur un support de stockage est un bon moyen de les protéger en cas de perte ou vol du dit support. Néanmoins, il n’est pas infaillible. Particulièrement sur les smartphones Android équipés de processeurs Qualcomm. C’est ce que démontre le chercheur en sécurité Gal Beniamini. Dans un document très détaillé, il indique comment contourner les systèmes de protection. Et plus particulièrement, « comment l’exécution du code TrustZone du noyau peut être utilisé pour briser efficacement le schéma de l’Encryption Full Disk d’Android », précise le chercheur. Le Full Disk Encryption (FDE), la technique de chiffrement du disque d’Android, est proposé par Google depuis la version 5.0 de l’OS mobile. Il permet de générer des clés de chiffrement maître et esclave de 128 bits. La clé maître, également appelée DEK (pour Device Encryption Key) est protégée par chiffrement à partir du mot de passe, du code PIN ou du schéma de déverrouillage choisi par l’utilisateur. La DEK est stockée sur le smartphone (ou la tablette) dans un espace non chiffré de l’appareil, le crypto footer. Et c’est là que le problème survient. A cause d’une faille dans les processeurs de Qualcomm. Utiliser une Trustlet Pour comprendre pourquoi, il faut savoir que Android dispose, comme iOS, de mécanismes de temporisation et de blocage de l’appareil pour interdire les attaques par force brute (essais successifs de saisie des identifiants). Ces mécanismes sont liés au module KeyMaster qui s’exécute dans un environnement séparé de l’OS et considéré comme sécurisé, le Trusted Execution Environment (TEE). Le KeyMaster peut ainsi générer des clés de chiffrement sans les révéler au système d’exploitation. Une fois générées, ces clés sont à leur tour chiffrées et communiquées à l’OS. Quand ce dernier les sollicite, un bloc de données (le Blob, Binary Large OBject, un type de données qui permet l’intégration d’un pilote, souvent propriétaire, dans le code du noyau Linux) est fourni au KeyMaster sous forme d’une clé RSA de 2048 bits. Mais le KeyMaster dépend de l’implémentation qu’en fait le fabricant sur son matériel. En l’occurrence, Qualcomm exploite bien le KeyMaster dans la TrustZone. Sauf que le TEE fourni par le constructeur, le QSEE (Qualcomm Secure ExecutionEnvironment), autorise des appliquettes (Trustlets) a s’exécuter dans cette zone sécurisée. Et, selon le chercheur, il est possible d’exécuter sa propre Trustlet dans la TrustZone en exploitant potentiellement une vulnérabilité Android. A partir de là, l’attaquant peut obtenir des privilèges administrateur et accéder au Blob qui contient les clés générées. Il ne reste alors plus qu’à lancer une attaque par force brute pour retrouver le code secret de l’utilisateur et disposer ainsi de la clé de déchiffrement du support de stockage.
Une correction difficile Certes, la manœuvre n’est pas à la portée du premier venu. Et nécessite de disposer du terminal en main. Mais le déchiffrement d’un disque peut visiblement être exécuté par le fabricant des puces. Lequel peut avoir à se plier à une requête judiciaire comme on l’a vu avec Apple dans l’affaire de l’attentat de San Bernardino. Qui plus est, selon Qualcomm, le « bug » n’est pas facile à corriger. La correction demandera probablement une modification de l’architecture des processeurs. Lesquels équipent aujourd’hui une majorité de smartphones Android de la planète. Néanmoins, le chercheur reste optimiste. « J’espère qu’en jetant la lumière sur le sujet, cette recherche va motiver les équipementiers et Google à se réunir pour penser à une solution plus robuste pour le FDE, écrit-il. […] Je crois qu’un effort concentré des deux côtés peut aider à rendre la prochaine génération d’appareils Android vraiment « inviolable ». » Lire également Une vulnérabilité vieille de 5 ans menace des millions de terminaux Android Stagefright, de retour, menace des millions de terminaux Android Google corrige les failles logées dans les composants électroniques pour Android crédit photo © Creativa Images – shutterstock À la peine, Huawei garde le cap sur ses ventes de smartphones en 2016 Mi-avril, Huawei précisait ses ambitions sur le marché des smartphones. La firme chinoise a vendu 100 millions de terminaux mobiles en 2015, et espère atteindre les 140 millions en 2016. Voir à ce propos notre précédent article « Huawei compte vendre 140 millions de smartphones en 2016 ». Selon les derniers chiffres de vente, la société aurait écoulé 28,3 millions de smartphones au cours du premier trimestre 2016. Un chiffre en progression de 64 % sur un an. Un démarrage en douceur donc pour le constructeur, qui devra faire mieux s’il souhaite atteindre le cap des 140 millions de terminaux mobiles. Certaines rumeurs évoquent un objectif rabaissé à 120 millions d’unités. Rumeurs contestées par Huawei, qui maintient son objectif initial de 140 millions de smartphones sur 2016. Le haut de gamme en renfort ? Le problème de la firme est qu’elle doit conjuguer avec un marché des smartphones dont la croissance commence à ralentir. La plupart des utilisateurs étant maintenant équipés, de surcroît
souvent en terminaux mobiles 4G, le marché s’apprête à basculer vers une phase de renouvellement. L’année 2016 devrait cependant rester très positive pour les constructeurs de smartphones. En particulier Huawei, qui cartonne avec ses P9 et P9 Plus, et qui devrait booster son haut de gamme avec des capteurs signés Leica (voir « Leica, l’atout qualité de Huawei sur le marché des smartphones »). À lire aussi : Huawei prépare son offensive dans les serveurs ARM Huawei et Telefónica intensifient leurs efforts dans la 5G Xiaomi, Huawei, Apple, champions des smartphones en Chine Après PayPal, Amazon : les apps délaissent Windows Phone C’est officiel : Amazon annonce l’arrêt, le 25 juillet prochain, de son application de shopping pour Windows Phone. Les utilisateurs d’un smartphone sous Windows Phone qui souhaitent bénéficier des services du marchand sont invités à accéder à son site Web via leur navigateur mobile. Il faut dire que Microsoft n’est pas parvenu à imposer Windows Phone sur un marché des OS mobiles dominé par iOS et Android. Et près de 40 % des smartphones sous Windows Phone
seraient incompatibles avec Windows 10 Mobile. Du côté d’Amazon, rien n’a filtré, à ce jour, concernant une éventuelle version de son application pour le nouvel OS de la firme de Redmond. Une chose est sûre, pour les acheteurs en ligne qui utilisent Windows Phone, c’est un nouveau revers. Le mois dernier, c’est PayPal qui a annoncé l’arrêt de son service de paiement électronique pour Windows Phone, mais aussi pour BlackBerry et Amazon Fire à partir du 30 juin. Lire aussi : Windows 10 Mobile arrive enfin pour tous les Lumia Smartphones : Android mène la danse, Windows Phone coule à pic Télégrammes : Un smartphone Google en approche, Deustche Telekom alerte, Algorithme et justice, Qualcomm attaque Meizu Google fabrique son propre smartphone. Avec la gamme Nexus, Google confiait la fabrication de son smartphone Android à des constructeurs, HTC, LG, Huawei ou Samsung. Mais la firme de Mountain View veut monter en gamme et s’abstraire de la dépendance à un constructeur. Le quotidien The Telegraph croit savoir auprès de plusieurs sources que Google lancerait d’ici la fin de l’année son propre smartphone sous Android. On sait que la firme s’intéresse aussi à la création de puces pour mobile. Un contrôle de la chaîne de la valeur qui n’est pas sans rappeler l’histoire d’une autre société : Apple. Deustche Telekom alerte ses clients. L’opérateur allemand a indiqué dans un post avoir trouvé en vente sur le Dark Web, un fichier contenant des mots de passe clients. Un échantillon de 90 identifiants lui ont permis de vérifier la véracité et l’actualité du fichier. Ce dernier pourrait comprendre entre 64 et 120 000 enregistrements. Deutsche Telekom précise dans son message qu’il n’a pas subi de piratage et suggère que les informations sont issues d’une campagne de phishing. Une mauvaise nouvelle qui intervient après la découverte la semaine dernière d’un vol de données par un employé de la firme en république Tchèque. Algorithme et justice en débat. La Cour Suprême américaine doit bientôt se prononcer sur un procès entre un Eric Loomis et la justice de l’Etat du Wisconsin. Cette dernière s’est appuyée sur un algorithme, nommé Compas, pour prévoir les récidives et condamner Eric Loomis à 6 ans de réclusion. Son avocat estime que le code de l’algorithme est « plein de trous » et n’est pas adapté à une justice personnalisée. L’aide apportée par les algorithmes
à l’autorité judiciaire n’est pas nouvelle aux Etats-Unis, mais la Cour Suprême pourrait revoir le poids qu’ont ces programmes dans la décision finale. Un effort de transparence sur le code devrait être aussi demandé. Qualcomm attaque à Meizu. Ce dernier propose des smartphones réputé de qualité et bon marché, c’est peut-être parce qu’il ne paie pas toute la propriété intellectuelle qu’il embarque dans ses produits. Qualcomm a annoncé, en fin de semaine dernière, avoir déposé plainte contre le constructeur chinois auprès du tribunal de propriété intellectuelle de Pékin. Meizu exploite les technologies 3G et 4G développée par l’entreprise américaine. « Meizu a choisi d’utiliser ces technologies sans licence, ce qui est non seulement illégal, mais est injuste pour les autres licenciés qui agissent de bonne foi et respectent les droits des brevets, et finalement préjudiciable à l’écosystème mobile et aux consommateurs », déclare Don Rosenberg, avocat général de Qualcomm. Il ajoute avoir cherché une issue favorable au conflit sans avoir à aller devant les tribunaux mais Meizu serait resté sourd à ses propositions. Qualcomm souligne avoir des accords de licence avec une centaine de fabricants dans le monde, dont les principaux constructeurs chinois comme Huawei ou Lenovo. Accusé d’abus de position dominante sur ses brevets, Qualcomm a dû payer une amende record de 1 milliard de dollars au gouvernement chinois en 2015. Meizu, qui exporte pour l’heure peu ses terminaux à l’international, a peut-être essayé de profiter de la situation. Une installation manquée de Windows 10 coûte cher à Microsoft La mise à jour vers Windows 10 peut parfois coûter cher… à Microsoft. La justice américaine a ainsi donné raison à un client dont la tentative d’installation du nouvel OS a fait planter le système informatique de sa petite entreprise. C’est ainsi que Teri Goldstein a gagné, en appel, 10 000 dollars de dédommagement de la part de Redmond. Teri Goldstein déclare que son PC a téléchargé et tenté d’effectuer la mise à jour vers Windows 10 quelques jours après sa sortie officielle le 29 juillet 2015. Mise à jour qu’elle a néanmoins refusée. Mais l’échec de l’installation aurait provoqué un ralentissement des performances de l’informatique de son agence de voyage, basée à Sausalito en Californie, au point, selon elle, de risquer la panne. Le support technique de Redmond n’a pas réussi à résoudre le problème, Teri Goldstein a décidé de poursuivre Microsoft pour le temps perdu et le rachat d’un nouvel ordinateur, raconte le Seattle Times. De son côté, l’éditeur réfute tout mauvais fonctionnement de ses services et déclare avoir mis fin à la procédure judiciaire pour éviter les risques de frais d’autres litiges.
Méthodes discutables Indépendamment des qualités, et défauts, du nouvel OS, il a beaucoup été reproché à Microsoft sa volonté d’inciter avec insistance les utilisateurs à migrer, y compris les petites entreprises. Avec des méthodes parfois discutables de mise à jour qui se lancent indépendamment de la volonté des utilisateurs ou, du moins, de la capacité à en maîtriser les paramètres (voire à à cliquer au bon endroit pour la refuser). Et l’éditeur rappelle que les utilisateurs disposent de 31 jours pour revenir à leur environnement précédent. Encore faut-il ne pas laisser passer le délai. Rappelons que Satya Nadella, le dirigeant de l’éditeur, a annoncé à plusieurs reprises l’objectif de distribuer Windows 10 sur 1 milliard de terminaux d’ici 2018. Une telle audience pousserait les utilisateurs à se tourner toujours plus vers les services de Redmond (comme le moteur de recherche Bing) et inciterait les développeurs à concentrer leurs efforts sur la plate-forme de Microsoft (aux dépens de Google ou Apple) qui a d’ailleurs choisi d’unifier les environnements fixe et mobile (là aussi dans l’objectif de simplifier le travail des développeurs). C’est dans cet objectif que l’entreprise propose aux clients sous Windows 7 (SP1) et Windows 8/8.1 de profiter gracieusement de la mise à jour vers Windows 10 avant le 29 juillet prochain. Aux dernières nouvelles, l’OS stratégique était installé sur 300 millions de PC. On est encore loin du compte, ce qui pourrait accentuer la volonté de l’éditeur à poursuivre sa stratégie intrusive. Mais les méthodes de Microsoft en excèdent certains. Au point qu’une pétition contre les migrations forcées a récemment vu le jour sur Change.org. Lire également Migration forcée vers Windows 10 : une fausse alerte (enfin presque) La Chine voit rouge sur la migration forcée de Windows 10 Windows 10 : Microsoft s’attaque maintenant aux entreprises crédit photo © ostill – shutterstock Dropbox enrichit ses outils de productivité Dropbox vient d’enrichir sa plate-forme d’un certain nombre de nouvelles fonctionnalités à destination des utilisateurs mobiles, notamment, mais aussi desktop. Celles-ci entendent principalement simplifier la création de documents et leur partage depuis la plate-forme en ligne. A commencer par l’outil de numérisation. Celui-ci s’appuie sur la prise de vue, depuis l’appareil photo du mobile, du document à numériser. Il est possible d’enchainer les prises de vues avant d’éditer les documents. Plusieurs outils sont disponibles : recadrage, ajustement de la verticalité, contraste… Enfin, au moment de la sauvegarde, il est proposé de convertir l’image en fichier PDF (format exclusivement accepté lorsque plusieurs pages sont créées). Les utilisateurs de Dropbox
Business bénéficient de fonctionnalités supplémentaires comme la recherche sur le contenu, aussi bien dans leur compte professionnel que personnel (si les deux sont associés). Pour l’heure, seuls les documents écrits en anglais et dactylographiés sont pris en charge. Office mieux intégré dans iOS Dropbox a également pensé aux utilisateurs de documents Office. Désormais, le bouton « Plus » propose la création d’un fichier sous Word, Excel ou PowerPoint. Il faut néanmoins avoir installé l’application de Microsoft pour en bénéficier puisque Dropbox se contente d’assurer le lien vers celle-ci tout en conservant l’utilisateur dans son environnement. Les fichiers natifs à Microsoft (.doc…) comme ceux au format normalisé OOXML (.docx…) sont supportés. Dommage que l’ensemble de ces fonctions ne soient disponible que pour la version iOS de l’application mobile. L’éditeur ne précise pas quand, ni si, les utilisateurs sous Android pourront en profiter. Partage de fichiers amélioré La version desktop, Windows ou Mac, de l’application profite également de nouveautés. Des efforts ont été faits sur le partage de fichiers et la gestion des dossiers. Les modifications apportées à un dossier ou fichier depuis le gestionnaire de fichier de l’ordinateur sont automatiquement accordées à l’ensemble des utilisateurs qui y ont accès. Ce qui évite de passer par la console web ou d’envoyer une notification par e-mail. Les utilisateurs qui détiennent des droits d’accès en écriture peuvent alors afficher, modifier et commenter les fichiers partagés facilitant ainsi le travail d’ensemble par projet. Dans cette optique, l’application propose désormais de laisser des commentaires sur un passage spécifique dans un document ou une image en plus des commentaires généraux. Là encore, une fonction taillée pour améliorer la collaboration des collaborateurs. Enfin, Dropbox propose désormais des fonctions de récupération des fichiers créés dans les 30 jours précédents par défaut (une option permet d’étendre cette durée). Une fonctionnalité qui sécurisera l’esprit des utilisateurs. Lire également Le nouveau Dropbox, une menace pour la sécurité ? Infinite : Dropbox gomme la frontière entre stockage local et Cloud Dropbox s’émancipe d’AWS avec sa propre infrastructure de stockage
Le malware Godless prend secrètement la main sur les smartphones Android Une nouvelle famille de malwares s’étend sur Android. Trend Micro a récemment détecté Godless (ANDROIDOS_GODLESS.HRX). « Doté de multiples exploits, Godless peut cibler pratiquement tous les appareils Android fonctionnant sur Android 5.1 (Lollipop) ou antérieurs », précise l’éditeur de sécurité. Soit environ 90% des smartphones sous Android dans la nature. 850 000 terminaux infectés Selon Trend Micro, le malware a infecté plus de 850 000 terminaux à ce jour dans le monde. L’Inde est principalement touchée (plus de 46% des terminaux affectés) devant la zone Asie. On notera que la Russie (1,85%) et les Etats-Unis (1,51%) ne sont pas totalement épargnés. La France ne figure pas dans la liste des 10 premiers pays touchés par Godless. Ce qui ne veut pas dire qu’elle n’est pas concernée. D’autant que cette famille de malwares se retrouve sur les stores alternatifs mais aussi sur le très officiel Google Play. Ennuyeux. Sans grande surprise, ces applications malveillantes prennent souvent la forme d’utilitaires à l’image de Summer Flashlight, ou de copie de jeux populaire. Si les applications malveillantes accessibles depuis Google Play n’embarquent pas le code malicieux, l’utilisateur risque de se faire infecter à la suite d’une mise à jour de cette dernière. Exploitations de deux vulnérabilités peu connues Selon Trend Micro, Godless est une réminiscence d’un kit d’exploitation qui s’appuie sur android- rooting-tools, une librairie Open Source pour administrer les appareils sous Android. « Le dit framework a divers exploits dans son arsenal qui peuvent être utilisés pour ‘rooter’ divers appareils Android, explique l’éditeur de sécurité dans son billet de blog. Les deux vulnérabilités les plus importantes ciblées par ce kit sont CVE-2015-3636 (utilisé par l’exploit PingPongRoot) et CVE-2014-3153 (utilisé par l’exploit Towelroot). » Des vulnérabilités suffisamment obsolètes et relativement peu connue, y compris dans le monde de la sécurité, dont profitent les cybercriminels pour en tirer profit. Car, au-delà de ces vulnérabilités, l’installation d’un root kit leur permet de prendre la main sur le smartphone victime et de pouvoir y installer n’importe quelle autre application, tant pour diffuser des publicités non voulues que des backdoor à des fin d’espionnage. Aux yeux de l’expert en sécurité, il n’y a pas grand-chose d’autre à faire que d’être vigilant lors de l’installation d’une application. Vérifier ses notes utilisateurs et la notoriété de l’éditeur peut donner des indices sur sa légitimité et son innocuité. L’autre solution est d’installer une suite de sécurité sur son smartphone comme celle de Trend Micro, bien évidemment. Lire également
Une centaine d’apps Android infectées par un Trojan Une horde de Vikings malveillants débarque sur Android Google fait le point sur les menaces visant Android crédit photo © Creativa Images – shutterstock Télégrammes : Microsoft emprunte pour Linkedin, Twitter gobe Magic Pony, Percée du NoSQL, Silent OS 3.0 pour Blackphone 2 Microsoft empruntera pour racheter Linkedin. En annonçant la semaine dernière par surprise le rachat de Linkedin pour 26,2 milliards de dollars, on pensait que Microsoft allait payer cash cette acquisition. Mais à y regarder de près, la firme de Redmond pourrait selon le Seattle Times emprunter pour finaliser son opération. Un peu étrange quand on sait que Microsoft dispose de plus de 100 milliards de trésorerie, certes sur des comptes hors Etats-Unis. Et c’est là que le bât blesse. Selon la loi fiscale américaine, le rapatriement de ces fonds est taxé à 35%. On comprend donc la frilosité de Microsoft. En empruntant, la firme américaine pourrait selon le quotidien éviter de payer jusqu’à 9 milliards de dollars de taxe. Une stratégie fiscale qui n’est pas l’apanage de Microsoft. On se souvient des discussions de la cession des participations de Yahoo dans Alibaba, soumises aussi à ces taxes. Apple a même emprunté 6,5 milliards de dollars pour payer des dividendes. Au total, les analystes estiment que pas moins de 2000 milliards de dollars sont crédités sur des comptes hors Etats-Unis par les sociétés américaines. Twitter gobe Magic Pony, spécialiste de la vision par ordinateur. Le site de microblogging en profite pour recruter les experts en neurosciences, calcul haute performance et vision par ordinateur qui composent l’effectif de cette jeune pousse londonienne. Ils rejoindront l’équipe européenne de Twitter Cortex, précise ITespresso. En 18 mois d’exercice, la start-up a déposé une vingtaine de brevets sous la houlette de ses cofondateurs Robert David Bishop (CEO ; ancien de Broadcom, il fut le premier ingénieur embauché par la fondation Raspberry Pi) et Zehan Wang (CTO, passé notamment par Qualcomm et Deutsche Bank en tant que développeur). Le montant de l’opération est estimé à 150 millions de dollars. Percée du NoSQL. Selon une étude de 451 Research, le marché des systèmes NoSQL, ces bases de données spécialisées dans la manipulation de données non structurées, devrait passer de 814 millions de dollars en 2015 à 4,9 milliards en 2020. Malgré une croissance annuelle moyenne de 43 % sur la période, la part du NoSQL dans le marché des bases de données restera limitée à 9 % en 2020. La très large majorité des investissements restant consacrée aux bases de données relationnelles ou SGBDR (Oracle, SQL Server, DB2,
MySQL, Postgre…). La croissance des technologies NoSQL (Couchbase, Cassandra, MongoDB, BigTable, Redis…) est générée par de nouvelles applications, développées au- dessus de sources de données apparues ces 10 dernières années et pour lesquelles les SGBDR s’avèrent inadaptées. Silent OS 3.0, la nouvelle peau du Blackphone 2. Blackphone, le smartphone sécurisé proposé en en version 2 depuis septembre dernier, bénéficie d’une nouvelle version de son OS. Son éditeur/constructeur Silent Circle vient d’annoncer Silent OS 3.0. Ce nouvel environnement d’exécution s’appuie sur Android 6.0.1 dit Marshmallow accompagné du patch de sécurité June de Google. Ce qui signifie que Silent OS 3.0 bénéficiera des mises à jour mensuelles de sécurité proposées par Mountain View aux partenaires. Trois autres nouveautés principales sont apportées par la nouvelle surcouche : la refonte du Security Central qui s’enrichit de Privacy Meter, un outil de mesure et d’alerte des risques de compromission qui pourraient atteindre le terminal; le Cellular Intrusion Detection System (CIDS), qui s’attache à détecter les attaques et intrusions sur le réseau cellulaire de l’utilisateur du Blackphone; et le Zero-touch Managed Secure Spaces, un outil d’administration MDM (mobile device management) destinés à gérer à distance les technologies de conteneurisation permettant ainsi de séparer les environnements professionnels et privé sur le smartphone. Autant de services visant à combler les besoins de sécurité des entreprises. Windows 10 part à la chasse aux bloatwares Avec Windows 10 Anniversary Update, la prochaine mise à jour majeure de l’OS de Microsoft attendue pour fin juillet, l’éditeur de Redmond teste de nouveaux outils pour permettre une installation propre de son système d’exploitation. Ce qui veut dire que l’OS élimine les « bloatware » (ou obésiciels), ces logiciel souvent pré-installés par le fabricant du PC ou des éditeurs partenaires et qui tendent à se lancer au démarrage du système d’exploitation avec pour conséquence d’occuper de la mémoire inutilement et, donc, de peser sur les ressources système. L’option est aujourd’hui disponible dans la version de Windows 10 réservée aux Insiders, les utilisateurs beta-testeurs prêts à profiter des tous derniers développements de l’OS (et des bugs qui l’accompagnent), la Build 14367 disponible depuis le 16 juin dernier. « Nous avons eu beaucoup de retours de votre part pour réaliser une installation propre de Windows, alors qu’il est parfois difficile à démarrer, écrit Dona Sarkar, ingénieure logiciel Windows et Devices Group, et nouvelle responsable du programme Windows Insider qui a succédé à Gabriel Aul le 1er juin. Pour vous aider, nous délivrons un nouvel outil qui fournit un moyen facile et simple de repartir à neuf avec une installation propre de Windows. Cet outil est désormais disponible depuis les paramètres pour les Windows Insiders qui utilisent les dernières builds afin d’installer une version nettoyée de Windows 10 et supprimer les applications qui ont été
installés sur votre PC. » Suppression des bloatwares sur PC et smartphones Jusqu’à présent, Windows 10 autorise, en cas de besoin, le retour à la version originellement installée de l’OS. Ce qui pouvait éliminer des problèmes de performances survenus avec le temps mais n’offre pas une installation « propre ». Avec ce nouvel outil, les utilisateurs pourront ainsi supprimer, en une seule étape, les logiciels livrés par défaut avec le PC et qu’ils jugent inutiles afin d’optimiser les performances de la plate-forme avant de réinstaller Windows 10. Un outil qui devrait donc grandement aider les utilisateurs à profiter pleinement des capacités de leurs machines alors que la suppression de logiciels préinstallés n’est pas toujours triviale et peut même se montrer contre performante avec la persistance de fichiers inutilisés qui risquent de peser sur la stabilité du système. Cet outil devrait également profiter à la version mobile de Windows 10 alors que la Build 14367 s’applique aux deux environnements, PC et smartphones. Au fil de l’adoption des téléphones mobiles, les bloatwares ont effectivement eu tendance à se développer sur ces derniers, notamment sous Android sur lequel de nombreux constructeurs s’appuient pour développer leurs produits. iOS 10 « cache » les bloatwares Mais aussi sous iOS. La version 10 de l’OS mobile d’Apple s’attaque également aux apps des iPhone et iPad non désirés par l’utilisateur. Un paradoxe alors qu’Apple est le seul acteur à produire ses smartphones et tablettes et qu’il, en tant que seul maître à bord, il n’a ni intérêt à plomber les performances de ses terminaux, ni à laisser à ses clients un contrôle total de l’environnement d’exploitation (comme l’autorise un jailbreaking avec les risques de sécurité qui accompagnent l’exploitation de l’OS en mode root). C’est pourquoi iOS 10 offrira une option pour cacher de l’écran d’accueil les raccourcis vers les applications non souhaitées mais sans réellement les supprimer du système. Ce qui permettra aux utilisateurs qui changeraient d’avis ultérieurement de les retrouver (mais pas leurs données précédemment générées avec son utilisation). On ne peut que saluer les efforts de Microsoft et Apple à donner un peu plus de contrôle aux utilisateurs de leurs OS respectifs pour qu’ils puissent personnaliser un environnement au plus près de leurs besoins. Et espérer que ses efforts se poursuivent dans le bon sens. Il ne reste plus à Google de partir à son tour à la chasse aux bloatwares. Lire également Windows 10 Anniversary Update : Microsoft lance la chasse aux bugs Microsoft propose de mieux contrôler le navigateur Edge Windows 10 : Microsoft s’attaque maintenant aux entreprises crédit photo © studio0411 – shutterstock
Télégrammes : iPhone 6 et 6S bloqués à Pékin, Hold-up sur Ethereum, l’EI pisté sur les réseaux sociaux, l’informaticien de Mossack Fonsaca un copycat Les iPhone 6 et 6 plus bientôt interdits à Pékin. Selon le Wall Street Journal, une marque chinoise Baili a demandé au régulateur local en charge de la propriété intellectuelle de bloquer les ventes des célèbres smartphones. Motif, ils auraient violé le design du Baili 100. Les iPhone 6S et 6S plus ne sont pas concernés par l’affaire. Apple a confirmé cette procédure en soulignant qu’il allait faire appel de la décision du régulateur, ce qui a un effet suspensif de la décision de bloquer les ventes. Apple a déjà eu des problèmes en Chine où un fabricant chinois a revendiqué la paternité du nom iPhone en obtenant gain de cause. Derrière ces procès se cachent la volonté de copier plus facilement les terminaux Apple et assurer une protection du marché aux seuls acteurs locaux. Ethereum lesté de 50 millions de dollars. Le fonds d’investissements basé sur la technologie blockchain a été victime d’une cyberattaque qui a réussi à faire partir en fumée l’équivalent de 4 millions d’Ethers, la crypto-monnaie utilisée par Ethereum, soit environ 50 millions de dollars. Selon l’organisation DAO, un des membres important d’Ethereum (en détenant 9,2 millions d’Ethers) et principale victime de ce vol, le hacker a utilisé une vulnérabilité dans le code des smarts contracts. Ethereum a indiqué que le cœur de la blockchain n’avait pas été touché. Pour DAO, plusieurs options sont envisagées, soit la restauration d’une sauvegarde avant l’attaque, mais la communauté n’est pas favorable à cette idée. Elle privilégie plutôt un gel des fonds volés. Prédire les actions de l’Etat Islamique. Des chercheurs de l’université de Miami ont inventé un algorithme basé sur les comportements des pro-ISIS sur les réseaux sociaux. Leurs travaux ont été publiés dans la revue Science. Les scientifiques ont étudié le réseau social d’origine russe VKontakte et près de 200 groupes se revendiquant de l’Etat Islamique comprenant près de 108 000 membres. Ils ont constaté que, sans se connaître les uns avec les autres, ils ont une facilité d’adaptation et de communication, notamment quand les comptes sont fermés. A travers leur algorithme, les chercheurs estiment pouvoir surveiller les activités et la croissance de ces groupes et pourquoi pas, trouver des signaux fiables indiquant la préparation d’une attaque. L’informaticien suisse de Mossack Fonseca : un copycat ? Selon La Tribune de Genève, l’informaticien de Mossack Fonseca arrêté en Suisse il y a une quinzaine de jours n’est pas le lanceur d’alerte à l’origine du scandale des Panama Papers, cette série de révélations sur des structures offshore permettant d’échapper au fisc, parue dans la presse internationale en avril dernier. Il pourrait en réalité s’être inspiré de John Doe, le
pseudonyme derrière lequel se cache la source qui a remis pas moins de 2,6 To de données exfiltrées du cabinet d’avocats panaméen Mossack Fonseca au quotidien allemand Süddeutsche Zeitung. Selon nos confrères suisses, citant des sources concordantes, les données qu’aurait soustraites à son employeur l’informaticien arrêté à Genève l’ont été après le 3 avril, date des premières révélations sur les Panama Papers. De son côté, le Süddeutsche Zeitung a affirmé que John Doe ne peut être la personne arrêtée en Suisse, dont les activités ont été découvertes via un audit mené par une société tierce sur les infrastructures IT de Mossack Fonseca. Actuellement en détention provisoire, l’informaticien clame son innocence. 7 des 10 premiers constructeurs de smartphones sont chinois Selon la dernière étude d’IC Insights portant sur le premier trimestre 2016, les constructeurs chinois sont en train de s’imposer sur le marché des smartphones. En 2015, le classement des dix premiers constructeurs était le suivant : Samsung, Apple, Huawei, Lenovo, Xiaomi, LG, ZTE, Oppo, TCL et Vivo. Il a été chamboulé au cours du premier trimestre 2016. Samsung reste le numéro un, avec 81,5 millions de smartphones vendus. Il est suivi par Apple (51,6 millions), Huawei (28,9), Oppo, Xiaomi, Vivo, LG, ZTE, Lenovo et TCL. Apple est américain, Samsung et LG sont sud-coréens. Et les 7 autres ? Des constructeurs chinois, qui s’imposent donc de plus en plus, avec 7 marques chinoises sur 10. Un phénomène qui devrait s’amplifier en cours d’année. Lenovo, mais aussi LG, semblent souffrir, ce qui se confirmera sur l’année. Pour l’ensemble de l’année 2016, IC Insights livre en effet les pronostics suivants : 1. Samsung (320 millions d’unités vendues, -1 %, 21,3 % de parts de marché) 2. Apple (225 millions d’unités, -3 %, 15 % de PDM) 3. Huawei (135 millions d’unités, +29 %, 9 % de PDM) 4. Oppo (77 millions d’unités, +54 %, 5,1 % de PDM) 5. Xiaomi (75 millions d’unités, +6 %, 5 % de PDM) 6. Vivo (60 millions d’unités, +48 %, 4 % de PDM) 7. LG (57 millions d’unités, -5 %, 3,8 % de PDM) 8. ZTE (56 millions d’unités, 0 %, 3,7 % de PDM) 9. Lenovo (55 millions d’unités, -26 %, 3,7 % de PDM) 10. TCL (44 millions d’unités, -1 %, 2,9 % de PDM) La tendance est simple : si le constructeur est Chinois, et n’est pas Lenovo, il a de grandes chances de largement progresser en 2016. S’il est Américain ou Coréen, la chute sera importante. Et ce
malgré le fait que le marché reste en progression, avec un total de ventes sur l’année attendu à 1,5 milliard de smartphones, soit +5 % par rapport à 2015. À noter, les 11e et 12e places devraient respectivement être occupées en 2016 par le Chinois Meizu (26 millions d’unités, +29 %, 1,7 % de PDM) et l’Indien Micromax (25 millions d’unités, +74 %, 1,7 % de PDM). Là encore deux marques en forte progression. Huawei va-t-il réussir son pari ? C’est bien entendu vers Huawei que tous les regards se tournent. Le constructeur diversifie ses offres, monte en gamme (avec Leica) et multiplie les annonces afin de s’imposer comme le numéro un des smartphones. S’il maintient son taux de croissance, Huawei pourrait dépasser Apple dès 2018 et Samsung en 2020. Le constructeur devra se montrer très agressif pour s’imposer, car, d’ici 2020, le marché des smartphones pourrait devenir très tendu, avec une large partie de la population mondiale équipée en terminaux 3G ou 4G. La firme vise toutefois le long terme, avec un chiffre d’affaires de 150 milliards de dollars en 2020, contre 60 milliards de dollars en 2015. Voir à ce propos notre précédent article « Huawei se voit déjà numéro 1 des smartphones ». À lire aussi : Oppo, nouvelle étoile (filante) du monde des smartphones ? Maru transforme les smartphones Android en PC Debian Smartphones : Lenovo se lance en France Crédit photo : © Chungking – Shutterstock Télégrammes : Obama adopte le Galaxy S4, Twitter offre le WiFi à Saint Pancras, Dossiers Trump piratés, Vivastreet 28 millions de comptes compromis Obama dit adieu au BlackBerry et bonjour au Galaxy S4. Le Président des Etats-Unis ne terminera pas son mandat avec son BlackBerry favori. Lors d’une émission avec Jimmy Fallon sur NBC, le dirigeant a expliqué qu’il est maintenant doté d’un smartphone « tellement verouillé » qu’il s’apparente à un jouet pour enfant. Sans mentionner la marque et le modèle, le seul terminal validé par la Defense Information Systems Agency (DISA) est le Samsung Galaxy S4. Ce smartphone est conforme au programme DMCC-S
(DOD Mobility Classified Capability-Secret). L’histoire retiendra que le premier à bénéficier et finalement à tester le Galaxy S4 sécurisé fut John Kerry, ministre des affaires étrangères. Il reste que ce smartphone a subi quelques modifications comme la suppression de l’accès à la caméra interdisant les selfies, un accès à la messagerie Outlook ultra-sécurisée, etc. Twitter offre le WiFi rapide à la gare Saint Pancras à Londres. Pour les utilisateurs d’Eurostar (ils sont 48 millions chaque année), il suffira de se connecter au WiFi proposé par Metropolis l’opérateur en charge de la couverture de la gare. Au bout de 10 minutes, le service demande à la personne de s’enregistrer pour continuer son surf. Là, elle pourra s’identifier avec son compte Twitter ou s’en créer un et bénéficier d’un accès WiFi plus rapide pendant 4 heures. Un temps suffisant pour les utilisateurs, sauf en cas de gros retard de l’Eurostar, ce qui arrive de temps en temps. Les dossiers Trump du parti démocrate piratés. Le Comité national démocrate a été victime de deux attaques qui ont exposé les conversations électroniques de ses collaborateurs (e-mails, messagerie instantanée)… et des travaux de recherche sur Donald Trump, adversaire d’Hillary Clinton pour l’investiture à la Maison Blanche. L’organisme politique chargé de diriger le Parti démocrate s’est alarmé fin avril, lorsque son équipe IT a découvert une activité inhabituelle sur le réseau. Deux groupes de pirates ont été identifiés, chacun affilié au gouvernement russe, mais sans relation l’un à l’autre. Vol massif de données chez VivaStreet. VivaStreet a annoncé avoir été victime d’un piratage informatique. Dans un courrier envoyé aux utilisateurs du service de petites annonces et reproduit par Zataz.com, la société belge reconnaît que « des tiers ont pu avoir accès à certaines informations personnelles ». Si dans son annonce VivaStreet dit ignoré le volume de données concernées, pas moins de 28 millions de clients sont potentiellement concernés par l’intrusion. Le site assure que seules les données publiques (nom, pseudo, email, téléphone…) ont été exposées excluant tous risques sur les informations bancaires. Elles pourraient néanmoins être exploitées pour des tentatives de phishing ou de spam. Les utilisateurs de VivaStreet sont donc invités à redoubler de prudence et, surtout, à changer leurs mots de passe, et ceux des autres comptes en ligne qu’ils utilisent avec les mêmes identifiants que VivaStreet. WWDC 2016 : Apple fait un pas de plus dans la convergence des OS Les rumeurs ont de nombreuses fois annoncé la fusion des ordinateurs traditionnels et des terminaux mobiles chez Apple. Un MacBook fonctionnant sous iOS ? Un iPad avec des fonctionnalités desktop ? Comme souvent, la fiction a dépassé la réalité, mais d’une façon inattendue. C’est en effet discrètement et par étapes que la firme de Cupertino a opéré la fusion entre ses plates-formes
desktop et mobile, laquelle est maintenant bien avancée. Résumé des faits. Hardware : une frontière de plus en plus floue La première étape de ce rapprochement a été effectuée en mars 2015, avec la sortie du nouveau MacBook 12 pouces. Voir à ce propos notre précédent article « Apple présente le plus fin et le plus léger des MacBooks ». Cette machine poids plume, seulement 920 g, reprend les canons des tablettes, à savoir une connectique minimale (un seul port USB Type C), un silence de fonctionnement absolu (design fanless) et une connectivité réseau uniquement en sans-fil. En septembre 2015, c’est au tour de l’iPad d’opérer un rapprochement avec les PC classiques, via l’iPad Pro. Voir l’article « L’iPad Pro d’Apple fait enfin Surface en images ». Cette tablette est équipée d’un écran de 12,9 pouces et affiche 700 g au compteur. L’iPad Pro est une solution grand format qui peut s’adjoindre les services d’un clavier, le Smart Keyboard. Nouveau MacBook et iPad Pro sont deux gammes aux usages qui se révèlent potentiellement très proches. Leur évolution suit toutefois des trajectoires différentes. Côté nouveau MacBook, il se murmure que son design pourrait être adopté pour des modèles de 13 et 15 pouces (voir « Apple prépare de nouveaux MacBook de 13 et 15 pouces »). Des machines plus grandes donc. Pour l’iPad Pro, c’est l’inverse qui s’est produit, avec la sortie en mars 2016 de l’iPad Pro de 9,7 pouces, un modèle plus compact (voir « Les iPad Pro 9,7 pouces et iPhone SE 4 pouces d’Apple en images »). Software : des OS qui se comprennent OS X, le système d’exploitation desktop d’Apple, a rapidement surfé sur le succès d’iOS, en en reprenant divers éléments, comme l’App Store, certaines fonctionnalités et quelques idées de design. Mais l’inverse n’est pas vrai. Ainsi, iOS est longtemps resté un OS de consommation d’applications, plus qu’un OS de production bureautique. Avec la présentation d’iOS 9 en juin 2015, un tournant a été opéré. Voir « Apple présente OS X 10.11 El Capitan, iOS 9 et watchOS 2 ». L’OS mobile d’Apple gagnait alors la possibilité de faire fonctionner deux applications côté à côté et se montrait ainsi plus efficace. Infographie, édition vidéo, musique : l’iPad Pro sous iOS 9 a d’entrée de jeu montré sa capacité à être utilisé en tant qu’outil de production digne des machines desktop. Le coup de grâce d’OS X a été porté hier, avec le lancement de macOS 10.12 Sierra. Voir « Apple présente macOS 10.12 Sierra, iOS 10 et watchOS 3 ». L’OS desktop d’Apple propose dorénavant les mêmes applications qu’iOS, Siri inclus. Il est même en mesure de partager son bureau, ses documents ou le contenu de son presse-papier avec d’autres machines, y compris les iPhone et iPad fonctionnant sous iOS. Fusion des usages À ce jour, seules les applications résistent encore à cet élan d’unicité, macOS et iOS étant techniquement deux plates-formes bien distinctes. Mais dans ce domaine, la prudence d’Apple
Vous pouvez aussi lire