Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué - Silicon.fr

 
CONTINUER À LIRE
Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué - Silicon.fr
Télégrammes : Jackpot pour le CEO de
Linkedin, Sigfox au Mexique, Le Sénat US
boute BlackBerry, UEFI troué
Jackpot pour le patron de Linkedin. Le rachat par Microsoft pour 26,3 milliards de dollars va faire
des heureux. Au premier rang, on trouve le fondateur du réseau social professionnel, Red Hoffman
qui empoche 2,88 milliards de dollars en cédant ses actions à la firme de Redmond. Mais il y a un
autre bénéficiaire en la personne de Jeffrey Weiner, CEO de Linkedin. En plus de la vente de ses
actions pour un montant de 138,3 millions de dollars, le dirigeant peut escompter obtenir en
cumulant le salaire annuel, les actions, les bonus, une enveloppe totale de 88,64 millions de dollars.
En cas de licenciement, le contrat de Jeffrey Weiner prévoit un parachute doré compris entre 29 et
21 millions de dollars. De quoi voir venir et ne pas être dans le besoin.

Sigfox se déploie au Mexique. Sigfox vient d’annoncer son déploiement au Mexique. L’opérateur
français qui déploie un réseau à basse consommation et longue portée (LPWA) dédié aux objets
connectés s’appuie sur l’opérateur local IoTNet Mexico et WND, son partenaire de déploiement
pour l’Amérique latine. Ils entendent notamment couvrir la capitale Mexico et ses 21 millions
d’habitants avant la fin de l’année. Le service devrait couvrir l’échelle nationale dans le courant
2017. Le Mexique constitue le deuxième pays d’Amérique latine couvert par Sigfox. Qui compte
désormais 21 pays totalisant 1 milliard d’habitants à l’échelle mondiale.

Les sénateurs américains abandonnent Blackberry. Les sénateurs américains vont, une fois
n’est pas nécessairement coutume, suivre les traces de Barack Obama. Ils vont, eux aussi,
abandonner leurs Blackberry. Mais alors que le président des Etats-Unis se verra cantonné à un
Samsung Galaxy S4 ultra sécurisé, les sénateurs pourront choisir entre un Galaxy S6 ou un iPhone
SE. De son côté, Blackberry vient d’annoncer qu’il abandonnait définitivement la production de ses
modèles de téléphones classiques à clavier et sous son propre OS. Un pas de plus vers la
disparition de Blackberry du marché des smartphones.

Une faille dans l’UEFI. Un chercheur en sécurité, Dmytro Oleksiuk, connu sous le pseudo Cr4sh, a
trouvé une faille dans l’UEFI, solution qui remplace progressivement le BIOS. La vulnérabilité en
question a été découverte sur un ordinateur portable ThinkPad T450s de Lenovo. Elle permet
d’exécuter, dans le System Mode Management (SMM ; mode d’exécution privilégiée sur les
processeurs x86), du code arbitraire qui peut entraîner la désactivation de la protection en écriture
du firmware. Un tiers qui parviendrait à s’engouffrer dans la brèche pourrait notamment couper la
fonction Secure Boot (vérification de l’authenticité du chargeur d’amorçage) et passer outre l’outil
Credential Guard (dispositif de virtualisation sous Windows 10 pour éviter la fuite de données),
souligne ITespresso. Lenovo ne semble pas le seul concerné. Des PC portables HP et des cartes-
mères Gigabyte seraient également touchés.
Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué - Silicon.fr
Procès API Java : Google s’en prend aux
avocats d’Oracle
Google est sorti victorieux de son deuxième procès contre Oracle concernant le « fair use » des API
Java sur Android. Pour mémoire, la firme de Redwood Shores réclamait 9,3 milliards de dollars au
titre de dommages et intérêt. On pensait l’affaire close, mais pas pour Google qui a décidé de
porter plainte, cette fois-ci contre les avocats d’Oracle.

Est visé le cabinet Orrick, Herrington et Sutcliffe et plus particulièrement Annette Hurst, avocate
d’Oracle. Elle a révélé lors de la procédure le 14 janvier dernier, des arrangements financiers entre
Google et Apple qui étaient confidentiels. Lors de son intervention, elle a expliqué que Google avait
généré plus de 31 milliards de dollars de revenus avec Android et 22 milliards de dollars de profits.
De même, elle a souligné que Google avait payé 1 milliard de dollars à Apple pour que le moteur de
recherche soit référencé par défaut dans les iPhone.

3,9 millions de dollars réclamés
Une information confidentielle que les services juridiques de Google ont voulu effacer de la
retranscription de la procédure mais en vain. Résultat, cette information a rapidement été détectée
par les journalistes de Bloomberg, qui s’est ensuite diffusée à la vitesse du web. Dans le même
temps, les avocats de Google ont obtenu du juge William Alsup d’exclure cette information de la
retranscription. Ils ont aussitôt déposé une plainte pour violation du secret des affaires. Le juge a
mis cette réclamation en berne le temps du procès sur les dommages et intérêts.

Ce procès terminé, le juge a accepté que Google dépose une requête pour obtenir des sanctions.
La procédure va prendre du temps, mais Google réclame 3,9 millions de dollars à Oracle
correspondant aux divers frais de justice (1,8 million pour la gestion des documents, 300 000
dollars pour les frais de retranscription et 1,8 million de dollars pour l’expert nommé par le
tribunal). Ce montant est une infime partie du coût total de l’affaire pour Google.

A lire aussi :

Google augmente les primes pour les bugs Android
Android : l’Europe accuse officiellement Google d’abus de position dominante

Crédit photo : Vladislav Kochelaevs-Fotolia
Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué - Silicon.fr
Le chiffrement des smartphones Android
n’est pas incassable
Chiffrer l’ensemble de ses données sur un support de stockage est un bon moyen de les protéger
en cas de perte ou vol du dit support. Néanmoins, il n’est pas infaillible. Particulièrement sur les
smartphones Android équipés de processeurs Qualcomm. C’est ce que démontre le chercheur en
sécurité Gal Beniamini. Dans un document très détaillé, il indique comment contourner les
systèmes de protection. Et plus particulièrement, « comment l’exécution du code TrustZone du noyau
peut être utilisé pour briser efficacement le schéma de l’Encryption Full Disk d’Android », précise le
chercheur.

Le Full Disk Encryption (FDE), la technique de chiffrement du disque d’Android, est proposé par
Google depuis la version 5.0 de l’OS mobile. Il permet de générer des clés de chiffrement maître et
esclave de 128 bits. La clé maître, également appelée DEK (pour Device Encryption Key) est
protégée par chiffrement à partir du mot de passe, du code PIN ou du schéma de déverrouillage
choisi par l’utilisateur. La DEK est stockée sur le smartphone (ou la tablette) dans un espace non
chiffré de l’appareil, le crypto footer. Et c’est là que le problème survient. A cause d’une faille dans les
processeurs de Qualcomm.

Utiliser une Trustlet
Pour comprendre pourquoi, il faut savoir que Android dispose, comme iOS, de mécanismes de
temporisation et de blocage de l’appareil pour interdire les attaques par force brute (essais
successifs de saisie des identifiants). Ces mécanismes sont liés au module KeyMaster qui s’exécute
dans un environnement séparé de l’OS et considéré comme sécurisé, le Trusted Execution
Environment (TEE). Le KeyMaster peut ainsi générer des clés de chiffrement sans les révéler au
système d’exploitation. Une fois générées, ces clés sont à leur tour chiffrées et communiquées à
l’OS. Quand ce dernier les sollicite, un bloc de données (le Blob, Binary Large OBject, un type de
données qui permet l’intégration d’un pilote, souvent propriétaire, dans le code du noyau Linux) est
fourni au KeyMaster sous forme d’une clé RSA de 2048 bits.

Mais le KeyMaster dépend de l’implémentation qu’en fait le fabricant sur son matériel. En
l’occurrence, Qualcomm exploite bien le KeyMaster dans la TrustZone. Sauf que le TEE fourni par le
constructeur, le QSEE (Qualcomm Secure ExecutionEnvironment), autorise des appliquettes
(Trustlets) a s’exécuter dans cette zone sécurisée. Et, selon le chercheur, il est possible d’exécuter sa
propre Trustlet dans la TrustZone en exploitant potentiellement une vulnérabilité Android. A partir
de là, l’attaquant peut obtenir des privilèges administrateur et accéder au Blob qui contient les clés
générées. Il ne reste alors plus qu’à lancer une attaque par force brute pour retrouver le code
secret de l’utilisateur et disposer ainsi de la clé de déchiffrement du support de stockage.
Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué - Silicon.fr
Une correction difficile
Certes, la manœuvre n’est pas à la portée du premier venu. Et nécessite de disposer du terminal en
main. Mais le déchiffrement d’un disque peut visiblement être exécuté par le fabricant des puces.
Lequel peut avoir à se plier à une requête judiciaire comme on l’a vu avec Apple dans l’affaire de
l’attentat de San Bernardino. Qui plus est, selon Qualcomm, le « bug » n’est pas facile à corriger.
La correction demandera probablement une modification de l’architecture des processeurs.
Lesquels équipent aujourd’hui une majorité de smartphones Android de la planète.

Néanmoins, le chercheur reste optimiste. « J’espère qu’en jetant la lumière sur le sujet, cette recherche va
motiver les équipementiers et Google à se réunir pour penser à une solution plus robuste pour le FDE, écrit-il.
[…] Je crois qu’un effort concentré des deux côtés peut aider à rendre la prochaine génération d’appareils
Android vraiment « inviolable ». »

Lire également
Une vulnérabilité vieille de 5 ans menace des millions de terminaux Android
Stagefright, de retour, menace des millions de terminaux Android
Google corrige les failles logées dans les composants électroniques pour Android

crédit photo © Creativa Images – shutterstock

À la peine, Huawei garde le cap sur ses
ventes de smartphones en 2016
Mi-avril, Huawei précisait ses ambitions sur le marché des smartphones. La firme chinoise a vendu
100 millions de terminaux mobiles en 2015, et espère atteindre les 140 millions en 2016. Voir à ce
propos notre précédent article « Huawei compte vendre 140 millions de smartphones en 2016 ».

Selon les derniers chiffres de vente, la société aurait écoulé 28,3 millions de smartphones au
cours du premier trimestre 2016. Un chiffre en progression de 64 % sur un an. Un démarrage en
douceur donc pour le constructeur, qui devra faire mieux s’il souhaite atteindre le cap des 140
millions de terminaux mobiles. Certaines rumeurs évoquent un objectif rabaissé à 120 millions
d’unités. Rumeurs contestées par Huawei, qui maintient son objectif initial de 140 millions de
smartphones sur 2016.

Le haut de gamme en renfort ?
Le problème de la firme est qu’elle doit conjuguer avec un marché des smartphones dont la
croissance commence à ralentir. La plupart des utilisateurs étant maintenant équipés, de surcroît
Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué - Silicon.fr
souvent en terminaux mobiles 4G, le marché s’apprête à basculer vers une phase de
renouvellement.

L’année 2016 devrait cependant rester très positive pour les constructeurs de smartphones. En
particulier Huawei, qui cartonne avec ses P9 et P9 Plus, et qui devrait booster son haut de gamme
avec des capteurs signés Leica (voir « Leica, l’atout qualité de Huawei sur le marché des
smartphones »).

À lire aussi :
Huawei prépare son offensive dans les serveurs ARM
Huawei et Telefónica intensifient leurs efforts dans la 5G
Xiaomi, Huawei, Apple, champions des smartphones en Chine

Après PayPal, Amazon : les apps délaissent
Windows Phone
C’est officiel : Amazon annonce l’arrêt, le 25 juillet prochain, de son application de shopping pour
Windows Phone. Les utilisateurs d’un smartphone sous Windows Phone qui souhaitent bénéficier
des services du marchand sont invités à accéder à son site Web via leur navigateur mobile.

Il faut dire que Microsoft n’est pas parvenu à imposer Windows Phone sur un marché des OS
mobiles dominé par iOS et Android. Et près de 40 % des smartphones sous Windows Phone
Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué - Silicon.fr
seraient incompatibles avec Windows 10 Mobile. Du côté d’Amazon, rien n’a filtré, à ce jour,
concernant une éventuelle version de son application pour le nouvel OS de la firme de Redmond.

Une chose est sûre, pour les acheteurs en ligne qui utilisent Windows Phone, c’est un nouveau
revers. Le mois dernier, c’est PayPal qui a annoncé l’arrêt de son service de paiement électronique
pour Windows Phone, mais aussi pour BlackBerry et Amazon Fire à partir du 30 juin.

Lire aussi :

Windows 10 Mobile arrive enfin pour tous les Lumia

Smartphones : Android mène la danse, Windows Phone coule à pic

Télégrammes : Un smartphone Google en
approche, Deustche Telekom alerte,
Algorithme et justice, Qualcomm attaque
Meizu
          Google fabrique son propre smartphone. Avec la gamme Nexus, Google confiait la
          fabrication de son smartphone Android à des constructeurs, HTC, LG, Huawei ou
          Samsung. Mais la firme de Mountain View veut monter en gamme et s’abstraire de la
          dépendance à un constructeur. Le quotidien The Telegraph croit savoir auprès de plusieurs
          sources que Google lancerait d’ici la fin de l’année son propre smartphone sous Android.
          On sait que la firme s’intéresse aussi à la création de puces pour mobile. Un contrôle de la
          chaîne de la valeur qui n’est pas sans rappeler l’histoire d’une autre société : Apple.
          Deustche Telekom alerte ses clients. L’opérateur allemand a indiqué dans un post avoir
          trouvé en vente sur le Dark Web, un fichier contenant des mots de passe clients. Un
          échantillon de 90 identifiants lui ont permis de vérifier la véracité et l’actualité du fichier.
          Ce dernier pourrait comprendre entre 64 et 120 000 enregistrements. Deutsche Telekom
          précise dans son message qu’il n’a pas subi de piratage et suggère que les informations
          sont issues d’une campagne de phishing. Une mauvaise nouvelle qui intervient après la
          découverte la semaine dernière d’un vol de données par un employé de la firme en
          république Tchèque.
          Algorithme et justice en débat. La Cour Suprême américaine doit bientôt se prononcer
          sur un procès entre un Eric Loomis et la justice de l’Etat du Wisconsin. Cette dernière s’est
          appuyée sur un algorithme, nommé Compas, pour prévoir les récidives et condamner Eric
          Loomis à 6 ans de réclusion. Son avocat estime que le code de l’algorithme est « plein de
          trous » et n’est pas adapté à une justice personnalisée. L’aide apportée par les algorithmes
Télégrammes : Jackpot pour le CEO de Linkedin, Sigfox au Mexique, Le Sénat US boute BlackBerry, UEFI troué - Silicon.fr
à l’autorité judiciaire n’est pas nouvelle aux Etats-Unis, mais la Cour Suprême pourrait
         revoir le poids qu’ont ces programmes dans la décision finale. Un effort de transparence
         sur le code devrait être aussi demandé.
         Qualcomm attaque à Meizu. Ce dernier propose des smartphones réputé de qualité et
         bon marché, c’est peut-être parce qu’il ne paie pas toute la propriété intellectuelle qu’il
         embarque dans ses produits. Qualcomm a annoncé, en fin de semaine dernière, avoir
         déposé plainte contre le constructeur chinois auprès du tribunal de propriété
         intellectuelle de Pékin. Meizu exploite les technologies 3G et 4G développée par
         l’entreprise américaine. « Meizu a choisi d’utiliser ces technologies sans licence, ce qui est non
         seulement illégal, mais est injuste pour les autres licenciés qui agissent de bonne foi et respectent les
         droits des brevets, et finalement préjudiciable à l’écosystème mobile et aux consommateurs »,
         déclare Don Rosenberg, avocat général de Qualcomm. Il ajoute avoir cherché une issue
         favorable au conflit sans avoir à aller devant les tribunaux mais Meizu serait resté sourd à
         ses propositions. Qualcomm souligne avoir des accords de licence avec une centaine de
         fabricants dans le monde, dont les principaux constructeurs chinois comme Huawei ou
         Lenovo. Accusé d’abus de position dominante sur ses brevets, Qualcomm a dû payer une
         amende record de 1 milliard de dollars au gouvernement chinois en 2015. Meizu, qui
         exporte pour l’heure peu ses terminaux à l’international, a peut-être essayé de profiter de
         la situation.

Une installation manquée de Windows 10
coûte cher à Microsoft
La mise à jour vers Windows 10 peut parfois coûter cher… à Microsoft. La justice américaine a ainsi
donné raison à un client dont la tentative d’installation du nouvel OS a fait planter le système
informatique de sa petite entreprise. C’est ainsi que Teri Goldstein a gagné, en appel, 10 000
dollars de dédommagement de la part de Redmond.

Teri Goldstein déclare que son PC a téléchargé et tenté d’effectuer la mise à jour vers Windows 10
quelques jours après sa sortie officielle le 29 juillet 2015. Mise à jour qu’elle a néanmoins refusée.
Mais l’échec de l’installation aurait provoqué un ralentissement des performances de l’informatique
de son agence de voyage, basée à Sausalito en Californie, au point, selon elle, de risquer la panne.
Le support technique de Redmond n’a pas réussi à résoudre le problème, Teri Goldstein a décidé
de poursuivre Microsoft pour le temps perdu et le rachat d’un nouvel ordinateur, raconte le Seattle
Times. De son côté, l’éditeur réfute tout mauvais fonctionnement de ses services et déclare avoir
mis fin à la procédure judiciaire pour éviter les risques de frais d’autres litiges.
Méthodes discutables
Indépendamment des qualités, et défauts, du nouvel OS, il a beaucoup été reproché à Microsoft sa
volonté d’inciter avec insistance les utilisateurs à migrer, y compris les petites entreprises. Avec des
méthodes parfois discutables de mise à jour qui se lancent indépendamment de la volonté des
utilisateurs ou, du moins, de la capacité à en maîtriser les paramètres (voire à à cliquer au bon
endroit pour la refuser). Et l’éditeur rappelle que les utilisateurs disposent de 31 jours pour revenir
à leur environnement précédent. Encore faut-il ne pas laisser passer le délai. Rappelons que Satya
Nadella, le dirigeant de l’éditeur, a annoncé à plusieurs reprises l’objectif de distribuer Windows 10
sur 1 milliard de terminaux d’ici 2018.

Une telle audience pousserait les utilisateurs à se tourner toujours plus vers les services de
Redmond (comme le moteur de recherche Bing) et inciterait les développeurs à concentrer leurs
efforts sur la plate-forme de Microsoft (aux dépens de Google ou Apple) qui a d’ailleurs choisi
d’unifier les environnements fixe et mobile (là aussi dans l’objectif de simplifier le travail des
développeurs). C’est dans cet objectif que l’entreprise propose aux clients sous Windows 7 (SP1) et
Windows 8/8.1 de profiter gracieusement de la mise à jour vers Windows 10 avant le 29 juillet
prochain. Aux dernières nouvelles, l’OS stratégique était installé sur 300 millions de PC. On est
encore loin du compte, ce qui pourrait accentuer la volonté de l’éditeur à poursuivre sa stratégie
intrusive. Mais les méthodes de Microsoft en excèdent certains. Au point qu’une pétition contre les
migrations forcées a récemment vu le jour sur Change.org.

Lire également
Migration forcée vers Windows 10 : une fausse alerte (enfin presque)
La Chine voit rouge sur la migration forcée de Windows 10
Windows 10 : Microsoft s’attaque maintenant aux entreprises

crédit photo © ostill – shutterstock

Dropbox enrichit ses outils de productivité
Dropbox vient d’enrichir sa plate-forme d’un certain nombre de nouvelles fonctionnalités à
destination des utilisateurs mobiles, notamment, mais aussi desktop. Celles-ci entendent
principalement simplifier la création de documents et leur partage depuis la plate-forme en ligne.

A commencer par l’outil de numérisation. Celui-ci s’appuie sur la prise de vue, depuis l’appareil
photo du mobile, du document à numériser. Il est possible d’enchainer les prises de vues avant
d’éditer les documents. Plusieurs outils sont disponibles : recadrage, ajustement de la verticalité,
contraste… Enfin, au moment de la sauvegarde, il est proposé de convertir l’image en fichier PDF
(format exclusivement accepté lorsque plusieurs pages sont créées). Les utilisateurs de Dropbox
Business bénéficient de fonctionnalités supplémentaires comme la recherche sur le contenu, aussi
bien dans leur compte professionnel que personnel (si les deux sont associés). Pour l’heure, seuls
les documents écrits en anglais et dactylographiés sont pris en charge.

Office mieux intégré dans iOS
Dropbox a également pensé aux utilisateurs de documents Office. Désormais, le bouton « Plus »
propose la création d’un fichier sous Word, Excel ou PowerPoint. Il faut néanmoins avoir installé
l’application de Microsoft pour en bénéficier puisque Dropbox se contente d’assurer le lien vers
celle-ci tout en conservant l’utilisateur dans son environnement. Les fichiers natifs à Microsoft
(.doc…) comme ceux au format normalisé OOXML (.docx…) sont supportés.

Dommage que l’ensemble de ces fonctions ne soient disponible que pour la version iOS de
l’application mobile. L’éditeur ne précise pas quand, ni si, les utilisateurs sous Android pourront en
profiter.

Partage de fichiers amélioré
La version desktop, Windows ou Mac, de l’application profite également de nouveautés. Des efforts
ont été faits sur le partage de fichiers et la gestion des dossiers. Les modifications apportées à un
dossier ou fichier depuis le gestionnaire de fichier de l’ordinateur sont automatiquement accordées
à l’ensemble des utilisateurs qui y ont accès. Ce qui évite de passer par la console web ou d’envoyer
une notification par e-mail.

Les utilisateurs qui détiennent des droits d’accès en écriture peuvent alors afficher, modifier et
commenter les fichiers partagés facilitant ainsi le travail d’ensemble par projet. Dans cette optique,
l’application propose désormais de laisser des commentaires sur un passage spécifique dans un
document ou une image en plus des commentaires généraux. Là encore, une fonction taillée pour
améliorer la collaboration des collaborateurs.

Enfin, Dropbox propose désormais des fonctions de récupération des fichiers créés dans les 30
jours précédents par défaut (une option permet d’étendre cette durée). Une fonctionnalité qui
sécurisera l’esprit des utilisateurs.

Lire également
Le nouveau Dropbox, une menace pour la sécurité ?
Infinite : Dropbox gomme la frontière entre stockage local et Cloud
Dropbox s’émancipe d’AWS avec sa propre infrastructure de stockage
Le malware Godless prend secrètement la
main sur les smartphones Android
Une nouvelle famille de malwares s’étend sur Android. Trend Micro a récemment détecté Godless
(ANDROIDOS_GODLESS.HRX). « Doté de multiples exploits, Godless peut cibler pratiquement tous les
appareils Android fonctionnant sur Android 5.1 (Lollipop) ou antérieurs », précise l’éditeur de sécurité. Soit
environ 90% des smartphones sous Android dans la nature.

850 000 terminaux infectés
Selon Trend Micro, le malware a infecté plus de 850 000 terminaux à ce jour dans le monde. L’Inde
est principalement touchée (plus de 46% des terminaux affectés) devant la zone Asie. On notera
que la Russie (1,85%) et les Etats-Unis (1,51%) ne sont pas totalement épargnés. La France ne figure
pas dans la liste des 10 premiers pays touchés par Godless. Ce qui ne veut pas dire qu’elle n’est pas
concernée.

D’autant que cette famille de malwares se retrouve sur les stores alternatifs mais aussi sur le très
officiel Google Play. Ennuyeux. Sans grande surprise, ces applications malveillantes prennent
souvent la forme d’utilitaires à l’image de Summer Flashlight, ou de copie de jeux populaire. Si les
applications malveillantes accessibles depuis Google Play n’embarquent pas le code malicieux,
l’utilisateur risque de se faire infecter à la suite d’une mise à jour de cette dernière.

Exploitations de deux vulnérabilités peu connues
Selon Trend Micro, Godless est une réminiscence d’un kit d’exploitation qui s’appuie sur android-
rooting-tools, une librairie Open Source pour administrer les appareils sous Android. « Le dit
framework a divers exploits dans son arsenal qui peuvent être utilisés pour ‘rooter’ divers appareils Android,
explique l’éditeur de sécurité dans son billet de blog. Les deux vulnérabilités les plus importantes ciblées
par ce kit sont CVE-2015-3636 (utilisé par l’exploit PingPongRoot) et CVE-2014-3153 (utilisé par l’exploit
Towelroot). » Des vulnérabilités suffisamment obsolètes et relativement peu connue, y compris dans
le monde de la sécurité, dont profitent les cybercriminels pour en tirer profit. Car, au-delà de ces
vulnérabilités, l’installation d’un root kit leur permet de prendre la main sur le smartphone victime
et de pouvoir y installer n’importe quelle autre application, tant pour diffuser des publicités non
voulues que des backdoor à des fin d’espionnage.

Aux yeux de l’expert en sécurité, il n’y a pas grand-chose d’autre à faire que d’être vigilant lors de
l’installation d’une application. Vérifier ses notes utilisateurs et la notoriété de l’éditeur peut donner
des indices sur sa légitimité et son innocuité. L’autre solution est d’installer une suite de sécurité
sur son smartphone comme celle de Trend Micro, bien évidemment.

Lire également
Une centaine d’apps Android infectées par un Trojan
Une horde de Vikings malveillants débarque sur Android
Google fait le point sur les menaces visant Android

crédit photo © Creativa Images – shutterstock

Télégrammes : Microsoft emprunte pour
Linkedin, Twitter gobe Magic Pony, Percée
du NoSQL, Silent OS 3.0 pour Blackphone 2
         Microsoft empruntera pour racheter Linkedin. En annonçant la semaine dernière par
         surprise le rachat de Linkedin pour 26,2 milliards de dollars, on pensait que Microsoft
         allait payer cash cette acquisition. Mais à y regarder de près, la firme de Redmond
         pourrait selon le Seattle Times emprunter pour finaliser son opération. Un peu étrange
         quand on sait que Microsoft dispose de plus de 100 milliards de trésorerie, certes sur des
         comptes hors Etats-Unis. Et c’est là que le bât blesse. Selon la loi fiscale américaine, le
         rapatriement de ces fonds est taxé à 35%. On comprend donc la frilosité de Microsoft. En
         empruntant, la firme américaine pourrait selon le quotidien éviter de payer jusqu’à 9
         milliards de dollars de taxe. Une stratégie fiscale qui n’est pas l’apanage de Microsoft. On
         se souvient des discussions de la cession des participations de Yahoo dans Alibaba,
         soumises aussi à ces taxes. Apple a même emprunté 6,5 milliards de dollars pour payer
         des dividendes. Au total, les analystes estiment que pas moins de 2000 milliards de
         dollars sont crédités sur des comptes hors Etats-Unis par les sociétés américaines.
         Twitter gobe Magic Pony, spécialiste de la vision par ordinateur. Le site de
         microblogging en profite pour recruter les experts en neurosciences, calcul haute
         performance et vision par ordinateur qui composent l’effectif de cette jeune pousse
         londonienne. Ils rejoindront l’équipe européenne de Twitter Cortex, précise ITespresso. En
         18 mois d’exercice, la start-up a déposé une vingtaine de brevets sous la houlette de ses
         cofondateurs Robert David Bishop (CEO ; ancien de Broadcom, il fut le premier ingénieur
         embauché par la fondation Raspberry Pi) et Zehan Wang (CTO, passé notamment par
         Qualcomm et Deutsche Bank en tant que développeur). Le montant de l’opération est
         estimé à 150 millions de dollars.
         Percée du NoSQL. Selon une étude de 451 Research, le marché des systèmes NoSQL, ces
         bases de données spécialisées dans la manipulation de données non structurées, devrait
         passer de 814 millions de dollars en 2015 à 4,9 milliards en 2020. Malgré une croissance
         annuelle moyenne de 43 % sur la période, la part du NoSQL dans le marché des bases de
         données restera limitée à 9 % en 2020. La très large majorité des investissements restant
         consacrée aux bases de données relationnelles ou SGBDR (Oracle, SQL Server, DB2,
MySQL, Postgre…). La croissance des technologies NoSQL (Couchbase, Cassandra,
          MongoDB, BigTable, Redis…) est générée par de nouvelles applications, développées au-
          dessus de sources de données apparues ces 10 dernières années et pour lesquelles les
          SGBDR s’avèrent inadaptées.
          Silent OS 3.0, la nouvelle peau du Blackphone 2. Blackphone, le smartphone sécurisé
          proposé en en version 2 depuis septembre dernier, bénéficie d’une nouvelle version de
          son OS. Son éditeur/constructeur Silent Circle vient d’annoncer Silent OS 3.0. Ce nouvel
          environnement d’exécution s’appuie sur Android 6.0.1 dit Marshmallow accompagné du
          patch de sécurité June de Google. Ce qui signifie que Silent OS 3.0 bénéficiera des mises à
          jour mensuelles de sécurité proposées par Mountain View aux partenaires. Trois autres
          nouveautés principales sont apportées par la nouvelle surcouche : la refonte du Security
          Central qui s’enrichit de Privacy Meter, un outil de mesure et d’alerte des risques de
          compromission qui pourraient atteindre le terminal; le Cellular Intrusion Detection
          System (CIDS), qui s’attache à détecter les attaques et intrusions sur le réseau cellulaire de
          l’utilisateur du Blackphone; et le Zero-touch Managed Secure Spaces, un outil
          d’administration MDM (mobile device management) destinés à gérer à distance les
          technologies de conteneurisation permettant ainsi de séparer les environnements
          professionnels et privé sur le smartphone. Autant de services visant à combler les besoins
          de sécurité des entreprises.

Windows 10 part à la chasse aux
bloatwares
Avec Windows 10 Anniversary Update, la prochaine mise à jour majeure de l’OS de Microsoft
attendue pour fin juillet, l’éditeur de Redmond teste de nouveaux outils pour permettre une
installation propre de son système d’exploitation. Ce qui veut dire que l’OS élimine les
« bloatware » (ou obésiciels), ces logiciel souvent pré-installés par le fabricant du PC ou des
éditeurs partenaires et qui tendent à se lancer au démarrage du système d’exploitation avec pour
conséquence d’occuper de la mémoire inutilement et, donc, de peser sur les ressources système.

L’option est aujourd’hui disponible dans la version de Windows 10 réservée aux Insiders, les
utilisateurs beta-testeurs prêts à profiter des tous derniers développements de l’OS (et des bugs
qui l’accompagnent), la Build 14367 disponible depuis le 16 juin dernier. « Nous avons eu beaucoup de
retours de votre part pour réaliser une installation propre de Windows, alors qu’il est parfois difficile à
démarrer, écrit Dona Sarkar, ingénieure logiciel Windows et Devices Group, et nouvelle responsable

du programme Windows Insider qui a succédé à Gabriel Aul le 1er juin. Pour vous aider, nous délivrons
un nouvel outil qui fournit un moyen facile et simple de repartir à neuf avec une installation propre de
Windows. Cet outil est désormais disponible depuis les paramètres pour les Windows Insiders qui utilisent les
dernières builds afin d’installer une version nettoyée de Windows 10 et supprimer les applications qui ont été
installés sur votre PC. »

Suppression des bloatwares sur PC et smartphones
Jusqu’à présent, Windows 10 autorise, en cas de besoin, le retour à la version originellement
installée de l’OS. Ce qui pouvait éliminer des problèmes de performances survenus avec le temps
mais n’offre pas une installation « propre ». Avec ce nouvel outil, les utilisateurs pourront ainsi
supprimer, en une seule étape, les logiciels livrés par défaut avec le PC et qu’ils jugent inutiles afin
d’optimiser les performances de la plate-forme avant de réinstaller Windows 10. Un outil qui
devrait donc grandement aider les utilisateurs à profiter pleinement des capacités de leurs
machines alors que la suppression de logiciels préinstallés n’est pas toujours triviale et peut même
se montrer contre performante avec la persistance de fichiers inutilisés qui risquent de peser sur la
stabilité du système.

Cet outil devrait également profiter à la version mobile de Windows 10 alors que la Build 14367
s’applique aux deux environnements, PC et smartphones. Au fil de l’adoption des téléphones
mobiles, les bloatwares ont effectivement eu tendance à se développer sur ces derniers,
notamment sous Android sur lequel de nombreux constructeurs s’appuient pour développer leurs
produits.

iOS 10 « cache » les bloatwares
Mais aussi sous iOS. La version 10 de l’OS mobile d’Apple s’attaque également aux apps des iPhone
et iPad non désirés par l’utilisateur. Un paradoxe alors qu’Apple est le seul acteur à produire ses
smartphones et tablettes et qu’il, en tant que seul maître à bord, il n’a ni intérêt à plomber les
performances de ses terminaux, ni à laisser à ses clients un contrôle total de l’environnement
d’exploitation (comme l’autorise un jailbreaking avec les risques de sécurité qui accompagnent
l’exploitation de l’OS en mode root). C’est pourquoi iOS 10 offrira une option pour cacher de l’écran
d’accueil les raccourcis vers les applications non souhaitées mais sans réellement les supprimer du
système. Ce qui permettra aux utilisateurs qui changeraient d’avis ultérieurement de les retrouver
(mais pas leurs données précédemment générées avec son utilisation).

On ne peut que saluer les efforts de Microsoft et Apple à donner un peu plus de contrôle aux
utilisateurs de leurs OS respectifs pour qu’ils puissent personnaliser un environnement au plus
près de leurs besoins. Et espérer que ses efforts se poursuivent dans le bon sens. Il ne reste plus à
Google de partir à son tour à la chasse aux bloatwares.

Lire également
Windows 10 Anniversary Update : Microsoft lance la chasse aux bugs
Microsoft propose de mieux contrôler le navigateur Edge
Windows 10 : Microsoft s’attaque maintenant aux entreprises

crédit photo © studio0411 – shutterstock
Télégrammes : iPhone 6 et 6S bloqués à
Pékin, Hold-up sur Ethereum, l’EI pisté sur
les réseaux sociaux, l’informaticien de
Mossack Fonsaca un copycat
    Les iPhone 6 et 6 plus bientôt interdits à Pékin. Selon le Wall Street Journal, une marque
    chinoise Baili a demandé au régulateur local en charge de la propriété intellectuelle de
    bloquer les ventes des célèbres smartphones. Motif, ils auraient violé le design du Baili
    100. Les iPhone 6S et 6S plus ne sont pas concernés par l’affaire. Apple a confirmé cette
    procédure en soulignant qu’il allait faire appel de la décision du régulateur, ce qui a un
    effet suspensif de la décision de bloquer les ventes. Apple a déjà eu des problèmes en
    Chine où un fabricant chinois a revendiqué la paternité du nom iPhone en obtenant gain
    de cause. Derrière ces procès se cachent la volonté de copier plus facilement les
    terminaux Apple et assurer une protection du marché aux seuls acteurs locaux.
    Ethereum lesté de 50 millions de dollars. Le fonds d’investissements basé sur la
    technologie blockchain a été victime d’une cyberattaque qui a réussi à faire partir en
    fumée l’équivalent de 4 millions d’Ethers, la crypto-monnaie utilisée par Ethereum, soit
    environ 50 millions de dollars. Selon l’organisation DAO, un des membres important
    d’Ethereum (en détenant 9,2 millions d’Ethers) et principale victime de ce vol, le hacker a
    utilisé une vulnérabilité dans le code des smarts contracts. Ethereum a indiqué que le
    cœur de la blockchain n’avait pas été touché. Pour DAO, plusieurs options sont
    envisagées, soit la restauration d’une sauvegarde avant l’attaque, mais la communauté
    n’est pas favorable à cette idée. Elle privilégie plutôt un gel des fonds volés.
    Prédire les actions de l’Etat Islamique. Des chercheurs de l’université de Miami ont
    inventé un algorithme basé sur les comportements des pro-ISIS sur les réseaux sociaux.
    Leurs travaux ont été publiés dans la revue Science. Les scientifiques ont étudié le réseau
    social d’origine russe VKontakte et près de 200 groupes se revendiquant de l’Etat
    Islamique comprenant près de 108 000 membres. Ils ont constaté que, sans se connaître
    les uns avec les autres, ils ont une facilité d’adaptation et de communication, notamment
    quand les comptes sont fermés. A travers leur algorithme, les chercheurs estiment
    pouvoir surveiller les activités et la croissance de ces groupes et pourquoi pas, trouver
    des signaux fiables indiquant la préparation d’une attaque.
    L’informaticien suisse de Mossack Fonseca : un copycat ? Selon La Tribune de Genève,
    l’informaticien de Mossack Fonseca arrêté en Suisse il y a une quinzaine de jours n’est pas
    le lanceur d’alerte à l’origine du scandale des Panama Papers, cette série de révélations
    sur des structures offshore permettant d’échapper au fisc, parue dans la presse
    internationale en avril dernier. Il pourrait en réalité s’être inspiré de John Doe, le
pseudonyme derrière lequel se cache la source qui a remis pas moins de 2,6 To de
         données exfiltrées du cabinet d’avocats panaméen Mossack Fonseca au quotidien
         allemand Süddeutsche Zeitung. Selon nos confrères suisses, citant des sources
         concordantes, les données qu’aurait soustraites à son employeur l’informaticien arrêté à
         Genève l’ont été après le 3 avril, date des premières révélations sur les Panama Papers.
         De son côté, le Süddeutsche Zeitung a affirmé que John Doe ne peut être la personne
         arrêtée en Suisse, dont les activités ont été découvertes via un audit mené par une société
         tierce sur les infrastructures IT de Mossack Fonseca. Actuellement en détention
         provisoire, l’informaticien clame son innocence.

7 des 10 premiers constructeurs de
smartphones sont chinois
Selon la dernière étude d’IC Insights portant sur le premier trimestre 2016, les constructeurs
chinois sont en train de s’imposer sur le marché des smartphones.

En 2015, le classement des dix premiers constructeurs était le suivant : Samsung, Apple, Huawei,
Lenovo, Xiaomi, LG, ZTE, Oppo, TCL et Vivo. Il a été chamboulé au cours du premier trimestre 2016.
Samsung reste le numéro un, avec 81,5 millions de smartphones vendus. Il est suivi par Apple
(51,6 millions), Huawei (28,9), Oppo, Xiaomi, Vivo, LG, ZTE, Lenovo et TCL.

Apple est américain, Samsung et LG sont sud-coréens. Et les 7 autres ? Des constructeurs chinois,
qui s’imposent donc de plus en plus, avec 7 marques chinoises sur 10. Un phénomène qui devrait
s’amplifier en cours d’année.

Lenovo, mais aussi LG, semblent souffrir, ce qui se confirmera sur l’année. Pour l’ensemble de
l’année 2016, IC Insights livre en effet les pronostics suivants :

      1. Samsung (320 millions d’unités vendues, -1 %, 21,3 % de parts de marché)
      2. Apple (225 millions d’unités, -3 %, 15 % de PDM)
      3. Huawei (135 millions d’unités, +29 %, 9 % de PDM)
      4. Oppo (77 millions d’unités, +54 %, 5,1 % de PDM)
      5. Xiaomi (75 millions d’unités, +6 %, 5 % de PDM)
      6. Vivo (60 millions d’unités, +48 %, 4 % de PDM)
      7. LG (57 millions d’unités, -5 %, 3,8 % de PDM)
      8. ZTE (56 millions d’unités, 0 %, 3,7 % de PDM)
      9. Lenovo (55 millions d’unités, -26 %, 3,7 % de PDM)
     10. TCL (44 millions d’unités, -1 %, 2,9 % de PDM)

La tendance est simple : si le constructeur est Chinois, et n’est pas Lenovo, il a de grandes chances
de largement progresser en 2016. S’il est Américain ou Coréen, la chute sera importante. Et ce
malgré le fait que le marché reste en progression, avec un total de ventes sur l’année attendu à 1,5
milliard de smartphones, soit +5 % par rapport à 2015.

À noter, les 11e et 12e places devraient respectivement être occupées en 2016 par le Chinois Meizu
(26 millions d’unités, +29 %, 1,7 % de PDM) et l’Indien Micromax (25 millions d’unités, +74 %, 1,7 %
de PDM). Là encore deux marques en forte progression.

Huawei va-t-il réussir son pari ?
C’est bien entendu vers Huawei que tous les regards se tournent. Le constructeur diversifie ses
offres, monte en gamme (avec Leica) et multiplie les annonces afin de s’imposer comme le numéro
un des smartphones. S’il maintient son taux de croissance, Huawei pourrait dépasser Apple dès
2018 et Samsung en 2020.

Le constructeur devra se montrer très agressif pour s’imposer, car, d’ici 2020, le marché des
smartphones pourrait devenir très tendu, avec une large partie de la population mondiale équipée
en terminaux 3G ou 4G. La firme vise toutefois le long terme, avec un chiffre d’affaires de 150
milliards de dollars en 2020, contre 60 milliards de dollars en 2015. Voir à ce propos notre
précédent article « Huawei se voit déjà numéro 1 des smartphones ».

À lire aussi :
Oppo, nouvelle étoile (filante) du monde des smartphones ?
Maru transforme les smartphones Android en PC Debian
Smartphones : Lenovo se lance en France

Crédit photo : © Chungking – Shutterstock

Télégrammes : Obama adopte le Galaxy S4,
Twitter offre le WiFi à Saint Pancras,
Dossiers Trump piratés, Vivastreet 28
millions de comptes compromis
          Obama dit adieu au BlackBerry et bonjour au Galaxy S4. Le Président des Etats-Unis
          ne terminera pas son mandat avec son BlackBerry favori. Lors d’une émission avec Jimmy
          Fallon sur NBC, le dirigeant a expliqué qu’il est maintenant doté d’un smartphone
          « tellement verouillé » qu’il s’apparente à un jouet pour enfant. Sans mentionner la
          marque et le modèle, le seul terminal validé par la Defense Information Systems Agency
          (DISA) est le Samsung Galaxy S4. Ce smartphone est conforme au programme DMCC-S
(DOD Mobility Classified Capability-Secret). L’histoire retiendra que le premier à bénéficier
         et finalement à tester le Galaxy S4 sécurisé fut John Kerry, ministre des affaires
         étrangères. Il reste que ce smartphone a subi quelques modifications comme la
         suppression de l’accès à la caméra interdisant les selfies, un accès à la messagerie
         Outlook ultra-sécurisée, etc.
         Twitter offre le WiFi rapide à la gare Saint Pancras à Londres. Pour les utilisateurs
         d’Eurostar (ils sont 48 millions chaque année), il suffira de se connecter au WiFi proposé
         par Metropolis l’opérateur en charge de la couverture de la gare. Au bout de 10 minutes,
         le service demande à la personne de s’enregistrer pour continuer son surf. Là, elle pourra
         s’identifier avec son compte Twitter ou s’en créer un et bénéficier d’un accès WiFi plus
         rapide pendant 4 heures. Un temps suffisant pour les utilisateurs, sauf en cas de gros
         retard de l’Eurostar, ce qui arrive de temps en temps.
         Les dossiers Trump du parti démocrate piratés. Le Comité national démocrate a été
         victime de deux attaques qui ont exposé les conversations électroniques de ses
         collaborateurs (e-mails, messagerie instantanée)… et des travaux de recherche sur Donald
         Trump, adversaire d’Hillary Clinton pour l’investiture à la Maison Blanche. L’organisme
         politique chargé de diriger le Parti démocrate s’est alarmé fin avril, lorsque son équipe IT
         a découvert une activité inhabituelle sur le réseau. Deux groupes de pirates ont été
         identifiés, chacun affilié au gouvernement russe, mais sans relation l’un à l’autre.
         Vol massif de données chez VivaStreet. VivaStreet a annoncé avoir été victime d’un
         piratage informatique. Dans un courrier envoyé aux utilisateurs du service de petites
         annonces et reproduit par Zataz.com, la société belge reconnaît que « des tiers ont pu avoir
         accès à certaines informations personnelles ». Si dans son annonce VivaStreet dit ignoré le
         volume de données concernées, pas moins de 28 millions de clients sont potentiellement
         concernés par l’intrusion. Le site assure que seules les données publiques (nom, pseudo,
         email, téléphone…) ont été exposées excluant tous risques sur les informations bancaires.
         Elles pourraient néanmoins être exploitées pour des tentatives de phishing ou de spam.
         Les utilisateurs de VivaStreet sont donc invités à redoubler de prudence et, surtout, à
         changer leurs mots de passe, et ceux des autres comptes en ligne qu’ils utilisent avec les
         mêmes identifiants que VivaStreet.

WWDC 2016 : Apple fait un pas de plus dans
la convergence des OS
Les rumeurs ont de nombreuses fois annoncé la fusion des ordinateurs traditionnels et des
terminaux mobiles chez Apple. Un MacBook fonctionnant sous iOS ? Un iPad avec des
fonctionnalités desktop ?

Comme souvent, la fiction a dépassé la réalité, mais d’une façon inattendue. C’est en effet
discrètement et par étapes que la firme de Cupertino a opéré la fusion entre ses plates-formes
desktop et mobile, laquelle est maintenant bien avancée. Résumé des faits.

Hardware : une frontière de plus en plus floue
La première étape de ce rapprochement a été effectuée en mars 2015, avec la sortie du nouveau
MacBook 12 pouces. Voir à ce propos notre précédent article « Apple présente le plus fin et le plus
léger des MacBooks ». Cette machine poids plume, seulement 920 g, reprend les canons des
tablettes, à savoir une connectique minimale (un seul port USB Type C), un silence de
fonctionnement absolu (design fanless) et une connectivité réseau uniquement en sans-fil.

En septembre 2015, c’est au tour de l’iPad d’opérer un rapprochement avec les PC classiques, via
l’iPad Pro. Voir l’article « L’iPad Pro d’Apple fait enfin Surface en images ». Cette tablette est équipée
d’un écran de 12,9 pouces et affiche 700 g au compteur. L’iPad Pro est une solution grand format
qui peut s’adjoindre les services d’un clavier, le Smart Keyboard.

Nouveau MacBook et iPad Pro sont deux gammes aux usages qui se révèlent potentiellement très
proches. Leur évolution suit toutefois des trajectoires différentes. Côté nouveau MacBook, il se
murmure que son design pourrait être adopté pour des modèles de 13 et 15 pouces (voir « Apple
prépare de nouveaux MacBook de 13 et 15 pouces »). Des machines plus grandes donc. Pour l’iPad
Pro, c’est l’inverse qui s’est produit, avec la sortie en mars 2016 de l’iPad Pro de 9,7 pouces, un
modèle plus compact (voir « Les iPad Pro 9,7 pouces et iPhone SE 4 pouces d’Apple en images »).

Software : des OS qui se comprennent
OS X, le système d’exploitation desktop d’Apple, a rapidement surfé sur le succès d’iOS, en en
reprenant divers éléments, comme l’App Store, certaines fonctionnalités et quelques idées de
design. Mais l’inverse n’est pas vrai. Ainsi, iOS est longtemps resté un OS de consommation
d’applications, plus qu’un OS de production bureautique.

Avec la présentation d’iOS 9 en juin 2015, un tournant a été opéré. Voir « Apple présente OS X
10.11 El Capitan, iOS 9 et watchOS 2 ». L’OS mobile d’Apple gagnait alors la possibilité de faire
fonctionner deux applications côté à côté et se montrait ainsi plus efficace. Infographie, édition
vidéo, musique : l’iPad Pro sous iOS 9 a d’entrée de jeu montré sa capacité à être utilisé en tant
qu’outil de production digne des machines desktop.

Le coup de grâce d’OS X a été porté hier, avec le lancement de macOS 10.12 Sierra. Voir « Apple
présente macOS 10.12 Sierra, iOS 10 et watchOS 3 ». L’OS desktop d’Apple propose dorénavant les
mêmes applications qu’iOS, Siri inclus. Il est même en mesure de partager son bureau, ses
documents ou le contenu de son presse-papier avec d’autres machines, y compris les iPhone et
iPad fonctionnant sous iOS.

Fusion des usages
À ce jour, seules les applications résistent encore à cet élan d’unicité, macOS et iOS étant
techniquement deux plates-formes bien distinctes. Mais dans ce domaine, la prudence d’Apple
Vous pouvez aussi lire