Accueil Le blog

Windows 10 sur ARM réclamera au minimum un Snapdragon 835

image dediée
 

Microsoft a annoncé mercredi soir une version spéciale de Windows 10 compilée en ARM64 pour un nouveau type de PC que l’éditeur décrit comme « cellulaire ». Cependant, il n’est pas question de mettre à jour les produits existants, et les premiers commenceront avec un Snapdragon 835.

L’annonce en a surpris plus d’un, surtout après l’échec de Windows RT : Microsoft revient sur la plateforme ARM. Techniquement, on pourrait arguer que l’éditeur n’en est jamais vraiment parti, Windows 10 Mobile étant justement une version compilée pour ARM du système. Mais on parle ici de PC qui auraient cette fois la capacité de lancer les applications Win32 tierces, via un émulateur spécifique.

Un Snapdragon 835 au minimum

Microsoft ayant fait la démonstration sur un Snapdragon 820 épaulé par 4 Go de mémoire vive, certains se sont demandé si des produits existants ne pourraient pas être mis à jour avec cette nouvelle version, particulièrement les smartphones. La réponse est non : il faudra impérativement de nouveaux matériels, les premiers modèles embarquant le prochain Snapdragon 835.

La sentence a été confirmée à Neowin. On ne sait pas exactement pourquoi ce modèle en particulier est attendu, mais on peut supposer qu’il s’agit tout simplement d’une question de performances. Même si la démonstration montrait une réactivité honorable pour le lancement des applications Win32, l’émulation est un processus très gourmand en puissance, une bonne partie étant investie dans la conversion des instructions liées à une architecture spécifique.

Le Snapdragon 835, annoncé le mois dernier, possède selon Qualcomm des performances supérieures de 27 % au Snapdragon 821, lui-même 10 % au-dessus du 820. Le nouveau SoC n’est pas attendu avant le printemps prochain, et il faudra donc encore plusieurs mois avant que n’arrivent les premiers PC cellulaires, qui risquent d’entrer en confrontation directe avec les Chromebooks.

Quid des pilotes et des autres fabricants de SoC ?

Notez que Microsoft devra également répondre à certaines questions en suspens. Par exemple, sur la possibilité plus tard que ces PC utilisent des SoC d’autres constructeurs. L’annonce du partenariat avec Qualcomm verrouille de fait le sort des futures machines, mais il n’est pas impossible que Microsoft ouvre la voie à d’autres partenaires, à moins que la technique utilisée ne fasse appel à des extensions spécifiques.

L’autre grande question concerne les pilotes : Microsoft va-t-il fournir la totalité du stock actuel en version ARM64 ? L’éditeur a sans aucun doute prévu une conversion de la base fournie avec le système, mais qu’en est-il de ceux présents sur Windows Update ? Sans parler des équipements spécifiques qui peuvent nécessiter des pilotes adaptés fournis par les constructeurs.

La société devrait cependant aborder ces points dans les mois qui viennent, ne serait-ce que pour préciser ce qui sera possible ou non, par exemple dans une FAQ.

nextinpact

La CIA appelée au secours par l’antiterrorisme français

Alex Karp, le co-fondateur de Palantir.

Submergée par les données informatiques liées au terrorisme, la DGSI vient de signer un contrat déléguant leur traitement à une société américaine, créée par la CIA. Une décision nécessaire dans un souci d’efficacité mais qui donne des informations secrètes aux services de renseignements américains et pose une question de souveraineté nationale.

La guerre contre le terrorisme se mène aussi sur Internet. Or, la Direction générale de la sécurité intérieure (DGSI) ne dispose pas des moyens technologiques pour traiter l’afflux de données informatiques liées ou échangées entre les djihadistes. Fin novembre, après plusieurs mois de négociations, le service policier de renseignement français a signé un contrat avec la firme américaine Palantir. Cette société, basée à Palo Alto en Californie, va désormais analyser le Big Data en matière de terrorisme pour le compte de la DGSI. Concrètement, la très puissante technologie de Palantir et ses experts, qui ont formé des agents français à leurs outils, vont extraire, recouper et décrypter les précieuses données informatiques permettant d’identifier et de remonter des réseaux terroristes, voire de déjouer des attentats.

Depuis la Syrie et via Internet, des djihadistes de l’État islamique, notamment le Français Rachid Kassim, ont pu recruter et commanditer plusieurs attentats. Celui-ci était en contact direct avec les auteurs des attaques de Magnanville, Saint-Étienne-du-Rouvray et de la tentative avortée d’attentat à la voiture piégée bourrée de bonbonnes de gaz en plein coeur de Paris. Pour communiquer, les terroristes utilisent des messageries cryptées, comme  Telegram. Ils ont aussi recours à des forums en ligne, tel Ansar-alhaqq (Les compagnons du Vrai) ou, plus simplement, à Facebook où les communications se comptent par plusieurs dizaines de milliers. Littéralement submergée, la DGSI n’a eu d’autre choix que de recourir à l’expertise et à l’expérience de Palantir. Cette firme a été créée en 2004 par la CIA via son fonds d’investissement In-Q-Tel, avec Alex Karp et Peter Thiel, le fondateur du système sécurisé de paiement en ligne PayPal.

Outre son activité pour la CIA, Palantir œuvre dans le traitement des données pour le compte de la NSA, du FBI et des forces armées américaines. On lui prête un rôle majeur dans la localisation d’Oussama Ben Laden qui a conduit à son élimination en mai 2011.

Une coopération internationale intelligente et non naïve

Cette nouvelle coopération franco-américaine (dûment tarifée), n’est pas sans soulever d’épineuses questions : la dépendance de la France vis à vis des États-Unis et les informations sensibles ainsi offertes aux services américains. Le mois dernier, Guillaume Poupard, directeur général de L’Agence nationale de la sécurité des systèmes d’information (ANSSI, le bras armé de l’État en matière de cyberdéfense) déclarait : « Nous sommes pour une coopération internationale intelligente et non naïve ».

Traduction faite pour Paris Match par un agent de la lutte antiterroriste : « Il est habituel et normal que la DGSI, comme les services secrets, la DGSE, partagent certaines informations avec des services de renseignement de pays alliés, au premier rang les États-Unis. Mais l’accord avec les Américains n’a pas été choisi, ils sont les seuls à disposer de cette technologie qui nous est nécessaire. Surtout, avec Palantir, les services US vont disposer d’une fenêtre grande ouverte sur des informations sensibles et notre lutte antiterroriste. C’est un moindre mal, mais il ne faut pas être dupe ».

parismatch

Microsoft finalise le rachat de LinkedIn, et veut glisser sa pub un peu partout

image dediée

Les obstacles réglementaires ayant été levés, Microsoft vient de finaliser l’acquisition de LinkedIn. Le géant de Redmond dévoile une partie de sa stratégie pour l’occasion, qui mise beaucoup sur Office et Windows.

À peine l’accord conditionnel de la Communauté européenne obtenu, Microsoft boucle le rachat de LinkedIn, une opération qui aura couté 26,2 milliards de dollars au spécialiste du logiciel, mais qui lui permettra de prendre pied dans le secteur des réseaux sociaux, grâce à un acteur qui y est déjà solidement ancré.

Et maintenant ?

Jeff Weiner, PDG de LinkedIn, et Satya Nadella, celui de Microsoft, ont tous deux publié un billet détaillant la stratégie qui sera appliquée pour donner au réseau social un nouvel élan, grâce à la force de frappe de la firme de Redmond. Celle-ci s’appuie sur plusieurs piliers.

Le principal est bien évidemment Office, du fait de sa présence dans de très nombreuses entreprises dans le monde. Satya Nadella propose ainsi d’ajouter les solutions d’apprentissage de LinkedIn, (héritées du rachat de Lynda début 2015) directement dans l’écosystème d’Office 365 et de Windows. Il est question d’intégrer le réseau de LinkedIn dans Outlook et la suite Office.

Windows n’échappera pas non plus à cette déferlante, avec l’apparition de LinkedIn dans le centre de notifications du système d’exploitation. Ce dernier point devrait toutefois ne pas être très dérangeant, dans la mesure où Microsoft s’est engagé à ne pas rendre obligatoire la présence de l’application LinkedIn sur les PC équipes de Windows, et celle-ci restera désinstallable… pendant un minimum de 5 ans.

Une page de pub ?

Pour les entreprises exploitant LinkedIn à des fins de recrutement, Microsoft a également quelques idées en tête.  Les contenus sponsorisés par les sociétés sur le réseau social pourraient ainsi être diffusés « au travers des propriétés de Microsoft », afin de toucher un public toujours plus large.

Autre projet, celui d’une rédaction orientée business, a cheval entre LinkedIn et MSN.com, dont là encore les contenus seraient diffusés au travers de l’ensemble de l’écosystème Microsoft. Enfin, des synergies sont attendues entre les équipes de LinkedIn et celles de Dynamics dans le domaine de la relation client. Tout un programme donc, qui vise selon Satya Nadella à « permettre aux gens de développer de nouvelles compétences en ligne, de trouver un nouvel emploi, puis de se connecter et de collaborer facilement avec leurs collègues ».

Le dirigeant ne donne pas de date précise pour l’implémentation de toutes ces fonctionnalités, mais assure qu’il s’agit de projets « à très court terme ». Il sera donc intéressant de voir comment Microsoft parviendra à instaurer tout ceci, sans provoquer la grogne des utilisateurs et des entreprises.

nextinpact

Les compagnies aériennes dont Air France visées par les services secrets américains et britanniques

Extrait d'une présentation du GCHQ montrant comment le service britannique intercepte les communications au sein des avions Air France.

Posée en 2010 dans une des lettres d’information interne de l’une des principales directions de la NSA, « SIDtoday », et classée top secret, elle annonce l’émergence d’un nouveau terrain d’espionnage, qui n’avait pas encore été exploré : l’interception des données de communications à bord des avions de ligne.

En 2009, la NSA souligne dans un document interne que, en décembre 2008, 50 000 personnes ont déjà utilisé leur téléphone portable en vol, un chiffre qui atteint 100 000 en février 2009. Pour expliquer cet engouement, la NSA énumère : « De plus en plus d’avions équipés, la crainte recule de voir l’avion s’écraser. Pas aussi cher qu’on le croyait. (…) Le ciel pourrait appartenir à la NSA. »

Fin 2012, le Government Communications Headquarters (GCHQ), l’homologue britannique de la NSA, livre, à son tour, dans une présentation « top secret strap », un des plus hauts niveaux de classification, les dessous du programme Southwinds (« vents du sud »), mis en place pour collecter tout le trafic, voix et data, métadonnées et contenu des connexions à bord des avions. La zone est encore limitée aux régions Europe, Moyen-Orient et Afrique, couvertes par les satellites Inmarsat.

La collecte des données se fait « quasiment en temps réel » et un avion peut être suivi toutes les deux minutes. Pour espionner un téléphone, il suffit qu’il soit à une altitude de croisière de 10 000 pieds. Le signal transitant par satellite, la technique d’interception se fait par des stations secrètes d’antennes au sol.

Le seul fait que le téléphone soit allumé suffit à le localiser, l’interception peut alors être croisée avec le registre des listes de passagers et les numéros des avions, pour mettre un nom sur l’utilisateur du smartphone. Le GCHQ peut même, à distance, perturber le fonctionnement d’un téléphone de sorte que son utilisateur soit contraint de le redémarrer avec ses codes d’accès : les services britanniques interceptent du même coup ses identifiants.

Une fixation qui ne tient pas du hasard

Le GCHQ et la NSA ont baptisé leurs opérations de mise sous surveillance des communications en avion de doux noms d’oiseaux, « Pie voleuse » et « Pigeon voyageur », comme cela a été rapidement évoqué par Glenn Greenwald, journaliste indépendant américain, dans son ouvrage Nulle part où se cacher (JC Lattès, 2014).

Mais un examen plus poussé de ces pièces et la lecture de documents inédits extraits par Le Monde, en collaboration avec le site The Intercept, des archives Snowden données à M. Greenwald et Laura Poitras, sur la surveillance entre 2005 et 2013 des avions commerciaux dans le monde entier, prouve que la compagnie Air France a été très tôt au cœur de l’attention de ces deux pays amis, les Etats-Unis et le Royaume-Uni.

Extrait d'une présentation du GCHQ montrant comment le service britannique intercepte les communications au sein des avions Air France.

Extrait d’une présentation du GCHQ montrant comment le service britannique intercepte les communications au sein des avions Air France. Document Snowden

La cible Air France apparaît dès 2005 dans un document de la NSA fixant les grandes lignes du projet de « traque des avions civils dans le monde entier ». Daté du 5 juillet et signé par le numéro deux de l’une des principales directions de la NSA, chargée du renseignement d’origine électromagnétique (SID, Signal Intelligence Directorate), ce mémo de treize pages recense sous forme chronologique et détaillée les principales étapes de ce programme pensé pour éviter « un nouveau 11-Septembre ».

On peut lire que, dès la fin 2003, « la CIA considère que les vols Air France et Air Mexico sont des cibles potentielles des terroristes ». Le service juridique de la NSA précise alors « qu’il n’y a aucun problème légal pour cibler les avions de ces deux compagnies à l’étranger » et qu’« ils devraient être sous la plus haute surveillance dès qu’ils entrent dans l’espace aérien américain ». Dès février 2005, ces mêmes juristes insistent sur la procédure légale à suivre, « en particulier pour la collecte des communications à bord des avions ».

La désignation d’Air France comme risque majeur pour les intérêts et le territoire américains ne relève pas d’une simple hypothèse de quelques techniciens-espions de la NSA. Un cercle impressionnant d’autorités chargées de la sécurité du pays a été informé du « danger » représenté par la compagnie française.

Le mémo de la NSA est, en effet, adressé à une vingtaine de destinataires, dont le commandement de la défense aérienne de l’Amérique du Nord, la CIA, le département Homeland Security (la sécurité intérieure), l’Agence de renseignement spatial (NRO), l’Agence de renseignement de la défense (DIA) ou encore l’état-major de l’armée de l’air. Cette fixation sur Air France sera constante au fil des années qui vont suivre et ne tient pas du hasard.

Le premier test de l’utilisation d’un smartphone en plein ciel a été effectué à bord du vol AF 1046 d’Air France, le 17 décembre 2007, sur une liaison Paris-Varsovie. « On a commencé tôt, confirme au Monde la direction d’Air France, mais, depuis, on n’a pas cessé de faire des tests, aujourd’hui, on s’apprête, comme les autres compagnies, à passer directement au Wi-Fi à bord. » La compagnie française, interrogée sur les pratiques des services secrets anglo-saxons, a d’ailleurs réagi avec mesure : « Nous ne sommes pas les seuls, visiblement, à avoir été visés et nous ne disposons d’aucun élément sur ces pratiques. »

Prises de guerre

En 2012, le GCHQ note que vingt-sept compagnies ont déjà permis aux passagers d’utiliser un téléphone portable ou sont sur le point de le faire, surtout pour les premières classes et les classes affaires des vols long-courriers. Parmi elles, British Airways (seulement data et SMS), Hongkong Airways, Aeroflot, Etihad, Emirates, Singapore Airlines, Turkish Airlines, Cathay Pacific ou encore Lufthansa. Air France est, pour sa part, un tel symbole de la surveillance des communications en avion que les services britanniques utilisent un croquis pleine page de l’un de ses avions pour illustrer le fonctionnement de l’interception en vol.

Pour prouver leur savoir-faire, le GCHQ et la NSA fournissent nombre d’exemples d’interceptions passées à bord de vols commerciaux d’autres compagnies. On trouve ainsi les relevés, le 23 mars 2012, à 13 h 56, du vol Etihad ETD8271 des Emirats arabes unis, entre JFK et Denver (Colorado), du Nice-Moscou du 20 mai 2011 (Aeroflot) ou encore, la même année, du Milan-Doha (de Qatar Airways), du Athènes-Doha (toujours de Qatar Airways), du Jeddah-Le Caire (de la Saudi Airlines) ou du Paris-Mascate (d’Oman Air).

La collecte concerne également des Blackberry dont les codes PIN et les adresses e-mails sont identifiés dans un avion, le 2 janvier 2012 à 10 h 23, sans que l’on connaisse sa destination et le nom de la compagnie. Les prises de guerre sont fièrement annoncées : voix, data, SMS, Webmail, Webchat, réseaux sociaux (Facebook, Twitter, etc.), Google Maps, Currency Converters, Media, VOIP, BitTorrent ou Skype.

Au cours de leurs exercices d’intrusion, les services secrets britanniques découvrent, un peu surpris, qu’ils ne sont pas les seuls intéressés par ces communications en vol. Ils notent que la compagnie russe Aeroflot a mis en place un système de connexion spécifique pour les GSM à bord de ses appareils, « sans doute pour procéder à des interceptions… », glissent-ils dans une note technique.

Aujourd’hui, près d’une centaine de compagnies permettent de téléphoner en avion. « Les clients estiment désormais normal, voire nécessaire, de rester connecté en vol », assure la direction d’Air France. Les autorités en matière de sécurité aérienne ont toutes validé l’utilisation des GSM à bord des avions et les experts estiment que 2016, 2017 et 2018 seront les années historiques du portable en vol, notamment par l’installation pérenne du Wi-Fi en plein ciel.

De quoi étendre encore l’ampleur de l’espionnage en visant « plusieurs centaines de milliers de personnes » à surveiller, selon les projections de la NSA, soit un périmètre qui dépasse de loin les seules cibles reliées au terrorisme. L’espionnage politique ou économique des passagers en première ou en affaires sur des long-courriers intéresse d’ailleurs bien davantage les services.

La surveillance, elle, n’a aucune limite et chaque nouveauté est un défi technique qui paraît vite relevé. Les services semblent en être même un peu blasés. Les techniciens-espions de la NSA, dans une note interne de 2010, avaient même déjà la tête ailleurs. « Quel sera le prochain terrain d’expérimentation ? Les trains ? Il faudra qu’on regarde ça… »

Voir les quatre documents que nous publions : « Thieving Magpie », « Homing Pigeon », « In-Flight GSM is no joke » et « In-Flight GSM ».

Windows 10 revient sur ARM, cette fois avec les applications Win32 (x86)

image dediée
 

Microsoft a officialisé hier soir la compatibilité dans Windows 10 des applications Win32 avec les appareils équipés de processeurs ARM. Une vague de nouveaux PC arrivera donc courant 2017, mais les détails manquent encore à l’heure actuelle.

Dans le courant de l’année prochaine, des ordinateurs portables équipés de processeurs ARM et de Windows 10 arriveront donc sur le marché. Ils seront évidemment orientés en priorité sur les applications UWP, mais auront la capacité de faire fonctionner les applications Win32. Microsoft a confirmé cette compatibilité hier soir lors de la conférence WinHEC, avec dans la foulée un accord avec Qualcomm.

Un Windows compilé en ARM64 avec émulateur x86

L’approche est différente de ce qui avait été fait pour Windows RT. Dans ce dernier, les applications Win32 intégrées au système avaient été spécifiquement recompilées pour ARM et disposaient de certificats de sécurité spéciaux. Puisqu’ils ne pouvaient pas en disposer, les logiciels tiers étaient interdits. L’utilisateur pouvait seulement se servir du Windows Store pour installer des applications WinRT.

On sait aujourd’hui que cette solution n’a pas fonctionné, les limitations imposées étant trop nombreuses. Avec Windows 10, l’histoire sera différente. Il s’agira d’un système 64 bits conçu pour fonctionner avec les puces les plus récentes de Qualcomm. L’expérience sera complète, puisque non seulement les applications UWP seront présentes (elles ne dépendent pas de l’architecture), mais également celles développées pour Win32.

Dans cette version de Windows 10, tous les binaires propres au système seront compilés pour l’architecture ARM64. Un émulateur x86 sera présent pour les logiciels Win32, mais uniquement en 32 bits. Il n’entrera en fonction que si l’utilisateur lance des logiciels classiques comme Firefox, Office ou encore Photoshop. Ils ne pourront cependant pas être installés en 64 bits, du moins pas dans un premier temps.

Une suite Office complète, Photoshop…

Microsoft souhaite avec ces machines proposer une expérience à mi-chemin entre le portable classique et le smartphone. L’éditeur parle ainsi de « PC cellulaire », puisque ce type de machine disposera systématiquement d’une connectivité 3G/4G et d’une eSIM. Les forfaits données pourront s’acheter directement dans le Windows Store, un terrain que Microsoft prépare depuis un bon moment.

Pour rappel, Samsung utilise également ce genre de carte virtuelle dans sa montre connectée Gear S2. Elle n’est pas sans rappeler l’Apple SIM, mais en étant cette fois-ci standardisée par la GSMA, une association regroupant des centaines d’opérateurs à travers le monde. En France, les grands opérateurs ne semblent pas s’y intéresser outre mesure pour le moment.

L’annonce a été accompagnée d’une démonstration faite sur une machine embarquant un Snapdragon 820 épaulé par 4 Go de mémoire vive. En d’autres termes, un smartphone puissant du début de l’année. L’ensemble s’y est montré plutôt réactif, y compris le lancement d’applications lourdes comme – justement – Photoshop. Il était sans doute trop tentant d’utiliser le célèbre logiciel de retouche pour montrer la viabilité du concept.

La délicate question de l’impact de l’émulation

Il est encore trop tôt pour savoir si l’idée générale aura du succès ou non. Les clients potentiels ont peut-être été échaudés par l’épisode Windows RT, mais si Microsoft communique bien, ce nouveau type de produit pourrait bien rencontrer son public, en entrant directement en concurrence avec les Chromebooks. Cependant, il manque encore de nombreuses informations.

Le fait par exemple d’utiliser un émulateur évoque fatalement une perte de cycles dans les calculs faits par le SoC Qualcomm, ce type d’opération étant par essence assez lourd. L’éditeur n’a donné aucune information sur ce fonctionnement, ou l’impact que cela pourrait avoir sur l’autonomie de la machine. D’autant que ce type de produit pourrait justement être mis en avant comme pouvant facilement permettre une journée entière de travail sans prise à portée de main.

Les smartphones aussi ?

On peut se demander également si Microsoft ne compte pas modifier le mode Continuum de Windows 10 Mobile pour le rendre compatible ici aussi avec les applications Win32. Les smartphones deviendraient alors des stations « complètes », et on peut tout à fait imaginer des stations de travail dédiées à ce type d’usage à l’avenir. Un concept qui a déjà été exploré par HP avec son Elite x3 (voir notre analyse), mais il s’agissait alors de virtualisation pour lancer des applications win32.

Nul doute qu’il faudra encore attendre un peu pour avoir de plus amples informations. La Creators Update, qui devrait arriver courant mars, sera peut-être l’occasion d’en savoir plus, voire de lancer cette nouvelle variante de Windows 10.

nextinpact

Le Conseil constitutionnel saisi du délit de consultation habituelle de sites terroristes

image dediée

Le Conseil constitutionnel va ausculter le délit de consultation des sites terroristes. Une question prioritaire de constitutionnalité (QPC) lui a été transmise en ce sens par la Cour de cassation.

Selon nos informations, l’affaire concerne un jeune homme de 28 ans. Il avait été poursuivi en comparution immédiate pour avoir, entre juin et août 2016, consulté plusieurs fois des contenus « provoquant directement à la commission d’actes de terrorisme » ou faisant l’apologie de ces actes.

En l’espèce, il s’était inscrit dans un groupe « diffusant les vidéos et messages audio de l’organisation de l’organisation Daech » via l’application Telegram installée sur son téléphone portable. Parmi les contenus, étaient épinglés « des chants intitulés ‘on ne va pas se laisser abattre (pour Allah on veut mourir…)’, ‘Tends ta main pour l’allégeance ‘, ‘Soldiers of Allah’ et deux vidéos dont l’une intitulée « ma vengeance », etc.

Me Sami Khankan, son avocat, a cependant flairé une possible violation des droits et libertés fondamentaux protégés par les textes fondateurs. Il a ainsi soulevé une question prioritaire de constitutionnalité qui a été valablement accueillie par la Cour de cassation. Dans un arrêt rendu le 28 novembre dernier, elle a estimé que les problématiques soulevées présentaient bien un caractère « sérieux » pour l’intérêt du dossier. Et puisque le texte d’origine socialiste n’a pas subi de contrôle a priori, la même haute juridiction a considéré que la question posée présentait un caractère « nouveau ».

Une pluie de questions

Comme déjà vu dans nos colonnes, Me Khankan a isolé plusieurs contrariétés potentielles avec le bloc de constitutionnalité. Le texte d’abord « incrimine et punit la consultation habituelle sans définir les critères permettant de qualifier une consultation d’habituelle » regrette ce professionnel du droit.

Ainsi, faut-il deux, trois, cinq consultations, ou plus pour vérifier ce critère d’habitude ? La crainte est simple : un risque de discordance ou de subjectivité trop forte entre les tribunaux de fond, un manque de prévisibilité pour les citoyens, soumis eux à un risque d’emprisonnement certain (voir un exemple récent). En clair, les plateaux de la balance ne seraient pas bien équilibrés.

De même, on sait que tout comme les chercheurs et les journalistes, les personnes dites « de bonne foi » sont épargnées. Problème : voilà un autre critère dont les contours ont été oubliés par le législateur. Dans son esprit, il est impossible pour un citoyen de déterminer par avance s’il sera considéré de bonne foi ou non, aux yeux des juges.

De plus, cette démonstration se révèlera d’une quasi-impossibilité si elle ne répond qu’à une simple démarche intellectuelle ou une curiosité certes malsaine.

Pire, le texte s’appuie sur une scorie sans cesse dénoncée, à savoir l’absence de définition exacte de la notion de terrorisme. Conséquence ? Une nouvelle fois, des individus peuvent être conduits directement à la case prison en ne sachant pas exactement, par avance, si ce qu’ils consultent relève ou non de ce champ.

Le grand méchant flou

Ce n’est pas tout. L’avocat a encore dénoncé une possible atteinte à la liberté de communication et d’opinion, un poil trop disproportionnée puisque l’infraction punit « d’une peine privative de liberté la seule consultation de messages incitant au terrorisme, alors même que la personne concernée n’aurait commis ou tenté de commettre aucun acte pouvant laisser présumer qu’elle aurait cédé à cette incitation ou serait susceptible d’y céder. »

Mieux, il y aurait atteinte au principe d’égalité, puisque celui qui consulte ces mêmes messages ailleurs que sur Internet n’a aucune crainte à avoir.

Enfin, outre la disproportion de la peine, Me Khankan considère que l’article du Code pénal « institue une présomption de mauvaise foi déduite de la seule consultation habituelle de ces services de communication en ligne ». Explication : « le citoyen est désormais présumé coupable de volonté d’actes terroristes par sa seule présence en ligne sur des sites déclarés comme incitant au terrorisme sauf à démontrer sa bonne foi alors même que les dispositions prévues par l’article 9 de la DDHC indiquent [que] tout homme étant présumé innocent jusqu’à ce qu’il ait été déclaré coupable ».

Le Conseil constitutionnel rendra sa décision dans 3 mois.

nextinpact

Airbnb, eBay, etc. : les députés adoptent la déclaration automatique des revenus

image dediée
 

Les députés ont adopté l’obligation pour les plateformes de déclarer automatiquement au fisc, d’ici 2019, les revenus engrangés par leurs utilisateurs. Des conséquences drastiques pour ceux qui arrondissent leurs fins de mois sur Airbnb, Priceminister ou eBay.

Cette disposition avait été insérée en commission au Sénat, lors des débats sur le projet de loi Lemaire . Elle fut néanmoins supprimée par la commission mixte paritaire. Réapparue lors du projet de loi de Finances à l’initiative de plusieurs députés socialistes, elle avait connu le même sort à la demande du gouvernement .

Et pour cause, les plateformes seront bientôt obligées d’adresser un récapitulatif des transactions à leurs abonnés, à charge pour eux d’en déporter les montants sur leur déclaration. L’exécutif jugeait donc inutile de passer d’un droit de communication à une obligation de déclaration.

Les informations transmises par les plateformes au fisc

Dans le cadre du projet de loi de finances rectificatives, la « DAS » ou déclaration automatique sécurisée a cependant passé le cap de la séance. Les députés ont adopté trois amendements identiques. Ils contraignent toutes les plateformes en ligne à adresser au fisc une déclaration mentionnant pour chacun de leurs utilisateurs présumés redevable de l’impôt, toute une série d’informations :

  • Nom, prénom et date de naissance de l’utilisateur « personne physique »
  • Dénomination, adresse et numéro Siren des utilisateurs « personnes morales »
  • Leur adresse électronique
  • Le statut de particulier ou de professionnel caractérisant l’utilisateur sur la plateforme
  • Le montant total des revenus bruts perçus par l’utilisateur au cours de l’année civile au titre de ses activités sur la plateforme en ligne, ou versés par l’intermédiaire de celle-ci
  • La catégorie à laquelle se rattachent les revenus bruts perçus
  • Toute autre information définie par décret, à titre facultatif ou obligatoire.

En plus du fisc, une copie sera adressée à l’utilisateur en question. Selon les auteurs, ces « revenus sont très rarement déclarés, très rarement contrôlés, et in fine très rarement imposés. Il en résulte une perte de recettes pour l’État, une insécurité juridique pour le contribuable, et une concurrence déloyale pour certains secteurs ».

Concrètement à l’avenir, l’administration fiscale pourra alimenter la déclaration préremplie adressée chaque année à l’aide des précieuses données envoyées par les plateformes en ligne. Fait notable, toutes « seraient concernées, qu’elles soient françaises ou étrangères, et sans distinction entre les différents secteurs d’activité » préviennent les auteurs du texte. C’est donc une obligation d’une vaste ampleur qui a été adoptée.

Le gouvernement opposé, un temps seulement

Cette transmission systématique des informations détenues par les plateformes à l’administration fiscale a été contestée un temps en séance . Outre le récapitulatif des transactions, Christian Eckert, secrétaire d’État au Budget, a rappelé que le fisc disposait désormais d’un vaste droit de communication non nominatif depuis deux ans. L’administration fiscale peut en effet « demander la liste, les bénéficiaires, les montants des revenus obtenus sur toutes les plateformes. »

« Pour des raisons diverses, telles que la localisation, l’absence de vérification d’identité parfois, ou encore le fait que les revenus ne sont pas forcément imposables et qu’il convient d’y regarder de plus près, le Gouvernement n’est pas favorable à ces amendements » a-t-il conclu.

Mais son opposition n’était que très relative puisqu’il a finalement rejoint le camp des partisans pour déporter la DAS dans le temps, très exactement au 1er janvier 2019. Le texte devra maintenant passer le cap du Sénat pour enclencher le compte à rebours.

nextinpact

Au rachat de LinkedIn par Microsoft, Bruxelles répond « oui, mais… »

image dediée

La Commission européenne a rendu son verdict sur l’acquisition du réseau social LinkedIn par Microsoft. L’opération peut avoir lieu, mais le géant du logiciel devra se plier à quelques règles pour ne pas s’attirer l’ire des autorités.

26,2 milliards de dollars, c’est le montant que Microsoft a mis sur la table en juin dernier pour tenter de s’offrir LinkedIn, un réseau social dédié au milieu professionnel. Une telle opération ne pouvait pas passer inaperçue devant les autorités de la concurrence du monde entier, qui doivent rendre, chacune à leur tour, leur avis sur cette transaction.

Trois cailloux pour une chaussure

Hier c’était au tour de la Commission européenne de se prononcer à ce sujet. Elle craint notamment que Microsoft puisse « utiliser sa position de force sur le marché des systèmes d’exploitation pour PC, et des logiciels de productivité pour renforcer la position de LinkedIn sur le marché des réseaux sociaux professionnels », ce afin d’augmenter la visibilité de LinkedIn au détriment d’autres réseaux sociaux.

L’autorité a également cherché à déterminer s’il était possible pour Microsoft de se retrouver dans une position telle qu’il lui serait possible d’évincer certains de ses concurrents sur le marché des logiciels de gestion de la relation client. Dans ce secteur, Microsoft ne fait actuellement pas partie des favoris, loin derrière des entreprises comme Salesforce, Oracle ou SAP.

Enfin, la Commission s’est penchée sur le cas des services de publicité en ligne et a estimé qu’il ne devrait pas y avoir de problème en termes de parts de marché, les chevauchements entre Microsoft et LinkedIn sur cette activité étant qualifiés de « mineurs » par Bruxelles. Par contre, la question de la protection de la vie privée est prise très au sérieux par l’autorité, qui fait valoir qu’elle « constituait un paramètre important de la concurrence entre les réseaux sociaux professionnels existant sur le marché, et que l’opération aurait pu y porter atteinte ».

Un feu vert sous conditions

Pour obtenir le feu vert de Bruxelles, Microsoft a proposé une série d’engagements visant à maintenir une concurrence saine. L’éditeur promet ainsi dans un premier temps de « veiller à ce que les fabricants et les distributeurs de PC soient libres de ne pas installer LinkedIn sous Windows et de permettre aux utilisateurs de PC de désinstaller LinkedIn sous Windows si les fabricants et les distributeurs décident de l’installer d’office ».

Microsoft fait également vœu de permettre aux réseaux sociaux professionnels concurrents de « maintenir les niveaux actuels d’interopérabilité avec la gamme de produits de Microsoft Office », notamment en ce qui concerne les compléments et son interface de programmation.

L’éditeur s’engage enfin à accorder à ses concurrents l’accès à son outil Graph. Il est notamment utilisé pour « concevoir des applications et des services qui peuvent, sous réserve de l’accord de l’utilisateur, accéder aux données stockées dans le nuage de Microsoft, telles que contacts, informations relatives au calendrier, courriels, etc. ». Ces engagements, Microsoft devra les tenir pendant une période de cinq ans, après quoi, Bruxelles regardera dans une autre direction.

nextinpact

Aux États-Unis, la « Règle 41 » autorise le FBI à pirater n’importe quel ordinateur

image dediée

Le FBI s’est vu doter, en fin de semaine dernière, de nouveaux pouvoirs en matière de piratage informatique. Ainsi, dès lors que le Bureau disposera d’un mandat adéquat, il pourra pirater n’importe quelle machine dans le monde, y compris sur le propre sol américain. Une décision qui inquiète, mais qui n’est pas unique dans le monde.

Le FBI n’est pas étranger aux techniques de piratage, selon les besoins. On se rappelle notamment de l’opération menée contre Playpen, un réseau d’échanges de contenus pédopornographiques sur Tor. Exploitant une faille de sécurité dans Firefox, et donc dans Tor Browser, le FBI avait piraté directement 8 700 machines dans 120 pays, en vue d’accumuler les preuves. On se rappelle d’ailleurs comment Mozilla avait lutté pour obtenir les détails de la faille, sans succès.

Un mandat de recherche unique pour l’ensemble de l’opération

Ces capacités vont être renforcées, en facilitant pour le Bureau l’obtention d’une permission d’agir d’une part, et d’autre part la capacité d’intervenir n’importe où, selon les besoins de l’enquête. Les Federal Rules of Criminal Procedure (règles fédérales de procédure criminelle) ont en effet reçu en fin de semaine dernière une modification, officialisant la capacité pour le FBI de pirater tout ordinateur, dès lors qu’une enquête le justifie.

La permission de recourir à de telles techniques sera dorénavant validée par un juge. N’importe quel magistrat américain sera désormais habilité à le faire, y compris les juges des districts, par opposition aux juges fédéraux. Le mandat délivré est le même que pour les recherches, puisque c’est bien de cela dont il s’agit : trouver des preuves et/ou obtenir des informations.

La nouvelle version de la règle 41, entrée en vigueur le 1er décembre, autorise à la fois le FBI à pratiquer de telles opérations sur le territoire national, mais également à l’étranger. Les raisons justifiant ces recherches sont multiples et peuvent aussi bien concerner l’utilisation criminelle faite par certains du réseau Tor que l’exploration des limites d’un botnet.

Des ordinateurs piratés deux fois

Autour de ces changements validés par la Cour Suprême au printemps dernier, deux écoles s’affrontent. D’un côté, les défenseurs des libertés civiles, pour qui il serait très simple pour le FBI d’outrepasser ses fonctions, puisque les FRCP ouvrent bien des portes désormais. En outre, puisque l’agence compte explorer les limites des botnets en cherchant directement des informations dans les machines des victimes, n’y a-t-il pas un risque que les enquêteurs aggravent une situation déjà à risque, par exemple dans les ordinateurs d’un hôpital ?

Ces craintes étaient partagées par une bonne partie de la Silicon Valley : fouiller dans les machines déjà touchées par des malwares, n’est-ce pas pirater les machines deux fois ? Les victimes, dont les données sont déjà mises en danger, ne risquent-elles pas de tout perdre dans la manipulation ? Dans ce type de cas, les agents sont censés indiquer aux personnes concernées que leur machine fait l’objet d’une telle opération, mais ce point ne semble pas si clair.

Pour le département américain de la Justice par contre, le fondement de cette règle remaniée est plus prosaïque : il faut impérativement que les forces de l’ordre restent à la page en matière de cybercriminalité et d’utilisations détournées des solutions VPN en général. Et pour cause : dans le cas d’un botnet, il fallait jusqu’à présent que le FBI demande un mandat à autant de juges locaux que de zones géographiques concernées.

Craintes et « réalité » du terrain

Leslie Caldwell, assistante du procureur général, a tenu à éclaircir certains points polémiques. Par exemple, la nouvelle version de la Règle 41 ne change pas vraiment le périmètre d’action du FBI, mais elle lubrifie la mécanique jusqu’ici complexe de certaines enquêtes. En outre, les demandes du Bureau devront être très ciblées : pas question de s’attaquer à un millier de machines sans raison clairement valable. « La possibilité de tels dégâts doit être contrebalancée par les dégâts réels et continus perpétrés par les criminels » a-t-elle ajouté.

Le sénateur démocrate Ron Wyden, nettement opposé aux modifications introduites, craint tout de même ses retombées, comme le rapporte Reuters. Il considère le changement comme « l’une des plus grosses erreurs faites dans les règles de surveillance depuis des années ». Selon lui, le gouvernement obtient ainsi « une autorité sans précédent pour pirater les téléphones personnels, les ordinateurs et autres appareils des Américains ».

On rappellera qu’en France, la possibilité de pirater une machine située dans l’Hexagone ou ailleurs dans le monde est déjà autorisée par la loi de Surveillance des communications électroniques internationales. Aucun mandat délivré par un juge n’est nécessaire, l’avis de la CNCTR (Commission nationale de contrôle des techniques du renseignement) n’étant rendu qu’a posteriori.

nextinpact

La fibre optique continue sa progression, sur les abonnements et le déploiement

image dediée

Selon l’Arcep, la fibre jusqu’à l’abonné (FTTH) continue de bien progresser en France, que ce soit sur les abonnements ou le déploiement. Pendant ce temps, le réseau câble évolue puisque, sur un an, un million de lignes supplémentaires peuvent bénéficier d’un débit d’au moins 100 Mb/s.

Le gendarme des télécoms vient de publier son observatoire (provisoire) sur le déploiement des services fixes haut et très haut débit pour le troisième trimestre. Sans surprise, le nombre d’abonnements total grimpe, avec toujours un bon score pour les lignes en fibre jusqu’à l’abonné (FTTH).

1,93 million d’abonnements FTTH au 30 septembre…

Elles sont en effet 1,93 million au troisième trimestre, contre 1,764 millions trois mois plus tôt, soit 166 000 de plus sur le trimestre. Le câble à plus de 100 Mb/s continue de gagner un peu de terrain avec 1,220 millions de lignes (+ 44 000 sur trois mois).

Si l’on ajoute les lignes VDSL2 et FTTLA (câble) entre 30 et 100 Mb/s, on obtient un total de 5,060 millions de ligne, en hausse de 288 000 sur trois mois. C’est la première fois que le palier des cinq millions est dépassé note le régulateur des télécoms. Pendant ce temps, le nombre de lignes haut débit, c’est-à-dire à moins de 30 Mb/s, baisse de nouveau (- 63 000) pour arriver à 22,390 millions. En clair, il s’agit de l’ADSL.

Sur un an, les chiffres sont plus impressionnants et montrent bien l’évolution du secteur :

  • Abonnement haut et très haut débit : + 875 000
  • Abonnement haut débit (moins de 30 Mb/s) : – 361 000
  • Abonnement très haut débit de 30 à moins de 100 Mb/s : + 478 000
  • Abonnement très haut débit à plus de 100 Mb/s : + 758 000
    • Dont fibre optique jusqu’à l’abonné : + 659 000

Comme on peut le voir sur le tableau ci-dessous, l’accroissement annuel du THD gagne du terrain plus rapidement depuis fin 2014/début 2015, en gardant un rythme soutenu ces deux dernières années :

ARCEP T3 2016 déploiement ARCEP T3 2016 déploiement

… sur 6,950 millions de lignes FTTH disponibles

Le régulateur des télécoms en profite pour faire le point sur le déploiement des lignes, et pas uniquement sur les abonnements actifs. Au 30 septembre 2016, en France, on compte 29,8 millions de lignes cuivre, dont 5,563 millions peuvent profiter du VDSL2 avec un débit d’au moins 30 Mb/s.

Selon les décomptes de l’ARCEP au 30 septembre 2016, il y a 6,950 millions de lignes FTTH, 8,799 millions en FTTLA, dont 7,895 millions proposent un début d’au moins 100 Mb/s.

Voici là encore les évolutions sur un an :

  • VDSL2 à plus de 30 Mb/s : + 333 000
  • Fibre optique jusqu’à l’abonné : + 1 934 000
  • Câble à moins de 100 Mb/s : – 137 000
  • Câble à 100 Mb/s et plus : + 1 040 000

L’Arcep explique que pour 63 % du parc de logements éligibles aux offres FTTH, « au moins deux opérateurs étaient en mesure de commercialiser des offres », ce qui signifie que pour 37 %, il n’y a pas le choix… Cela reste mieux que l’année dernière puisqu’il était question d’un taux de 60 %.

ARCEP T3 2016 déploiement ARCEP T3 2016 déploiement

Les RIP continuent de progresser, 954 000 lignes FTTH, dont 711 000 en ZMD

Sur ce total, on dénombre 954 000 logements équipés d’une ligne FTTH via les réseaux d’initiative publique (RIP), alors qu’ils étaient 764 000 un an plus tôt.

Dans les zones moyennement denses (ZMD), les RIP continuent de bien progresser avec 711 000 lignes au 30 septembre, soit 34 000 de plus en trois mois. Sur un an, la progression affiche 38 % avec 197 000 de mieux. Dans le lot, 174 000 (soit 24 %) ont le choix de souscrire à une offre chez au moins deux opérateurs. Pour la grande majorité, il n’y a donc toujours pas de choix.

Plus des trois quarts des potentiels clients fibre sur des RIP n’ont pas le choix de leur FAI. Une situation considérée comme grave, voire « à risque », par l’Avicca (une association de collectivités), qui appelle à amener rapidement une plus grande diversité d’opérateurs sur les réseaux publics. Les grands groupes nationaux sont officiellement en chemin, même si ce ne sera pas pour demain (voir notre analyse).

nextinpact