5G, Bluetooth et Wi-Fi ; leviers majeurs du développement des lunettes connectées dans l'industrie
Technologie : Les lunettes
connectées commencent à rentrer dans les entreprises, à condition que la
connectivité soit là cependant. La 5G pourrait tout changer, mais en
attendant, les protocoles LPWA sont là dit ABI Research.
Le secteur manufacturier disposera d'ici 2026 d'une base installée de 25
millions de lunettes intelligentes connectées. Le taux de croissance
annuel de cet équipement sera de 95 % entre 2017 et 2026 assure le
cabinet de conseil en prospective ABI Research. Boeing, DHL, GE ou
encore Shell devraient s'emparer massivement de cette technologie dès
2018.
Alors, "l'adoption accrue" du LPWA (Low-Power Wide-Area
network - Liaison sans fil à faible consommation énergétique), du
Bluetooth dans les projets d'Internet des Objets industriels une
véritable dynamique, tout comme le découpage de réseau de la 5G, dit
aussi network slicing.
De fait, on assiste depuis quelques années à une explosion des protocoles industriels et domotiques sans fils. ZigBee 3.0, Bluetooth Low Energy (dans la norme Bluetooth 4.0), RuBee, Z-Wave, Insteon, ANT+, DASH7ou encore EnOcean
; autant de technologies qui luttent pour prendre des parts de marché
hors du spectre de la 5G. Des technologies qui devraient permettre
néanmoins la mise en place de davantage d'applications utilisant des
réseaux sans fil.
Plus de 2,7 millions de la base installée des 25 millions de
Smart Glasses connectés prévues pour 2026 se connecteront sur une
connexion 5G assure ABI Research. La connectivité du reste, une
écrasante majorité donc, passera par les protocoles Bluetooth et Wi-Fi.
La raison : minimiser les coûts de connectivité, bien que la
connectivité Bluetooth puisse rapidement poser des limites de débit. De
son côté, le Wi-Fi garantit des débits élevés, mais ne propose pas de
fiabilité suffisante pour faire tourner des applications critiques.
La question de la maturité de la 5G
La voie semble donc
ouverte au 5G, à condition que les équipements soient matures bien sûr.
"Avec la rationalisation de la connectivité, les lunettes intelligentes
apporteront une réelle valeur ajoutée à la fabrication, réduiront le
temps de formation sur la chaîne d'assemblage (...) et amélioreront le
contrôle qualité, la réparation et la maintenance" dit Pierce Owen.
"Dans un avenir proche, la réalité augmentée montrera plus de valeur
dans des domaines spécialisés où les travailleurs sont répartis sur de
vastes zones géographiques" note de son côté Eric Abbruzzese, analyste
principal d'ABI Research. "Le support et la communication main-libre
rendent la technologie utile aux travailleurs impliqués dans des tâches
manuelles, comme l'entretien et la construction".
Des
groupes mafieux commencent à inonder la France et l’Europe avec des
boîtiers Android pré-configurés qui permettent de visionner en direct
toutes les chaînes payantes pour une somme dérisoire. Un phénomène
inquiétant.
Pour les ayants droit en France, l’année 2017 a plutôt été un bon cru avec l’arrêt du site t411 et une réponse graduée
qui tourne désormais à plein régime. Mais la lutte contre le piratage
des œuvres audiovisuelles est loin d’être finie. L’année 2018 pourrait
même marquer le début d’un nouveau phénomène de masse : le piratage
IPTV.
Il consiste à regarder des flux télévisuels gratuits ou payants en
direct, généralement au travers d’un boîtier Android pré-configuré, le
tout étant piloté par des organisations plus ou moins mafieuses.
Il y a quelques jours, une opération de police menée en Grèce, en
Bulgarie et à Chypre a justement permis de démanteler un groupe qui
proposait un service d’accès à 1200 chaînes gratuites et payantes, pour
20 euros par mois. L’offre était diffusée à travers l’Europe par
l’intermédiaire d’un réseau de revendeurs.
Selon TorrentFreak,
elle comptait plus de 500 000 abonnés, ce qui représenterait un chiffre
d’affaire de 60 millions d’euros par an. L’infrastructure – basée en
Bulgarie – était impressionnante. Les policiers ont mis la main sur 84
serveurs et 70 récepteurs satellite. Toute cette organisation criminelle
aurait été pilotée par un homme d’affaire grec, également patron d’un
hébergeur bulgare qui aurait abrité en partie cette infrastructure. On
n’est jamais mieux servi que par soi-même.
En Amérique du Nord, l’heure à la guerre juridique.
Il y a quelques jours, un groupe d’ayants droit – incluant Netflix,
Disney, Amazon et Universal – ont porté plainte contre les fabricants de
« Dragon Box ».
Vendu à partir de 250 dollars, ce boîtier Android s’appuie sur le
système multimédia Kodi et embarque plus de 80 extensions qui donnent
accès à des contenus manifestement contrefaits.
D’après la plainte déposée, les fabricants attirent le chaland avec des phrases choc telles que « Débarrassez-vous de vos chaînes premium… Arrêtez de payer pour Netflix et Hulu ». Pour leur part, les fabricants estiment ne rien faire de mal. Selon Ars Technica,
ils disent ne fournir aucun contenu pirate, ils faciliteraient
simplement l’accès à des ressources en ligne. La nuance est subtile. Les
fabricants revendiquent 250 000 clients dans le monde et 374
revendeurs.
En tous les cas, pirater les chaînes TV n’est plus un usage marginal en Amérique du nord. Selon une étude du cabinet Sandvine, 6,5 % des foyers américains consomment désormais ces flux illégaux, soit environ 7 millions d’abonnés.
Pour les pirates, cela représenterait un pactole de plus de 840 millions
de dollars par an (en prenant 10 dollars comme tarif mensuel moyen pour
accéder aux flux piratés). Pour les ayants-droit, c’est un manque à
gagner théorique de 4,2 milliards de dollars par an.
Les contenus les plus piratés sont les chaînes Premium de type HBO et –
bien sûr – les chaînes sport. Compte tenu des énormes investissements
nécessaires pour produire ces contenus, on comprend mieux pourquoi les
visages s’allongent dans les directions des groupes audiovisuels
américains.
La France est moins touchée... pour l'instant
Au Royaume-Uni, le piratage IPTV est encore plus fort. Selon une étude de YouGov,
10 % de la population adulte (4,9 millions d’individus) disposent d’un
boîtier pré-configuré et l’utilisent à des fins illicites.
L’organisme de protection de la propriété intellectuelle, FACT, estime, par ailleurs, que près de 600 pubs seraient équipés de ces appareils (lire le rapport gouvernemental,
page 65). Depuis 2016, des revendeurs de boîtiers préconfigurés se font
régulièrement arrêter outre-Manche. Mais alors, qu’en est-il en
France ?
Pour l’Association de lutte contre la piraterie audiovisuelle (ALPA), il n’y a pas encore le feu au lac. « Les
boîtiers préconfigurés représentent une tendance relativement récente
qui prend de l’ampleur et que nous surveillons comme le lait sur le feu.
Ceci étant, ils ne sont pas aussi diffusés en France que dans les
autres pays. Dans la communauté francophone, le développement
d’extensions Kodi est relativement faible. Par ailleurs, le paramétrage
de boîtiers Kodi reste quand même assez complexe », estime Frédéric Delacroix, secrétaire général de l'ALPA.
L’association préfère, pour l’instant, concentrer ses efforts dans la
lutte contre le live streaming sur Internet. En décembre dernier, elle a
d’ailleurs contribué à la fermeture d’Artv.watch.
Lancé par un adolescent peu prudent, ce site n’a cessé de croître en
audience. Selon Médiamétrie, il était fréquenté par plus de 150 000
visiteurs uniques par mois. Dans un message vidéo, l’auteur s’excuse platement pour ses mauvaises actions.
4 % des internautes français utilisent des boîtiers Kodi
Mais le germe néfaste des boîtiers pirates est bel et bien planté
dans l’Hexagone et occupe déjà les esprits des comités de direction.
Ainsi, le directeur général d’un groupe audiovisuel nous confie que le
piratage IPTV est « un sujet majeur ». Et il a raison.
Contactée par 01net.com, la Hadopi nous explique que dans le cadre d’un
sondage effectué entre le 25 janvier et le 2 février 2017 (étude « Risques encourus sur les sites illicites »), il apparait « que 14 % des internautes connaissaient le logiciel Kodi et que 4 % l’avaient déjà utilisé ». Parmi les utilisateurs ayant régulièrement des usages illégaux, ces chiffres montent respectivement à 26 % et 8 %.
En France, le piratage IPTV est donc moins important qu’ailleurs, mais il n’est pas négligeable. « C’est
un phénomène émergent qu’il faut interrompre avant qu’il ne se
développe. C’est pourquoi la Hadopi a décidé de s’emparer de ce sujet », nous assure Pauline Blassel, secrétaire générale déléguée.
Pour mieux appréhender cette nouvelle forme de piratage, l’autorité
publique est en train de conduire plusieurs études en parallèle qui
devraient être achevées au premier trimestre 2018 pour une publication
au deuxième trimestre. Une étude technique vise à cartographier
l’écosystème Kodi.
Une étude socio-économique confiée à l’Idate devra déterminer l’impact
des usages et une analyse prospective. Enfin, une analyse juridique vise
à proposer des pistes d’actions sur la base des jurisprudences en
Europe et à l’étranger.
La jurisprudence se précise
De ce point de vue, la Cour de justice de l’Union européenne (CJUE) a
d’ores et déjà émis des signaux encourageants pour les ayants droit.
Dans sa décision du 26 avril 2017,
qui était relative à des boîtiers baptisés Filmspeler, commercialisés
aux Pays-Bas, l’institution a statué que la vente de boîtiers configurés
à des fins illicites pouvait constituer une atteinte au droit d’auteur.
Par ailleurs, le visionnage de contenus piratés, s’il est fait de
manière délibérée et en connaissance de cause, peut également être
illicite et considéré comme de la contrefaçon. « En France, la contrefaçon est un délit dont la sanction peut aller jusqu’à 3 ans de prison et 300.000 euros d’amende », rappelle Pauline Blassel.
Mais si le droit se clarifie, son application est une autre paire de
manche. Les acteurs du piratage IPTV opèrent souvent de l’étranger et
commencent déjà à inonder le marché français en douce.
Sur les places de marché usuelles du Web, on peut trouver des dizaines
de boîtiers pré-configurés et adaptés au goût des consommateurs
français, avec accès à des centaines de chaînes en direct. « J’ai
acheté mon boîtier sur Internet pour 65 euros auprès d’un revendeur
chinois. Une fois le colis reçu, je l’ai contacté par messagerie pour
avoir les codes d’accès au bouquet TV. Le service est activé pour un an.
Ensuite, je peux le prolonger pour un an supplémentaire en payant 30
euros », nous confie un utilisateur qui souhaite garder l’anonymat.
Pour récupérer tous ces flux en direct, ce n’est pas compliqué. « Ces
acteurs exploitent une faille dans la technologie HDCP [High-bandwidth
Digital Content Protection, ndlr], censée protéger l’interface de sortie
HDMI. Ils cassent la protection, récupèrent le flux, le recompresse et
le diffuse en streaming. Compte tenu des outils disponibles en open
source et des ressources matérielles du cloud, créer une telle
infrastructure ne nécessite pas une grande technicité », nous explique Alain Durand, président de Content Armor, un éditeur spécialisé dans le tatouage numérique de contenus audiovisuels.
Prêchant pour sa paroisse, il pense que le watermarking est une
bonne manière pour lutter contre ce phénomène. Cette technologie permet
en effet d’identifier la source de captation et, le cas échéant, de
révoquer le décodeur ou la carte d’abonné utilisé par les pirates.
La firme de sécurité Lookout et l'EFF (Electronic Frontier Foundation)
ont dévoilé jeudi 18 janvier 2018 l'existence d'une opération
d'espionnage d'envergure mondiale qui trouverait son origine au Liban.
Appelée « Dark Caracal » elle aurait frappé dans plus de 21 pays y compris en France, en Chine, aux Etats-Unis ou encore en Suisse.
L'opération a ciblé aussi bien des ordinateurs fixes que des téléphones
portables, notamment grâce à des versions piratées des applications les
plus courantes comme WhatsApp.
Les services secrets du Liban derrière Dark Caracal ?
Lookout, qui a découvert les premiers indices d'une opération
d'envergure mondiale en 2015 a pu remonter l'historique des opérations
du groupe Dark Caracal jusqu'en 2012. Plusieurs
campagnes d'espionnage vers des cibles et des institutions auraient été
lancées depuis 5 ans. Mais Lookout est allée plus loin : dans le rapport détaillé qu'elle a publié le 18 janvier 2018, elle annonce avoir réussi à remonter jusqu'à l'origine de l'opération.
Les hackers de ce groupe surnommé Dark Caracal auraient opéré depuis le
Liban et, plus précisément, depuis l'immeuble de la GDGS, l'une des
principales agences de renseignement du pays. De fait, il est impossible
d'exclure que les services secrets libanais ne soient pas a minima au
courant de l'opération et il est même probable qu'ils en soient les
auteurs ou qu'ils aient fourni un support logistique et financier.
Des attaques par phishing et des applis malveillantes
Le groupe Dark Caracal aurait eu essentiellement deux manières de
propager ses spywares : soit un accès direct au smartphone des victimes
sur lequel sont alors installées des versions piratées d'applications
populaires comme WhatsApp ; soit des campagnes alliant phishing et
ingénierie sociale qui ont trompé les utilisateurs et leur ont fait
télécharger des versions piratées de certaines applications par le biais
d'un serveur contenant des copies des sites populaires.
Les spywares ainsi téléchargés ont permis à Dark Caracal d'obtenir des
informations confidentielles que ce soit sur Android, sur iPhone ou sur
Windows : captures d'écrans, copies des conversations, contacts, donnés
de connexion, photos.
Un membre de l'EFF,
Cooper Quintin, signale néanmoins que cette campagne d'espionnage à
grande échelle n'a pas nécessité la création d'un malware compliqué : « tout
ce dont Dark Caracal avait besoin étaient les autorisations demandées
par les applications que les utilisateurs donnent d'eux-mêmes lors du
téléchargement du programme ».
Technologie : La firme
canadienne BlackBerry lance un logiciel de détection des vulnérabilités
dans les systèmes automobiles pour les voitures connectées et autonomes.
Profitant du salon automobile de Detroit (North American
International Automotive Show), BlackBerry vient de dévoiler une nouvelle
solution de cybersécurité baptisée Jarvis pour identifier les vulnérabilités
dans les logiciels des voitures connectées et autonomes. Il s’agit d’une
plateforme cloud de numérisation de code binaire statique qui permettra aux
constructeurs d’analyser les couches logicielles qu’ils assemblent en faisant
souvent appel à des fournisseurs tiers.
Jarvis va permettre d’évaluer de nouveaux programmes avant
leur intégration ainsi que ceux déjà dans le circuit. Les résultats d’analyses
sont accessibles depuis un tableau de bord qui centralise les alertes et les
recommandations. Par ailleurs, le système Jarvis servira à vérifier la
conformité des logiciels avec les standards industriels de sécurité comme CERT
et MISRA.
Dans son communiqué, BlackBerry indique
qu’il a testé Jarvis avec le constructeur Jaguar Land Rover (groupe Tata
Motors) en lui permettant de réduire de 30 jours à 7 minutes le délai
nécessaire pour analyser ses codes logiciels. L’entreprise canadienne précise
en outre que Jarvis peut fonctionner pour d’autres segments, notamment la
santé, l’automatisation industrielle, l’aérospatiale ou la défense. (Eureka Presse)
Faille dans AMT : nouvelles inquiétudes sur la sécurité des modules Intel
Sécurité : Une nouvelle
vulnérabilité affectant les processeurs Intel a été découverte la
semaine dernière par les chercheurs de la société F-Secure. Celle-ci
affecte plus spécifiquement les modules Active Management Technology et
permet à un attaquant de prendre le contrôle de la machine.
Spectre et Meltdown
ont attiré beaucoup d’attention sur les processeurs Intel en début de
mois. Mais le fondeur ne semble pas encore tiré d’affaire : vendredi, la
société F-Secure publiait ainsi un rapport détaillant une nouvelle
vulnérabilité présente au sein des processeurs Intel et plus
particulièrement au sein des modules AMT embarqués par certains modèles de processeurs.
Les modules AMT d’Intel ont retenu l’attention de nombreux chercheurs en sécurité au cours des dernières années.
En effet, ces modules installés par Intel sur certains processeurs
constituent un motif d’inquiétude pour certains administrateurs. AMT est
un module utilisé pour la prise de contrôle à distance de machines
Intel. Celui-ci embarque plusieurs logiciels et outils, tels que des
fonctions de connexion au réseau, d’accès à la mémoire de la machine ou
des différents équipements branchés, et peut permettre d’accéder à la
machine en contournant les mots de passe mis en place au niveau du Bios
ou de l’OS, AMT étant accessible au démarrage de la machine.
C’est sur ce principe que se base la vulnérabilité découverte par F-Secure
: AMT dispose d’un mot de passe par défaut, qui peut permettre à un
attaquant disposant d’un accès physique à la machine d’accéder à AMT et
de mettre en place une porte dérobée sur la machine ; il ne s’agit pas
d’une faille issue d’un bug, comme c’était le cas pour Meltdown et
Spectre, mais d’un problème de configuration du module. Comme l’explique
F-Secure, les modules AMT sont généralement laissés avec le mot de
passe par défaut « admin » qui est rarement modifié par l’utilisateur.
Intel dans le viseur des chercheurs
«
En changeant le mot de passe par défaut, en autorisant l’accès à
distance et en configurant l’accès à distance AMT pour ne pas demander
l’autorisation de l’utilisateur, un cybercriminel peut compromettre la
machine », expliquent les chercheurs de F-Secure. La technique nécessite
néanmoins d’avoir un accès physique à la machine, mais une utilisation
détournée de l’outil d’Intel peut permettre à un attaquant de mettre en
place une porte dérobée sur la machine de la cible. Du fait de son
utilisation principale, la prise de contrôle à distance à des fins
d’administration, AMT embarque toutes les fonctionnalités logicielles
nécessaires pour faire office de porte dérobée sur la machine cible. Une
fois la configuration mise en place, l’attaquant pourra profiter de cet
accès dérobé afin d’espionner l’activité de l’utilisateur sur la
machine à partir d’un ordinateur connecté sur le réseau local ou à
distance.
Difficile donc de comparer directement ce problème aux failles
Meltdown et Spectre, qui relèvent d’un comportement non désiré. Ici, AMT
fonctionne comme prévu par Intel. Le défaut provient d’un souci de
configuration et de connaissance de ce module, dont les mots de passe
par défaut ne sont pas changés par les constructeurs et administrateurs.
Intel ne s’y trompe d’ailleurs pas : interrogés par Zdnet.com
le porte-parole d'Intel déclare « Nous remercions la communauté des
chercheurs en sécurité d’avoir remis en avant le fait que certains
constructeurs n’ont pas configuré leurs systèmes afin de protéger
correctement le module AMT. » Le constructeur en profite pour indiquer
qu’un guide de configuration est disponible pour ceux qui souhaiteraient
s’assurer que le module AMT présent sur leur machine n’est pas
accessible pour un attaquant. Meilleure méthode pour parer une
éventuelle attaque de ce type : changer le mot de passe par défaut du
module AMT. Et garder un œil sur les accès physiques aux machines
susceptibles d’être visées.