Powered By Blogger

Rechercher sur ce blogue

jeudi 20 février 2020

La CIA contrôlait une société de chiffrement Suisse

La CIA contrôlait une société de chiffrement Suisse

Posted On 12 Fév 2020
By : Damien Bancal

 

Libellés

Hackers, Crypto AG, CIA,

 

 

 

Une enquête vient de conclure la présence de la CIA et des services secrets Allemands dans la société spécialisée dans le chiffrement, Crypto AG. Un espionnage des communications des clients qui a durée des années.

Le rapport est sans appel. L’un des commentaires tirés de la CIA a de quoi amuser… ou pas : « C’était le coup d’État du siècle. Exprime un agent de la CIA dans un document relatant la mainmise de l’agence d’espionnage américaine sur la société Crypto AG. Les gouvernements étrangers ont payé beaucoup d’argent aux États-Unis et à l’Allemagne de l’Ouest pour le privilège de faire lire leurs communications les plus secrètes par au moins deux (…) pays. »
La Centrale Intelligence Agency se servait de la société helvétique Crypto AG pour commercialiser des outils de sécurité informatique. De quoi permettre de chiffrer les communications.
Opération « Minerve »
Les services secrets américains avaient nommé cette opération du nom d’une déesse antique romaine, princesse de la sagesse et de la guerre stratégique, Minerve. Les services Allemands, partenaires de cette opération avaient baptisé l’ensemble de l’opération « Rubicon ». Le nom de la rivière que Jules César a traversé pour fonder Rome, en 49 av. J.C.
« La campagne Rubicon, selon l’ancien coordinateur des services secrets de la Chancellerie fédérale, Bernd Schmidbauer, a déclaré à ZDF, a certainement contribué à rendre le monde un peu plus sûr.« 

Départ en retraite et business

Comme le rappel un reportage diffusé par la Télévision Suisse, en novembre 2019, à la fin des années 1960, le gouvernement fédéral dirigé par Willy Brandt a eu une occasion unique. Le fondateur de Crypto AG, Boris Hagelin, veut prendre sa retraite. Son entreprise fabrique des dispositifs de chiffrement et les vend aux gouvernements du monde entier.
Le Suédois Hagelin travaille avec les agences de renseignement américaines CIA et NSA depuis des décennies. Aujourd’hui, il propose à la vente Crypto AG. Le chef de la Chancellerie de l’époque, Horst Ehmke, a donné son feu vert à l’accord qui, avec la CIA, a permis d’espionner le monde. Chaque service de renseignements a payé la moitié du prix de vente, soit 8,5 millions de dollars.

Manipulation

Une prise en main des outils de Crypto AG. Des portes dérobées sont intégrées dans les dispositifs de chiffrement, des algorithmes manipulés. De cette façon, la BND et la CIA étaient en mesure de déchiffrer le moindre document « protégé » par Crypto AG.
Dans les journaux ZDF, Washington Post et de la télévision suisse SRF, il est expliqué que : « Le trafic diplomatique et militaire dans de nombreux pays importants du Tiers Monde, mais aussi dans les pays européens (…) pourrait (…) être lu dans tous les sens.« 
A son apogée, les clients de Crypto AG comprennent plus de 130 gouvernements, dont de nombreuses forces armées et services secrets. Au Moyen-Orient: l’Arabie saoudite, l’Iran, l’Irak, la Syrie, la Jordanie, le Koweït, le Liban, Oman, le Qatar et les Émirats arabes unis. En Afrique : Egypte, Algérie, la Libye, le Maroc, la Tunisie, Ethiopie, Côte-d’Ivoire, le Nigeria, la Tanzanie et l’Afrique du Sud. En Amérique du Sud : l’Argentine, le Chili, le Brésil, la Colombie, le Mexique, le Pérou, l’Uruguay et le Venezuela sont surveillés en Amérique du Sud . En Extrême-Orient: l’Inde, le Pakistan, le Bangladesh, la Birmanie, les Philippines, la Malaisie, l’île Maurice, la Thaïlande, le Japon, la Corée du Sud et l’Indonésie. Des pays européens sont concernés : l’Irlande, l’Espagne, le Portugal, l’Italie, la Yougoslavie et la Turquie.
L’un des faits d’arme de cette manipulation, la Guerre des Malouines. Les troupes argentines occupent les îles Falkland dans l’Atlantique sous administration britannique en avril 1982. L’Argentine sous-estime les options d’écoute. Grâce aux machines cryptographiques « infiltrées », la CIA et la BND lisent les communications des forces armées argentines et informent les Britanniques. La guerre aurait pu être évitée !

Du piratage au bombardement

Une autre preuve revient sur l’attentat à la bombe contre la discothèque berlinoise La Belle. Le 5 avril 1986, une bombe explose dans ce club particulièrement apprécié des soldats américains. Trois personnes meurent, 229 sont blessées, dont 79 américains. Le lendemain, le président américain de l’époque, Ronald Reagan, accuse la Libye de l’attaque: « Nos preuves sont précises et irréfutables« . Il se réfère aux communications radio déchiffrées entre l’ambassade de Libye à Berlin-Est et le département d’État à Tripoli. En effet, le dictateur libyen de l’époque, Mouammar al-Kadhafi, était un client important de Swiss Crypto AG. Dix jours plus tard, les Etats-Unis bombardaient la Libye.
Dix ans plus tard, Musbah Eter et quatre autres suspects seront arrêtés au Liban, en Italie, en Grèce et à Berlin, et jugés un an plus tard. Eter officiait au sein de l’ambassade, à Berlin-Est, alors communiste.

Le cheval de Troie Emotet se propage maintenant par Wi-Fi


Le cheval de Troie Emotet se propage maintenant par Wi-Fi

Sécurité : L'entreprise de cybersécurité BinaryDefense a découvert récemment ce qui semble être le plus dangereux module d'Emotet.




virus, cheval de troie, WiFi,



Il ne fait aucun doute que le trojan Emotet est aujourd'hui la principale menace parmi les logiciels malveillants, tant en termes de quantité (en raison de ses énormes campagnes de spam) que de risque (en raison de son historique : des gangs de ransomware ont pu acheter eux-mêmes l'accès à des réseaux infectés).
Historiquement, Emotet mettait le pied dans une entreprise grâce à des employés négligents qui ouvraient des documents Office piégés qu'ils avaient reçus par e-mail. Une fois le poste infecté, le cheval de Troie Emotet téléchargeait différents modules afin de se propager latéralement au sein d'un réseau.
Ces dernières années, ce "mouvement latéral" était limité, Emotet étant confiné aux seuls ordinateurs et serveurs se trouvant sur le même réseau. Les entreprises ayant mis en œuvre une segmentation de réseau appropriée étaient généralement en mesure de limiter la portée d'une attaque Emotet à quelques départements ou à quelques ordinateurs.

publicité

Le nouveau "Wi-Fi Spreader" de Emotet

Toutefois, dans un billet publié la semaine dernière, des chercheurs en sécurité de BinaryDefense ont fait une découverte assez importante qui risque de causer un peu de stress à de nombreux administrateurs système dans un avenir proche. À savoir, un module Emotet qui, dans certaines circonstances, peut passer d'un réseau Wi-Fi à ses réseaux voisins.
Le nouveau module de propagation par Wi-Fi d'Emotet, de son nom "Wi-Fi Spreader", ne garantit pas un taux d'infection de 100 %. En effet, il repose sur l'utilisation de mots de passe faibles sur les réseaux Wi-Fi. Cependant, il ouvre un nouveau vecteur d'attaque au sein des entreprises infectées que les pirates d'Emotet peuvent exploiter pour maximiser sa portée. Ainsi, les ordinateurs infectés par Emotet ne constituent désormais plus seulement un danger pour le réseau interne de l'entreprise infectée, mais aussi pour les réseaux de toute entreprise se trouvant à proximité.
Alors si une personne proche de vous (en termes de localisation) a été infectée et que vous utilisez un mot de passe Wi-Fi non sécurisé, vous risquez de recevoir un colis indésirable signé Emotet.

Le fonctionnement du module

Avant de nous intéresser à l'importance du module et de ses conséquences pour les entreprises, voici comment fonctionne le "Wi-Fi Spreader" d'Emotet :
  • Emotet infecte un hôte.
  • Le malware télécharge et fait fonctionner le module Wi-Fi Spreader.
  • Wi-Fi Spreader répertorie tous les appareils Wi-Fi activés chez l'hôte (généralement le NIC WLAN).
  • Le module extrait la liste de tous les réseaux Wi-Fi accessibles localement.
  • Wi-Fi Spreader attaque frontalement chaque réseau Wi-Fi en utilisant deux listes internes de mots de passe simples à deviner.
  • Si l'attaque réussit, le module a désormais un accès direct à un autre réseau, mais il ne peut pas encore s'introduire sur un serveur ou un poste de travail du nouveau réseau.
  • Alors, il passe à une seconde attaque frontale en essayant de deviner les noms d'utilisateur et les mots de passe des serveurs et des appareils connectés à ce réseau Wi-Fi.
  • Si la deuxième attaque réussit, Emotet s'infiltre sur un deuxième réseau, et le cycle d'infection du logiciel malveillant recommence depuis le début.
Selon BinaryDefense, ce module de diffusion par Wi-Fi ne fonctionne pas sous Windows XP SP2 et Windows XP SP3, le module utilisant des fonctions trop récentes. Ils datent le module de diffusion Wi-Fi du 16 avril 2018, ce qui suggère qu'il a été développé il y a presque deux ans. Malgré tout, il semble qu'il n'ait été largement déployé que récemment. Ou en tout cas il n'a pas été détecté jusqu'à la découverte de cette équipe.

Les conséquences en entreprise

La découverte de ce nouveau module Emotet est une nouvelle importante à plusieurs niveaux : elle concerne la sécurité du réseau Wi-Fi bien sûr, mais aussi les espaces de travail partagés et le travail de réponse aux incidents.

Sécuriser le réseau Wi-Fi

Il n'est pas rare que les entreprises utilisent un mot de passe assez simple à retenir, le but étant de maintenir la connectivité internet disponible pour tous les employés. Malheureusement, les administrateurs système ne peuvent plus se permettre d'utiliser des mots de passes non sécurisés, depuis la découverte de ce nouveau module qui peut très vite se propager de réseau en réseau.

Faire attention aux espaces de travail partagés

Toutes les entreprises ne disposent pas d'un siège social qui leur est propre. Or, si vous travaillez dans un immeuble partagé entre plusieurs sociétés, avec des réseaux Wi-Fi à portée, votre entreprise est potentiellement en danger, même si aucun de vos collaborateurs n'a été en contact direct avec Emotet.

Réponse à incident

Le fait qu'Emotet arrive sur le réseau via le Wi-Fi va très probablement compliquer de nombreuses enquêtes sur les réponses aux incidents, le Wi-Fi n'étant pas un vecteur d'attaque traditionnel, ni pour Emotet ni pour les autres malwares.

Sécuriser les mots de passe Wi-Fi

Souvent, les entreprises utilisent des mots de passe non sécurisés pour les réseaux Wi-Fi internes, car elles savent que seuls les employés pourront y accéder. Il faut être conscient qu'avec cette nouveauté du logiciel malveillant Emotet, les mots de passe basiques deviennent une faille de sécurité. BinaryDefense a insisté dans son rapport publié la semaine dernière sur le fait qu'Emotet a largement développé ses capacités d'attaque.
BinaryDefense conseille aux entreprises de prendre des précautions en sécurisant les réseaux Wi-Fi avec des mots de passe forts, car c'est le moyen le plus simple de se défendre contre le nouveau module Wi-Fi d'Emotet.

Source.: ZDNet.com

Les nouvelles méthodes de la police scientifique pour récupérer les données de nos smartphones détruits



Les nouvelles méthodes de la police scientifique pour récupérer les données de nos smartphones détruits

Technologie : La police scientifique a une nouvelle botte secrète pour récupérer les données des smartphones, même quand leurs propriétaires ont tenté de les détruire.

Même endommagés, les téléphones portables sont toujours remplis de nombreuses données utiles, selon les chercheurs du National Institute of Standards and Technology (NIST), qui fait partie du ministère américain du commerce. Cet institut a publié les résultats d'une récente étude sur les méthodes médico-légales permettant d'obtenir des données à partir de téléphones mobiles endommagés.
Pour ce faire, il a testé les outils utilisés par les forces de l'ordre pour pirater les téléphones et a constaté que même si les criminels tentent de détruire les preuves en brûlant, noyant ou détruisant leurs téléphones, les outils médico-légaux peuvent toujours extraire avec succès des données des composants électroniques du téléphone.
« Si le téléphone présente des dommages structurels, thermiques ou liquides, il est parfois possible de les contourner », explique Rick Ayers, l'expert du NIST en matière d'analyse numérique qui a dirigé l'étude. Interrogé par ZDNet, ce dernier estime que les techniques modernes de la police scientifique sont efficaces, bien que cela n'ait pas toujours été le cas.


L'évolution de la police scientifique mobile

Ce dernier travaille sur la criminalistique mobile pour le gouvernement des Etats-Unis depuis 17 ans. Pendant cette période, il a été témoin de l'évolution des téléphones mobiles et des outils médico-légaux utilisés pour les enquêtes. Il a commencé en 2003 avec les PDA (assistants numériques personnels) tels que les Palm Pilot et le PDA mobile Windows, puis les téléphones basiques et les premiers iPhone.
Si les premiers appareils mobiles étaient alors révolutionnaires, ils avaient des capacités limitées et ne contenaient donc pas beaucoup de preuves utiles pour les forces de l'ordre, ces dernières se résumant souvent à des registres téléphoniques, quelques SMS et parfois quelques photos. De plus, il n'existait pas encore beaucoup d'outils médico-légaux fiables pour extraire des données. Les outils qui existaient n'étaient pas standardisés, de sorte qu'ils ne pouvaient être utilisés que sur certaines marques et certains modèles, à l'image d'un outil qui ne pouvait pirater que les seuls téléphones Nokia.
Mais les temps ont changé. Pour Rick Ayers, il existe une pléthore de preuves sur les téléphones portables et de meilleurs outils, plus universels, pour extraire ces données. « Aujourd'hui, tout le monde a un poste de travail dans sa poche », relève ce dernier. De nos jours, ils très difficile de ne pas laisser derrière soi une trace numérique de nos déplacements, des personnes avec lesquelles nous communiquons ou encore de ce que nous achetons. La faute aux métadonnées qui accompagnent toutes nos applications et peuvent être extraites par des méthodes médico-légales modernes.

Un recours de plus en plus important aux méthodes médico-légales

Aujourd'hui, le NIST a de plus en plus recours aux méthodes médico-légales. Grâce notamment à des méthodes expérimentales menées sur un grand nombre de smartphones différents. « Nous disposons d'un banc d'essai de 40 ou 50 appareils Android et iOS et de téléphones à fonctions diverses, et nous remplissons chacun de ces téléphones afin de savoir exactement ce qu'il y a sur le téléphone. Nous utilisons chacun de ces téléphones comme le ferait un utilisateur normal », explique ainsi Rick Ayers.
Les membres du NIST ajoutent à ces téléphones des contacts et des applications de médias sociaux avec de faux comptes. Ils se déplacent également avec ces appareils pour leur adjoindre des données GPS et ajoutent ou suppriment des données afin de tester la capacité de leurs outils à extraire à la fois des données actives et des données supprimées. Par la suite, ils utilisent deux techniques médico-légales pour pénétrer dans les téléphones et voir si les données peuvent être récupérées.

Deux façons de pirater un téléphone endommagé

« Le JTAG et la méthode du chip-off sont deux techniques qui permettent d'obtenir une vidange de la mémoire octet par octet des données contenues dans un appareil mobile », explique en effet Rick Ayers.
"JTAG" signifie "Joint Task Action Group", l'association industrielle qui s'est formée pour créer une norme pour la fabrication des circuits intégrés. L'étude du NIST ne porte que sur les appareils Android, car la plupart des appareils Android sont "J-taggable", alors que les appareils iOS ne le sont pas. La technique médico-légale tire profit des "TAP", abréviation de "test access ports", qui sont généralement utilisées par les fabricants pour tester leurs circuits imprimés. En soudant des fils sur les prises, les enquêteurs peuvent accéder aux données des puces.
Pour effectuer une extraction selon le modèle JTAG, les membres du NIST démontent d'abord le téléphone pour accéder à la carte de circuit imprimé (PCB). Ils soudent par la suite des fils de la taille d'un cheveu sur de petits composants métalliques appelés robinets, qui ont à peu près la taille de la pointe d'une punaise. Une méthode certes fastidieuses mais qui porte ses fruits en permettant d'extraire des données d'à peu près n'importe quel smartphone Android.

Des méthodes très efficaces

Parmi les autres techniques à disposition des autorités, citons également la méthode du "chip-off". Celle-ci a toutefois évolué mais porte toujours sur les broches métalliques reliant les puces à la carte de circuit imprimé d'un téléphone. Alors que l'ancienne version de la méthode du "chip-off" consistait à retirer doucement les puces d'un circuit imprimé, risquant ainsi d'endommager les minuscules broches et de rendre impossible l'obtention des données, la nouvelle technique consiste à broyer le circuit imprimé jusqu'aux broches situées sous la puce, avant de placer celle-ci dans un lecteur.
Après analyse et extraction des données, ces deux techniques s'appuient sur un logiciel médico-légal pour interpréter les données. Contacts, localisations, données de réseaux sociaux sont autant de données pouvant être extraites par les autorités.
Reste que l'étude menée par le NIST s'est concentrée sur les outils médico-légaux utilisés pour extraire les données, mais elle ne s'est pas intéressée à la manière de passer outre les données chiffrées. Cependant, les chercheurs notent que les agents des forces de l'ordre sont souvent capables de récupérer les mots de passe des criminels pendant l'enquête.

Source. : ZDNet.com

Huawei : ses équipements 5G présentent une lourde faille de sécurité



Huawei : ses équipements 5G présentent une lourde faille de sécurité 

par Guillaume Pigeard, le

Libellés

5G, Huawei, BackDoor, hackers Chinois, failles, Kill Switch, 4G,

Après de longues années de suspicion quant à la possibilité pour Huawei et donc pour le gouvernement chinois d’accéder aux données circulant via ses équipements 5G, les États-Unis annoncent en avoir maintenant la preuve.
D’après les services de renseignement américains, le constructeur chinois Huawei aurait utilisé des portes dérobées, ces fameux backdoors, mises en place sur ses équipements réseau 4G depuis une dizaine d’années. Huawei nie en bloc.

Huawei aurait utilisé des backdoors depuis 2009

Depuis 2009, Huawei aurait utilisé les accès mis en place pour les forces de l’ordre au sein des équipements 4G vendus à travers le monde afin de collecter des données personnelles sensibles. C’est en tout cas ce qu’a déclaré Robert O’Brien, conseiller à la sécurité nationale américaine. Évidemment, le constructeur chinois rejette ces accusations sans pour l’instant communiquer davantage.
Samsung Galaxy S10 : recharger un autre téléphone, c'est rapide ?
Les liens étroits qui unissent Huawei au gouvernement communiste chinois avaient conduit l’administration américaine à mettre le constructeur sur liste noire en mai dernier, l’interdisant de faire commerce avec des entreprises américaines. Cela se traduit pour le grand public par l’absence des services Google des derniers smartphones de la marque chinoise, obligeant celui-ci à pousser ses propres solutions. D’autres constructeurs avaient suivi les recommandations américaines.
Les États-Unis avaient averti les pays européens dès la fin de l’année dernière. Pourtant le Royaume-Uni et l’Allemagne ont tout de même autorisé l’utilisation d’équipements Huawei pour la mise en place du réseau 5G. Toutefois, un certain nombre de restrictions ont été imposées, comme une limite de ces équipements à 35 % du total ou l’interdiction de leur utilisation dans certaines zones géographiques stratégiques. Malgré la pression de Pékin, la France maintient son interdiction. Son inscription sur liste noire n’a pas empêché le constructeur chinois de réaliser un chiffre d’affaires record sur l’année écoulée.

Source. : CNET

Galaxy S20, S20+, S20 Ultra : dévoilées, voici leurs fiches techniques officielles et comparées



Galaxy S20, S20+, S20 Ultra : dévoilées, voici leurs fiches techniques officielles et comparées

par Edouard le Ricque, le  



Galaxy S20, S20+, S20 Ultra, samsung, 5G, WiFi 6, 8K, 108 MPixels,
 
 
Samsung vient de présenter officiellement ses Galaxy S20. Comme prévu, la nouvelle gamme compte trois smartphones : les S20, S20+ et S20 Ultra. Des appareils toujours plus grands, plus puissants et plus chers.
Comme chaque année, Samsung vient de répondre à la concurrence avec une nouvelle série de Galaxy S haut de gamme qui tient en ligne de mire les iPhone 11, Pixel 4 ainsi que les futurs Huawei P40 et Oneplus 8. Une subtilité se glisse dans la gamme 2020 de Samsung. Contrairement à ce que l’on imaginait, le S20 ne remplace pas le S10e, entrée de gamme de 2019, mais le S10 tout court. Non, ce S10e n’est en fait pas remplacé cette année. Samsung n’a pas jugé nécessaire cet ajustement. Il reste cependant au catalogue, mais avec donc des caractéristiques datées.
ModèleS20 Ultra
SM-G988
S20+
SM-G986
S20
SM-G981
S10 5G
SM-G977x
S10+
SM-G975x
S10
SM-G973x
S10e
SM-G970x
Taille6,9″6,76,2″6,7″6,4″6,1″5,8″
ÉcranAMOLED
3200×1440
60/120 Hz
AMOLED
3200×1440
60/120 Hz
AMOLED
3200×1440
60/120 Hz
AMOLED
3040×1440

Gorilla Glass 6
AMOLED
3040×1440

Gorilla Glass 6
AMOLED
3040×1440

Gorilla Glass 6
AMOLED
2280×1080

Gorilla Glass 5
CPUExynos 990

2x Exynos M5 @2,73 GHz

2x Cortex-A76 @2,6 GHz

4x Cortex-A55 @2 GHz
Exynos 990

2x Exynos M5 @2,73 GHz

2x Cortex-A76 @2,6 GHz


4x Cortex-A55 @2 GHz
Exynos 990

2x Exynos M5 @2,73 GHz

2x Cortex-A76 @2,6 GHz


4x Cortex-A55 @2 GHz
Exynos 9820

2x Mongoose-M4@2,73
GHz

2x Cortex-A75 @2,31 GHz

4x Cortex-A55 @1,95 GHz
Exynos 9820

2x Mongoose-M4@2,73
GHz

2x Cortex-A75 @2,31 GHz

4x Cortex-A55 @1,95 GHz
Exynos 9820

2x Mongoose-M4@2,73
GHz

2x Cortex-A75 @2,31 GHz

4x Cortex-A55 @1,95 GHz
Exynos 9820

2x Mongoose-M4@2,73
GHz

2x Cortex-A75 @2,31 GHz

4x Cortex-A55 @1,95 GHz
GPUMali-G77 MP11Mali-G77 MP11 Mali-G77 MP11 Mali-G76 MP12 Mali-G76 MP12 Mali-G76 MP12 Mali-G76 MP12
RAM12 Go
16 Go
8 Go
12 Go
8 Go
12 Go
8 Go8 Go
12 Go
8 Go6 Go
8 Go
Stockage128 Go
512 Go

microSD
128 Go
512 Go

microSD
128 Go

microSD
256 Go
512 Go
128 Go
512 Go
1 To

microSD
128 Go
512 Go

microSD
128 Go
256 Go

microSD
Batterie5000 mAh4500 mAh4000 mAh4500 mAh4100 mAh3400 mAh3100 mAh
ChargeSans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Lecteur d’empreinteSous l’écran Sous l’écran Sous l’écran Sous l’écran Sous l’écranSous l’écran Sur la tranche
WiFiWiFi 6 WiFi 6 WiFi 6 WiFi 6WiFi 6WiFi 6 WiFi 6
Bluetooth5.05.05.05.05.05.05.0
Réseau5G5G4G
5G
5G4G+4G+ 4G+
Capteurs arrières12 + 48 + 108 MPixels + DepthVision

8K @30ips
12 + 12 + 64 MPixels + DepthVision

8K @30ips
12 + 12 + 64 MPixels

8K @30ips
12 + 12 + 16 MPixels + 3D12 + 12 + 16 MPixels 12 + 12 + 16 MPixels 12 + 16 MPixels
Capteur avant40 Mpixels

4K @60ips
10 Mpixels

4K @60ips
10 Mpixels

4K @60ips
10 MPixels + 3D10 + 8 MPixels 10 MPixels 10 Mpixels
Dimensions166,9 x 76 x 8,8 mm161,9 x 73,7 x 7,8 mm152 x 68 x 7,9 mm162,6 x 77,1 x 7,9 mm157,6 x 74,1 x 7,8 mm149,9 x 70,4 x 7,8 mm142,2 x 69,9 x 7,9 mm
Poids220g186g163g198g175g157g150g
Les précommandes des Galaxy S20, S20+ et S20 Ultra sont ouvertes dès aujourd’hui et se poursuivront jusqu’au 8 mars. Les Galaxy Buds+ (169 €) sont offerts pour toute précommande d’un S20+ ou S20 Ultra. Concernant les tarifs, ils démarrent à 909 € pour le S20 et grimpent à près de 1400 € pour le S20 Ultra.

Galaxy S20Galaxy S20+Galaxy S20 Ultra
8 Go / 128 Go / 4G909 €1009 €NC
12 Go / 128 Go / 5G1009 €1109 €1359 €
16 Go / 512 Go / 5GNCNCPas encore défini

Samsung Galaxy S20 : quelles différences avec le S10 ?

Comment le design du S20 a-t-il évolué ?

Le Galaxy S20 est donc le point d’entrée en 2020 pour qui veut acheter un Galaxy S de dernière génération. Samsung n’en a pas pour autant oublié les acquis des S10. Aussi, le S20 reprend-il à son compte son design et plus particulièrement celui de son écran qui poursuit sa quête de grandeur et conserve son capteur d’empreinte invisible. Il gagne donc 0,1 pouce de diagonale pour un total de 6,2 pouces, ce qui est déjà très grand.
Les deux faces sont toujours recouvertes d’un verre protecteur, mais passent au Gorilla Glass 6, un grade supérieur au Glass 5 qui couvrait encore le dos des S10. À l’avant comme à l’arrière, ce verre est incurvé sur quatre côtés, offrant une prise en main confortable, sans angle abrupt.
La disposition de l’appareil photo a également évolué. Centré sur le S10, il se retrouve désormais sur la gauche dans un rectangle vertical. Un gros module qui n’est pas sans rappeler ceux de Google ou d’Apple. L’ensemble, certifié IP68, gagne un peu d’embonpoint. 2 mm de hauteur en plus, mais 1 mm de moins en largeur. L’épaisseur reste quasiment la même. Et ces mesures n’entachent pas le poids qui plus que contenu baisse même avec 6 grammes de moins sur la balance pour un total de 163 g.
Enfin, à l’instar du Galaxy Note 10, Samsung supprime également la sortie casque du S20. Les écouteurs fournis sont en USB-C. Il faudra en passer par cette connectique ou acquérir un dispositif audio Bluetooth.


REF.: