septembre, 2013

Microsoft absorbe Nokia téléphonie : Mariage (en) blanc ?

Posté on 04 Sep 2013 at 3:57

Prix de vente 7,17 milliards de dollars, soit 5,4 milliards d’Euros, dont 1,6 milliard de droits d’exploitation non exclusive de certains brevets. Le rachat de la branche téléphonie mobile de Nokia par Microsoft se traduisait par une baisse de 4,5% de l’action Microsoft et de +45% de celle de Nokia. Le Finlandais se débarrasse d’une division qui avait connu des jours meilleurs et, par la même occasion, de plus de 32 000 salariés, laissant au cœur historique de l’entreprise la liberté de se concentrer sur ses activité réseau.

Pour Microsoft, cette opération écorne à peine son trésor de guerre (77 milliards de dollars) et pourrait peut-être lui apporter quelques recettes de cuisine pour réussir enfin à percer dans le domaine de la téléphonie cellulaire. Mais la téléphonie chez Nokia n’est plus que l’ombre d’elle-même, elle qui s’est accrochée trop longtemps à un noyau Symbian alors que tous les indicateurs prouvaient que la « vérité » était du côté d’IOS et d’Android.

Microsoft, pour sa part, semble avoir encore du mal à comprendre l’idée même de mobilité, par trop centré sur une culture d’entreprise purement logicielle/noyau. Lorsqu’un Nathan Myhrvold décide, à l’aube de l’ère Windows 95, de créer un formidable réseau mondial baptisé « the Microsoft Network », alias MSN, et de devenir potentiellement le plus important fournisseur d’accès Internet du monde, l’expérience est avortée et le projet est revendu appartement par appartement, à des opérateurs historiques qui s’empresseront d’augmenter les tarifs en sabrant le champagne : leur adversaire le plus dangereux cessait d’exister. Yahoo soupirait d’aise. Myhrvold avait compris à l’époque ce que deviendrait Internet, mais Gates et Ballmer espéraient en faire une vache à lait de vente de services payants à l’image du Minitel. Myhrvold avait compris qu’il fallait donner beaucoup et « vendre l’idée du tout gratuit » pour mieux récolter par la suite. Mais la logique du microbilling des opérateurs appliquée à la vente de programme, c’était trop nouveau à l’époque pour la Direction de « Corp », qui continuera à croire en l’unicité du schéma classique du cybercommerce : un portail, une transaction de vendeur à acheteur (une architecture qui n’offrait aucun bénéfice ou si peu au constructeur de terminaux).

Lorsque Microsoft invente la notion de tablette (par quatre fois au cours de son histoire), l’outil est cantonné à une clientèle professionnelle, les tarifs sont jalousement ancrés dans le haut de gamme. Et les rares tentatives d’ouverture vers de grand public d’une tablette « pour monsieur toutlemonde » (Midori) visaient une classe de yuppies et cadres supérieurs capable de s’offrir au prix du platine en lingot des demi-tablettes aux fonctions limitées.

La téléphonie a suivi les mêmes errements tant technologiques que commerciaux. Né du projet Pegasus rebaptisé Windows C.E., le système d’exploitation embarqué aura toujours de glorieuses visées… mais des tentatives de transformation abâtardies. Jamais, avant le lancement de Surface, Microsoft n’acceptera de s’investir sur le marché de la mobilité autrement qu’en fabricant du noyau et en laissant l’initiative de la production à des OEM. Même fabriqué par Samsung, Google vend sous la marque Google… attitude encore plus tranchée de la part d’Apple qui jamais n’acceptera de voir fleurir des clones et compatibles iPhone. Et l’intérêt d’un ancrage de la marque avec un produit. Est-ce par le rachat d’une entreprise moribonde que la culture d’entreprise Microsoftienne changera ? A suivre … Windows Phone, issus des amours étranges entre un noyau limité et verrouillé (Windows CE) et d’un système d’exploitation pur fruit (Windows 7 puis 8 en version embarquée n’a pas franchement su faire décoller l’idée d’un véritable « Microsoft Market » comparable à Google Play ou Apple ITunes Store. Est-ce qu’en absorbant des chaines de production et des brevets technologiques, Microsoft parviendra-t-il enfin un jour à retrouver une image de « magicien technologique » ?

Sociologie hackeuse

Posté on 03 Sep 2013 at 3:08

Le hacker, son milieu naturel, les interactions avec son environnement, ce début de semaine frise avec un sujet de thèse de troisième cycle en psychohacking. Tout commence avec ce énième article sur le thème : « peut-on contre-attaquer un hacker ? », article étant rédigé par le patron de Wisegate, une communauté/réseau social d’administrateur T.I.C.. Certes, on trouve encore quelques partisans de la méthode John Wayne, une main sur la Bible, l’autre sur le fusil. Mais dans l’ensemble, les administrateurs d’Amérique du Nord préfèrent le renforcement de leur périmètre grâce à des campagnes de pentesting sérieuses plutôt que de vouloir jouer les gros bras, au risque d’essuyer un retour de flamme plus violent encore que la première attaque. A la question « faut-il contre-attaquer », 20 % répondent « oui, mais uniquement pour récolter des informations sur l’attaquant et en déduire des manœuvres d’évitement », 30 % pensent que la chose est à éviter en raison de problèmes juridiques (qui ne sont pas toujours prouvés, surtout si le terrain de conflit est situé en dehors des frontières, donc en dehors de la juridiction de la « victime »), et 40 % estiment qu’il faudrait « au moins en discuter ». Mais à la question « votre entreprise a-t-elle établi une politique de sécurité envisageant une contre-attaque », 58% des sondés affirment que la question n’a même jamais été débattue, et 25% déclarent que la politique interne désapprouve toute initiative agressive. Il s’agit donc plus d’une question de discussion et d’analyse que d’un problème technique. Pour l’heure, le RSSI traverse son désert des tartares, attendant un hypothétique ennemi face auquel il ne sait quelle stratégie adopter que celle de la défense passive.

D’ailleurs, c’est quoi, un hacker des temps modernes ? se demandent Brian Merchant de Vice.com et Brian Krebs. Deux regards très semblables sur un groupe de hackers qui a beaucoup fait parler de lui ces derniers mois, la fameuse « Armée Electronique Syrienne». Qui sont-ils, d’où viennent-ils, quels sont leurs moyens ?

Ces spécialistes du détournement de compte Facebook et Twitter possèdent un savoir-faire indéniable en matière de communication. A coup de « petits hacks », ils sont parvenus à tirer à eux un pan de la couverture médiatique et donner corps à l’existence d’un groupe de patriotes nationalistes pro-Bachar El Assad. Bien que l’on soupçonne quelques aides de la part du gouvernement Syrien en place et un très probable encouragement de la part du Hezbollah Libanais, il apparaît, à l’analyse de leurs méthodes, qu’il n’existe pas franchement de mouvement structuré et encadré. Krebs et Merchant se livrent à une sorte de « chasse à l’admin » en tentant de recouper des adresses emails que l’on soupçonne fortement d’appartenir à des membres de l’Armée Electronique, le tout assaisonné de déductions hasardeuses déclenchées par la lecture d’un « like » Facebook et d’erreurs de débutant en matière de politique de mots de passe ou de gestion des noms de domaines. Qui est le supposé hacker « The Pro », répond-il ou non au patronyme de Hatem Deeb ? La question est secondaire. Les chefs présumés de ce groupe de hacker pro-Hassad sont de toute manière hors de portée des juges Etats-Uniens. Ce qui, en revanche, semble bien plus significatif, c’est l’apparente absence d’organisation formelle du mouvement doublé d’un parfum d’amateurisme qui n’est pas franchement caractéristique des organisations djihadistes combattantes.

Tout le contraire de… Edward Snowden lequel, avec le temps, se transforme peu à peu en super-hacker intouchable. Et au bruissement des parapluies qui s’ouvrent, l’on entend çà et là des experts expliquant que rien ne pouvait arrêter cet expert en fuites organisées… son statut, ses connaissances techniques, son génie informatique inné… Nos confrères du Reg dressent un inventaire des raisons qui ont fait que l’affaire Snowden était inévitable. En grandissant le criminel, on minimise les bévues qui ont permis le crime. On ne peut s’empêcher de revenir sur un billet de Bruce Schneier publié le 26 août dernier, billet qui reprend les « back to basic » de la protection des données. Le fait que Snowden ait eu des droits d’admin prouve que la délégation d’administration était peut-être bien mal gérée par la NSA. Cloisonnement des données, certification des niveaux de confiance des opérateurs et intervenants, mise en place de systèmes engageant non pas une mais plusieurs personnes pour débloquer un accès, réduction du nombre d’échelons de hiérarchie et d’ayant-droits… les recettes de Schneier sont simples, évidentes, aussi vieilles que les premières sociétés secrètes.

Ce qui fait la grandeur du hacker, ce n’est ni sa « mana » ni son « SkillZ », c’est ce qu’en disent ceux par qui leurs actes ont pu rester impunis. La véritable psychologie du hacker est surtout le reflet de celle de ses victimes.

Le marché de l’espionnage se porte bien

Posté on 02 Sep 2013 at 4:05

La sécurité des systèmes d’information est devenue un sujet « mainstream », qui captive les lecteurs de quotidiens grand-public. Oubliés les papiers du 20 Heure sur les ravages supposés de JerusalemB, chaque jour apporte sa ration de cyberespionnite en capsules.

En capsule, le terme est adapté, avec le décollage d’un lanceur Delta IV Heavy de la base militaire de Vandenberg. La capsule « IV Heavy » est équipée d’une coiffe de 5 mètres et peut placer en orbite basse une masse impressionnante d’électronique d’espionnage : 22 tonnes de charge utile. Et c’est très probablement, explique le L.A. Times ce pourquoi cette mission est destinée. A noter que nos confrères de la presse généraliste se répandent en superlatifs sur la puissance de la fusée mais passent sous silence la taille de ce qui est installé au-dessus de nos têtes. Seuls nos confrères d’IDG News Services précisent que le véhicule sera opéré par le National Reconnaissance Office (NRO) et contient des innovative overhead intelligence systems for national security . Fallait-il en raconter plus ?

Il y a une chose, en revanche, qui échappe totalement aux services de renseignement US : c’est l’extraordinaire, l’indomptable, la merveilleuse pugnacité de l’Europe en général et de la France en particulier à créer des commissions d’enquêtes sur les activités des services de renseignement étrangers. Ainsi cette « enquête préliminaire » déclenchée par la FIDH et la LDH et rapportée par l’agence Reuters, France TV Info ou le Fig. Au plus fort de la guerre froide, on se souvient des commissions d’enquête sur le Guépéou et sur les craintes de la Loubianka… ou pas.

Histoire de ne pas demeurer en reste, nos confrères de 01 commettent deux petits articles, l’un sur la légalisation de la surveillance des citoyens en Nouvelle Zélande (un scoop pour qui aurait oublié que cette très antipodique nation fait partie de l’alliance UKUSA pour qui le « citizen snooping » est devenue plus une habitude routinière qu’une exception) et découvre, grâce au Canard Enchaîné, que nos vaillants militaires Français balayent sans compter les ondes électromagnétiques (ont-elles une nationalité ?) en utilisant un texte de loi de 1991. Avant 91, le spectre n’était pas surveillé ? Sans doute, mais les procès pour usurpation d’indicatif, émission illégale etc. relevaient de la cour de sûreté de l’Etat, et on en parlait nettement moins. Et accessoirement, cette écoute était également assurée sur le plan policier par la DST puisque le Sdèke, organisme militaire, était plutôt sensé ne s’intéresser qu’aux émissions effectuées sur territoire étranger.

Publicité

MORE_POSTS

Archives

septembre 2013
lun mar mer jeu ven sam dim
« Août   Oct »
 1
2345678
9101112131415
16171819202122
23242526272829
30