Archives pour la catégorie Smartphone

La sécurité des smartphones est aujourd’hui un gros problème. Les principaux acteurs du marché iPhone et Android tentent par tous les moyens de les protéger des hackers qui eux, semblent toujours avoir une longueur d’avance.

La problématique de la 5G de Huawei en France : vers ou non un bannissement total

Ces derniers moments, les nouvelles ne sont pas du tout bonnes pour le géant Chinois de la télécommunication et du numérique.

Il fait face à une opposition en France de déploiement de ses équipements de réseau sur l’étendue du territoire français. Si l’interdiction totale n’a pas été annoncée, notons tout simplement que certains opérateurs c’est-à-dire ceux qui n’avaient pas l’habitude d’utiliser les services du géant chinois n’auront pas le droit de le faire pour l’avenir. Quant aux autres c’est-à-dire les anciens clients de Huawei, ils auront des autorisations assez limitées dans le temps pour continuer leur partenariat avec ce dernier. Ce qui est, il faut avouer un coup dur lorsqu’on sait que Bouygues Telecom ainsi que SFR ont longtemps compter sur entreprise chinoise pour assurer leur basculement vers la 5G.

Cet article va aussi vous intéresser : Interdiction ou non de la 5G de Huawei en Allemagne : une mission difficultueuse pour les conservateurs de Angela Merkel

On retient tout simplement que le réseau 5G fourni par le géant chinois sera utilisé de manière limitée en France. Ce qui n’est pas en soi un bannissement mais une situation de nature à restreindre du fournisseur. Et pour cause, l’Agence nationale de la sécurité des systèmes d’information, le gendarme français de la cybersécurité a récemment annoncé qu’elle avait l’intention de restreindre encore plus certaines d’autorisations d’exploitation des entreprises françaises quant à leur partenariat avec le groupe chinois. Les opérateurs qui avait l’habitude de travailler avec Huawei auront certes des autorisations mais ayant une limite maximum de 8 ans. Selon le directeur d’agence de sécurité nationale. « Ce que je peux dire, c’est qu’il n’y aura pas un bannissement total. Les opérateurs qui n’utilisent pas Huawei, nous les incitons à ne pas y aller car c’est un peu le sens naturel des choses. Ceux qui l’utilisent déjà, nous délivrons des autorisations dont la durée varie entre trois et huit ans » a déclare Guillaume Poupard, le directeur général de l’Agence de cybersécurité nationale, en sa qualité autorité administrative en charge de l’instruction du dossier 5G de Huawei.

Interrogé par l’Agence Française de presse le mardi, le premier responsable du gendarme de la cybersécurité français déclarait que « Les décisions sont prêtes ». Qu’elles n’attendaient la signature que de l’exécutif pour être applicables

Rappelons qu’il n’y a que trois équipementiers qui sont en mesure de fournir des équipements nécessaires pour le déploiement de la 5G. il y a d’un côté les entreprises européennes que sont Ericsson et Nokia, et de l’autre côté le groupe chinois Huawei.

Guillaume Poupard responsable de L’Anssi, admet qu’il y aura bel et bien des refus au niveau des autorisations d’exploitations et que cela ne concerne que le géant chinois. Ce qui exclut notamment, les deux entreprises européennes.

Il est clair que cette décision est fortement influencée par les tensions diplomatiques qui existent et qui continuent de faire écho entre les États-Unis et la Chine dans leur guerre commerciale. Comme on le sait, les Américains font pression sur leurs alliés pour que ces derniers bannissent l’entreprise chinoise en évoquant les raisons de sécurité. Des accusations qui ont toujours été réfutées par Huawei.

Ce qui présente un gros désavantage pour deux opérateurs majeurs en France que son Bouygues Telecom et SFR. Ces derniers utilisent déjà les équipements fournis par Huawei pour leur réseau 4G et comptaient bien utiliser ce même d’équipement pour déployer la 5G.

Pour ce faire ils demandent une compensation pour cette situation qui est clairement alors des avantages. Surtout s’ils sont obligés de changer d’équipementier ou les démonter les installations déjà existantes dans la mesure où il y a une compatibilité avec le nouveau standard. Par ailleurs, c’est en septembre que l’Arcep lancera les enchères concernant l’attribution des nouvelles fréquences.

Face aux velléités des opérateurs, Guillaume Poupard déclare : « Ce que l’on fait sur la 5G en France, c’est un compromis. Il faut développer la 5G dans des conditions économiques acceptables pour les opérateurs télécoms et aussi souveraines, qui nous permettent de ne pas être dépendants de tel ou tel équipement ou pays ». Il continue en ajoutant : « Beaucoup d’antennes installées sont compatibles avec la 5G. » comme pour freiner les accusations à propos du caractère dissuasif des restrictions. Il assure néanmoins en notant : « Nous ne sommes pas dans du Huawei bashing, ni dans du racisme antichinois (…) Nous sommes dans une gestion de risques. Tous les équipementiers télécoms ne se valent pas. Je ne cite pas de nom, mais il est clair que l’on n’est pas dans les mêmes risques quand on parle d’équipements chinois ou américains. Nous sommes prudents vis-à-vis des équipementiers non européens, évidemment, tout comme nous le serions aussi, par exemple, si tous les opérateurs avaient recours au même équipementier, même s’il était français – ce serait catastrophique. ».

Pour conclure, le directeur de l’Agence nationale de sécurité des systèmes d’information conclu : « Voilà tout le sens de la discussion avec les opérateurs télécoms sur le choix de leurs équipementiers. Ce n’est pas un procès d’intention que l’on fait à telle entreprise ou tel pays. La question, c’est juste celle de la souveraineté. » a conclu le directeur général de l’Anssi.

Cependant, en dehors du cas Huawei, la problématique de la 5g n’est pas encore résolue. En effet, pour autoriser un quelconque déploiement peu importe de fournisseur d’équipements, il faudrait attendre le résultat d’une évaluation portant sur les effets sanitaires du nouveau réseau comme cela a été annoncé le 21 juin par la ministre de la transition écologique Elisabeth borne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCovid : l’application de traçage lancée dans les jours qui viennent

Pour l’application de traçage mobile initiée par le gouvernement Français, StopCoviD, les préparatifs ont atteint la phase finale.

Validé par toutes les autorités compétentes à la matière, notamment la Commission Nationale de l’Informatique et des libertés, l’ARCEP, ou encore le parlement, d’ici quelques jours, ce programme informatique sera déployé et mis à la disposition du grand public. Alors certaines informations doivent être élucidé sur cette appli, qui semble jouer un grand rôle dans le programme de déconfinement du gouvernement.

Cet article va aussi vous intéresser : StopCoviD, le déploiement de plus en plus polémique

Comme le décrivait le ministre Édouard Philippe le 28 mai, concernant la phase du déconfinement : « StopCovid est un outil complémentaire au travail des équipes de suivi (traçage) des contacts ». Et le fait tout le parlement français est donné son accord pour le déploiement officiel de l’application, le gouvernement se donne les moyens pour réussir son pari. Dans ce contexte, Édouard Philippe exhorte : « J’invite les concitoyens à l’utiliser pour se protéger et protéger les autres ».

Le déconfinement étant quelque chose qui s’est imposé pratiquement au gouvernement, ce dernier ne pouvait pas nier la peur d’une deuxième vague épidémique, et cela est de même dans plusieurs autres États à travers le monde. Alors l’utilisation de l’application va répondre besoin de retracer les différentes interactions entre les personnes après les déconfinement, de sorte à pouvoir repertorier les personnes qui seront testées positives, ainsi que d’autres avec qui elles auraient pu avoir un contact. Le secrétaire d’État au numérique, Cédric O note à propos de StopCoviD, comme étant le moyen de « prévenir les personnes qui ont été en contact avec un malade testé positif afin de pouvoir se faire tester soi-même et si besoin d’être pris en charge très tôt, ou bien de se confiner. ».

Quand il était mentionné plus haut, le gendarme des données personnelles et des droits du numérique, la Commission Nationale de l’Informatique et des libertés a déjà validé le projet. Le 25 mai dernier, le ministère des armées annonce avoir déjà procéder à un test de l’application auprès des 60 soldats, l’objectif étant de « vérifier son fonctionnement et mesurer, en conditions réelles, les résultats de la détection de proximité dans différentes situations. ».

Concernant le principe de son fonctionnement, l’application devra être installé sur le smartphone de la sorte, lorsqu’un individu possédant un smartphone sur lequel est installé l’application rencontre une autre qui possède un smartphone du même genre, une interaction se crée. De sorte que, si l’un de ces personnes revenaient à être détectée comme positive au coronavirus, l’autre sera immédiatement informée et conseillé d’observer certaines mesures de sécurité. Mais pour que l’alerte puisse être transmise convenablement, la personne qui est positive doit accepter que cette information soit transmise. Bien sûr l’anonymat est respecté. L’identité de la personne ne sera pas révélée, seulement que les personnes concernées recevront des notifications qui leur avertiront avoir potentiellement rencontrer une personne contaminée. Pour la question de l’anonymat, de son côté, le premier ministre Édouard Philippe indiquait ceci : « Nous avons pris toutes les garanties nécessaires pour que StopCovid respecte les données personnelles et de vie privée de ceux qui l’utilisent, son utilisation sera anonyme. ». L’autorité administrative de la protection des données, en particulier Marie-Laure Denis, la présidente de la CNIL explique que StopCoviD : « respecte le concept de protection des données dès la conception, car l’application utilise des pseudonymes (générés automatiquement) et ne permettra pas de remontée de listes de personnes contaminées. ».

En outre, il faut noter que l’utilisation de l’application StopCoviD et totalement volontaire. Aucun citoyen français n’est obligé de l’installer sur son smartphone. « Un véritable volontariat est la meilleure garantie du respect du Règlement général sur la protection des données (RGPD) ». Indique Marie-Laure Denis. Elle insiste par ailleurs sur la nécessité d’avoir le consentement des utilisateurs sur plusieurs points dont : « Quelles données sont utilisées, par qui, avec qui sont-elles partagées, pour quelle finalité, pour combien de temps. Il faut veiller à ce qu’il n’y ait pas de case précochée. ».

Pour conclure, il faudrait noter que StopCoviD n’est pas une application unique en son genre. Plusieurs États à travers le monde ont initié ce genre de programme. En particulier la Corée du Sud, la Chine même quelques États européens. La Commission Nationale de l’Informatique et des libertés pour exemple, application de traçage mobile utilisé par l’État de Singapour : « Une application identique à StopCovid : TraceTogether est déjà utilisée à Singapour. Elle enregistre les rencontres entre deux personnes dans un rayon de deux mètres. Les données sont conservées, de manière chiffrée, pendant 21 jours sur le téléphone. Le ministère de la Santé peut y accéder sur demande pour identifier les personnes ayant été en contact » mettait en évidence l’autorité administrative indépendante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le smartphone impossible à pirater

Le géant Coréen Samsung et la société de fourniture de service de télécommunication, SK Telecom ont collaboré sur la création d’un smartphone qui serait selon ces derniers, impossible à pirater.

En effet, Ce smartphone dispose d’une sécurité dite quantique. Quelle que soit la portée réelle de cet appareil, il aura quelque chose d’inédit car c’est la toute première fois qu’une technologie quantique est intégré à un smartphone.

Cet article va aussi vous intéresser : Une faille de sécurité présente sur des modèles Samsung aurait permis de pirater les Galaxy depuis 6 ans

C’est dans la journée d’hier, le jeudi 14 mai que les deux sociétés ont dévoilé leur bijou de technologie. Il a été baptisé le « Galaxy A Quantum ». Compatible à la 5G, il ressemble fortement au Galaxy A 71, un fleuron de la société Coréenne. Sa particularité réside dans le fait qu’il a été spécialement conçu avec la collaboration de plusieurs spécialistes, dans l’optique de « rendre tout piratage impossible grâce à un générateur quantique de nombres aléatoires (QRNG). ». Dans un communiqué de la société SK Telecom, on peut lire : « Le chipset de génération de nombres aléatoires quantiques aide les utilisateurs de smartphones à utiliser en toute sécurité des services spécifiques en générant des nombres aléatoires purs, imprévisibles et sans motif. ».

La puce utilisée pour améliorer la sécurité du « Galaxy A Quantum » est le « SKT IDQ S2Q000 ». Sa capacité à assurer la sécurité du smartphone en générant de manière aléatoire des chiffres permet de produire des clés de sécurité imprévisible pour les hackers. Cette puce possède par ailleurs capteur d’image de type CMOS qui permet de créer des nombres aléatoires en détectant de la lumière émise par la diode. Les chiffres qui seront produits, pourront être utilisés par l’utilisateur du smartphone pour la confirmation de son identité lors d’utilisation de services qui nécessitent cette certification. Selon toujours le communiqué de SK Telecom : « Il n’existe, à cette heure, aucune technologie capable de pirater un appareil qui en est équipé. ». Cependant, ce smartphone ne peut être utilisé qu’avec le réseau de ce fournisseur pour le moment. Et cela parce que dès la connexion au compte opérateur, la puissance de ce dernier est sollicitée.

Samsung et SK Télécom ont déclaré que le téléphone ne risque rien. De la sorte, aussi les acteurs pourraient sans craindre y stocker des documents sensibles, peu importe le degré de confidentialité « en toute sécurité, sans risque de vol ou de falsification. ».

Dans les débuts, la puce QRNG utilisée sera exploitée comme complément au système d’authentification biométrique installé sur l’appareil. Mais dans un prochain développement, elle sera à même de fonctionner de façon autonome. Selon SK Telecom, des API seront mis à la disposition pour permettre un élargissement de la gamme de services compatibles. Le prix du smartphone serait d’environ 500 €, soit 649 000 won (monnaie coréenne)

La création d’un tel appareil démontre clairement l’implication de Samsung depuis des années dans la recherche informatique en particulier dans les secteurs de l’informatique quantique. Tout comme Google, IBM, Huawei et autres spécialistes du domaine, le géant Coréen veut aussi apporter sa pierre à l’édifice. L’intégration de cette technologie quantique a un smartphone sans aucun doute l’une des avancées les plus notables de cette année sur la question. Si les résultats sont encore en attente concernant l’efficacité de ce nouveau modèle, il n’en demeure pas moins que la mise en place a été bien pensée. Pour l’heure nous attendrons la réaction des experts de la sécurité informatique à propos de cette innovation. La question, bien sûr sera de savoir si la sécurité tient bien la route comme le décrit aussi bien les deux géants Coréen.

En dehors de l’aspect quantique, voici quelques caractéristiques propres au Galaxy A Quantum :

– Il dispose d’un écran FullHD+ Super AMOLED de 6,7 pouces.

– Un scanner d’empreintes digitales y est intégré en dessous.

-Une perforation pour l’installation de la caméra avant de 32 mégapixels.

Le smartphone est aussi équipé de :

– 8 Go de RAM,

– 128 Go de stockage interne

– Une batterie de 4500 mAh développée pour prendre en compte la charge rapide

– Un système d’exploitation basé sur Android 10

– Un module composé de quatre caméras arrière de 64 mégapixels pour le premier, de 12 mégapixels pour une vue ultra-large, de 5 mégapixels en guise de capteur macro et de 5 mégapixels pour le capteur de profondeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Le 12 mai c’est-à-dire hier, le gouvernement procédait officiellement à la publication d’une partie du code source de StopCoviD, l’application de traçage mobile qui est censée aider durant la seconde phase du processus de déconfinement.

Les experts n’ont pas manqué immédiatement de signifier que ces bouts de code mis à la disposition étaient tout simplement inutiles. Et cela a propulsé une controverse concernant la possibilité d’accéder à l’intégralité du code source.

Cet article va aussi vous intéresser : StopCoviD, le déploiement de plus en plus polémique

Le 8 avril dernier, soit il y a un mois de cela, M. Cédric O, le secrétaire d’État chargé au numérique promettait que le code source de l’application serait « public, auditable par n’importe qui ». Après la déclaration, plus rien n’avait encore été publié jusqu’au 12 Mai. La personne choisi pour la publication du coude est GitLab, une alternative de Github de Microsoft. « Comme s’y est engagé le gouvernement, l’équipe projet démarre la publication du code source et de la documentation de l’application StopCovid. La suite très vite ! », écrit le secrétaire Cédric O sur Twitter, pour saluer à sa manière le fait que le gouvernement est tenu sa promesse.  Il a alors profité pour partager le lien du GitLab.

Pour le moment des réactions tourne entre déception, dérision et colère. En attendant que le reste du code source soit publié, car les critiques sont plus que négatif. Le code mis en ligne est totalement inutile et vide. Les spécialistes affirment ne va pouvoir travailler sur la question, car il est impossible de pouvoir analyser les instructions de l’application. Et les réponses aux messages de secrétaire numérique mettaient ce problème en avant : « Il n’y a pas le code source de l’application, mais uniquement du protocole Robert », notait le premier intervenant. « Belle transparence, aucun code source applicatif juste la documentation… et ses révisions », ajoute le second. « Pas de sources disponibles du backend serveur », révélait un troisième. « Il n’y a rien du tout, c’est du helloWorld rien de plus… ce n’est même pas une app, c’est des bouts de code d’un début de projet », concluait le dernier intervenant. Concernant le protocole Robert qui avait été publié auparavant, les experts qui avaient fait des remarques et apporté des propositions d’amendement n’ont pas pu vérifier si leurs interventions ont été prises en compte. Cet aspect est mis en avant par Olivier Blazy, maître de conférences, expert en cryptographie : « Il va falloir jouer au jeu des 7 différences pour voir si les problèmes reportés depuis plusieurs semaines ont été patchés ».

En dépit des remous et les critiques, il se pourrait que la situation change d’ici quelques semaines, voire les jours à venir. Peut-être pour défendre l’équipe en charge du développement de l’application, l’on pourrait dire qu’elle préfère procéder étape par étape. Mais cela est mal perçue par les spécialistes et autres personne qui suivant cette actualité. Car ces stratégies ressemblent trop à de la communication politique qui n’apporte rien de concret. Surtout que le déploiement est prévu pour le mois de juin, en d’autres termes dans quelques semaines. Ce qui ne laisse pas suffisamment de temps pour une analyse profonde du code source même s’il était publié ces jours-ci et faire des retours dans la mesure où il y aurait des imperfections à revoir avant son déploiement.

Cette première publication a soulevé un autre problème. En effet si l’application était censée être Open Source c’est-à-dire, vérifiable et auditable par n’importe qui, il a été mentionné dans la publication dire que certaines parties du code de StopCoviD ne pourrons être visionnées par le public, donc demeureront confidentiel. C’est ce qui a été annoncé par l’Institut en charge du projet c’est-à-dire l’INRIA (Institut national de recherche en informatique et en automatique). L’argument avancé par l’Institut explique que la partie qui restera confidentielle porte sur un ensemble de monture pour la sécurité de l’infrastructure. Bien sûr cela s’oppose totalement à ce qui a été prévu depuis le début en adéquation avec les recommandations et exigences faites par les agences gouvernementales et européennes. En effet, l’Agence nationale de la sécurité des systèmes d’information notait à cet effet que « tous les travaux menés dans le cadre du projet StopCovid seront publiés sous licence open source afin de garantir l’amélioration continue du dispositif et la correction d’éventuelles vulnérabilités » et qu’il fallait éviter de mettre en place des méthodes « d’obfuscation du code », en d’autres termes, utiliser des moyens pour cacher du code. Dans cet ordre, Guillaume Poupard le directeur de L’ANSSI déclare suite à la première publication du code source : « Dans le strict champ de la sécurité numérique, si on veut être capable de faire ça proprement, ça veut dire que l’application qui va être mise sur les téléphones doit être bien conçue, propre et de confiance. Ça veut dire qu’elle doit être bien développée, auditée et transparente, avec la publication du contenu de ce code ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité présente sur des modèles Samsung aurait permis de pirater les Galaxy depuis 6 ans

Récemment Samsung a corrigé une faille de sécurité qui aurait apparue depuis 2014 sur tous les smartphones de modèle Galaxy.

Cette vulnérabilité pouvait permettre aux pirates informatiques de non seulement espionner les messages envoyés par les utilisateurs de ces modèles, mais aussi dérobés leurs données personnelles. Alors si vous possédez une marque de type Galaxy, vous devez absolument faire la mise à jour de mai 2020 pour vous protéger de potentielles cyberattaques.

Cet article va aussi vous intéresser : Une potentielle faille de sécurité découverte sur les mobiles Samsung

Cette faille a été découverte par un chercheur de l’équipe de recherche en sécurité de Google, le Project Zero, Mateusz Jurczyk. Et selon ses commentaires, cette faille de sécurité est extrêmement grave. « La brèche est située dans la surcouche Android développée par le constructeur, dans le système de gestion du format d’image personnalisé « Qmage » (.qmg). Tous les smartphones signés Samsung prennent en charge ce format, notamment présent dans les thèmes et les animations de la surcouche, depuis 2014. » expliqua ce dernier. Avec cette vulnérabilité, il était assez simple à n’importe quel cybermalveillant d’avoir connaissance des SMS reçus et envoyés via l’application de messagerie de la firme coréenne « Samsung Messages. ». De la sorte, un hacker expérimenté, serait en mesure de s’introduire dans la bibliothèque graphique d’Android dont la fonctionnalité consiste à rédiriger les images reçues par le smartphone, tout le temps gérant le chargement les formats des images, inclut le le Qmage de Samsung. Mais pour réussi son coup et pouvoir pénétrer dans la bibliothèque d’Android, le cyber malveillant doit au préalable acculer le smartphone ciblé de plusieurs MMS. Il faut entre 50 et 300 MMS pour être en mesure d’exploiter convenablement la faille de sécurité et de ce fait, contourner les différents mécanismes de sécurité développé par Google sur son système d’exploitation. Selon le chercheur de Project Zero, Mateusz Jurczyk, il faut environ 1 heure pour mettre en place tout le processus. C’est alors que le pirate informatique pourra exécuter un code de malveillant dans la bibliothèque graphique du système de Google. Une fois tout ceci accompli, le cybermalveillance aura alors un accès au contenu de la messagerie, que la cible utilise l’application de Samsung pour sa messagerie. Et ce n’est pas tout, en effet il lui sera alors possible de collecter certaines des informations relativent à l’historique des appels, pour contacter aux photos et vidéos qui seront stockées dans la mémoire du téléphone et même activer le microphone de l’appareil.

La société coréenne à été averti par le chercheur de Google seulement le mois de février dernier. C’est alors qu’un correctif a été développé et mis à la disposition des utilisateurs des modèles Galaxy pour ce mois de mai. Par conséquent, les utilisateurs sont invités à ne pas retarder la mise à jour de leur appareil. Car chaque seconde est une mise en danger. Pour faire la mise à jour, il faudrait accéder au menu paramètres, ensuite cliquer sur la section « à propos de l’appareil » et par la suite sur « mise à jour logicielle. ».

Ce genre de vulnérabilité sont très courantes et malheureusement, elles sont difficilement détectable. Les mises à jour restent à peu près les seuls remparts pour de potentiels exploit. Donc, les utilisateurs doivent être plus vigilants, et savoir détecter certains signes qui peuvent démontrer qu’ils sont en train d’être pirater. Il peut s’agir par exemple d’une augmentation accrue de la consommation de votre dernier internet. De autre côté, le téléphone bugera un peu de temps en temps. Vu que la collecte de données ne peut se faire sans exécution de code malveillant sur le smartphone, avoir un anti-virus pourrait vous aider à détecter ce genre de faille. Rester constamment informé, et bien sûr, il ne faut négliger aucune mise à jour.

Cette vulnérabilité touche essentiellement les modèle Samsung, c’est-à-dire la majorité des smartphones produits par la firme en coréenne. Ce qui sous entend que vous en avez peut-être. Pour le moment cette faille de sécurité ne se limite qu’à ceux la, cependant rien n’indique que de potentiels modèles autres que les galaxy ne sont pas touchés. Espérons donc que le géant coréen exige le contrôle de sécurité sur les autres mobiles tels que les A séries par exemple.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage