Quand Windows 10 devient une mise à jour automatique

Suite à un changement de statut, la mise à jour vers Windows 10 pourrait se lancer automatiquement sur certains PC équipés de Windows 7 et 8.1.

Selon les derniers chiffres de Statcounter, seuls 13,7 % des ordinateurs de la planète tourneraient sous Windows 10, contre 58,3 % sous Windows 7 ou Windows 8.1. Une situation qui ne plaît guère à Microsoft et contre laquelle le géant américain ne cesse de lutter, quitte à forcer la main de certains de ses utilisateurs. Pour rappel, depuis l’été dernier et jusqu’en juillet 2016, les détenteurs d’un PC équipé de Windows 7 ou 8.1 peuvent, gratuitement, migrer sur Windows 10. Or malgré cette offre alléchante, la déferlante n’a pas eu lieu, contraignant ainsi l’éditeur de Redmond à ne plus attendre les demandes des utilisateurs mais à les devancer. En octobre dernier, Windows 10 est ainsi devenue une mise à jour prenant place, fort logiquement, dans le célèbre « Windows Update ». Une mise à jour « optionnelle » qui, depuis quelques jours, a changé de statut pour devenir une mise à jour « recommandée ».

Un risque d’installation automatique

Le changement de statut de la mise à jour « Windows 10 » est loin d’être anodin. Concrètement, si le système d’installation automatique des mises à jour est activé dans le module « Windows Update », le lancement de la procédure d’installation du système d’exploitation démarrera seul. Aussi, pour éviter une installation non souhaitée, plusieurs solutions de paramétrages de Windows Update sont possibles. La première suppose tout simplement de refuser le caractère automatique des mises à jour (téléchargement et installation) et d’opter pour un simple téléchargement automatique tout en se réservant la possibilité de choisir les mises à jour qui doivent être installées. Cette procédure impose toutefois de régulièrement consulter les mises à jour téléchargées et présente le risque de « rater » un upgrade de sécurité. La seconde possibilité, moins risquée, consiste à maintenir l’option d’installation automatique des mises à jour mais à en limiter le champ aux seules mises à jour « importantes » en décochant la case « Recevoir les mises à jour recommandées de la même façon que les mises à jour importantes ». Tant que Windows 10 ne sera pas considérée par Microsoft comme une mise à jour « importante », le système devrait fonctionner.

© Les Echos Publishing 2015

Le marché du cloud se porte bien

À en croire les prévisions du cabinet Gartner, le marché mondial du cloud public devrait augmenter de plus de 16 % en 2016.

Estimé à 175 milliards de dollars en 2015, le marché du cloud public (solution utilisée par les entreprises pour stocker en ligne des données et des applicatifs sur des serveurs partagés) pourrait, selon les chiffres publiés par les analystes du cabinet Gartner, croître de 16,5 % en 2016 et ainsi atteindre 203,9 milliards de dollars. Pour mémoire, on distingue généralement quatre segments principaux sur le marché du cloud public des entreprises. Le premier, baptisé « Infrastructure as a Service » (IaaS), correspond à la mise à disposition d’espaces de stockage, de puissance de calcul et de capacité réseau. Ce service purement technique est choisi par les entreprises qui souhaitent externaliser leur « réseau » et ainsi ne plus devoir acheter et maintenir un ou des serveurs en interne. Ce segment devrait connaître, en 2016, la plus belle marge de progression selon l’étude de Gartner (+38,4 %).

Du Saas au BPass

Les dépenses engagées par les entreprises pour les solutions cloud de type « Software as a Service » (SaaS) dont la vocation est d’héberger des logiciels mutualisés et d’en permettre l’accès à distance devraient augmenter de 20,3 % en 2016 pour atteindre 37,7 milliards de dollars. Le marché du « Business Process as a Service » (BPaaS), sorte de SaaS dédié à des applications d’administration des entreprises comme les logiciels de paie ou de paiement en ligne, pourrait, quant à lui, représenter 42,6 milliards de dollars en 2016 (+8,7 %).

Enfin, le « Plateform as a Service » (PaaS), qui offre des logiciels de base (systèmes d’exploitation, moteurs de base de données…) et des applicatifs de développement permettant aux entreprises utilisatrices de créer et de faire évoluer des logiciels spécifiques, pourrait, selon Gartner, connaître une hausse de 21,1 % et ainsi peser 4,6 milliards de dollars en 2016.

© Les Echos Publishing 2015

Microsoft tente d’imposer Windows 10

Les processeurs de nouvelle génération ne seront optimisés que pour assurer le bon fonctionnement de Windows 10.

Ce n’est un secret pour personne, Microsoft éprouve toujours des difficultés à imposer ses derniers systèmes d’exploitation (OS), notamment à sa catèle d’entreprise. Des entreprises qui, lorsqu’on leur parle d’outils de travail, hésitent à lâcher la proie pour l’ombre, et en l’occurrence à abandonner Windows 7 pour migrer sur Windows 10. Ainsi, à en croire les statistiques de StatCounter, Windows 7, avec un score de 43,4 %, reste encore et de très loin, l’OS le plus utilisé de la planète, devant Windows 8.1 (11,1 %) et Windows 10, le petit dernier (10,9 %). Quant à Windows XP, l’ancien chouchou du monde des entreprises, après 15 ans de bons et loyaux services, il s’octroie encore une part de marché de 7,7 % au grand dam de l’éditeur américain. Un éditeur qui, de peur que Windows 7 ne connaisse la même longévité, vient d’annoncer sur son blog officiel que les nouvelles générations de puces fabriquées par les principaux producteurs tels que Intel, AMD ou Qualcomm seront conçues et mises à jours uniquement pour optimiser le fonctionnement de Windows 10.

Quid de la compatibilité des anciens OS ?

Ces nouveaux processeurs, qui équipent la plupart des ordinateurs haut de gamme commercialisés depuis la fin 2015, resteront compatibles avec Windows 7 ou Windows 8.1. L’achat d’une nouvelle machine n’obligera pas l’entreprise à effectuer une migration à tout prix. L’approche est un peu plus subtile. En pratique, Microsoft n’effectue des mises à jour complètes (c’est-à-dire de sécurité mais aussi d’optimisation) pour ce type de processeur que pour Windows 10. Pour Windows 7 et 8.1, les mises à jour proposées ne portent que sur la sécurité sauf pour une liste de matériel limité (dont la publication est annoncée par Microsoft pour la semaine prochaine). Et encore pour ces matériels spécifiques, les mises à jour complètes pour Windows 7 et 8.1 prendront fin en juillet 2017. Au-delà, tous les correctifs destinés à améliorer les performances de la machine seront réservés à Windows 10. Cela suffira-t-il à inciter les entreprises à anticiper leur migration vers Windows 10 ? Pas si sûr.

© Les Echos Publishing 2015

Oscobo : un nouveau moteur de recherche non intrusif

En ligne depuis quelques jours, Oscobo, un nouveau moteur de recherche anglais, garantit à ses utilisateurs de pouvoir naviguer sans être tracés.

La grande famille des moteurs de recherche vient d’accueillir un nouveau membre baptisé « Oscobo ». Doté d’une interface épurée permettant uniquement de trier les contenus (web, vidéos, images, news), cet outil ne dispose pas de son propre index mais s’appuie sur celui de Bing, le moteur américain développé par Microsoft. Par défaut, les résultats s’affichent sur deux colonnes : la première réunit les pages web et la seconde les tweets en rapport avec la requête. Rien de révolutionnaire en somme, sauf peut-être l’engagement des créateurs de cet outil de ne pas espionner les internautes. Un engagement résumé par un explicite « No Tracking. Just Search » gravé sur le fronton de la page d’accueil du moteur.

La protection de la vie privée

Oscobo n’est pas le seul moteur de recherche qui permette aux internautes de surfer en toute discrétion. Autrement dit, qui n’enregistre ni ne conserve la moindre trace d’une cession de navigation (historique des pages visitées, des recherches lancées, enregistrement et communication à des tiers de l’adresse IP des internautes). Certains de ses concurrents ont également fait vœu de ne pas traquer les faits et gestes de leurs utilisateurs, estimant, notamment, que la captation des données personnelles et leur réutilisation à des fins commerciales n’étaient pas éthiques. Parmi les plus connus d’entre eux, on peut citer Ixquick, Startpage, DuckDuckGo ou encore le français Qwant. Les deux premiers sont des métamoteurs qui s’appuient sur les résultats de Bing ou de Google sans leur communiquer des données sur leurs utilisateurs, les deux autres ont développé leur propre moteur de recherche.

© Les Echos Publishing 2015

CES 2016 : les start-up françaises à l’honneur

Avec 190 start-up, la délégation française est la mieux représentée au CES, juste derrière celle des États-Unis.

Le Consumer Electronic Show (CES) vient d’ouvrir ses portes à Las Vegas. Durant quatre jours, plusieurs entreprises, dont une majorité de start-up, vont présenter aux investisseurs, aux industriels, aux distributeurs et à de simples consommateurs les produits électroniques grand public qu’ils viennent de mettre au point. Et une fois encore, cette année, la délégation française est la seconde délégation mondiale. Au sein de l’Eureka Park, lieu où les jeunes pouces viennent exposer leurs nouveaux produits et services dans l’idée de séduire des partenaires, on dénombre pas moins de 128 start-up tricolores sur un total de 457. Côté podium, les États-Unis occupent la plus haute marche avec 193 start-up, devant la France (128) et Israël (17). Pour mémoire, en 2015, 66 start-up françaises étaient présentes dans l’Eureka Park du CES.

Des objets connectés…

Considérés comme un véritable eldorado industriel, les objets connectés sont très présents dans les allées du CES et certains devraient bientôt prendre place dans chacune de nos maisons. Il en va ainsi, par exemple, de la brosse à dents de Kolibree qui, associée à des jeux vidéo, incite les enfants à se brosser les dents en s’amusant, ou encore de la pomme de douche connectée du français Hydrao, dont la couleur change en fonction de la quantité d’eau utilisée. Du côté des objets connectés portables (wearables), on peut signaler la ceinture « intelligente » de Samsung. Baptisée « Welt », elle mesure le nombre de pas effectués par son porteur, le temps qu’il passe immobile et, bien sûr, l’évolution de son tour de taille.

… mais pas seulement

Outre les objets connectés, les exposants du CES présentent également des drones (27 fabricants sont représentés). C’est le cas notamment du champion français Parrot et de son aile ultralégère Disco, ou encore de FPV et de son étonnant kit PowerUP permettant de faire voler à plus de 30 km/h un simple avion en papier et de l’équiper d’une caméra.

Bien entendu, les incontournables téléviseurs très haute définition (4K et 8K) s’exposent également dans les stands des plus grands fabricants comme LG ou Samsung.

© Les Echos Publishing 2015

Drones : adoption d’une nouvelle réglementation

Deux arrêtés encadrant la production et l’utilisation des drones professionnels et de loisir ont été publiés. Un troisième portant sur la formation des télé-pilotes est attendu.

Jusqu’à présent, l’utilisation des drones civils, également appelés UAV (Unmanned Aerial Vehicle), était régie par deux arrêtés du 11 avril 2012. Une réglementation mise en place à titre expérimental afin qu’à la lumière de la pratique et des usages, cette dernière puisse être améliorée. C’est chose faite depuis le 24 décembre dernier, date à laquelle deux nouveaux arrêtés, abrogeant ceux de 2012, ont été publiés au Journal officiel. Des textes qui seront applicables dès le 1er janvier 2016.

Des drones de loisir aux drones professionnels

La nouvelle réglementation distingue trois grandes activités. La première, baptisée « aéromodélisme », concerne l’utilisation des UAV à des fins de loisir ou de compétition. La seconde, dite « activité d’expérimentation », regroupe les opérations de tests, de contrôles ou d’essais réalisés avec des drones non destinés aux activités d’aéromodélisme. Enfin, les « activités particulières » accueillent, par définition, tout ce qui n’entre pas dans les deux premières catégories. L’utilisation professionnelle des drones par les entreprises entre ainsi dans cette catégorie résiduelle.

Des mesures de simplification

Les textes classent toujours les vols en 4 scénarii (S1 à S4) qui tiennent compte du mode de pilotage (à vue, hors vue, automatique, autonome), de la distance du drone par rapport à son télé-pilote, de l’altitude atteinte par l’UAV lors du vol et de la nature de la zone survolée (zone peuplée, proximité de personnes ou d’animaux…). Parmi les changements significatifs, on peut noter que la distance maximale entre l’UAV et son télé-pilote passe, pour le scénario S1, de 100 à 200 m. Pour les vols en S2, un plafond de 150 m est désormais autorisé contre 100 m auparavant. Quant aux simplifications administratives, elles sont nombreuses et concernent notamment la demande d’autorisation de survol de certaines zones peuplées (remplacée par une simple déclaration de survol) ou encore la fin de l’exigence du dépôt des manuels d’activité particulière (MAP). Un document complexe permettant de présenter le cadre dans lequel les travaux aériens vont être réalisés.

La formation des télé-pilotes

Pour le moment, les télé-pilotes aptes à prendre les commandes des drones professionnels doivent, compte tenu du scénario de vol, être titulaires de la partie théorique d’une licence de pilote ou carrément d’une licence complète (avion, hélicoptère ou planeur) et totaliser au moins 100 heures de vol. Pour harmoniser les conditions de formation et faire en sorte qu’elles intègrent davantage les spécificités du télé-pilotage, un arrêté dont la publication est attendue au cours du 1er trimestre 2016 fait actuellement l’objet d’une consultation publique. Ce texte devrait aboutir à la création d’un certificat d’aptitude de télé-pilote professionnel.


Arrêté du 17 décembre 2015 relatif à la conception des aéronefs civils qui circulent sans personne à bord, aux conditions de leur emploi et aux capacités requises des personnes qui les utilisent, JO du 24


Arrêté du 17 décembre 2015 relatif à l’utilisation de l’espace aérien par les aéronefs qui circulent sans personne à bord, JO du 24

© Les Echos Publishing 2015

Le « cross-device », clé de voute du m-commerce

Une fois sur deux, les mobinautes utilisent plusieurs appareils connectés pour réaliser un achat en ligne.

Les spécialistes du e-marketing appellent cela le « cross-device ». Derrière cette expression anglo-saxonne se cache un comportement de consommation conduisant un cat à utiliser successivement plusieurs appareils connectés (ordinateurs, tablettes, smartphones…) pour effectuer toutes les étapes qui le mèneront à concrétiser un achat en ligne (recherche du produit, comparaison des prix, recueil des avis, commande et paiement…). Á en croire le dernier rapport d’activité, publié par Criteo, sur le commerce mobile en France, cette pratique aurait concerné, au 3e trimestre 2015, plus de la moitié des transactions passées en ligne. Plus précisément, l’étude nous apprend que 53 % des consommateurs ayant finalisé une transaction sur un ordinateur ont utilisé au moins un appareil mobile (smartphone, tablette…) pour visiter le site marchand avant l’achat. Et 51 % des personnes ayant concrétisées un achat sur un smartphone ont eu recours à un autre appareil pour réaliser leur parcours cat. La mise en place d’un site responsive, c’est-à-dire offrant une interface s’adaptant automatiquement à l’appareil utilisé par le consommateur, s’impose ainsi, plus que jamais, aux cybercommerçants.

Dans le reste du monde

Avec ses 51 %, la France occupe la 4e place du classement mondial des parts de transactions « cross-device » établi par Criteo. Sur les trois plus hautes marches trônent la Corée du Sud, le Brésil et l’Italie.

© Les Echos Publishing 2015

Malwares : Apple victime de son succès

Si l’écosystème d’Apple reste, et de loin, un des plus sûrs, il suscite de plus en plus l’intérêt des pirates et des concepteurs de logiciels malveillants.

Recherchés pour leur qualité de fabrication et pour leur design, les ordinateurs, tablettes et autres smartphones Apple le sont également pour leur système d’exploitation réputé fiable et particulièrement sécurisé. Une réputation qui, même si elle est loin d’être usurpée, ne signifie pas pour autant une absence totale de risque. C’est d’ailleurs ce que vient de rappeler Symantec dans son dernier rapport intitulé « The Apple threat landscape ». L’éditeur américain de solutions de sécurité rappelle qu’aujourd’hui, avec 13,5 % des smartphones et 7,5 % des ordinateurs utilisés dans le monde, Apple est tout naturellement devenu une cible pour les pirates et les développeurs de malwares. Des programmes malveillants, dont 7 nouveaux, visant iOS (iPhone, iPad, iPod), ont été identifiés par Symantec en 2015 contre seulement 3 en 2014 et 3 autres entre 2009 et 2013. Quant aux infections provoquées par des malwares affectant Mac OS X (le système d’exploitation des ordinateurs Apple), leur nombre, à en croire le rapport, a fortement augmenté depuis juin 2014.

Pas de quoi paniquer

Symantec le reconnaît lui-même, l’écosystème Apple est l’un des plus sécurisé et les dangers encourus en termes d’attaques ou d’infections sont infiniment moindres que sur Android et bien entendu sur Windows. Pour autant, l’augmentation des risques est une réalité qui doit conduire les utilisateurs d’ordinateurs, de smartphone et de tablettes Apple, particuliers comme professionnels, à désormais adopter certains comportements protecteurs. Il est ainsi conseillé d’installer toutes les mises à jour de sécurité, de supprimer les courriels suspects et de n’installer que des logiciels ou des applis dont l’origine est clairement identifiée.

© Les Echos Publishing 2015

Objets connectés : les Français sont séduits mais restent méfiants

L’internet des objets, terrain de jeu de nombreuses start-up et d’entreprises industrielles, entre doucement dans les habitudes de consommation des Français.

Réalisé par le Credoc pour le compte du Conseil général de l’économie (CGE) et de l’Autorité de régulation des communications électroniques et des postes (Arcep), le baromètre du numérique 2015 vient de paraître. Cette enquête, destinée à faire le point sur la diffusion des technologies de l’information dans la société française, s’est notamment portée sur l’accueil réservé par les consommateurs aux objets connectés. Il en ressort que 6 % des Français utilisent déjà des outils leur permettant de commander à distance des appareils électroniques présents à leur domicile. Un chiffre qui reste modeste et qui n’a augmenté que de deux points depuis la dernière étude réalisée en 2011. Sans surprise, les jeunes adultes (8 %), les plus diplômés (8 %), les cadres supérieurs (13 %) et les habitants de la région parisienne (10 %) sont les plus friands de ces solutions domotiques. Quant à leur adoption prochaine, 33 % des Français déclarent l’envisager (contre 25 % en 2011). Les 12 à 17 ans (60 %), les hauts revenus (40 %) et les habitants de la région parisienne (40 %) sont sur ce point les plus catégoriques.

Un frein sur les objets connectés « santé »

La santé est un des principaux axes de développement de l’Internet des objets. Interrogés sur ces solutions, les Français les considèrent comme intéressantes lorsqu’elles sont destinées à recueillir des données permettant d’améliorer leur état de santé (28 %), à mieux gérer leur poids (24 %) ou bien leur sommeil (21 %). En revanche, ils font preuve, à une écrasante majorité, d’une réelle défiance vis-à-vis des entreprises qui fabriquent et commercialisent ces objets connectés. 83 % estiment ainsi qu’elles feront un usage commercial des informations recueillies sur leur santé. Une opinion très ancrée chez les cadres supérieurs (92 %) et les plus diplômés (91 %). En outre, 78 % considèrent que ces entreprises sont incapables de garantir une parfaite protection de ces données personnelles et privées.

© Les Echos Publishing 2015

Dell : des certificats provoquent une faille de sécurité

Des certificats de sécurité installés par Dell sur plusieurs modèles de portables les rendent vulnérables à certaines attaques de pirates.

Depuis quelques jours, Dell, le troisième fabricant mondial de PC, dont les machines sont très prisées par les entreprises, doit faire face à l’inquiétude de ses utilisateurs. En cause, un certificat préinstallé sur plusieurs modèles de portables dont la vulnérabilité vient d’être démontrée par plusieurs spécialistes de la sécurité. Baptisé « eDellRoot », le programme incriminé n’est pas destiné, précise l’entreprise américaine, à « recueillir les informations personnelles du cat », mais à permettre son identification et celle de sa machine afin de lui offrir « une meilleure expérience » du support technique. Le problème ne vient donc pas de son fonctionnement, mais du fait qu’il est protégé par une clé de chiffrement identique sur tous les PC. Autrement dit, un pirate ayant réussi à extraire cette clé (à en croire la presse technique, c’est loin d’être impossible) pourrait, par exemple sur un réseau ouvert (gare, aéroport, hall d’un hôtel…), surveiller les données échangées par n’importe laquelle de ces machines en vue d’identifier des mots de passe ou encore des coordonnées bancaires.

Supprimer le certificat

Dans un billet publié il y a quelques jours, Laura Peverhouse Thomas, en charge du blog officiel du fabricant américain, reconnaissait qu’en ayant installé ce certificat, Dell avait « de manière non intentionnelle introduit une faille de sécurité » et tenait à exprimer ses regrets. Des remerciements étaient même adressés aux cats de la marque ayant révélé l’affaire pour avoir attiré son attention sur ces difficultés. Quant aux solutions, il est tout simplement conseillé de supprimer eDellRoot. En pratique, il convient dans un premier temps de s’assurer de sa présence sur le PC en utilisant, par exemple, la page de test mise en ligne par Hanno Böck, un des cats remerciés par Dell pour son concours. Ensuite, le plus simple est de se connecter sur la page dédiée sur le site du support technique de Dell et de suivre les instructions.

DSDTestProvider

EDellRoot n’est pas le seul certificat pointé du doigt par la presse technique. Á en croire le site Laptomag.com, le programme « DSDTestProvider », préinstallé par Dell, provoquerait la même vulnérabilité. Alerté sur les dangers créés par ce nouveau certificat, Dell invite depuis ce matin ses cats à également le désinstaller.

© Les Echos Publishing 2015