FaceTime est désormais bloqué en Russie. Le Roskomnadzor, l’agence gouvernementale chargée des télécommunications, a annoncé la mesure ce jeudi. Ce blocage suit d’autres restrictions similaires visant notamment YouTube, WhatsApp et Telegram.
Image iGeneration
« D’après les forces de l’ordre, FaceTime est utilisé pour organiser et perpétrer des attentats terroristes dans le pays, recruter des auteurs et commettre des fraudes et autres crimes contre des citoyens russes », a justifié dans un email l’organisme de censure, sans apporter aucune preuve pour étayer ces accusations.
Selon Reuters, des habitants de Moscou ayant tenté d’utiliser FaceTime ces dernières heures ont vu apparaître le message « Utilisateur indisponible ». Une utilisatrice a indiqué que son interlocutrice avait bien reçu son appel, mais qu’il était impossible d’établir la connexion.
Apple a cessé la commercialisation de ses produits en Russie en 2022 à la suite de l’invasion de l’Ukraine, mais il reste évidemment des utilisateurs d’iPhone dans le pays. Les appels FaceTime sont chiffrés de bout en bout, ce qui empêche leur interception ou l’accès à leur contenu par un tiers, y compris les autorités.
Ces derniers mois, la censure s’est accentuée à l’égard des services occidentaux. En août, les autorités russes ont restreint certains appels sur WhatsApp et Telegram, accusant ces plateformes de refuser de fournir des informations dans le cadre d’affaires liées à la fraude ou au terrorisme. Pas plus tard que la semaine dernière, le Roskomnadzor a menacé de bloquer complètement WhatsApp.
Dans le même temps, le pouvoir cherche à imposer Max, une messagerie développée par ses soins. En août, le gouvernement a ordonné sa préinstallation sur tous les smartphones et tablettes vendus dans le pays. Selon Mikhail Klimarev, directeur de l'ONG Internet Protection Society, cette application offre un accès total aux services de sécurité : « Tout ce que vous ferez sur cette plateforme sera accessible au FSB », déclarait-il à Politico en septembre.
Mise à jour le 4 décembre — L'affaire n'aura pas duré longtemps. Face à la levée de boucliers des défenseurs de la vie privée et au refus des entreprises technologiques, le gouvernement indien a déjà renoncé à son projet.
Le ministère des Télécommunications a annulé son précédent décret qui obligeait tous les fabricants, dont Apple, à installer obligatoirement l'application de cybersécurité gouvernementale Sanchar Saathi sur les smartphones en Inde dans un délai de 90 jours, rapporte le Guardian.
Article original publié le 2 décembre — De temps en temps, Apple résiste à des demandes gouvernementales1. L'Inde vient en effet d'imposer l'app Sanchar Saathi à tous les fabricants de smartphones, mais Apple a refusé. Cette app de sécurité permet aux Indiens de s'identifier de façon sécurisée (sans pseudonymat), et elle peut aussi détecter les appels frauduleux ou bloquer un appareil en fonction de son IMEI. Sur le papier, c'est une bonne idée, mais pas quand le gouvernement demande qu'elle soit préinstallée sur tous les appareils.
Montage iGeneration.
Selon Reuters, le pays souhaiterait aussi que les fabricants de smartphones empêchent sa désactivation… alors que le même gouvernement explique que les citoyens seront parfaitement libres de ne pas l'activer ou de la désinstaller. Dans les faits, certains craignent que le gouvernement nationaliste de Narendra Modi profite de cette application pour accéder aux données des 730 millions de smartphones indiens.
Sanchar Saathi
La réponse d'Apple est visiblement assez courte : « Apple ne peut pas faire ça. Point. » Les raisons mises en avant sont évidemment liées à la vie privée et à la sécurité, mais il y a une autre raison, officieuse. Depuis le lancement de l'iPhone, il y a 18 ans, Apple a toujours refusé de préinstaller les applications des opérateurs, et laisser un gouvernement imposer une app serait un dangereux précédent. Même dans des cas compliqués comme celui de l'Europe, les App Store alternatifs ne sont pas préinstallés, et si Apple propose de choisir un autre navigateur que Safari au premier lancement, les concurrents ne sont pas installés par défaut.
Il n'y a plus qu'à attendre la réponse de l'Inde, qui a donné 90 jours aux fabricants pour se conformer à la demande. Car si le pays menace de bannir les iPhone, peut-être que la réaction d'Apple sera différente.
Bon, surtout quand la demande ne vient pas des États-Unis ou de la Chine. ↩︎
Free Mobile améliore sa prise en charge de l’eSIM, mais pas dans le domaine le plus attendu. Comme l’opérateur l’a récemment annoncé sur X, il gère désormais l’activation rapide de l’eSIM pour les téléphones achetés dans sa boutique.
Lorsque vous recevez un nouveau smartphone acheté chez Free pour lequel vous avez choisi une eSIM, celle-ci y est déjà préinstallée. Au premier allumage, il suffit de se connecter au Wi-Fi pour activer l’eSIM en suivant les instructions. Cela évite d’avoir à scanner un QR code dans un email ou dans son espace client. Cette activation facile fonctionne à partir des iPhone 13 et sur divers smartphones Android (Pixel 9 et 10, Samsung A54 et S24…).
La prise en charge a été confirmée par Apple sur une page d’assistance. SFR propose également cette activation rapide, tout comme Bouygues, même si ce dernier n’est bizarrement pas mentionné sur la page d’Apple.
Cette avancée est bienvenue, notamment avec l’iPhone Air qui fait l’impasse sur la carte SIM physique. Mais la nouveauté la plus attendue reste la prise en charge de l’eSIM sur Apple Watch. L’année dernière, Xavier Niel avait laissé entendre une arrivée possible en 2025. Cet automne, l’opérateur a promis que cela se produira « bientôt », sans plus de précision.
Gros rétropédalage chez Nuki. Ce fabricant de serrures connectées s’est lancé cet été sur le marché américain, avec une petite différence par rapport au Vieux Continent : il a misé sur un système d’abonnement annuel (ou mensuel) quasi obligatoire. L’expérience n’a visiblement pas été concluante, l’entreprise venant d’abandonner ce modèle économique.
Dans l’Hexagone et en Europe, les serrures connectées de la marque sont vendues entre 150 € et 350 € selon les modèles. L’entreprise a tenté une approche différente aux États-Unis en cassant les prix sur le matériel : la serrure seule y est vendue pour 159 $ ou 229 $ dans sa version avec un clavier numérique. Mais un abonnement Nuki Premium affiché à 5,90 $ par mois ou 70,80 $ par an est nécessaire pour certaines fonctions basiques.
Il permet principalement de connecter la serrure au Wi-Fi ou de la régler à distance. Il donne également accès à quelques outils administratifs pour les AirBnb, des notifications en temps réel ou un remplacement rapide du matériel en cas de pépin. Bref, des fonctions basiques avec d’autres plus pros incluses dans un abonnement vendu aussi cher que celui de certaines plateformes de streaming, qui ne concernait à chaque fois qu’une unique serrure.
On sentait Nuki assez hésitante à le mettre en avant. L’entreprise a offert son abonnement à vie jusqu’au mois de septembre avant de repousser l’échéance jusqu’à la fin décembre. Finalement, elle a confirmé à AndroidAuthority que les clients américains n’auront pas besoin de mettre la main à la poche pour la plupart de ces fonctions basiques.
L’offre sur le site américain de Nuki.
À la place, Nuki va remonter ses prix pour les rendre plus proches de ceux pratiqués en Europe. Ce n’est pas une mauvaise affaire sur le long terme, et les plus anxieux pourront à la place payer 29 $ pour une assurance sur trois ans ou 69 $ par an pour un service visant les propriétaires bailleurs. Celui-ci est également disponible en France pour 69 €.
Les caméras connectées ont le vent en poupe, et certains malandrins l’ont bien remarqué : si la chose a tendance à ne pas être très fréquente en Europe, le piratage de ces petites choses indiscrètes est un véritable business en Corée du Sud, où les vidéos intimes volées sont très prisées par certains détraqués. Et ce n’est pas la dernière annonce de la police nationale coréenne qui viendra contredire le constat, avec plus de 120 000 caméras IP piratées par un petit groupe.
Pas chères, faciles à configurer... et faciles à pirater. Attention aux caméras à bas prix !
Les autorités coréennes ont ainsi arrêté quatre personnes, suspectées d’avoir piraté plus de 120 000 caméras connectées afin de récupérer les vidéos. Si très souvent on imagine ce type de larcin comme utile pour faire du repérage en vue d’un vol à venir, l’idée principale de ces ignobles personnages était toute autre : les vidéos ainsi récupérées étaient ensuite revendues à divers sites friands de contenus privés, avec bien entendu une valeur particulière accordée aux vidéos affichant des ébats amoureux.
Les vidéos ainsi récupérées auraient rapporté aux prévenus 35 millions de Wons, soit 20 000 euros environ. De quoi arrondir les fins de mois, même si la quantité récupérée aurait pu laisser penser à une somme plus conséquente.
Reste que cette pratique a de quoi inquiéter, dans un monde où les caméras connectées sont de plus en plus courantes : de plus en plus de foyers en sont équipées, et les installateurs étant souvent le particulier lui-même, rien n’indique que les bonnes pratiques de sécurité soient appliquées à la lettre.
Il en existe majoritairement de deux types : celles autonomes, diffusant le flux directement vers un serveur ou sur une adresse IP, et celles liées à un service privé, tel Netatmo ou Arlo.
Faciles à installer, faciles à pirater
Pour les premières, il s’agit de faire attention à la fois aux retours concernant la marque choisie, certaines étant bien plus faciles à pirater que d’autres (faire particulièrement attention aux marques vendues sur des sites tels AliExpress ou autres, dont les composants très bon marché sont loin d’être sûrs et à jour niveau sécurité), et aux méthodes d’accès à celles-ci : nombre d’utilisateurs ne se soucient pas plus que ça du couple nom d’utilisateur/mot de passe, et mettent un duo bien trop facile à deviner (type nom de la personne/date de naissance), voire pire, laissent les accès par défaut type admin/admin, pensant que la caméra n’est accessible que de l’intérieur de la maison !
Si les autorités européennes ont fait le ménage dans les fournisseurs les plus connus avec le Cyber Resilience Act, imposant des configurations déjà sécurisées par un mot de passe aléatoire en sortie de boîte, ou des mises à jour comblant les failles, les sites de bonnes affaires chinois peuvent se révéler au final être un très mauvais choix pour ce type d’appareil, ceux vendus étant pour la plupart en dehors de la surveillance des agents de l’UE.
Concernant celles connectées à un service type Netatmo ou Arlo, le souci est bien différent : en dehors d’un mot de passe fort, il n’y a pas grand chose que l’utilisateur pourra faire de plus pour garantir la sécurité de ses données. Celles-ci restent à la merci d’un piratage des serveurs de l’entreprise, qui même si elle y mène bonne garde étant donné le rôle des appareils vendus, n’est pas à l’abri d’une faille ou d’une malveillance un jour ou l’autre.
L’une des meilleures solutions reste d’installer un serveur de surveillance local, que ce soit par un stockage des vidéos sur NAS ou sur appareil dédié comme les UNVR d’Ubiquiti, même si la solution est loin d’être à la portée de tous, que ce soit financièrement ou au niveau des connaissances nécessaires. Et bien entendu, en tout état de cause, de ne pas installer de caméras dans les chambres, ou dans les lieux où vous pourriez vous adonner à des activités frivoles... comme souvent dans ce type d’activité, il vaut mieux se protéger contre toute éventualité.