Blog
actualités-15
Les grandes entreprises ne supportent plus leur dépendance vis-à-vis des grands éditeurs
L’exaspération monte au sein des grandes entreprises et administrations à l’encontre des grands éditeurs, généralement installés aux Etats-Unis. Tout a en quelque sorte commencé en 2009 lorsque l’USF (Association des utilisateurs SAP) reprochait à SAP, pourtant Européen, d’appliquer des tarifs de maintenance trop élevés. En 2013, associée au Cigref (Association des grandes entreprises et administrations publiques françaises), l’union des utilisateurs repartait à la charge contre l’éditeur allemand, cette fois pour ses pratiques d’audit des licences. En 2017, c’était au tour d’Oracle d’être pointé du doigt par le Cigref qui s’engageait à accompagner ses membres qui souhaitaient quitter l’éditeur dont les contrats étaient jugés trop peu flexibles. Cet été, au travers d’une note de synthèse destinée à la presse, l’association tirait à boulets rouges contre les deux éditeurs et d’autres acteurs majeurs comme Microsoft et Salesforce, accusés de profiter notamment du cloud pour mettre en place divers mécanismes (adaptation continue des métriques, obsolescence programmée des logiciels, vente liée…) afin d’augmenter la facturation. La coupe étant pleine, elle vient de franchir une nouvelle étape en publiant « L’open source, une alternative aux grands fournisseurs ».
« Aujourd’hui, le marché mondial des licences logicielles et des services numériques se concentre dans les mains de quelques grands acteurs internationaux, essentiellement américains. Ces derniers ont des objectifs de croissance de leur chiffre d’affaires insoutenables pour les entreprises et organisations publiques. De plus, celles-ci acceptent de moins en moins de supporter les coûts de solutions devenues des commodités, ne disposant que d’une valeur d’innovation très limitée, et qui les rendent dépendantes à un fournisseur au comportement hégémonique », affirme le Cigref qui estime que « l’open source correspond davantage aux nouveaux codes de co-création, de production collaborative et d’open innovation ».
Loin d’être un pamphlet, le document ne se contente pas de citer les avantages du code source ouvert que sont notamment la maîtrise du système d’information concernant la conformité, la sécurité, l’obsolescence, l’interopérabilité et la réversibilité ou encore la possibilité de trouver de nouveaux relais de croissance sur de nouveaux marchés, mais attire l’attention sur ses désavantages : rareté et coût des compétences internes, importance du travail d’intégration, mise en place d’une nouvelle organisation etc. « Le gain global d’une stratégie open source est difficilement quantifiable en général car chaque cas est différent. En outre, l’arrêt d’un marché génère des économies. Mais choisir une solution logicielle libre nécessite de nouveaux investissements (compétences, communauté) et marchés (support via une ESN) », écrivent les auteurs du document. Selon eux, le bilan est toutefois positif, l’open source pouvant offrir des gains de différente nature : économique, stratégique ou technique.
Pour réussir le passage au logiciel ouvert, le document donne quelques conseils aux grandes entreprises, le premier d’entre eux étant la mise en place d’une communication interne, nécessaire pour encourager les salariés de l’entreprise à utiliser des solutions open source. « Certaines entreprises avaient présenté le passage aux solutions open source comme une façon de participer aux restrictions budgétaires, aux économies. Cela n’a pas tenu longtemps, certains managers ayant choisi de revenir au logiciel propriétaire antérieur. Il est primordial de présenter un message positif, le présenter à un moment opportun, montrer l’avancée intéressante pour les collaborateurs. »le Par Dirk Basyn
Articles 1-IT EISN Avril 2018
Quadria -Priorité à la croissance externe en Île de France
Leur rapprochement va leur permettre de constituer une enveloppe de 100 M€ pour financer des opérations de croissance externe.
Une partie de cette manne devrait être affectée à consolider la couverture géographique des activités Quadria. Une démarche nouvelle pour ce dernier, qui avait jusqu’ici privilégié la croissance organique pour se développer.
Cible prioritaire : la région Ile-de-France, dont Quadria est totalement absent hormis via quelques commerciaux rattachés son agence de Rouen, et qui représente à elle seule la moitié de la dépense informatique française. « Nous avions bien tenté de nous implanter il y a une dizaine d’années, a expliqué Gilles Perrot, PDG de Quadria, lors d’un entretien sur IT Partners. Mais cela avait été un échec faute d’avoir su constituer une équipe suffisamment importante. » Désormais, le groupe vise l’acquisition d’une entreprise déjà bien installée de trente à quarante personnes, exerçant les mêmes métiers que les siens.
Les vents sont particulièrement favorables pour Quadria. Outre sa capacité de financement démultipliée par le rapprochement avec C’Pro, l’intégrateur bénéficie actuellement d’une activité en forte croissance : +15% sur les neuf premiers mois de l’exercice qui se terminant fin mars. Si la tendance se confirme sur le dernier trimestre, Quadria devrait afficher un chiffre d’affaires de 100 M€ à l’issue de son exercice. Une belle performance portée par la signature de nouvelles collectivités publiques et d’une bonne progression avec l’Ugap, l’un de des gros clients du groupe.
Gilles Perrot en a également profité pour livrer quelques précisions concernant les modalités du rapprochement avec C’Pro. Comme prévu, c’est Philippe Gouvert, actuel directeur des opérations, qui pilotera le périmètre Quadria – dont la marque devrait être conservée. Et bien qu’il soit prévu que les autres entités IT du groupe, notamment C’Pro Informatique, conservent leur autonomie et leur back office, c’est bien sur Quadria qu’elles devraient aligner leurs conditions et leurs offres.
Le rapprochement proprement dit devrait être décalé d’un mois par rapport au calendrier initial, à fin avril-début mai, le temps de finaliser les derniers actes juridiques (dénonciation de l’ancien pacte d’actionnaire, clauses d’agrément des nouveaux actionnaires, passage en SAS…).
Extrait channelnews.fr du 29.03.2018
actualites 14
55% des applications ne sont pas conformes au RGPD
Par Pierrick Aubert pour Watch IT |
Réglementation : D’après une étude de SafeDK, plus de la moitié des applications mobiles ne sont toujours pas en accord avec la nouvelle réglementation européenne, mais aussi avec les exigences de confidentialité de Google. C’est l’occasion de faire un point sur ce vaste sujet.Le règlement européen sur la protection des données, ou RGPD, est le sujet du moment. Les nouvelles normes entreront en vigueur le 25 mai prochain et, selon une étude SafeDK, il reste encore du travail à faire chez les développeurs d’applications. En effet, plus de 55% des applications mobiles ne semblent pas être conforme à ce nouveau règlement général sur la protection des données. La protection des citoyens européens contre la violation de la vie privée n’est donc pas encore en phase avec la réglementation.
L’étude constate que plus de 5% des applications mobiles les plus utilisées disposent d’au moins un SDK donnait accès à la géolocalisation des utilisateurs. Certes, les SDK permettent aux développeurs d’accélérer le processus de développement d’un programme, mais plus de 40% des applications ont un SDK permettant d’accéder à la liste des apps installées sur l’appareil et 30% accèdent aux contacts des utilisateurs. Sans compter que plus de 58% des SDK des réseaux publicitaires ont également accès aux données des usagers. Bref, en matière de respect de la vie privée, ça n’est pas encore ça !
Évidemment, le RGPD a pour but de mettre fin à ces « mauvaises » pratiques. Les développeurs d’applications doivent être conscients des sanctions qui les attendent. Les contrevenants s’exposent à une pénalité de 4% de leur chiffre d’affaires annuel global pouvant monter jusqu’à 20 millions d’euros. Les professionnels du marché ont donc jusqu’au printemps pour faire le nécessaire. L’App Store Google Play a d’ailleurs commencé à purger les applications non conformes et, du côté de Facebook, on prévoit de faciliter la gestion des données personnelles.
L’Union européenne a déjà enquêté sur l’utilisation des données clients par le Social Network et le suivi de l’activité des internautes. L’an passé, Facebook avait d’ailleurs dû payer une amende de 100 millions d’euros pour une tromperie dans le contrôle de l’app de messagerie WhatsApp.
Côté jeux mobiles, SafeDK nous apprend que 250 apps utilisent des logiciels Alphonso ; une startup qui collecte des données d’affichage TV pour des annonceurs. Les programmes en question sont capables de surveiller les habitudes d’écoute des utilisateurs, et ce même lorsque les jeux ne sont pas utilisés. L’éditeur Alphonso a toutefois expliqué ne pas avoir accès aux micros et à la localisation des utilisateurs, à moins qu’ils ne donnent leur accord. Mais, une simple demande suffit-elle pour réellement protéger les données et la vie privée des usagers ?
Actualites 13
Des publicités YouTube parasitent votre processeur pour miner de la cryptomonnaie
Sécurité : Une campagne de publicités piégées a actuellement cours en Europe, notamment en France. Ce cryptominage peut exploiter jusqu’à 80% du CPU de la machine victime.
Par La rédaction de ZDNet.fr |
Attention aux publicités sur lesquelles vous cliquez sur YouTube. L’éditeur de sécurité Trend Microalerte sur une campagne en cours combinant pubs piégés et cryptojacking. Traduction, la machine parasitée est alors utilisée pour miner de la cryptomonnaie en détournant le processeur du PC à l’insu de l’utilisateur. Jusqu’à 80% des ressources CPU sont alors orientées vers ce minage.
Les auteurs de cette campagne auraient contourné DoubleClick, la plateforme publicitaire de Google, notamment en Europe et en France. Ils utiliseraient le service de minage Coin Hive qui permet à ses clients de l’intégrer sur leur site web afin d’exploiter les ressources des PC des visiteurs. L’exploit a été ici d’avoir la même approche mais en l’insérant dans les outils publicitaires de Google utilisés sur YouTube.
Google souligne être au courant de l’opération et affirme que ces publicités pigées ont été désactivées en moins de deux heures. Mais cette affaire rappelle une nouvelle fois les menaces liées au cryptojacking.
Les monnaies virtuelles, telles que le bitcoin, s’achètent et se vendent. Mais elles se créent également. Pour ce faire, les utilisateurs de ces services doivent consacrer une partie non négligeable, et toujours plus importante, de leurs ressources informatiques (la puissance de calcul de leur CPU) à la création d’unités monétaires. Le terme consacré est le mining ou minage.
Et bien plutôt que de le faire soi-même, pourquoi ne pas le faire faire à d’autres ? Le site ou la pub via un malware dépose du code sur votre machine. Ce code mobilise une partie de la puissance informatique de votre machine pour miner de la cryptomonnaie. Et le tour est joué.
Un rapport d’AdGuard affirme que la diffusion de sites utilisant des cryptomineurs est en plein essor. 220 des 100.000 sites Web les plus importants utilisent des injections JavaScript qui minent de la monnaie virtuelle.
Si Coin Hive est un des fournisseur bien connu, le rapport de AdGuard affirment que trois nouveaux acteurs sont désormais présents : JSECoin, Crypto Loot et MineMyTraffic. 500 millions de personnes pourraient avoir été exposées à ces outils affirme le rapport. Un chiffre en augmentation.
Actualités 12
Toutes les données ne sont pas bonnes à partager
Le chercheur australien Nathan Ruser a expliqué que cette carte pouvait notamment être utilisée pour deviner la position de bases américaines ou de déploiements de troupes sur certaines zones. Les soldats américains déployés dans ces régions sont en effet enclins à utiliser les montres connectées commercialisées par Strava. Et dans le désert, ils sont probablement les seuls à la ronde à le faire, ce qui a pour effet de faciliter la tâche de ceux qui chercheraient à les localiser.
La carte diffusée par Strava a été réalisée en s’appuyant sur des données anonymisées compilées entre 2015 et 2017. Les données ne sont pas publiées en temps réel et rien ne permet de dater précisément un trajet affiché sur la carte. Mais comme le font remarquer plusieurs experts dans la presse américaine, ces données partielles permettent tout de même d’identifier la position de certaines bases militaires américaines, ainsi que les chemins de ronde empruntés par certaines patrouilles ou encore les « lieux de vies » de la base militaire. Le commandement militaire américain a indiqué avoir pris connaissance de cette situation et se penche maintenant sur son règlement intérieur afin « d’étudier le problème. »
L’anecdote, plutôt amusante, servira probablement de cas d’école pour illustrer les risques liés à l’utilisation de ces objets connectés. Dans une lettre ouverte publiée par le PDG de Strava, la société s’engage de son côté à réexaminer ses outils afin d’éviter que leurs bracelets ne révèlent des informations compromettantes et indique avoir pris contact avec l’état-major de l’armée américaine afin de corriger les problèmes soulevés par les chercheurs. Le PDG renvoie également les lecteurs qui se sentent concernés par la protection de leurs données personnelles vers un post de blog, qui résume les différentes mesures de protection des données disponibles sur ses montres connectées.
Du coté de l’armée française, le Monde rapporte que les soldats ont été avertis des précautions à prendre à l’égard des différents objets connectés. « Quand les militaires arrivent en opération, ils sont informés des règles de sécurité, notamment relatives aux réseaux sociaux. On les met en garde, notamment les jeunes. Sur Facebook, par exemple, on leur dit de faire attention aux informations sensibles. Avec Strava, on en a remis une couche » souligne ainsi le ministère des Armées.
Extrait du 30 Janvier 2018 par Louis Adam ZDNet.
Actualites-11
Attaques par ransomware, infections d’Android, cyberespionnage étatique, objets connectés… Jamais la cybercriminalité n’avait autant provoqué de craintes. Voici les grandes tendances à venir.
Toutes les entreprises et tous les réseaux sont potentiellement concernés.
Le cyberespionnage d’État généralisé
2016 a ouvert la voie à l’incursion du piratage « d’État » dans les élections. Le FBI et la CIA ont ainsi directement mis en cause les hackers russes liés au pouvoir dans la déstabilisation de la campagne présidentielle américaine. En mai, le mouvement « En marche » d’Emmanuel Macron a été victime d’un piratage massif avec la mise en ligne de documents confidentiels. L’Allemagne, où les élections sont programmées en septembre, pourrait être la prochaine cible. « Les indices de tentatives pour influencer les élections législatives se multiplient », s’est inquiété le renseignement intérieur allemand, mettant en cause le Kremlin.
Les politiques ne sont pas les seuls visés. 90 % des attaques contre les entreprises et les administrations sont également attribuées à des groupes « affiliés » à des États, d’après le rapport annuel 2017 de Verizon sur la sécurité. Les grands groupes comme les PME innovantes sont ainsi exposés au « pillage intellectuel ». Il suffit parfois au hacker de se connecter au réseau WiFi mal sécurisé de l’entreprise pour siphonner ses courriels commerciaux, brevets, etc. Dans ce domaine, les États-Unis ne sont pas les derniers. Des hackers du collectif Shadow Brokers ont ainsi révélé en avril 2017 comment la NSA a infiltré le système interbancaire Swift, afin d’espionner des transactions financières de plusieurs États au Moyen-Orient.
Le ransomware sur mobile
En 2016, le trafic Internet sur mobile a dépassé celui sur PC. Et 88 % du temps passé sur le web depuis un mobile se fait au travers des applications, selon ComScore. Quoi de plus logique que les hackers tentent donc de s’engager sur cette voie. Le Google Play Store, dont l’accès aux développeurs est moins restrictif que celui d’Apple, est ainsi devenu un repère d’applications malveillantes. FalseGuide, se faisant passer pour un guide de jeux populaires comme Pokemon Go ou Fifa, a infecté deux millions d’appareils, permettant au botnet d’effectuer des tâches en arrière-plan et de pénétrer des réseaux privés. Le malware ChargerB, se présentant comme une lampe torche, s’emparait lui des données bancaires de la victime.
« Ces malwares accèdent aux droits administrateur et peuvent alors installer d’autres applications, envoyer automatiquement des textos à des numéros surtaxés ou afficher des publicités intempestives », relate Nicolas Sterckmans, expert en cybersécurité chez Malwarebytes. Ils peuvent également s’emparer de vos identifiants et vos contacts ou espionner votre activité. Cette tendance risque d’atteindre aussi l’entreprise, avec l’essor du « Bring Your Own Device » (BYOD, quand les employés utilisent leurs propres terminaux pour un usage professionnel). Pour faciliter la gestion de ces terminaux, Google a par exemple introduit des outils permettant aux entreprises de bloquer un appareil ou changer un mot de passe à distance. Des outils aussitôt détournés par les hackers à des fins malveillantes.
Les attaques à tiroir
Les cybercriminels se dotent de techniques de plus en plus sophistiquées pour déjouer les systèmes de sécurité. L’authentification à deux temps, où un texto est envoyé à l’utilisateur avec un code unique permettant de confirmer une transaction bancaire, a par exemple pu être déjouée par des hackers. Ces derniers ont recours au système SS7 (Signaling System 7), qui sert à relier les appels téléphoniques d’une entreprise. Plusieurs clients de l’opérateur de téléphonie allemand Telefonica ont ainsi vu leur compte en banque vidé après le piratage de leurs communications en mai 2017.
Les ransomwares eux aussi se perfectionnent : un nouveau type de malware Locky se cache dans un script contenu dans un document Word ou Excel, lui-même intégré dans un fichier PDF se faisant passer pour un reçu de paiement. Un mode d’attaque à tiroir qui permet de contourner les antispams. « On voit aussi l’apparition de malwares fonctionnant en duo, par exemple le ransomware Cerber et le virus de fraude publicitaire Kovter, explique Nicolas Sterckmans. Pendant que Cerber détourne l’attention des équipes techniques, le cheval de Troie de Kovter opère en toute quiétude. »
Les réseaux sociaux
26,5 millions de Français se connectent chaque jour à un réseau social, d’après Médiamétrie. Le temps passé sur Facebook, Messenger ou Twitter représente 20 % du temps passé sur Internet. Du coup, les cyberattaques utilisant des plateformes se multiplient. En 2016, le premier malware piloté via Twitter, Twitoor, a été identifié. Le célèbre ransomware Locky, qui chiffre les fichiers de l’ordinateur, a fait son apparition sur Facebook l’an dernier. En cliquant sur une image envoyée par un « ami » sur le chat, l’utilisateur est redirigé vers une page ressemblant à YouTube où il est invité à télécharger un outil pour lire une vidéo, qui s’avère piégée. L’utilisation d’images au format SVG permet aux hackers de contourner le filtre antispam de Facebook.
Proofpoint prévoit ainsi que les escroqueries et opérations de phishing sur les réseaux sociaux vont doubler en 2017 par rapport à 2016, avec par exemple les faux comptes d’assistance à la clientèle. Outre le piratage, les réseaux sociaux sont aussi une nouvelle mine d’informations pour les cybercriminels. En collectant et recoupant des informations sur l’âge, les contacts ou les gouts de leurs victimes, les pirates peuvent déterminer celles au plus haut potentiel de réussite. Infaillible aussi pour deviner le mot de passe ou la question secrète en cas de perte de ce mot de passe.
Les objets connectés
Près de 30 milliards d’objets seront connectés à Internet en 2022, d’après Ericsson. Le hic, c’est que la plupart de ces objets sont très peu sécurisés. Non seulement la sécurité semble être le cadet des préoccupations des fabricants, mais les utilisateurs modifient rarement leurs mots de passe par défaut. « Il est très facile de trouver sur Internet les éléments nécessaires à la prise de contrôle de ces équipements », déplore Nicolas Sterckmans. Des peluches pour enfants aux caméras de surveillance en passant par les thermostats « intelligents », les attaques se multiplient. En 2016, des chercheurs sont même parvenus à pirater des pacemakers et perturber leur fonctionnement.
« Cette année, nous avons assisté à une nouvelle tactique botnet qui vise à “recruter” les dispositifs IoT pour lancer des attaques contre le Web », relate Nicolas Sterckmans. Mirai, le plus connu, a ainsi paralysé plusieurs sites web pendant plusieurs heures en octobre 2016 en les « saturant » grâce à une armée de 500 000 appareils piratés. Et des botnets encore plus puissants que Mirai arrivent sur le marché. Hélas, les fabricants comme les consommateurs sont encore trop focalisés sur le prix plutôt que la sécurité.
Actualités-10
Fiche réflexe - L'arnaque au faux support technique
Cette forme particulière d’escroquerie (appelée tech support scam en anglais) consiste à effrayer la victime afin de la pousser à contacter un prétendu support technique officiel ou son soit-disant sous-traitant (Microsoft, Apple, Google…) pour ensuite la convaincre de payer un pseudo dépannage informatique et/ou à acheter des logiciels inutiles voire nuisibles.
La victime peut être contactée par SMS, téléphone, courriel (email en anglais), messagerie instantanée (chat en anglais), ou voir apparaître un message sur l’écran de son équipement (ordinateur, tablette, smartphone) qui lui signale un problème grave (panne, virus, licence logiciel expirée…) et qui lui demande de rappeler un numéro de support technique d’apparence officielle, sous peine de perdre toutes ses données ou de ne plus pouvoir utiliser son matériel. Parfois, l’équipement de la victime peut sembler complètement bloqué et même l’être réellement dans des cas plus rares.
Cette fiche réflexe est destinée à toutes les catégories de publics. Elle présente ce type d’attaque informatique, les principales mesures à prendre pour s’en protéger, les actions à entreprendre lorsque l’on en est victime, ainsi que les infractions et sanctions pénales auxquelles s’exposent ceux qui les utilisent.
Cliquez sur l’image ci-dessous pour en savoir plus :
Cloud Bank solutions
CLOUD BANK
LE PRODUIT INCONTOURNABLE POUR 2018
Cryptages - Stockages - Partages - Archives
Cloud Bank
Être rassuré sur la sécurité de votre cloud privé
La solution propulsée par EISN, comporte de nombreux avantages.
A quoi ça sert ?
Déposez, stocker, partager ou archiver vos données.
Accédez où que vous soyez depuis le web, votre ordinateur, vos smartphone, votre tablette à votre pack.
Avantages !
Une interface graphique qui permet de s’échanger facilement des fichiers ou des dossiers sans avoir besoin par ex. de joindre des pièces jointes dans des emails.
Votre plateforme sera accessible via une URL totalement sécurisé par un certificat SSL. Les utilisateurs d’un compte s’identifieront par un identifiant et un mot de passe associé à une clé d’authentification physique.
Pour éviter de créer trop de comptes, il est possible de créer des comptes non par individu mais par projet ou organisme.
Il est aussi possible d’organiser une synchronisation automatique des données de vos postes directement sur votre serveur Next Cloud.
Vous accédez à vos données depuis votre smartphone, pc ou tablette.
Les échanges sont totalement confidentiels et cryptés.
Le coût de la solution varie selon le nombre de clés et le volume de stockage utile.
Pour une confiance totale, il n’y a aucun engagement dans la durée.
Plan One
-
Stockage 500 GO - Certificat SSL + 1 Yubikey(Security-keys) intégrant 3 jeux de sauvegardes n -1, n -7, n -30 jours avec support et assistance incluses
Plan Five
-
Stockage de 1000 GO - Certificat SSL + 5 Yubikey's (Security-keys) intégrant 5 jeux de sauvegardes n -1, -3, -7, -30, - 365 jours avec support et assistance incluses
Plan sur mesure
-
Stockage sur mesure - Certificat SSL + Yubikey's (Security-keys) - Jeux de sauvegardes n -jours avec support et assistance incluses
Plan Ten
-
Stockage de 2000 GO - Certificat SSL + 10 Yubikey's (Security-keys) intégrant 6 jeux de sauvegardes n -1, -2 -3, -7, -30, - 365 jours avec support et assistance incluses
Ce qu'il faut savoir
Sauvegardes
La sauvegarde quotidienne est déposée dans un autre serveur hébergé dans le même data center. Tous les autres jeux sont quant à eux déposés dans un environnement situé dans un autre data center français.
Accès
Il est nécessaire d’utiliser sa clé pour être autorisé à accéder à l’interface.
Facteur de forme
La YubiKey est supportée nativement pour accéder à tous les ordinateurs et toutes les plates-formes. La YubiKey peut être utilisée pour le VPN, la signature de code, le chiffrement de disque et des centaines de fournisseurs de services et de logiciels pour aider à résoudre les problèmes de sécurité et d’accès les plus complexes.
Garantie
Cette garantie assure à nos clients, un accès au support illimité et un service d’assistance de pointe.
Maintenance
Avant chaque opération notre département technique pour les services en ligne sauvegarde l’ensemble des données de chaque client. Elle se déroule sans impacter la production.
Engagement
Chaque client peut à tout moment cesser d’utiliser le service loué par simple courrier ou mail. A réception des clés d’authentification le service est alors suspendu. Pour un engagement sans durée.
Essayer la solution
La solution sera accessible dans un mode light avec pour facteur d'authentification un Web token.
La version de démonstration est utilisable comme dans sa version finale.
Nos experts seront vous conseillez et vous orienter sur la bonne formule.
Actualites 9
On le sait, Google entend encore consolider sa main mise sur les smartphones. Alors qu’Android anime à peu près 75% des terminaux de la planète, l’idée est de mieux adresser les terminaux d’entrée de gamme peu puissants et les utilisateurs situés dans des zones mal couvertes en haut débit mobile avec une version optimisée du robot vert. Cette mouture baptisée Go Edition avait été présentée lors de la dernière conférence I/O du géant, elle a été lancée en décembre dernier.
Android Go réunit OS, applications optimisées (notamment YouTube Go, Google Maps Go, Google Assistant Go et Gmail Go) et Google Play. Par ailleurs, les applications Android Go sont optimisées pour une faible bande passante et un Google Play dédié affichera toutes les applications disponibles avec Android Go. Google promet que le lancement des applications sera 15 % plus rapide qu’une version classique d’Android Oreo.
L’OS vise tous les appareils Android équipés de 500 Mo à 1 Go de mémoire vive mais Google pourrait aller plus loin en s’associant à des fabricants locaux afin de proposer des terminaux 4G sous la barre des 100 dollars. L’offensive pourrait commencer en Inde avec Micromax, Intex, Lava ou Karbonn, selon un rapport de Factor Daily, repris par Android Authority. Micromax pourrait ainsi lancer le 26 janvier un modèle à 2000 roupies soit seulement 30 euros.
Rappelons quee développement des smartphones d’entrée de gamme et le boom de la 4G ont favorisé la croissance du marché en Inde. Avec plus de 40 millions de smartphones livrés au troisième trimestre 2017, l’Inde a dépassé les États-Unis pour devenir le deuxième plus grand marché des smartphones, selon le cabinet d’études Canalys. Les livraisons au cours des derniers mois ont augmenté de 23% sur un an, positionnant l’Inde derrière la Chine.
Ishan Dutt, analyste de recherche chez Canalys, estime que la croissance en Inde se poursuivra, l’attribuant principalement à la pénétration des smartphones d’entrée de gamme et à l’explosion du LTE.
Samsung et Xiaomi représentaient près de la moitié du marché au troisième trimestre, avec respectivement 9,4 millions et 9,2 millions d’unités. Le marché est de plus en plus concentré, avec Vivo, Oppo et Lenovo complétant le palmarès des marques leaders dans le pays.
Xiaomi a particulièrement bien tiré son épingle du jeu au cours de la dernière année, en augmentant ses livraisons de 290%. Le constructeur chinois a pourtant rencontré des difficultés en raison de la concurrence des terminaux de milieu de gamme.