Les récompenses ne sont jamais trop nombreuses. Surtout si elles sont européennes !

Bonjour à tous… depuis l’Autriche !

Mais je n’y suis pas allé que pour admirer depuis ma fenêtre le temps morne qu’il fait en Europe. J’y étais pour les affaires – pour faire beaucoup de choses. Mais surtout pour recevoir ça moi-même ! ->

… Parce que quand votre entreprise reçoit une récompense qui n’est autre que le prix du « Produit de l’année », remis par nul autre que AV-Comparatives, il est tout simplement inimaginable de ne pas faire le déplacement pour le recevoir en personne au Tyrol !

En lire plus :Les récompenses ne sont jamais trop nombreuses. Surtout si elles sont européennes !

Analyse de 2022 : nos brevets ont connu un franc succès !

L’invention de nouvelles technologies de pointe ne représente que la moitié du travail. Attendez, non ! Je ne devrai pas être pas si catégorique…

Les nouvelles technologies d’avant-garde et révolutionnaires sont en réalité un cycle de vie probablement beaucoup plus complexe et long que ce que la majorité des gens pensent au premier abord. Évidemment, si l’invention n’a pas lieu en amont rien ne se passe par la suite, mais sans ce cycle de vie qui apparaît après, même les technologies les plus surprenantes et révolutionnaires risqueraient de faire faillite avant même qu’elles ne voient le jour, et ne pourraient pas aider l’humanité comme prévu. Ou alors, l’invention pourrait tomber entre les mauvaises mains de ceux que l’on appelle les « consommateurs champions » ou les « trolls de brevet« .

Le brevetage est l’une des diverses actions qu’une entreprise doit entreprendre lors du cycle de vie d’une nouvelle technologie. Malheureusement, si vous ne déposez pas le brevet de la nouvelle technologie du système en question, vous n’aurez aucun droit, et ce même si c’est vous qui l’avez inventée ! L’histoire regorge d’exemples : machine karaoké, bande magnétique des cartes plastifiées, hand spinner et bien d’autres.

Bon, le brevetage. Il s’avère que ce n’est pas le processus commercial le plus simple ni le plus accessible et que vous avez besoin de beaucoup de connaissances et d’argent, surtout lorsque c’est international. Ce n’est pas pour autant que le processus est moins important. Étant donné qu’à K notre travail a toujours reposé sur les nouvelles technologies, dès que notre résultat net nous l’a permis, nous avons immédiatement entrepris des démarches de protection par brevet. Ainsi, nous avons déposé notre tout premier brevet en 2008. Depuis, petit à petit, nous avons constamment développé nos connaissances en brevets autant que possible au fil des années. Et nous avons bien fait !

Plus l’entreprise a eu du succès et s’est développée partout dans le monde, plus les trolls de brevet s’en prenaient à nous pour essayer de gagner facilement de l’argent. De plus, les concurrents sans scrupule, et leurs technologies qui ne pouvaient guère rivaliser avec les nôtres en termes de qualité, n’étaient pas satisfaits de voir les clients utiliser nos produits. En fin de compte, nous avons été concernés par 10 actions pour violation de brevets : nous en avons gagné 9 et la dernière est encore en cours. Nous n’abandonnons jamais. Nous nous défendons, et nous gagnons.

Situation générale.

Avec la pandémie et les troubles géopolitiques actuels, notre entreprise a négativement été affectée de façon générale et cela a eu des conséquences sur notre travail de brevetage, qui est aussi à la baisse. Les événements passés et actuels vont certainement avoir un effet sur les prochaines années à venir. Pourtant, ce n’est pas une raison pour faire profil bas jusqu’à ce que les choses s’améliorent ; au contraire. Cela nous pousse à appuyer encore plus sur l’accélérateur. C’est exactement ce que nous avons fait en 2022 (notre résumé de 2021 est disponible ici). Laissez-moi vous expliquer comment nous avons procédé…

Nous avons fini l’an dernier avec un portefeuille de 1367 brevets et 330 demandes de brevets dans différents pays (dont les États-Unis, l’Union européenne, la Russie et la Chine). En 2022, nous avons obtenu 123 nouveaux brevets (dont 51 aux États-Unis, 37 en Russie, 24 en Chine et 9 en Europe) et avons déposé 58 demandes de brevets. Laissons de côté la quantité et concentrons-nous sur la qualité. Nous avons reçu les brevets pour près de 98 % des demandes déposées (100 % dans certains pays) alors que la moyenne internationale des entreprises tourne autour de 50 %. Impressionnant !

L’image globale de nos brevets ressemble à cela :

En lire plus :Analyse de 2022 : nos brevets ont connu un franc succès !

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram photostream

Cyber-histoires du côté obscur (et d’autres positives) : un piratage audacieux de cryptomonnaie, K s’intéresse aux technologies neuromorphiques et comment entrer dans un centre de données depuis… les toilettes !

Bonjour à tous !

Pour ceux qui gagnent leur pain à la sueur de leur front, ceux qui n’ont pas encore la chance d’être partis en désintoxication numérique vacances, voici quelques cyber-actualités croustillantes pour éviter que votre cerveau ne surchauffe. Il s’agit évidemment d’histoires du côté obscur, mais aussi positives, incroyables et difficiles à croire dans le monde de la cybersécurité.

La crypto en décrépitude

La communauté des joueurs se souvient très bien comment, au printemps, Axie Infinity, le jeu vidéo en ligne de cryptomonnaie, et certainement le plus connu pour permettre l’échange de gains virtuels en monnaie réelle, a souffert un des plus gros braquages de l’histoire. Tout indique que des cybercriminels de Corée du Nord ont pénétré dans la blockchain Ronin qui contrôle le jeu et ont volé près de 625 millions de dollars (le chiffre exact change selon la source) des comptes des utilisateurs ! L’incident n’a pas été communiqué tout de suite, ce qui a souligné à quel point le système de sécurité du jeu était vulnérable et a mis en péril la réputation des développeurs, qui sont aussi celui du jeu Sky Mavis. Un montant gigantesque ! Mais attendez, ce n’est tout ! Ça continue…

Plus tôt ce mois-ci, les médias ont révélé exactement comment les cybercriminels ont pu accéder à la blockchain. Vous êtes bien installé ?!…

Il y a quelques mois de cela, les faux employés d’une fausse entreprise sur LinkedIn ont envoyé une fausse offre d’emploi au personnel de Sky Mavis. Un développeur supérieur du jeu Axie Infinity a décidé de postuler. Il a passé les différentes étapes du processus, il a eu de (faux) entretiens puis on lui a proposé un (faux) salaire très attrayant et différents avantages. En résumé, on lui a fait une offre impossible à refuser.

Le développeur a certainement reçu l’offre en question sous la forme d’un fichier PDF, qu’il n’a pas hésité à télécharger puis ouvrir sur son ordinateur professionnel. Voilà, les escrocs étaient à l’intérieur ! Ce n’était désormais qu’une question de technique : un programme d’espionnage a infiltré Ronin, grâce auquel ils pouvaient prendre le contrôle de quatre des neufs valideurs qui protègent le réseau. Les cybercriminels ont eu accès au cinquième valideur, nécessaire pour finaliser le piratage et voler tout l’argent, via l’organisation autonome décentralisée Axie DAO, un groupe créé pour aider l’écosystème du jeu. Résultat final : bingo, jackpot !

En lire plus :Cyber-histoires du côté obscur (et d’autres positives) : un piratage audacieux de cryptomonnaie, K s’intéresse aux technologies neuromorphiques et comment entrer dans un centre de données depuis… les toilettes !

Les 3 ingrédients secrets pour une cybersécurité au top : analyser le passé, tester le présent et prédire l’avenir. Tout autre ingrédient est superflu

Si nous analysons minutieusement le passé, nous pouvons en tirer une image détaillée et précise du présent. Ensuite, l’esprit analytique des experts, ou encore mieux les neurones de plusieurs experts, peuvent nous avertir voire prédire le futur. C’est exactement comme ça qu’ici, chez K, nous arrivons souvent à deviner prédire exactement comment les programmes malveillants informatiques qui vont faire leur apparition vont évoluer. C’est aussi ce qui nous permet de nous tenir au courant des dernières tendances d’attaques informatiques et de développer en temps et en heures les technologies correspondantes afin de lutter contre ces difficultés informatiques. Notre prophétie informatique a aussi commis quelques erreurs : certains programmes malveillants informatiques ne peuvent pas être anticipés. Pourtant, ces quelques cas sont l’exception à la règle. Nous avons vu juste à plusieurs reprises.

Comment est-ce possible ? Est-ce qu’il s’agit seulement de quelques geeks barbus et super intelligents qui font cette analyse et arrivent à deviner le futur de l’informatique ? En toute honnêteté, non. Une grande partie de ce travail est automatique. Cela mérite quelques applaudissements : un être humain, même très intelligent, ne peut pas se battre contre la puissance des ordinateurs, des algorithmes et des robots actuels, sans oublier l’IA l’apprentissage automatique. Cet être humain intelligent est toujours nécessaire, évidemment. Mais pourquoi devrait-il faire le gros du travail tout seul ?

C’est de cette charge de travail dont je souhaite vous parler dans cet article.

Ce gros du travail technologique et basé sur la science qui nous permet de prédire l’avenir. Nous ne sommes pas des diseurs de bonne aventure à la Baba Vanga !

Laissez-moi d’abord vous parler de l’évolution de notre Threat Intelligence Platform (TIP).

Je vous ai déjà tout dévoiler dans le titre : comment nous analysons le passé, testons le présent et voyons dans notre boule de cristal prédisons l‘avenir

En lire plus :Les 3 ingrédients secrets pour une cybersécurité au top : analyser le passé, tester le présent et prédire l’avenir. Tout autre ingrédient est superflu

Cyber-éveil : comment détecter efficacement les loups déguisés en mouton. Il n’est jamais trop tard pour se former

Bonjour les amis !

Nous savons tous qu’Internet est inondé de malwares en tout genre, de l’amateur primitif au professionnel sophistiqué. Et les choses ont empiré au cours des trois derniers mois. Les cybercriminels sont d’autant plus audacieux et leurs méthodes sont plus avancées et plus raffinées. Cette lutte contre les cyber-malfaiteurs est utile et nécessaire puisqu’il vaut mieux prévenir que guérir.

Cela étant, il est essentiel et d’une importance stratégique vitale de savoir reconnaître un programme malveillant et de le faire en temps utile ; surtout lorsqu’il s’agit de protéger une entreprise ou une infrastructure critique. Tout cela nous apporte la sécurité, le confort et la stabilité dont nous avons besoin.

Par conséquent, la formation des employés est déterminante afin qu’ils sachent comment détecter une attaque informatique au sein des réseaux d’une entreprise. Oui, nous sommes les plus grands fans de cet éveil en cybersécurité : nous réalisons régulièrement des formations en tout genre et dans divers formats : en ligne (et parfois en temps réel) et hors-ligne, mais toutes ces formations se déroulent sous le regard bienveillant et attentif de nos experts.

Il n’y a pas si longtemps, j’ai publié un article sur mon blog sur des programmes de formation qui apprennent aux participants à identifier les attaques informatiques à partir d’un ensemble de caractéristiques de programmes malveillants. Vous pouvez obtenir plus de renseignements sur les règles YARA ici. Mais ici, chez K, nous ne nous arrêtons jamais ; nous nous adaptons et nous nous modernisons. C’est pourquoi, aujourd’hui je souhaite vous parler de la nouvelle formation que nous venons d’ajouter à notre catalogue éducatif de formation en ligne des experts.

Nous y voilà, les amis. Je vous présente cette formation qui vous indique comment vous devez gérer les incidents (sous Windows), y compris les ransomwares : la formation Kaspersky Windows Incident Response. D’ailleurs, celle-ci était déjà disponible dans un format hors-ligne et était une des plus populaires auprès de nos clients. Ce cours s’adresse autant aux équipes internes qu’aux spécialistes en cybersécurité indépendants qui souhaitent approfondir leurs connaissances et améliorer leur formation.

Selon une étude récente, les principaux responsables des entreprises (non informatiques) et les PDG semblent surestimer leurs capacités de gestion des ransomwares, surtout s’ils n’ont jamais rencontré ce problème. D’ailleurs, près de 73 % des entreprises sont incapables de gérer l’attaque d’un ransomware, même avec l’aide de leurs prestataires de services informatiques. Oui, ça en fait du monde !

En lire plus :Cyber-éveil : comment détecter efficacement les loups déguisés en mouton. Il n’est jamais trop tard pour se former

Un tournant dans la cybersécurité : une compagnie d’assurance doit verser une indemnité de 1,4 milliards de dollars

Mesdames et messieurs, bonjour !

Plusieurs mois se sont écoulés depuis ma dernière publication de cyber-actualité, une section aussi connue comme cyber-histoires du côté obscur ! Cette section fait son grand retour et présente les moments forts de certains événements informatiques étonnants dont vous n’avez peut-être pas entendu parler dans les sources habituelles d’informations…

Dans cet article, je ne vais vous parler que d’une seule cyber-actualité, mais elle est très vaste : n’importe quel ajout lui aurait fait perdre de l’importance, ce qui n’est pas très correct lorsqu’il s’agit d’un tournant décisif…

Voici le résumé de cette cyber-actualité : après d’interminables procédures judiciaires aux États-Unis, un tribunal a donné gain de cause à la grande entreprise pharmaceutique Merck face à une compagnie d’assurance en l’obligeant à lui verser une indemnité de 1,4 milliards de dollars (!!) pour couvrir les dommages que Merck a souffert en 2017 à cause du terrible virus NotPetya (aussi connu comme ExPetr ou Petya).

Retour rapide sur ce qui s’est passé en 2017…

En juin de cette année, un ver de chiffrement vicieux, cruel et technologiquement avancé est soudainement apparu et s’est répandu comme une traînée de poudre : NotPetya. Ce programme s’en est d’abord pris à l’Ukraine où il a attaqué les victimes via un célèbre programme de comptabilité et a affecté les banques, les sites de l’État, l’aéroport de Kharkiv, les systèmes de surveillance de la centrale nucléaire de Tchernobyl (!!!) et de bien d’autres organisations. Ensuite, cette épidémie s’est propagée en Russie puis dans le monde entier. Diverses sources officielles estimaient que NotPetya était l’attaque informatique la plus destructive. Cela semble plutôt correct si on regarde combien d’entreprises ont été attaquées (et que des dizaines d’organisations ont perdu des centaines de millions de dollars), alors que les dégâts de l’économie mondiale s’élevaient à plus de 10 milliards de dollars !

Le géant pharmaceutique américain Merck est une des victimes les plus affectées par cette cyber-attaque mondiale. Ainsi, il a été dit que 15 000 de ses ordinateurs ont été bloqués en 90 secondes (!) au début de l’infection, alors que son centre de sauvegarde des données (qui était connecté au réseau principal) a été perdu presque instantanément. À la fin de l’attaque, Merck avait perdu 30 000 postes de travail et 7 500 serveurs.

L’entreprise a passé les mois suivants à nettoyer les dégâts causés par l’attaque, ce qui lui a coûté 1,4 milliards de dollars. Merck a même dû emprunter des vaccins de sources externes pour la modique somme de 250 millions de dollars à cause des interruptions dont ses processus de fabrication ont souffert.

Toutes ces informations sont suffisantes pour comprendre le contexte. Entrons dans le vif du sujet…

En lire plus :Un tournant dans la cybersécurité : une compagnie d’assurance doit verser une indemnité de 1,4 milliards de dollars

Les nouveaux produits de l’année dernière : analyse et attendez-vous à mieux en 2022 !

On entame une nouvelle année, et nous avançons de façon constante et sûre comme… un avion de ligne longue distance qui vole vers l’est. L’horizon s’éclaircit si nous regardons par le hublot : à Moscou, nous avons gagné presque une heure de soleil par rapport au mois dernier ; 40 minutes de jour en plus à New-York, et plus de 2 heures à Reykjavik. Même à Singapour ils profitent d’une… minute de soleil en plus.

Pourtant, nous n’allons pas oublier 2021 de sitôt. J’ai d’abord fait une analyse (positive) de l’année qui vient de s’écouler. Puis je suis revenu sur tous les brevets K de 2021. Là encore, un bilan plus que positif. Je vais aussi faire une étude des résultats financiers / de l’entreprise, tous positifs, un peu plus tard. Mais aujourd’hui je souhaite vous parler d’autre chose et revenir sur un autre point.

Plusieurs analyses de la même année ? Si vous avez assez entendu parler de 2021 et que vous voulez définitivement tourner la page, ignorez cet article et profitez de cette nouvelle année. Cette image a spécialement été créée pour vous ! ->

D’ailleurs, vous pouvez télécharger le calendrier qui contient cette image en cliquant ici. Et si vous voulez savoir de qui nous nous sommes inspirés, c’est par ici.

Revenons-en à cette quatrième analyse de 2021…

Il s’avère que c’est une étude professionnelle : les produits et les avancées technologiques que nous avons atteints lors de cette année 2021 agitée, toujours dans l’objectif de vous protéger contre les cybercriminels. Commençons d’abord par l’histoire de certains produits et technologies…

En lire plus :Les nouveaux produits de l’année dernière : analyse et attendez-vous à mieux en 2022 !

Un changement de paradigme pour la sécurité industrielle : l’immunisation des usines

Il peut se passer beaucoup de choses en dix ans en cybersécurité. Si en 2011 nous avions pu voir ce qui allait se passer dans dix ans et à quel point les technologies de cybersécurité allaient évoluer jusqu’en 2022, je pense que personne n’y aurait cru. Pas même moi ! Paradigmes, théories, produits (un antivirus… mais qu’est-ce que c’est que ça ?)… Tout s’est transformé et a évolué de façon spectaculaire.

En même temps, peu importe à quel point nous avons progressé puisque, malgré les faux miracles promis par l’intelligence artificielle et par les autres annonces presque publicitaires de la cybersécurité, nous rencontrons encore et toujours les mêmes problèmes qu’il y a 10 ans en cybersécurité industrielle :

Comment protéger les données des personnes malveillantes et des modifications non-autorisées tout en garantissant la continuité des processus de travail ?

En effet, encore aujourd’hui, les professionnels de la cybersécurité consacrent leur journée à garantir la confidentialité, l’intégrité et l’accessibilité des données.

Peu importe son utilisation, le numérique vient toujours avec les mêmes problèmes, et ce n’est pas près de changer puisque les avantages du numérique sont plus qu’évidents. Même les secteurs les plus conservateurs comme les machines industrielles, les raffineries, les transports ou l’énergie ont grandement été numérisés ces dernières années. Tout cela est bien beau, mais est-ce vraiment sûr ?

Avec le numérique, l’efficacité des entreprises avance à pas de géants. Mais d’autre part, tout ce qui est numérique peut être, et est, piraté, et voici quelques exemples qui l’illustrent à la perfection dans le domaine de l’industrie. La tentation est grande d’accepter pleinement le numérique et d’en tirer profit. Pourtant, ce doit être fait de manière à ce que ce changement ne soit pas atrocement douloureux (autrement dit sans que les processus ne soient interrompus). C’est là que notre tout nouveau antalgique entre en jeu : notre solution KISG 100 (Kaspersky IoT Secure Gateway).

Ce petit boîtier, avec un prix de vente conseillé légèrement supérieur à 1000€, est installé entre le matériel industriel (ci-après les « machines ») et le serveur qui reçoit les différents signaux envoyés par ce matériel. Les données de ces signaux varient selon la productivité, les failles du système, l’utilisation des ressources, les niveaux de vibration, les émissions de CO2 et de NOx, et de bien d’autres aspects, mais tous ces renseignements sont nécessaires pour avoir une vue d’ensemble du processus de production et pour pouvoir prendre des décisions commerciales raisonnées et fondées.

Comme vous pouvez le voir, le boîtier est petit mais très puissant. Une fonctionnalité cruciale est qu’il n’accepte que le transfert des données « autorisées ».  Il ne permet la transmission des données que dans un sens. Ainsi, KISG 100 peut intercepter tout un ensemble disparate d’attaques : de l’homme du milieu, Man in the Cloud, par déni de service (DDoS), et bien d’autres menaces qui rodent sur Internet et qui ne cessent de s’en prendre à nous en cette période numérique « en or ».

En lire plus :Un changement de paradigme pour la sécurité industrielle : l’immunisation des usines

Le chemin vers la cyber-immunité

Bonjour les amis !

Voici un bref entracte à mes aventures continues dans les régions permafrost : Tales from the Permafrost Side. Et quoi de mieux que le lancement d’un nouveau produit de K ?!

Roulement de tambour, cymbale !

Nous présentons officiellement au monde entier le lancement de notre solution qui offre une « cyber-immunité » complète pour le traitement de données industrielles. La fin des annonces pour la cybersécurité traditionnelle est venue pour laisser place à l’ère de la « cyber-immunité », du moins (pour l’instant) pour les systèmes industriels et l’Internet des Objets (IoT en anglais).

Alors où se trouve cette solution de cyber-immunité ? En fait, elle est dans ma poche !

En lire plus :Le chemin vers la cyber-immunité

Payer ou ne pas payer ? Telle est la question

Parfois, en lisant un article sur les étapes à suivre si on est victime d’une attaque de ransomware, je rencontre des mots tels que : « Vous devriez envisager de payer ». Je soupire, gonfle les joues, expire et ferme l’onglet de navigation. Pourquoi ? Parce que vous ne devez jamais céder face à ces extorqueurs ! Et pas seulement parce que cela voudrait dire que vous soutenez leurs activités criminelles. Les raisons ne manquent pas. Laissez-moi vous expliquer pourquoi.

Premièrement, vous parrainez le développement des logiciels malveillants

En lire plus :Payer ou ne pas payer ? Telle est la question