Découvrez KIS 2014 – 1ère partie

Hourra ! Ouais ! Youhou ! La dernière version de KIS est arrivée – partout (ou presque) !

Comme cela a été instauré par notre longue tradition de lancement de nos produits pendant les mois d’été – nous avons maintenant réussi à officiellement lancer KIS 2014 dans toutes les principales régions du monde et dans toutes les langues les plus parlées. Pour ceux qui sont intéressés par KIS, rendez-vous ici pour télécharger la nouvelle version. Les étapes de mise à jour à suivre sont ici.

Et comme c’est également devenu une tradition au début de l’automne, le temps est venu pour moi de vous présenter ce que contient cette nouvelle version …

La première chose que je peux dire : des nouveautés – il y en a plein ! Tellement, que vous trouverez plusieurs posts sur chacune d’elles individuellement (ou presque), car toutes les explications sur ces nouvelles fonctionnalités ne pourraient pas rentrer dans un seul post sans vous endormir…

C’est donc parti pour le post nº1 :

KIS 2014 est en gros encore plus efficace que son prédécesseur, KIS 2013 – qui même sans tous les ajouts de cette année, a très bien fonctionné pour tout le monde. La protection fournie est, comme le dirait le groupe français, Daft Punk, « harder, better, faster, stronger » (« plus robuste, plus efficace, plus rapide, plus puissante »). KIS est passé au scalpel et a subi un lifting complet de son interface, et la logique de ces principales fonctionnalités a été revue également.

On y  trouve de nouvelles caractéristiques permettant de sécuriser les transactions d’argent en ligne (nous avons renforcé notre module de protection bancaire); on trouve également de nouvelles options dans le contrôle parental, une protection intégrée contre les bloqueurs malveillants, et de nombreux accélérateurs et optimiseurs de performance afin de rendre la protection encore plus invisible et discrète.

Mais la meilleure fonctionnalité de toutes dans cette version, et celle sur laquelle nous avons le plus travaillé, est la protection contre les futures menaces, grâce à l’ajout – au plus grand désespoir des cybercriminels –  de plusieurs technologies avant-gardes spécialisées (aucune desquelles n’est incluse dans les produits de nos concurrents). Non, nous n’avons pas utilisé de machine à remonter le temps et nous n’avons pas non plus traqué les criminels et mené un interrogatoire à la Jack Bauer pour découvrir leurs futurs méfaits. Nous avons fait de la magie, regardé dans le futur, calculé approximativement la logique de développement des cyber-menaces, et mis cette logique en pratique dans nos nouvelles technologies de protection préventive.

Parmi les mesures préventives contre les futures menaces, j’aimerais parler plus précisément de l’Automatic Exploit Prevention, deux technologies spéciales provenant de nos solutions corporatives qui ont été adaptées à nos produits destinés aux particuliers – ZETAshield et le mode des Applications sécurisées  –   en plus d’un anti-bloqueur proactif intégré.

Mais alors, comment toutes ces caractéristiques aux noms compliqués contribuent-elles vraiment à l’hygiène quotidienne de nos ordinateurs ? Commençons par le mode des Applications sécurisées qui est une première mondiale de ce genre de technologie au sein de produits destinés aux particuliers et offrant une haute sécurité.

L’ordinateur des temps modernes typique qui vient d’être acheté – est un peu comme, heu, la patate dans le jeu de las « patate chaude ». Tout le monde y touche. Papa, maman, éventuellement les grands parents, puis les enfants, et peut-être, occasionnellement, certains membres de la famille ou amis. Et chacun d’entre eux peut installer ce qu’il/elle veut, visiter les sites qu’il/elle veut, changer les paramètres du système, utiliser différentes messageries, etc. Et souvent ce jeu de passe-passe se déroule sur le profil d’un seul utilisateur – et sans aucune protection élémentaire.

Qu’est-ce que cela donne ? Vous l’avez deviné, un mélange toxique d’insalubrité. Après seulement quelques jours d’utilisateurs multiples qui ne suivent pas les règles de base d’une bonne hygiène informatique, l’ordinateur se transformera en un nid d’infections représentant une menace pour Internet et la société en général.

Maintenant, bien sûr, dans l’exemple ci-dessus, une protection aurait dû être là dès le départ, mais dans le monde réel, ce n’est souvent pas le cas. Et c’est pourquoi nous avons ajouté le mode des Applications sécurisées – pour aider à guérir de tels ordinateurs infectés.

L’objectif de cette technologie est simple – contrôler quels programmes peuvent être lancés et quels programmes doivent être bloqués. Et ceci est mis en pratique en suivant le principe suivant : « refuser tout ce qui n’est pas autorisé », plus connu sous le nom de « refus par défaut« .

Le chef de famille, qui fait office d’administrateur de l’ordinateur, doit déterminer une liste de programmes autorisés, tout le reste sera automatiquement bloqué. Et c’est vraiment très important – car cela signifie que les malwares, les barres d’outils indésirables, etc. seront bloqués. Par conséquent, la technologie n’interfère pas avec l’objectif premier de l’antivirus qui est de détecter les malwares et autres indésirables. Au lieu de cela, il « connait » juste quelques bons programmes qui sont toujours inscrits sur la liste des invités et toujours autorisés à entrer dans le club (l’ordinateur), avec les autres en permanence sur la liste noire – et donc interdis d’accès, jusqu’à ce que le vigil de sécurité (l’administrateur) décide personnellement de les laisser rentrer.

Le mode des Applications sécurisées complète toutes les autres caractéristiques de sécurité de KIS afin de renforcer le niveau général de protection.

L’une de ces autres caractéristiques est le contrôle parental, qui offre aux parents un sentiment de sécurité agréable et plus que nécessaire, pour protéger leurs enfants des contenus pour adulte et d’un usage excessif d’Internet. Bien évidemment, il reste de grandes chances pour que les enfants avec leur insatiable curiosité parviennent tout de même à tomber sur un mauvais fichier ou à infecter le système avec un site au contenu ostensiblement « correct ». D’ailleurs, il existe toujours une chance pour qu’un malware provienne de sites 100% appropriés et corrects – s’ils sont eux-mêmes été infectés ou piratés. Néanmoins, grâce au mode des Applications sécurisées, votre ordinateur sera complètement protégé contre toutes les manigances des enfants (et des adultes!).

Le mode des Applications sécurisées a été transféré à KIS 2014 à partir de nos solutions corporatives (et non pas l’inverse comme c’est habituellement le cas), où il existe depuis deux ans déjà, et c’est depuis devenu une caractéristique populaire grâce à son usage très pratique.

Néanmoins, sa version corporative n’est pas très adaptée aux particuliers. Dans les produits destinés à ces derniers, une grande flexibilité est nécessaire, et elle doit être assez intelligente pour ne pas poser trop de questions ennuyeuses, afin de permettre aux programmes typiques de fonctionner aussi automatiquement et rapidement que possible, tout en offrant le même niveau de protection que son cousin corporatif. Tout cela afin qu’il soit pratique et sécurisé.

Une autre grande différence entre le mode des Applications sécurisées dans KIS 2014 et sa version corporative est la préparation en profondeur qu’il réalise avant d’être lancé. Par défaut, après avoir installer le produit, la fonctionnalité est désactivée, les utilisateurs doivent donc décider des programmes qu’ils veulent autoriser ou non – afin qu’ils ne soient pas surpris par des comportements inhabituels de KIS qui pourraient affecter leur ordinateur.

Pendant cette préparation de pré-lancement, KIS réalise automatiquement un inventaire de tous les programmes, les DLL et les scripts utilisés, en utilisant notre liste blanche dynamique. L’utilisateur passe ensuite en revue l’inventaire préparé, effectue d’éventuelles corrections (si des modifications personnelles dans la classification des applications sont autorisées), clique sur « OK », et commence à utiliser l’ordinateur avec un nouveau niveau de protection, bien plus élevé – dans un environnement complètement « vérifié et sécurisé ».

Malgré le fait que nous disposons de la seule base de données de logiciels sécurisés au monde, et malgré le fait qu’il s’agisse d’une des plus grandes bases de données au monde (dans les tests, il a été révélé qu’elle connaissait près de 94% de tous les logiciels légitimes qui existent, ce qui correspond de nos jours à plus de 850 millions de programmes) – il existe toujours une chance pour que nous rations quelque chose. Mais c’est impossible à éviter, de nouveaux logiciels émergeant constamment, sans parler des mises à jour, des correcteurs, etc. Tous ces nouveaux logiciels sont instantanément distribués autour du monde à travers le WWW – ceux-ci méritent tous un statut « fiable », mais nous n’en avons pas encore fait le tour, car, eh bien, nous ne sommes pas Speedy Gonzales. Mais ne vous inquiétez pas, car c’est ici qu’entre en jeu une autre caractéristique du mode des Applications sécurisées – Sites de confiance.

Avec cette fonctionnalité, nous réalisons une sorte d’inventaire des sites Internet qui sont des sources de logiciels (développeurs et collections de fichiers), chacune d’elles obtient ensuite une note déterminant le niveau de confiance. Si un site n’est pas connu pour distribuer des malwares, il obtient une note plus haute et tous les nouveaux logiciels de ce site sont automatiquement considérés comme fiables (une analyse plus poussée de notre laboratoire de liste blanche pourra éventuellement changer ce verdict plus tard).

Nous avons également réglé le problème posé par les modules de certains logiciels qui sont constamment mis à jour. Au lieu d’analyser à nouveau chaque fichier, une méthode est utilisée pour les objets fiables par « alliance », en d’autres termes, les chaines d’applications sécurisées. Par exemple, si un logiciel de confiance lance une mise à jour, celle-ci est automatiquement considérée comme fiable. Ceci s’ajoute à une flexibilité, une adaptabilité, et à une autonomie générale. Sympa, non ?

Et juste une petite dernière (mais pas des moindres) caractéristique de ce mode…

Imaginons que nous faisons confiance à une certaine application, mais qu’ensuite une vulnérabilité inattendue est découverte et que celle-ci est utilisée par les cybercriminels pour diffuser des malwares. Ou bien dans le cas où un certificat numérique est volé à un développeur et que le logiciel en question est utilisé comme une porte dérobée à l’insu des utilisateurs.

Eh bien, avec Kaspersky Lab (bien sûr), pas besoin de vous inquiéter. Nous avons déjà pensé (en long et en large) à ce genre de scénarios… Le résultat ? KIS 2014 dispose d’un environnement de sécurité. Il s’agit d’une série d’actions typiques qui sont suffisantes pour le fonctionnement de base des programmes – et même ceux de confiance ne sont pas autorisés à franchir ces limites. Par exemple, pourquoi une simple application de traitement de texte aurait-elle besoin d’injecter un code dans le système ou de charger un pilote ? Cela serait clairement hors de l’environnement de sécurité et par conséquent, interdit.

Après avoir lu tout cela, vous vous demandez peut-être pourquoi les différentes méthodes de signature, les listes noires et autres fonctionnalités de sécurité sont nécessaire dans KIS. Vous pourriez facilement penser que le mode des Applications sécurisées est suffisant pour fournir une protection idéale à votre ordinateur. Après tout, il n’a pas peur des futures menaces, requiert un minimum de ressources, et est suffisamment autonome. Et une autre chose… pourquoi les autres développeurs n’utilisent que très peu ou pas le système de liste blanche ?

Pour répondre à la dernière question – les autres n’utilisent pas beaucoup les listes blanches car la technologie nécessaire requiert un investissement énorme – aussi bien initialement que tout au long du processus de développement. Par exemple, nous disposons de plusieurs douzaines d’experts – développeurs de logiciels, analystes de malwares et autres – qui travaillent sur ce projet. Nous avons même un laboratoire dédié aux listes blanches et un programme de partenariat spécial avec des  développeurs tiers qui soumettent leurs logiciels à notre base de données. De plus, cela requiert une infrastructure complexe et technique qui nécessite également une attention et un investissement constants.

Et pour ce qui est de savoir pourquoi d’autres fonctionnalités de sécurité sont nécessaires en plus du mode des Applications sécurisées… eh bien, je vous ai déjà parlé de l’économie des attaques cybernétiques sur ce blog. Notre tâche consiste à créer un degré de protection totale (à autant de niveaux et en utilisant autant de méthodes efficaces que possibles), et le coût financier de cela est également aussi élevé que possible. Après tout, une protection imprenable n’existe pas. On peut seulement ici faire un calcul du coût si ces défenses étaient contournées. C’est pourquoi, tous ensemble – le mode des Applications sécurisées + les fonctionnalités de sécurité traditionnelles – sont bien mieux que d’utiliser seulement les fonctionnalités de sécurité traditionnelles. Même si un cybercriminel est assez intelligent pour passer le premier niveau de notre protection, d’autres obstacles l’attendent.

C’est tout pour ce premier épisode sur KIS 2014. La suite très prochainement ! …

LIRE LES COMMENTAIRES 0
Laisser un commentaire