Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Bonjour les amis !

Commençons par les bonnes nouvelles…

« La plus testée, la plus récompensée » encore une fois.

AV-Comparatives, laboratoire reconnu de tests indépendants, a récemment publié les résultats de son étude annuelle. L’entreprise a interrogé plus de 3000 personnes dans le monde entier vers fin 2018. Une des 19 questions était la suivante : Quelle solution de sécurité anti-malware utilisez-vous principalement sur votre ordinateur de bureau ? Devinez quelle marque figure parmi les premières en Europe, Asie et Amérique du Sud/Centrale ? Oui : K ! Nous occupons la seconde place en Amérique du Nord mais je suis convaincu que cette situation n’est que temporaire. De plus, nous avons été choisis en Europe comme la solution de sécurité la plus souvent installée sur les smartphones. Nous occupons aussi la première place de la liste des entreprises que les utilisateurs demandent le plus souvent d’essayer, tant au niveau personnel que professionnel. Génial ! Nous adorons passer des tests et vous savez pourquoi ! D’ailleurs vous pouvez obtenir plus de renseignements sur les tests indépendants et les commentaires qui parlent de nos produits.

« Hypocrite, ôte premièrement la poutre de ton œil, et alors tu verras comment ôter la paille de l’œil de ton frère. » Matthieu 7:5.

En mai, nous avons à nouveau découvert une porte dérobée qui offre des caractéristiques très utiles pour faire de l’espionnage. Quels dispositifs technologiques sont affectés par cette porte dérobée ? Les russes ? Les chinois ? En réalité, il s’agit (à nouveau) de Cisco. Y-a-t ‘il eu une tempête médiatique ? Cette histoire a-t-elle fait la une pendant des semaines ? De nombreux articles sur les menaces en matière de sécurité nationale ont-ils été publiés ? A-t-il été question d’interdire les appareils de Cisco en dehors des États-Unis ? Quoi ? Vous n’en avez pas entendu parler ? Pourtant tout cela a eu lieu pendant que Huawei se faisait lyncher internationalement alors qu’il n’y avait pas de porte dérobée ni de preuve irréfutable.

source

En lire plus :Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Earth 2050 : comment nous voyons le futur

Vous avez peut-être vu que notre entreprise a connu de grands changements la semaine dernière, mais cela n’a rien de nouveau pour nous ! Depuis que nous avons fait nos débuts, il y a 22 ans, nous n’avons cessé de changer, changer, et encore changer pour nous améliorer, évidemment. Les modifications font partie de notre profession ! Nous vous expliquons pourquoi…

Ne pas comprendre le développement des technologies ne serait pas de bon augure pour notre futur, et je ne parle pas seulement de nos ventes. Ce que je veux dire par là c’est qu’il n’y aurait peut-être personne pour acheter nos produits.

Je rigole 😊

Je suis certain que le monde se porterait bien. Le monde change à cause des technologies, mais c’est pour le mieux. Il est certain que de nouvelles possibilités apportent de nouveaux risques, mais il en a toujours été ainsi.

Notre travail consiste à reconnaître ces risques, à les supprimer, et à les empêcher d’apparaître à nouveau sinon les attaques auraient toujours une longueur d’avance sur les mesures de protection, ce qui les rendrait parfaitement inutiles. Dans notre secteur, vous devez être capable d’anticiper ce que les cybercriminels ont en tête et installer des pièges en avance. En réalité, cette capacité nous a toujours différencié de nos concurrents. Vous souvenez-vous de NotPetya, une des épidémies globales les plus tristement célèbres de ces dernières années ? Nous l’avons interceptée de façon proactive sans avoir besoin de faire une mise à jour.

Cette idée de prévoir le futur nous plaisait tellement que nous avons décidé de lancer un projet de réseau social qui repose sur cette idée : Earth 2050.

Qu’est-ce que Earth 2050 ? Il s’agit d’une plateforme totalement ouverte de crowdsourcing (mes excuses pour ce mot à la mode) qui cherche à prédire le futur. C’est un endroit où n’importe qui, qu’il s’agisse d’un ministre ou d’un éboueur, peut partager sa vision du futur en écrivant, dessinant, faisant un graphique ou quoique ce soit. Si vous n’avez pas le don de la clairvoyance, vous pouvez tout de même  » Aimer  » ou commenter les prédictions faites par d’autres personnes. Il y en a pour tous les goûts.

Pourquoi cette ouverture d’esprit est-elle si importante ?

Il n’est pas facile de prédire le futur. Il est fort probable qu’une personne s’y essaie et est complètement tord, ce qui est compréhensible et naturel. Cependant, les prédictions faites par plusieurs personnes apportent beaucoup plus de précision, même si elles sont en partie fausses, assez vagues ou contradictoires. Tout cela ressemble un peu au principe de l’apprentissage automatique. Plus la machine en sait, plus elle peut agir, et dans ce cas, prédire le futur.

Jusqu’à présent, plus de 70 visionnaires ont apporté 400 prédictions sur Earth 2050, et je dois dire que certaines sont trèèèès intéressantes et curieuses.

En lire plus :Earth 2050 : comment nous voyons le futur

Flickr photostream

Instagram

Une nouvelle image

Un jour, quelqu’un m’a dit « il faut souvent remanier votre vie pour qu’elle ne tourne pas au vinaigre ».

À KL, il nous est impossible de laisser les choses se compliquer ; ce n’est même pas envisageable dans ce secteur qui est en constante évolution et change rapidement. Il est pourtant bien de faire une pause, d’analyser ce que nous faisons en adoptant un point de vue externe, de voir ce qui nous attend, et d’apporter un nouveau look à l’entreprise pour que son image soit en accord avec les autres changements. C’est ce que nous avons fait, et je souhaiterai me servir de cette introduction lyrique pour vous annoncer officiellement que nous avons changé de nom et vous expliquer pourquoi.

Nous sommes nés dans les années 90. Lorsque nous avons créé l’entreprise en 1997 nous n’avions qu’un seul objectif : avoir le meilleur antivirus au monde. Nous n’avons pas parlé de notre « position », de notre image, ou de la « philosophie de notre marque » à ce moment-là. Cette époque est désormais révolue et nous sommes ici 22 ans plus tard. Les choses ont bien changé…

Nous comptons désormais plus de 4 000 employés et nous protégeons des centaines de millions de personnes et d’entreprises dans le monde entier. Le concept même d’ « antivirus », qui est la pierre angulaire de l’entreprise, est maintenant obsolète. Le monde est devenu tellement indépendant en matière d’informatique qu’il n’y a désormais aucun aspect de la vie moderne qui ne soit pas affecté. Nous sommes prêts à tous les protéger : utilisateurs d’Internet depuis leur domicile, grandes entreprises, gouvernements, industries et infrastructures. Quelque chose n’a pourtant pas changé : nous proposons les meilleures solutions de sécurité disponibles sur le marché.

Étant donné que les choses ont beaucoup évolué, il était grand temps de prendre en compte l’image que les gens ont de nous et voir si nous devions apporter quelques modifications. Après tout, notre logo a été conçu en 1997 lorsque l’entreprise faisait ses premiers pas. Nous avons utilisé l’alphabet grec et de nombreux détails pour créer ce logo, mais cela n’a plus vraiment d’intérêt 22 ans plus tard.

Après avoir travaillé en toute discrétion et avec acharnement, nous vous annonçons aujourd’hui que nous modifions notre logo ! Il a été conçu à partir de formes géométriques et de lettres mathématiquement correctes. De plus, il représente les valeurs qui, selon nous, nous définissent avec notamment les meilleures normes en ingénierie. Une autre modification notable est que nous avons supprimé le mot « Lab ». Nous en parlions depuis des années puisque les personnes du monde entier parlent souvent de « mon nom de famille » lorsqu’elles font référence à l’entreprise. Ça a toujours été le cas, et ce mot était peut-être oublié pour que ce soit plus commode, simple ou court, ou tout simplement parce qu’il n’était pas nécessaire. Nous avons donc supprimé « Lab » pour être en accord et pertinents avec les changements actuels que nous apportons. Maintenant, nous sommes tout simplement « Kaspersky ». Plus court, plus simple, plus clair, plus fonctionnel, plus commode, et plus facile à retenir.

Si vous approfondissez un peu le sujet, il est évident que nous ne changeons pas seulement notre logo. La totalité de l’entreprise évolue.

Nous avons compris que nous approchons différemment notre entreprise, nos produits, nous-mêmes, et notre vision du futur depuis plusieurs années. Pendant tout ce temps, nous avons « sauvé le monde » en luttant contre les menaces informatiques sous toutes leurs formes. Mais, comme je l’ai déjà dit auparavant, nous ne sommes plus les mêmes puisque nous avons grandi. Nous savons que nous pouvons sauver le monde et construire un environnement mieux protégé et plus sûr à partir de zéro. Je suis convaincu que le concept de « cybersécurité » sera bientôt obsolète et sera remplacé par « cyber-immunité ».

Les systèmes d’informations devraient être conçus et sécurisés en amont, et ne pas avoir besoin d’ajouts ultérieurs sous la forme de solutions de sécurité (qui ne sont jamais sûres à 100 %). Nous travaillons sur cet avenir. Un futur réel et tangible pour mener une vie plus facile, plus agréable et plus intéressante. Il ne s’agit pas d’un projet futuriste sorti directement d’un film de science-fiction. Ce monde prend forme petit-à-petit, tous les jours. Je crois que dans ce monde plus sûr que nous aidons à créer, les technologies ne seront plus une source de menaces constantes, mais vont nous offrir des milliers de nouvelles possibilités, opportunités et découvertes.

Et voici le nouveau… K ?! (Quoi ? Je ne peux plus parler de KL comme j’aime tant le faire ? Oui, il faut savoir faire des sacrifices pour avancer !)

Insérez votre adresse e-mail pour vous inscrire à ce blog

Bonjour les start-ups, vous voulez devenir une entreprise internationale ?

Nous avons lancé un projet intéressant il y a près de cinq ans : notre propre incubateur d’entreprises. Pourquoi ? Parce qu’il y a beaucoup d’idées brillantes dans la nature qui ont besoin d’être encouragées pour se développer et devenir quelque chose de merveilleux. Nous avons les ressources nécessaires pour aider les entreprises à atteindre cet objectif ! Nous sommes donc partis à la recherche d’idées innovatrices attrayantes pour que ces start-ups puissent prendre leur envol.

Polys, un programme lancé en 2017, est un des exemples qui illustre le mieux la réussite des projets issus de notre incubateur d’entreprises. Il s’agit d’une plateforme de vote en ligne qui repose sur la blockchain. J’en ai déjà parlé dans un article publié sur ce blog. Pour faire simple : c’est sécurisé, anonyme, impossible à pirater et, ce qui est pour moi le plus important, très facile à utiliser et adapté à n’importe quel vote. Je pense personnellement que le futur du vote se trouve bel et bien dans Internet et la blockchain. Les partis politiques, les associations étudiantes, et les organismes gouvernementaux régionaux russes ont déjà utilisé Polys de façon officielle. Je suis convaincu que ce ne sont que les premiers pas de cette création de KL.

Nous avons un autre projet d’incubateur qui est plutôt prometteur : Verisium. Il s’agit d’une autre plateforme de l’Internet des Objets pour l’engagement des clients et l’authentification des produits. Ce programme est particulièrement nécessaire dans le secteur de la mode puisqu’il permet de lutter contre la contrefaçon des produits de luxe, donne aux marques la possibilité de suivre le cycle de vie des produits, et offre des informations marketing sur la vie et les performances des produits. Verisium a déjà lancé un certain nombre de projets en association avec des créateurs de marques russes, avec notamment des habits équipés de puces NFC sur la blockchain.


source

Même si l’incubateur obtient de très bons résultats, cela ne nous semble pas suffisant. Nous avons donc décidé d’étendre et de partager notre méthode de travail avec les start-ups et entreprises innovantes, tout en nous concentrant sur quelque chose que nous connaissons plutôt bien… la cybersécurité !

Fin mai (donc d’ici quelques jours) nous allons lancer un nouveau programme qui va fonctionner dans le monde entier : le programme Open Innovations de Kaspersky. Nous l’avons créé afin de construire un écosystème qui permette d’avoir des conversations transparentes et une collaboration fructueuse entre les entreprises et les sociétés innovantes du monde entier en matière de cybersécurité.

Nous allons d’abord lancer un défi à toutes les start-ups. Nous allons considérer les start-ups qui ont des produits, des produits minimums viables ou des prototypes. Nous allons aussi prendre en compte les entreprises qui ont déjà quelque chose à vendre, et celles qui ont déjà réalisé quelques ventes et ont besoin d’en faire plus. Étant donné que nous n’allons pas investir dans ces entreprises, ni les acheter, nous allons nous concentrer sur les solutions qui peuvent être ajoutées ou intégrées à nos technologies afin de maximiser leur capacité de protection.

Un autre objectif consiste à présenter les résultats de cette collaboration avec les start-ups, et leurs divers produits, solutions ou services innovants aux entreprises de différentes tailles du monde entier.

Si nous n’investissons pas dans ces entreprises et que nous ne les achetons pas, alors qu’est-ce que nous leur proposons ? En tant qu’entreprise internationale, nous allons aider les start-ups à se développer à l’échelle internationale en soutenant leurs futurs produits et le développement de l’entreprise. Plus important encore, nous allons leur proposer d’établir un partenariat avec nous, et d’être en contact avec les grands patrons et les multinationales.

Inscrivez-vous maintenant et développez votre entreprise dans le monde entier !

source

 

Nouvelle technologie d’émulation de Kaspersky : lutter contre les virus

Vous êtes-vous déjà demandé pourquoi les virus qui infectent les ordinateurs sont tout simplement appelés  » virus  » ? En réalité, de nos jours, le mot  » virus  » est utilisé de façon trompeuse puisqu’il fait référence à  » n’importe quel programme malveillant  » ou sert à décrire  » n’importe quelle action néfaste qu’un programme a sur un ordinateur.  » J’ai trouvé cette définition dans notre encyclopédie.

Toujours selon notre encyclopédie,  » un virus, au sens strict, est défini comme un code de programme qui se reproduit «  et se répand, exactement comme le fait un virus biologique ; le virus de la grippe par exemple.

Étrangement, les virus qui correspondent à cette définition ont disparu depuis plusieurs années. Il s’agit désormais de programmes malveillants qui ne se reproduisent pas autant mais ont des fonctions vraiment dangereuses, puisqu’ils peuvent voler les informations de votre ordinateur, ou effacer la totalité des donnés (un cheval de Troie par exemple). Encore aujourd’hui, si vous demandez à quelqu’un comment il imagine les technologies de sécurité des ordinateurs, il va sûrement vous parler de scientifiques en blouses de laboratoire combinaisons Hazmat qui réalisent des mises en quarantaine et travaillent avec des éprouvettes, même si ces outils ne sont nécessaires que lorsqu’il s’agit de virus biologiques. En lire plus :Nouvelle technologie d’émulation de Kaspersky : lutter contre les virus

Cyber-histoires du côté obscur – version SAS 2019.

Bonjour à tous !

Je vous présente donc le dernier article de la série des cyber-actualités que je publie de temps à autre ; je parle bien sûr des mises à jour cyber-histoires du côté obscur. Je vais donc vous parler de certaines des interventions auxquelles j’ai pu assister lors de notre rencontre annuelle Security Analyst Summit qui s’est tenue à Singapour le mois dernier.

Chaque édition du SAS se distingue par les présentations faites par les experts. Contrairement à d’autres conférences géopolitiquement correctes, ici les analystes prennent la parole pour partager leurs découvertes au sujet de n’importe quelle menace informatique, peu importe d’où elle vient, et ils le font par principe. Après tout, un malware est un malware, et les utilisateurs doivent s’en protéger quelles que soient les intentions de ceux qui le présentent. N’oubliez pas l’effet boomerang.

Si certains médias n’hésitent pas à raconter des mensonges sur nous afin de répliquer à cette position de principe, alors qu’il en soit ainsi. Ils ne s’en prennent pas seulement à nos principes puisque nous mettons en pratique ce que nous prêchons. Nous sommes en tête lorsqu’il s’agit du nombre d’opérations de cyber espionnage résolues. Nous n’envisageons pas d’adopter une attitude différente au détriment de nos utilisateurs.

Voici un résumé des recherches les plus intéressantes que certains experts ont présentées lors du SAS. Il s’agit des histoires les plus captivantes, choquantes et effrayantes qui vont vous laisser bouche-bée.

 

  1. TajMahal

L’an dernier, nous avons mentionné une attaque qui s’en était prise à une organisation diplomatique en Asie centrale. Il n’est pas surprenant de voir que les cybercriminels soient intéressés par ce genre d’institution. Les systèmes d’informations des ambassades, consulats et missions diplomatiques ont toujours intéressé d’autres états et leurs agences d’espionnage, ou n’importe quelle personne ayant de mauvaises intentions ainsi que les connaissances techniques et les moyens financiers suffisants. Oui, nous avons déjà lu un roman d’espionnage. Il y a toutefois quelque chose de nouveau : ils ont construit un vrai  » TajMahal  » pour les attaques. Il s’agit d’une plateforme APT avec un grand nombre de plug-ins utilisés pour toutes sortes de scénarios d’attaque grâce à divers outils. Nous n’avions encore jamais vu autant de plug-ins dans une plateforme APT.

La plateforme se divise en deux : Tokyo et Yokohama. La première est la porte dérobée principale, qui permet également de transmettre le programme malveillant. Yokohama a de nombreuses fonctionnalités : vol de cookies, interception de documents en attente d’impression, enregistrement des appels VoIP (y compris WhatsApp et FaceTime), captures d’écran, et bien d’autres choses. L’opération TajMahal est active depuis au moins cinq ans. Sa complexité nous laisse croire qu’elle a été conçue pour s’en prendre à plus d’une personne. Il ne nous reste plus qu’à découvrir qui sont les victimes.

Vous pouvez obtenir plus de renseignements sur cette APT géante ici.

En lire plus :Cyber-histoires du côté obscur – version SAS 2019.

Nouveaux centres de transparence et de données… à Madrid !

Hola, amigos !

 

Vers la fin de l’année, nous avons ouvert notre premier Centre de Transparence et un centre de données à Zurich, en Suisse, pour traiter les données de tous les clients que nous avons en Europe. Même si ces centres ne sont opérationnels que depuis cinq mois, il est évident que ce projet de grande envergure reflète parfaitement les inquiétudes du secteur de la cybersécurité dans le contexte géopolitique actuel.

Le monde des affaires et les organismes gouvernementaux aiment surtout une chose en ce moment : la transparence absolue. Rien d’étonnant ! Dans un monde où les entreprises peuvent être accusées du plus haut niveau officiel de n’importe quelle digression qui pourrait être imaginée sans aucune preuve (vous êtes au courant de l’histoire avec Huawei ?), les entreprises et les organismes de réglementation des pays du monde entier n’ont pas le choix, et doivent faire leurs propres recherches pour découvrir quels sont les faits réels tout en utilisant quelque chose particulièrement manquant ces derniers temps : le bon sens.

C’est pourquoi notre premier Centre de Transparence est arrivé au bon moment et s’est révélé particulièrement utile : il reçoit régulièrement la visite de nos associés et des fonctionnaires européens. C’est pour moi un honneur de voir que nous sommes devenus les pionniers du secteur de la cybersécurité grâce à notre initiative globale d’ouverture.

Au vu des premiers succès des centres qui se trouvent à Zurich, et pour continuer à répondre aux besoins du marché, nous venons d’ouvrir un autre Centre de Transparence à Madrid. Hola amigos ! De plus, nous allons en ouvrir un autre avant la fin de l’année, mais cette fois en Asie.

Ces centres auront la même fonction que les précédents : donner accès à notre code source et à nos mises à jour. En Espagne, nos collègues vont aussi expliquer nos technologies, produits et services dans les moindres détails puisque ce centre a une salle d’exposition.

Attendez-vous à voir les photos de l’inauguration d’ici peu sur ce blog. Restez attentif !

Centre de données de Kaspersky Lab à Zurich

Voici tout de même quelques informations pour « détruire certains mythes » … 

Nous publions actuellement les résultats d’une recherche réalisée par un expert indépendant et respecté en questions juridiques russes, le Professeur Docteur Kaj Hobér de l’Université d’Uppsala, en Suède. Le professeur étudie les subtilités du système juridique russe depuis plus de 30 ans. Son intérêt a débuté lorsque la Russie faisait encore partie de l’Union Soviétique, et après avoir vécu plusieurs années à Moscou. Il est intervenu comme arbitre dans plus de 400 procédures d’arbitrage. En résumé, c’est une personne remarquable avec un CV impressionnant, et il serait très difficile de douter de son grand professionnalisme.

Ces recherches portent sur trois lois russes en lien avec le traitement et la conservation des données. De nombreux  » experts  » mentionnent souvent ces lois lorsqu’ils publient un article parlant de KL. Ces références ne sont pas vraiment pertinentes ! Cette analyse indépendante démontre comment nous (KL) ne sommes pas liés à ces trois lois pour une simple raison : notre entreprise n’est pas un fournisseur de services Internet ou de téléphone mobile ! Seuls les fournisseurs de services Internet et de téléphonie mobile sont liés à ces trois lois. Ce n’est pas notre cas. C’est aussi simple que cela ! Prenons par exemple la loi Yarovaya : ce n’est pas notre problème, et ça ne nous concerne pas !

Alors s’il vous plaît, chers spécialistes, journalistes et bloggeurs, veuillez utiliser les faits, faire preuve de logique, et consulter l’analyse irréfutable d’un expert indépendant pour fonder votre opinion, et ne pas seulement prendre en compte le pays d’origine de l’entreprise ou les fausses allégations sensationnelles qui sont utiles à la situation géopolitique actuelle.

Singapour accueille enfin le SAS. Vous êtes prêt ?

Bonjour les amis !

Je suis certain que vous le savez, mais juste au cas où, je vous rappelle que chaque année, vers la fin de l’hiver/début du printemps, nous organisons une gigantesque conférence internationale sur la cybersécurité : le SAS (Security Analyst Summit). C’est déjà le printemps, même s’il a encore neigé la nuit dernière à Moscou, et c’est pourquoi je souhaite vous parler à nouveau de l’événement de cette année… qui aura lieu dans seulement trois semaines, wow !

Cet événement est unique pour trois raisons bien spécifiques :

Tout d’abord, il s’agit du SAS, un événement où nous invitons les meilleurs experts de KL et les spécialistes connus dans le monde entier à présenter leurs dernières recherches, leurs découvertes les plus récentes, et les informations les plus curieuses en cybersécurité.

Ensuite, le SAS évite toujours les hôtels ou les centres de congrès typiques et ennuyeux qui se trouvent dans les principales capitales du monde. Nous choisissons au contraire des endroits exotiques où vous n’allez pas vous ennuyer, et où vous allez profiter pleinement du soleil, de la mer, du sable fin, du surf, de la sangria, … ou encore du cocktail Singapore sling, etc.

Enfin, il y a quelque d’incontournable que vous retrouvez lors de chaque édition du SAS ; cet événement déborde de divertissement, malgré le caractère sérieux du sujet de cette conférence : la cybersécurité !

SAS-2018 (Cancún)

Je crois que l’on peut dire que le SAS est surtout connu pour les rapports d’enquête brûlants, souvent sensationnels, partagés au cours de cet événement. Certaines personnes n’aiment pas cet aspect : elles pensent que nous choisissons les résultats selon le pays ou une possible attribution ; parfois elles aimeraient que nous ne rendions pas publics certains rapports scandaleux et éventuellement gênants (en mentionnant par exemple l’éventuel financement public, le cyber-espionnage, le cybersabotage, …) et que nous les fassions passer au second plan. Eh bien non. Ce n’est pas ce que nous allons faire. Juste au cas où vous l’auriez oublié, voici un petit rappel : nous partageons les informations de tous les crimes informatiques que nous trouvons. Peu importe le pays d’origine ou la langue parlée. Révéler les détails des incidents informatiques et des attaques ciblées les plus importants est le seul moyen d’avoir un monde informatique meilleur, et donc un monde meilleur en général. C’est pourquoi le SAS a été la plateforme utilisée pour divulguer les résultats obtenus sur le  » cousin de Stuxnet  » Duqu (qui a secrètement recueilli des informations sur les systèmes industriels européens), sur Red October (un cyber-espion qui espionnait les missions diplomatiques en Europe, aux États-Unis, et aux anciennes républiques soviétiques), ou encore sur OlympicDestoyer (une ATP sophistiquée qui a essayé de saboter les Jeux olympiques de 2018 en Corée du Sud). Et je sais que l’édition du SAS de cette année ne va pas faire exception à la règle : une cyber-rumeur qui provoque une grande effervescence est sur le point de se produire !

SAS-2016 (Tenerife)

Le SAS a eu lieu en à Chypre, Malaga, Cancún, Tenerife, Puerto Rico, Saint-Martin, mais aussi en Croatie et en République dominicaine (nos villes et pays préférés ont accueilli plusieurs éditions).

Cette année, après avoir constaté que le SAS a bien grandi (il s’agit de la 11ème édition) nous avons pensé qu’il serait judicieux d’apporter certaines modifications organisationnelles et voilà ce qui en est.

Le SAS de cette année aura lieu dans… une métropole ! Ce n’est pas pour autant qu’il s’agit d’une ville ennuyeuse, loin de là : elle est en bord de mer, et il s’avère qu’il s’agit d’une ville-jardin, rien de moins ! Oui, cette année nous nous retrouvons à Singapour les amis ! J’en suis très heureux. J’ai eu un véritable coup de cœur pour Singapour.

Ensuite, nous avons décidé d’ouvrir le SAS à un public plus large que d’habitude. Il s’agit généralement d’une rencontre réservée aux spécialistes en cybersécurité du monde entier, qui se distinguent dans ce domaine, et seulement sur invitation. Mais cette fois, et conformément à notre objectif de transparence, nous offrons à toutes les personnes souhaitant participer l’opportunité d’assister à une partie de ces conférences. C’est ce que nous appelons SAS Unplugged. Comme MTV Unplugged, mais pour le SAS.

Des experts reconnus donneront des présentations, des séances de formation et des ateliers. Vous avez droit à tout cela. Que vous soyez étudiant, novice ou expérimenté en cybersécurité, ou juste particulièrement intéressé par cette lutte contre les méchants informatiques, inscrivez-vous ! Soyez rapide parce que certaines séances sont déjà complètes.

PS : On m’a autorisé à vous communiquer un teaser au sujet d’une des interventions déjà confirmée. Il s’agit d’un de nos experts, Sergey Lozhkin, et il ne fait aucun doute que ce sera génial. Curieusement, il va nous parler d’une des formes les plus anciennes de cybercriminalité, mais ancien ne signifie pas pour autant hors sujet. Bien au contraire. Les escrocs qui s’en servent actuellement gagnent des milliards de dollars par an grâce à cette méthode. De quoi s’agit-il ? Purement et simplement de la fraude financière. Enfin, ce n’est pas si simple, comme Sergey va nous n’expliquer. Il va aussi nous dire comment cette technique a évolué au cours du temps, ce qu’est un vol d’identité numérique, combien coûte une identité numérique sur le darknet, ce qu’est un  » carder « , et bien d’autres choses…

PPS : Je suis impatient. Le SAS de l’an dernier a vraiment été exceptionnel. J’ai vraiment hâte d’assister à l’édition de cette année qui sera encore plus incroyable !

Bienvenue au SAS 2019 !

Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Bonjour à tous !

Voici la dernière édition de mon bulletin régulier / occasionnel sur les informations relatives à la cybersécurité : les histoires les plus intéressantes, récentes et absurdes…

Piratage approuvé par l’État !

Le gouvernement japonais est soupçonné d’organiser le piratage de 200 millions d’appareils de l’Internet des Objets de ses citoyens. Il ne s’agit pas d’un film de science-fiction, et il semblerait que cette situation soit bien réelle. C’est comme ça que les japonais se préparent à accueillir les Jeux olympiques qui auront lieu à Tokyo en 2020. Tout est parfaitement légal puisque le gouvernement est à l’origine de cette action. Les appareils des citoyens seront piratés en utilisant la méthode préférée des cybercriminels : les mots de passe par défaut et les dictionnaires de mots de passe. S’il s’avère que le mot de passe d’un dispositif est faible, alors les bureaucrates vont l’inclure dans une liste d’appareils non sécurisés, et ces informations seront ensuite transmises aux fournisseurs de services Internet qui devront le communiquer aux abonnés et les convaincre de mieux protéger leur dispositif en modifiant leur mot de passe. Il s’agit d’un test de résistance à l’approche des Jeux olympiques, afin de déterminer si les appareils de l’Internet des Objets du pays sont bien protégés, et pour essayer d’empêcher leur utilisation lors d’attaques qui viseraient l’infrastructure des Jeux olympiques. Les méthodes utilisées pour ce  » test  » peuvent facilement être contestées, mais le fait que les autorités fassent quelque chose de concret suffisamment à l’avance est un point positif. Il ne faut pas non plus oublier que les Jeux olympiques ont déjà été pris pour cible dans le passé, et le Japon n’était pas si loin.

Oups !

Un pirate informatique de 18 ans, Linus Henze, a publié une vidéo qui révèle une faiblesse surprenante de MacOS. Il s’agit surtout du programme Keychain qui garde et protège les nombreux mots de passe de l’utilisateur. L’adolescent a utilisé un exploit zero-day pour développer une application qui peut analyser tout le contenu du programme Keychain. Il est assez curieux et étrange de voir que M. Henze n’envisage pas de partager ses recherches et son application avec le géant technologique, puisqu’Apple ne dispose pas d’un programme de récompense pour les chasseurs de bugs (bug bounty). L’entreprise a deux options : soit elle négocie avec l’expert, ce qui serait une première pour Apple, soit elle essaie de résoudre le problème elle-même, ce qu’elle pourra ou non faire.

Pendant ce temps vous, chers lecteurs, n’avez pas à vous en faire pour la sécurité de vos mots de passe ! Il existe (qui l’aurait cru ?!) des gestionnaires de mots de passe multiplateformes parfaitement bien protégés. Quand aux chercheurs, sachez que certains fabricants de logiciel ont des programmes bug bounty.

 

En lire plus :Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

KL-2018 : nous continuons de grandir, contre vents et marées.

Bonjour les amis !

L’heure est venue de partager nos résultats financiers de 2018. Nous ne pouvons pas nier que cette année a été difficile : la réplique du tremblement de terre géopolitique qui nous a touché, et avait atteint des sommets en 2017, nous a rattrapé cette année, et c’est là que les choses deviennent intéressantes…

Nous pouvons vous pardonner si vous pensez que nous avons vraiment souffert cette année et que 2018 ne nous a rien apporté de bon. Mais en réalité vous avez tort. Nos utilisateurs ont continué à  » voter  » pour nous en dollars, euros, et autres devises : notre entreprise… continue de grandir. Le chiffre d’affaires IFRS général de l’entreprise s’élève à 726 millions de dollars en 2018, soit une hausse de 4 % par rapport à 2017*.

Vous pensez peut-être aussi que, suite à la campagne d’informations menée contre nous, nous aurions ralenti la cadence, et que nous nous serions repliés et aurions fait profil bas pendant un certain temps. Là encore vous vous trompez ! Nous avons fait exactement le contraire : nous n’avons cessé de développer de nouveaux produits, de nouvelles technologies, et de nouveaux services que nos concurrents ne peuvent même pas imaginer !

Quel est notre meilleur atout ? Tout comme l’année dernière, nous avons constaté que la plus forte croissance de l’entreprise repose sur les nouvelles solutions et technologies promettantes, celles qui offrent une protection contre les menaces informatiques les plus complexes : le segment connu comme  » non-endpoint  » (+55 %). Les ventes du segment des entreprises ont également connu une hausse significative avec +16 %, alors que les ventes en ligne ont augmenté de 4 %.

Géographiquement parlant, la croissance la plus importante des ventes (27 %) a eu lieu dans la région du Moyen-Orient, Turquie, et Afrique. Ensuite, on trouve, par hasard, les trois régions de (i) la Russie, Asie centrale et CEI** ; (ii) l’APAC, Asie-Pacifique ; et (iii) l’Europe, avec une hausse des ventes de 6 % dans ces trois espaces.

Nous avons constaté une baisse des ventes en Amérique latine (11 %), mais cela peut principalement s’expliquer par la dévaluation des monnaies nationales de ces pays. Et, comme l’on pouvait s’y attendre, les ventes en Amérique du Nord ont chuté de 25 %. Malgré tout, les utilisateurs américains savent lire entre les lignes lorsqu’il s’agit des informations communiquées par les médias. Sinon comment expliquer cette hausse de 8 % des ventes en ligne pour l’acquisition de nouvelles licences aux États-Unis ? On me demande souvent si j’ai l’intention de fermer les bureaux que nous avons aux États-Unis, et d’abandonner ce marché. Hors de question ! Nous faisons plutôt le contraire : nous voulons croître et nous développer sur ce marché.

Pourquoi les utilisateurs nous font-ils confiance ? Peut-être parce qu’au cours de l’année dernière nous sommes devenus l’entreprise en cybersécurité la plus transparente au monde ? Notre code source et ses mises à jour sont désormais disponibles et, en substance, nous avons établi de nouvelles normes de transparence pour tout le secteur. Peu importe les absurdités que la presse écrit sur nous, personne n’a encore fourni la moindre preuve technique démontrant que nous avons commis une faute. Attention spoiler : il n’y en aura jamais ! Je vous expose ma vie ici, sur les pages de ce blog, et ce presque tous les jours. Je n’ai rien à cacher, et mon entreprise non plus. Les utilisateurs voient, pensent, comprennent, et parlent avec leur argent.

Enfin, comme le veut la tradition, je souhaite tout simplement remercier nos utilisateurs et associés qui nous font confiance, et croient en nous ! Sans oublier, bien évidemment, tout le personnel de KL. Merci à ceux qui font que nos produits et services soient les meilleurs depuis plusieurs années. Bien joué ! Et maintenant… tous au travail !

* Données non auditées du chiffre d’affaires IFRS. Le chiffre d’affaires qui apparaît a été arrondi au million la plus proche. Chiffres d’affaires réel : 725,6 millions de dollars.

** La région d’Asie centrale et CEI inclut les pays suivants : Azerbaïdjan, Arménie, Biélorussie, Géorgie, Kazakhstan, Kirghizistan, Mongolie, Russie, Tadjikistan, Turkménistan, et Ouzbékistan.