Des fonctionnalités dont vous n’avez certainement jamais entendu parler (version 2018): KFP protège vos fonds !

Lorsque je dois choisir un vêtement, la seule chose importante pour moi est sa fonctionnalité. L’emballage agréable, les marques, le niveau de réputation et autres m’importent peu. C’est à peu près la même chose avec les voitures : si le véhicule vous amène d’un point A à un point B en temps voulu, en toute sécurité et de façon assez confortable (donc peut-être avec la climatisation) c’est tout ce qui compte.

Ce même principe, qui consiste à ignorer les choses futiles, devrait aussi s’appliquer lorsqu’il s’agit de choisir un produit de cybersécurité. Même si de nombreuses personnes ne le font pas, nous devrions nous assurer que nous ne nous faisons pas avoir par d’autres choses (= baratin marketing) qui n’ont rien à voir avec une véritable protection. Il s’avère que les tests minutieux et indépendants réalisés pour étudier les nouveaux produits glamours d’antivirus dernière génération, ont montré qu’ils cachent sous leur capot une fausse intelligence artificielle, une détection antivirus adoptée, et une  » protection  » trouée. En d’autres termes : ce sont des placebos, rien de plus. Pour ne pas être victime d’une merveilleuse campagne marketing qui repose sur une sécurité bancale, vous devez soulever le capot vous-même, et voir comment les choses fonctionnent.  Bien sûr, personne n’a le temps, la patience, et les connaissances techniques pour parcourir péniblement la documentation technique d’un produit de cybersécurité, et pour la comprendre. Même si quelqu’un le faisait, il serait encore possible que le développeur lui tende un piège en utilisant tout ce jargon technique.

Par contre, avec nous, c’est tout le contraire : nous sommes fiers de nos technologies, nous publions ouvertement les détails techniques (sans piège), et nous pensons que toute personne peut les comprendre si ces informations sont bien expliquées. En définitive, nous sommes l’entreprise de cybersécurité la plus transparente du marché, à tel point que nous sommes prêts à partager nos codes sources pour qu’ils soient analysés.

Afin de rendre certaines de nos technologies plus faciles d’accès et plus claires, j’ai commencé il y a sept ans à publier régulièrement une série d’articles sur ce blog, en utilisant l’étiquette technologie. Tous les points principaux de nos fonctionnalités technologiques les plus complexes sont expliqués de manière simple dans ces articles (des fonctionnalités technologiques complexes dont vous n’aviez jamais entendu parler, dont nous réservons habituellement les explications aux geeks). Il s’agit de fonctionnalités largement invisibles, cachées sous le capot, mais elles sont les principes fondamentaux de notre protection informatique.

Bien. Fin de l’introduction. L’article d’aujourd’hui explique comment les banques savent que votre compte bancaire a été piraté.

Imaginons qu’un jour vous recevez un message de votre banque qui indique ceci :  » Une activité suspecte a été détectée sur votre compte… « . La première chose que vous faites, c’est essayer de vous rappeler là où vous avez été ces derniers jours, où vous avez retiré de l’argent et combien, ce que vous avez acheté dans les magasins, les bars, et/ou sur Internet, etc.

Dans mon cas, ce pourrait ressembler à ceci : (i) j’ai retiré des couronnes norvégiennes à un distributeur automatique à Longyearbyen, Svalbard, Norvège ; (ii) j’ai commandé un steak et une bière une salade et une bouteille d’eau minérale à l’aéroport d’Oslo, Norvège ; (iii) j’ai acheté un cadeau à madame à l’aéroport d’Amsterdam-Schiphol, Pays-Bas, et comme j’ai de la chance, une autre salade et une bouteille d’eau minérale ; (iv) quelque part à proximité des Açores j’ai acheté du crédit pour utiliser la connexion Internet de l’avion ; (v) j’ai retiré des balboas à l’aéroport de Tocumen au Panama ; et (iv) j’ai payé mon repas dans une grande réception organisée dans un village proche de Panama (ville). Tout cela en une seule journée !

Il est évident que pour une banque, cette série de transactions réalisées par carte de crédit, enregistrée dans aucun des pays mentionnés, pourrait être suspecte. Franchement, quelqu’un qui commence la journée dans la ville la plus au Nord du monde, achète un produit cher au magasin duty-free d’une capitale européenne quelques heures plus tard, finit la soirée au Panama et paie pour un banquet, alors qu’il n’a jamais réalisé cet itinéraire insolite auparavant ?

Bien sûr. Soyons réalistes, les banques ne peuvent pas suivre leurs millions de clients. Combien faudrait-il d’employés pour réaliser une telle tâche ? Impossible. À la place, la banque dispose d’un système intelligent automatique (comme Kasperky Fraud Prevention, KFP) qui reconnaît automatiquement, et avec une grande précision, les fraudes. Bien, regardons ce que KFP a sous le capot, et voyons comment ce logiciel protège votre argent.

Tous les clients d’une banque ont un modèle de comportement : un graphe mathématique qui inclut tous les dispositifs (ordinateurs, smartphones, tablettes) et comptes de l’utilisateur, les services bancaires utilisés (par exemple, les opérations bancaires sur Internet), et les règles d’interaction entre tous les éléments mentionnés auparavant. Ce modèle repose sur la collecte de données, rendues anonymes, sur l’activité spécifique du client sur Internet, et utilise aussi la banque mobile. Il est crucial de souligner que le programme n’est pas intéressé par les transactions concrètes, les sommes impliquées, les détails des factures, les noms, et autres éléments ; le secret bancaire est maintenu. Pour calculer les menaces, le système utilise uniquement les métadonnées techniques et analyse les actions rendues anonymes.

Une telle approche permet de détecter automatiquement de nombreuses fraudes numériques.

Exemple 1 : Citoyen X utilise l’application des services de banque en ligne sur son ordinateur personnel. Il utilise la clé USB fournie par sa banque pour vérifier son identité. Pour se protéger un peu plus, il a installé un antivirus dernière génération qui repose sur un système d’intelligence artificielle de pointe, mais un jour un cheval de Troie malveillant arrive à se faufiler. Ce cheval de Troie, aidé par la clé USB oubliée et laissée sur le port USB, commence discrètement à effectuer des virements à partir du compte de Citoyen X.  Cependant, cette action n’est pas effectuée  » en toute discrétion  » pour le système anti-fraude de la banque, puisqu’il détecte rapidement les comportements irréguliers, bloque les opérations et informe le département de sécurité de la banque.

Panneau de configuration de KFP

 

 

 

 

 

 

 

 

 

 

 

 

 

En effet, toute activité qui outrepasse les frontières du modèle standard du comportement de l’utilisateur est signalée comme suspecte. De plus, plus le modèle est ancien (plus l’ancienneté du client avec la banque est importante), plus la moindre anomalie est considérée comme suspecte. Une fois qu’un certain seuil de suspicion est atteint, ou lorsqu’un événement critique a lieu, le système en informe la banque pour décider de la démarche à suivre : envoi d’un message au client pour qu’il confirme que les opérations étaient authentiques, blocage de la carte bancaire, analyse de la situation par un expert, etc.

Exemple 2 :  Citoyen Y habite à Trumpton et a pensé qu’il serait bon de noter l’identifiant et le mot de passe de ses services de banque en ligne sur la dernière page de son journal intime, qui a tendance à traîner dans l’appartement.  Un fraudeur informatique a découvert d’une manière ou d’une autre cette mauvaise pratique de cybersécurité, a mis la main sur l’identifiant et le mot de passe de Citoyen Y, et les a utilisés pour essayer d’accéder à ses comptes. Cependant, le fraudeur informatique a essayé d’utiliser un bureau inconnu à la banque dans la ville de Trumptown, qui se trouve à plus de 3 000 kilomètres de Trumpton. Étant donné que Citoyen Y a effectué un virement de 100 dollars via l’adresse IP de son fournisseur internet de Trumpton 5 minutes avant, le système a rapidement décidé qu’il s’agissait très probablement d’une opération frauduleuse, et a bloqué l’opération.

 

Système de prise de décisions pour vous protéger des fraudes bancaires

 

 

 

 

 

 

 

 

 

 

 

 

 

Les règles d’interaction entre les dispositifs, les comptes utilisateur et les services bancaires décrivent la logique du système de protection. En général, les règles peuvent être prédéfinies (créées par les experts de l’entreprise chargée de leur développement sur la base d’une analyse des stratagèmes de cybercriminalité), hébergées dans le Cloud (créées par des technologies d’apprentissage automatique en temps réel), ou mises en place par la banque conformément à son niveau de paranoïa sa politique de sécurité.

Voilà ce qui se passe en coulisse pour garantir la sécurité de votre compte bancaire. Bien sûr, il y beaucoup plus de choses, avec de nombreuses technologies sous-jacentes utilisées par le système ; dont des technologies en instance de brevet et d’autres qui ont fait l’objet de thèse, mais je peux difficilement fournir de telles explications dans ce bref article publié sur notre blog. Cependant, si vous avez des questions, n’hésitez pas à laisser un commentaire.

Oui, il s’avère que connaître les technologies, même si votre connaissance est limitée, est un bon remède pour lutter contre le marketing dans le domaine de la protection à effet placebo. Ces connaissances vous aident aussi à choisir les bonnes solutions de sécurité informatique ; des solutions qui soient vraiment efficaces, et qui fonctionnent mieux que les autres. Il est aussi assez agréable, et satisfaisant pour votre soif de curiosité, de savoir comment vous êtes réellement protégé.

Quelle est la première chose qu’un enfant fait lorsqu’il reçoit un nouveau jouet ? Il veut voir ce qu’il y a à l’intérieur, le démonter ! La curiosité n’est naturelle que pour les chats les êtres humains. Il n’est jamais trop tard pour revenir à l’essentiel afin d’être plus intelligent, et par conséquent plus fort !

C’est tout pour aujourd’hui les amis. Je reviendrai bientôt avec cette étiquette ! …

 

KL-2017 : la preuve par les chiffres, dans nos résultats financiers préliminaires

Bonjour à tous !

Une fois n’est pas coutume, nous avons décidé cette année de ne pas attendre les résultats de notre audit financier officiel, mais de publier immédiatement les résultats préliminaires des ventes de l’année dernière.

Le chiffre le plus important de l’année est bien entendu le chiffre d’affaires. Alors, pour l’ensemble des 12 mois de 2017, nos produits, technologies et services ont été vendus pour 698 millions de dollars US (conformément aux normes internationales d’information financière), soit une hausse de 8 % par rapport à l’année précédente.

Ce n’est pas un mauvais résultat, si je puis me permettre ; et il montre que l’entreprise se porte bien et grandit. De plus, nous disposons de solutions et de technologies prometteuses qui garantiront la poursuite de notre croissance dans le futur.

Mais voici ce qui, pour moi, est la chose la plus intéressante à remarquer dans les résultats préliminaires : pour la première fois de notre histoire, les réservations de vente de solutions d’entreprise ont dépassé celles de nos produits en boîte pour les utilisateurs domestiques ; nous avons connu une augmentation de 30 % dans le segment des entreprises.

Autre résultat très satisfaisant : le bon taux de croissance de notre entreprise vient principalement non pas de nos produits d’extrémité traditionnels, mais de solutions émergentes tournées vers l’avenir comme les solutions contre les attaques cibléesde cybersécurité industriellede prévention des fraudes, et de sécurité du cloud hybride. Ensemble, ces solutions ont connu une croissance de 61 %. En outre, les prévisions de croissance des ventes de nos services de cybersécurité sont de 41 %.

Sur le plan géographique, les réservations de ventes dans la plupart des régions ont dépassé leurs objectifs annuels. Par exemple, en Russie et dans la CEI, les ventes ont augmenté de 34 % par rapport à 2016. Dans la région Moyen-Orient, Turquie et Afrique, les ventes ont augmenté de 31 %, de 18 % en Amérique latine et de 11 % en Asie-Pacifique. Le Japon a affiché une croissance modérée (4 %), tandis que l’Europe a été légèrement en deçà des attentes (-2 %).

La seule région qui n’a pas donné de bons résultats a été, comme nous l’attendions, l’Amérique du Nord, qui a vu ses ventes chuter de 8 %. Cela n’est pas vraiment surprenant étant donné que cette région a été l’épicentre de la tempête géopolitique de l’année dernière qui a compté à la fois une campagne de désinformation contre nous et une décision anticonstitutionnelle du département de la sécurité intérieure. Néanmoins, malgré la pression politique, nous continuons à opérer sur le marché et prévoyons d’y poursuivre notre développement.

Il ne me reste plus qu’à remercier vivement tous les utilisateurs, partenaires et experts en cybersécurité, ainsi que tous les autres (y compris la plupart des journalistes et blogueurs qui ont parlé de nous) pour leur soutien, et à féliciter tous les employés de Kaspersky Lab dans le monde entier pour leur excellent travail ininterrompu en ces temps difficiles. La fidélité des clients, la croissance impressionnante de l’entreprise et le moral élevé des équipes sont des indicateurs clairs de notre succès mondial. Bravo à tous !

Vous pouvez trouver des informations plus détaillées sur les résultats financiers préliminaires ici.

Hier et aujourd’hui. 20 ans se sont écoulés – toujours crescendo

20 ans que nous existons : ça vous paraît beaucoup ou pas ? Et 25 ans de développement de nouvelles technologies et produits sans interruption (y compris les 5 ans avant Kaspersky Lab) ?

Pour répondre à cette question, nous devons nous interroger sur l’ancienneté du secteur de la cybersécurité. Eh bien, les tout premiers logiciels antivirus sont apparus juste quelques années avant, il y a 25 ans.

Cela signifie que nous faisons partie de la poignée de développeurs qui ont créé la cybersécurité ! En effet, nous sommes dans l’industrie depuis son enfance (lorsque les analyses à la demande faisaient fureur) et nous sommes toujours là aujourd’hui (dans la nouvelle ère du big data et de l’apprentissage automatique). Et c’est plus de 20 ans pendant lesquels nous avons fait partie de l’avant-garde. Oh oui et ne soyons pas modestes, c’est notre anniversaire après tout :).

Pensez à tous les cybercriminels que nous avons détruits ces vingt dernières années !

Bien sûr, il n’existe jamais une seule manière d’interpréter l’histoire. Et l’histoire de Kaspersky Lab n’échappe pas à la règle.

D’un côté, on pourrait regarder de vieilles photos prospères de nos jours d’il y a 20 ans mais nous pourrions également nous contenter de sourire et d’admettre la chose suivante :  » Pas mal pour deux premières décennies, mais ce n’est que le début ! « . C’est une question de perception : allez-vous vous concentrer sur les problèmes et les difficultés ou sur les succès et les réussites ? Eh bien, vous ne serez pas surpris par la perception que nous avons choisie dans cet article, oui, il s’agit bien de la deuxième : car nous sommes comme ça à KL, nous restons positifs. Dans ce secteur vous n’avez pas le choix ! Et nous espérons, chers lecteurs, que vous ferez de même.

Tout a changé en 20 ans ? Pas vraiment. Au moins une chose n’a pas changé, celle de travailler et de voir les choses en grand.

À la suite de l’anniversaire de KL, nous avons donc réfléchi de quelle façon nous pourrions susciter l’inspiration de manière plus graphique et plus forte, tout en restant fidèles aux faits historiques (et respecter les principes élémentaires de la décence 😊). Et c’est donc ce à quoi nous avons pensé : jetons un œil aux aspects les plus curieux et les plus amusants de l’entreprise au fil des années et voyons ce à quoi elle ressemblait avant, ce à quoi elle ressemble maintenant et comment elle sera à l’avenir.

Nous commencerons par nos bureaux :

Si nous revenons au tout début, au début des années 1990, nous avons changé de bureaux 6 fois !

Ici, par exemple, voici ce à quoi ressemblait l’épicentre du développement de l’un des meilleurs antivirus au monde en 1994. Il s’agissait de la totalité de notre bureau ! Nous nous sommes enregistrés comme  » Me Lab  » trois ans après mais c’était quand même notre bureau. Il faisait partie de la société KAMI qui fabriquait des logiciels et des solutions hardwares dans les années 90.

Au fait, c’est cette année-là (1994) que nous avions participé à des tests de l’Université d’Hambourg pour la première fois et que nous avions étonnamment gagné (et de loin) dans la catégorie qualité de la protection. Sur la photo ci-dessus, je pense que les sourires transparaissent à travers l’exténuation, après avoir appris notre victoire.

En lire plus :Hier et aujourd’hui. 20 ans se sont écoulés – toujours crescendo

Nous nous souhaitons un joyeux anniversaire ! 20 ans déjà !

Zoum !

Qu’est-ce que c’était ?

Ça, Mesdames et Messieurs, c’est l’histoire de la cybersécurité qui a filé à toute vitesse !

Il y a 28 ans, quelque part à l’automne 1989, mon Olivetti M24, avait été attaqué par un virus. Cet évènement fatidique avait changé ma vie et celle de beaucoup d’autres ! Si seulement ce virus avait su précisément quel ordinateur il avait attaqué ce jour-là, et combien de descendants malveillants auraient été anéantis au cours des prochaines décennies à la fois par mes petites mains et plus tard par celles de mes employés, je suis sûr qu’il serait allé en enfer en moins de deux !

Il y a 26 ans, à l’été 1991, un groupe de geeks de férus de l’informatique avaient lancé le super grand père de ce qui est aujourd’hui un des meilleurs antivirus au monde.

Il y a tout juste 20 ans, le 26 juin 1997, « Me Lab » a été fondé.

C’est pourtant le calme dans nos bureaux aujourd’hui. Pas de fête, pas de champagne, rien du tout. Rien pour notre anniversaire ? Pas d’inquiétude, nous y reviendrons. Nous le fêterons, lors d’une  fête grandiose comme il est de notre coutume de le faire, mais cette fois ci un peu plus tard. Aujourd’hui, est un jour de boulot, comme d’habitude. On vous autorise tout de même à trinquer pour nous ce soir ! Vous serez récompensé avec de bonnes vibrations et un bon karma, ou similaire, c’est certain !

Whaouh ! La Scuderia nous a souhaité notre anniversaire. Grazie Mille ! (les photos étaient accompagnées d’une note : « Kimi sourit ! ». Vous imaginez bien que nous aussi :).

La cerise sur le gâteau :

Maintenant, il est temps de revenir aux choses sérieuses :)…

Ils m’ont posé toutes les questions possibles…. !

Bonjour mes amis !

Hier, j’ai présidé l' »Ask Me Anything » (AMA) sur Reddit. Je souhaitais prendre un moment pour remercier les participants pour toutes leurs questions, en particulier les plus difficiles. Donc nous y voici : merci à tout le monde pour cette grande session de questions et réponses ! Elle était bien sûr de grande envergure, avec des questions allant de la sécurité des smartphones à la Formule 1 jusqu’à… ma nourriture et mes boissons préférées, plus bien sûr les requêtes obligatoires sur la façon dont prononcer mon surnom et… Star Wars. En réalité, vous mes amis, m’avaient posé tellement de questions que je ne pouvais pas répondre à toutes en même temps. Je vous encourage toutefois à lire le fil complet ici. Peut-être que certaines des réponses ont répondu à vos questions ; si non, n’hésitez pas à me poser plus de questions auxquelles je répondrai dans un prochain article de blog directement sur Reddit.

En parallèle avec l’AMA, une audience a eu lieu à Washington D.C où des inquiétudes ont été soulevées au sujet de Kaspersky Lab. Cela n’a rien de nouveau pour nous : nous avons pris l’habitude d’être confrontés à de fausses allégations. Cependant, nous allons aborder quelques-unes des questions qui ont été soulevées là-bas et qui se sont frayées un chemin parmi la communauté Reddit :

Votre entreprise a-t-elle agi sous le compte de SORM (système pour activité d’enquête opératoire) pour exploiter des serveurs en Russie ?

Non. SORM est dédié aux fournisseurs d’accès à Internet et aux compagnies de télécommunication, et nous n’en faisons pas partie. Il en va de même pour PRISM ou des systèmes similaires (fil AMA)

 

Le Comité du renseignement du Sénat pose actuellement des questions aux responsables de la communauté du renseignement. On leur a tout simplement demandé s’il serait judicieux d’exécuter le logiciel Kaspersky sur leurs ordinateurs. La réponse a été unanime : non. Qu’en pensez-vous ?

Je ne partage pas leur avis, et je suis vraiment désolé que ces gentlemen ne puissent pas utiliser le meilleur software sur le marché à cause de raisons politiques. (fil AMA)

Quelle est votre réaction face au Comité du renseignement (le Directeur de la CIA Mike Pompeo, le Directeur intérimaire du FBI Andrew McCabem, le Directeur national du renseignement Dan Coats, le Directeur de l’Agence nationale de renseignements géospatiale Robert Cardillo, et le Directeur de l’Agence de renseignements de la Défense le Lieutenant Général Vincent Steward), concernant la déclaration universelle d’un manque de confiance du logiciel Kaspersky Lab sur leurs systèmes ?

Une fois de plus, je pense qu’à cause de raisons politiques, ces gentlemen n’ont pas d’autre choix, et sont privés de l’opportunité d’utiliser le meilleur logiciel de sécurité sur le marché sans aucune raison ou preuve réelle d’actes répréhensibles de notre côté. Je serais très heureux de témoigner devant le Sénat, de participer aux audiences et de répondre à toutes les questions qu’ils souhaiteront me poser. (fil AMA)

 

Y’a-t-il une porte dérobée dans votre logiciel ?

Notre logiciel est conçu pour protéger nos clients, pas pour pirater leurs appareils. Il n’y a pas de fonctionnalité cachée dans nos produits, y compris les portes dérobées. (fil AMA).

Sur notre relation avec Michael Flynn

Pour clarifier les choses : Nous avons payé un conférencier pour la conférence publique du district de Columbia. Rien de scandaleux ici, c’était un bon locuteur. (fil AMA)

 

Sur les inévitables questions du KGB et les fausses informations : Le statut d' »Agent KGB un jour, Agent KGB toujours » est-il vrai ?

Je ne peux pas vraiment dire, je n’ai jamais été employé ou agent pour le KGB. (fil AMA)

Sur les allégations selon lesquelles nous aidons les gouvernements à commettre des cybercrimes

Kaspersky Lab n’a aucun lien avec des gouvernements, et l’entreprise n’a jamais aidé, et n’aidera jamais aucun gouvernement dans le monde à des fins de cyberespionnage (déclaration complète).

En conclusion, nous n’avons pas été invités à participer à des audiences ou à des enquêtes. Comme mentionné précédemment, nous sommes toujours heureux d’assister à des enquêtes où notre expertise pourrait bénéficier pour le bien commun ou rencontrer un panel du Congrès avec des questions sur le travail de mon entreprise.

Un ascenseur sur Internet vs. Internet dans un ascenseur

J’ai une très bonne opinion du leader mondial Schindler, fabricant d’ascenseurs et d’escalators (La prochaine fois que vous prendrez ce moyen de transport, prêtez attention au logo du fabricant). De mon point de vue, cette entreprise mérite un profond respect et ses pratiques commerciales doivent être étudiées et prises en exemple. Cependant, lorsque je vois le stand de l’entreprise à une exposition, rempli de slogans comme celui-ci, ça me donne des frissons dans le dos, je commence à me sentir mal à l’aise concernant le monde qui m’entoure, et mon œil gauche commence à se contracter. Pourquoi ?

Il y avait trois slogans qui me posaient problème :

– Comment puis-je transformer mon ascenseur en natif numérique ?
– Qu’est-ce que fait votre ascenseur lorsque vous dormez ?
– Pouvez-vous trouver votre ascenseur en ligne ?

Si vous jetez un coup d’œil de plus près, vous pouvez les voir sur cette photo :

Ça n’a pas dû déranger grand monde, mais ça m’a un peu inquiété. Bien sûr, vous comprenez… Un ascenseur sur Internet n’est pas aussi dangereux qu’Internet dans un ascenseur ! Je vais en faire des cauchemars ce soir. Non, je ne suis pas en train d’essayer de vous faire peur. Et je ne veux pas que quelqu’un rêve d’ascenseurs !

L’exposition avait lieu à la Foire de Hanovre, la méga exposition annuelle des solutions industrielles. Elle est dédiée à l’automatisation, la fabrication, l’industrie de l’énergie, à toutes sortes de robots, aux pièces de rechange les plus rares et autres types de magie industrielle moderne.

En lire plus :Un ascenseur sur Internet vs. Internet dans un ascenseur

Enfin, ce n’est pas si calme sur le front antitrust.

L’automne dernier, sur notre marché intérieur, nous avions fait appel au Service anti-monopole russe (FAS) en déposant une plainte contre Microsoft concernant ses violations de la législation antitrust.

Malgré un long silence radio, notre demande a bien été traitée, lentement mais sûrement. Et ne prêtez pas attention à des articles inexacts concernant le non-dépôt de réclamations similaires auprès de la Commission européenne : cela date d’une interview que j’avais donnée en Allemagne dans laquelle j’avais été induit en erreur, et probablement perturbé par la traduction. Nous n’avons certainement pas l’intention de « retarder temporairement » le dépôt de notre plainte de concurrence auprès de la Commission Européenne.

Et qu’importe, au lieu de lire des articles, il vaut toujours mieux vérifier la source des informations. Donc, je suis ici avec de vraies nouvelles et des détails confirmés et des plans que je peux partager en ce moment ne compromettant ni les normes éthiques ni les normes juridiques.

D’accord. Commençons…

Microsoft a pris une approche à deux volets : (i) démentis formels (ce qui est logique) ; et (ii) mesures pratiques spécifiques dans le but de faire face aux demandes antitrust

Tout d’abord, comme on s’y attendait, Microsoft n’est pas d’accord avec nos réclamations. « Nous n’avons pas créé de conditions », « Nous n’avons pas enfreint… », et même : « Nous ne dominons pas… » Mais les faits sont des éléments obstinés, et en dépit des refus formels, Microsoft a en réalité pris quelques mesures cruciales pour rectifier le tir. Et il semblerait que nos actions aient encouragé Microsoft à le faire. Bien sûr, il reste encore à faire, mais il s’agit au moins d’un bon départ afin de s’assurer que les consommateurs ont la chance de choisir la bonne solution de cybersécurité pour eux en particulier.

Il s’est avéré que Microsoft a pris une approche à deux volets : (i) démentis formels (ce qui est logique) ; et (ii) mesures pratiques spécifiques (bien que petites) pour aller à la fois à la rencontre des utilisateurs et des développeurs indépendants de logiciels.

Je laisserai de côté les démentis formels ici, je souhaite cependant dans cet article vous en raconter un peu sur ces « mesures pratiques » qui ont été prises récemment par Microsoft. Jetons un œil à trois exemples notables de celles-ci :

Exemple numéro 1 : la page de configuration alarmante de Windows Defender PC.

Une des réclamations que nous avons faite auprès de Microsoft concernait la confusion de la page de statut de Windows Defender PC qui pouvait induire en erreur, comme ci-dessous :

La bonne nouvelle c’est que Microsoft a modifié la page de statut précédemment affichée lors d’une récente mise à jour, abordant plusieurs des éléments confus et trompeurs que nous avons décrits.

Par conséquent, quelle était la page de statut originale et quelles étaient nos objections ?

En lire plus :Enfin, ce n’est pas si calme sur le front antitrust.

Cyberprévisions : 2017.

Les Homo Sapiens sont ainsi : nous sommes constamment (même imprudemment) en train de nous tourner vers l’avenir pour essayer de trouver ce qu’il pourrait nous réserver. Plusieurs disent que nous devrions tous vivre au jour le jour (après tout, on ne sait pas de quoi demain est fait), cependant cela ne marche pas pour tout le monde, et la plupart d’entre nous ont besoin de faire au moins quelques plans pour le futur.

Il existe néanmoins différentes approches de regarder devant soi.

Il y a des croyances au destin, des suppositions pures, des superstitions quant au fait de lancer une pièce de monnaie etc. Il n’y a pas non plus de croyances concernant l’avenir. Il existe toutefois une approche scientifique bien supérieure. C’est un peu la spiritualité orientale, celle de ne pas être tout à fait dans le présent, mais à la place d’analyser avec soin le présent – pour être en mesure de prédire l’avenir le plus précisément possible. Et c’est exactement ce qui est fait pour prédire le cyberfutur ; en particulier, la sécurité du cyberfutur. Et c’est ce qu’on fait, peu à peu chaque jour, mais aussi largement, profondément et surtout, joyeusement, chaque année, lorsque nous réunissons l’élite mondiale de la cybersécurité lors d’une assemblée d’une semaine dans une station balnéaire tropicale, cette assemblée que nous appelons le Security Analyst Summit (SAS) :

Oups, mauvaise vidéo. Voici la bonne… :

Ah non, celle-ci :

Je ne sais pas très bien comment cela se fait, mais chaque année, le SAS ne cesse de s’améliorer. Je m’explique, ça a toujours été grâce à l’Équipe internationale de recherche et d’analyse (GReAT), et elle ne cesse de se développer : plus d’experts, une meilleure qualité de contenu, de meilleures idées plus nombreuses, plus lisses, plus cools, avec toujours plus d’exclusivités mondiales et de matériel exclusif.

Et c’est de ce matériel exclusif dont je parlerai dans cet article de blog. Plus particulièrement de mon top 5 des présentations favorites du SAS 2017. Je ne dis pas que les autres n’étaient pas bonne ou sans plus, c’est juste que je n’y étais pas présent, par conséquent je n’ai pas pu toutes les voir dans la mesure où elles avaient lieu simultanément dans différentes salles. De plus, chacun a ses goûts ; eh bien, voici un guide pour les miens !…

C’est parti !…

En lire plus :Cyberprévisions : 2017.

Vous allez adorer le cybersommet caribéen

Il y a longtemps, à l’époque préhistorique numérique, dans un monde où nous étions de simples bonsaïs parmi de grands arbres, nous avions donné une conférence annuelle à un cercle réduit d’experts les plus visionnaires en sécurité informatique. Nous avions baptisé cette conférence le Security Analyst Summit (SAS pour abréger) et depuis le début, nous voulions que ce soit le meilleur évènement du monde de sa catégorie. Et quand je dis meilleur, je me réfère aussi bien au contenu :

…Qu’à une ambiance décontractée et divertissante :

Et pour rendre le meilleur évènement encore plus marquant pour tous les participants, par tradition nous organisons le SAS dans un lieu où les conditions sont les plus invivables du monde. A savoir, près d’une plage où le climat est tropical :). Exemple :

En lire plus :Vous allez adorer le cybersommet caribéen