Cyber-histoires du côté obscur – version SAS 2019.

Bonjour à tous !

Je vous présente donc le dernier article de la série des cyber-actualités que je publie de temps à autre ; je parle bien sûr des mises à jour cyber-histoires du côté obscur. Je vais donc vous parler de certaines des interventions auxquelles j’ai pu assister lors de notre rencontre annuelle Security Analyst Summit qui s’est tenue à Singapour le mois dernier.

Chaque édition du SAS se distingue par les présentations faites par les experts. Contrairement à d’autres conférences géopolitiquement correctes, ici les analystes prennent la parole pour partager leurs découvertes au sujet de n’importe quelle menace informatique, peu importe d’où elle vient, et ils le font par principe. Après tout, un malware est un malware, et les utilisateurs doivent s’en protéger quelles que soient les intentions de ceux qui le présentent. N’oubliez pas l’effet boomerang.

Si certains médias n’hésitent pas à raconter des mensonges sur nous afin de répliquer à cette position de principe, alors qu’il en soit ainsi. Ils ne s’en prennent pas seulement à nos principes puisque nous mettons en pratique ce que nous prêchons. Nous sommes en tête lorsqu’il s’agit du nombre d’opérations de cyber espionnage résolues. Nous n’envisageons pas d’adopter une attitude différente au détriment de nos utilisateurs.

Voici un résumé des recherches les plus intéressantes que certains experts ont présentées lors du SAS. Il s’agit des histoires les plus captivantes, choquantes et effrayantes qui vont vous laisser bouche-bée.

 

  1. TajMahal

L’an dernier, nous avons mentionné une attaque qui s’en était prise à une organisation diplomatique en Asie centrale. Il n’est pas surprenant de voir que les cybercriminels soient intéressés par ce genre d’institution. Les systèmes d’informations des ambassades, consulats et missions diplomatiques ont toujours intéressé d’autres états et leurs agences d’espionnage, ou n’importe quelle personne ayant de mauvaises intentions ainsi que les connaissances techniques et les moyens financiers suffisants. Oui, nous avons déjà lu un roman d’espionnage. Il y a toutefois quelque chose de nouveau : ils ont construit un vrai  » TajMahal  » pour les attaques. Il s’agit d’une plateforme APT avec un grand nombre de plug-ins utilisés pour toutes sortes de scénarios d’attaque grâce à divers outils. Nous n’avions encore jamais vu autant de plug-ins dans une plateforme APT.

La plateforme se divise en deux : Tokyo et Yokohama. La première est la porte dérobée principale, qui permet également de transmettre le programme malveillant. Yokohama a de nombreuses fonctionnalités : vol de cookies, interception de documents en attente d’impression, enregistrement des appels VoIP (y compris WhatsApp et FaceTime), captures d’écran, et bien d’autres choses. L’opération TajMahal est active depuis au moins cinq ans. Sa complexité nous laisse croire qu’elle a été conçue pour s’en prendre à plus d’une personne. Il ne nous reste plus qu’à découvrir qui sont les victimes.

Vous pouvez obtenir plus de renseignements sur cette APT géante ici.

En lire plus :Cyber-histoires du côté obscur – version SAS 2019.

Nouveaux centres de transparence et de données… à Madrid !

Hola, amigos !

 

Vers la fin de l’année, nous avons ouvert notre premier Centre de Transparence et un centre de données à Zurich, en Suisse, pour traiter les données de tous les clients que nous avons en Europe. Même si ces centres ne sont opérationnels que depuis cinq mois, il est évident que ce projet de grande envergure reflète parfaitement les inquiétudes du secteur de la cybersécurité dans le contexte géopolitique actuel.

Le monde des affaires et les organismes gouvernementaux aiment surtout une chose en ce moment : la transparence absolue. Rien d’étonnant ! Dans un monde où les entreprises peuvent être accusées du plus haut niveau officiel de n’importe quelle digression qui pourrait être imaginée sans aucune preuve (vous êtes au courant de l’histoire avec Huawei ?), les entreprises et les organismes de réglementation des pays du monde entier n’ont pas le choix, et doivent faire leurs propres recherches pour découvrir quels sont les faits réels tout en utilisant quelque chose particulièrement manquant ces derniers temps : le bon sens.

C’est pourquoi notre premier Centre de Transparence est arrivé au bon moment et s’est révélé particulièrement utile : il reçoit régulièrement la visite de nos associés et des fonctionnaires européens. C’est pour moi un honneur de voir que nous sommes devenus les pionniers du secteur de la cybersécurité grâce à notre initiative globale d’ouverture.

Au vu des premiers succès des centres qui se trouvent à Zurich, et pour continuer à répondre aux besoins du marché, nous venons d’ouvrir un autre Centre de Transparence à Madrid. Hola amigos ! De plus, nous allons en ouvrir un autre avant la fin de l’année, mais cette fois en Asie.

Ces centres auront la même fonction que les précédents : donner accès à notre code source et à nos mises à jour. En Espagne, nos collègues vont aussi expliquer nos technologies, produits et services dans les moindres détails puisque ce centre a une salle d’exposition.

Attendez-vous à voir les photos de l’inauguration d’ici peu sur ce blog. Restez attentif !

Centre de données de Kaspersky Lab à Zurich

Voici tout de même quelques informations pour « détruire certains mythes » … 

Nous publions actuellement les résultats d’une recherche réalisée par un expert indépendant et respecté en questions juridiques russes, le Professeur Docteur Kaj Hobér de l’Université d’Uppsala, en Suède. Le professeur étudie les subtilités du système juridique russe depuis plus de 30 ans. Son intérêt a débuté lorsque la Russie faisait encore partie de l’Union Soviétique, et après avoir vécu plusieurs années à Moscou. Il est intervenu comme arbitre dans plus de 400 procédures d’arbitrage. En résumé, c’est une personne remarquable avec un CV impressionnant, et il serait très difficile de douter de son grand professionnalisme.

Ces recherches portent sur trois lois russes en lien avec le traitement et la conservation des données. De nombreux  » experts  » mentionnent souvent ces lois lorsqu’ils publient un article parlant de KL. Ces références ne sont pas vraiment pertinentes ! Cette analyse indépendante démontre comment nous (KL) ne sommes pas liés à ces trois lois pour une simple raison : notre entreprise n’est pas un fournisseur de services Internet ou de téléphone mobile ! Seuls les fournisseurs de services Internet et de téléphonie mobile sont liés à ces trois lois. Ce n’est pas notre cas. C’est aussi simple que cela ! Prenons par exemple la loi Yarovaya : ce n’est pas notre problème, et ça ne nous concerne pas !

Alors s’il vous plaît, chers spécialistes, journalistes et bloggeurs, veuillez utiliser les faits, faire preuve de logique, et consulter l’analyse irréfutable d’un expert indépendant pour fonder votre opinion, et ne pas seulement prendre en compte le pays d’origine de l’entreprise ou les fausses allégations sensationnelles qui sont utiles à la situation géopolitique actuelle.

Flickr photostream

Instagram

Singapour accueille enfin le SAS. Vous êtes prêt ?

Bonjour les amis !

Je suis certain que vous le savez, mais juste au cas où, je vous rappelle que chaque année, vers la fin de l’hiver/début du printemps, nous organisons une gigantesque conférence internationale sur la cybersécurité : le SAS (Security Analyst Summit). C’est déjà le printemps, même s’il a encore neigé la nuit dernière à Moscou, et c’est pourquoi je souhaite vous parler à nouveau de l’événement de cette année… qui aura lieu dans seulement trois semaines, wow !

Cet événement est unique pour trois raisons bien spécifiques :

Tout d’abord, il s’agit du SAS, un événement où nous invitons les meilleurs experts de KL et les spécialistes connus dans le monde entier à présenter leurs dernières recherches, leurs découvertes les plus récentes, et les informations les plus curieuses en cybersécurité.

Ensuite, le SAS évite toujours les hôtels ou les centres de congrès typiques et ennuyeux qui se trouvent dans les principales capitales du monde. Nous choisissons au contraire des endroits exotiques où vous n’allez pas vous ennuyer, et où vous allez profiter pleinement du soleil, de la mer, du sable fin, du surf, de la sangria, … ou encore du cocktail Singapore sling, etc.

Enfin, il y a quelque d’incontournable que vous retrouvez lors de chaque édition du SAS ; cet événement déborde de divertissement, malgré le caractère sérieux du sujet de cette conférence : la cybersécurité !

SAS-2018 (Cancún)

Je crois que l’on peut dire que le SAS est surtout connu pour les rapports d’enquête brûlants, souvent sensationnels, partagés au cours de cet événement. Certaines personnes n’aiment pas cet aspect : elles pensent que nous choisissons les résultats selon le pays ou une possible attribution ; parfois elles aimeraient que nous ne rendions pas publics certains rapports scandaleux et éventuellement gênants (en mentionnant par exemple l’éventuel financement public, le cyber-espionnage, le cybersabotage, …) et que nous les fassions passer au second plan. Eh bien non. Ce n’est pas ce que nous allons faire. Juste au cas où vous l’auriez oublié, voici un petit rappel : nous partageons les informations de tous les crimes informatiques que nous trouvons. Peu importe le pays d’origine ou la langue parlée. Révéler les détails des incidents informatiques et des attaques ciblées les plus importants est le seul moyen d’avoir un monde informatique meilleur, et donc un monde meilleur en général. C’est pourquoi le SAS a été la plateforme utilisée pour divulguer les résultats obtenus sur le  » cousin de Stuxnet  » Duqu (qui a secrètement recueilli des informations sur les systèmes industriels européens), sur Red October (un cyber-espion qui espionnait les missions diplomatiques en Europe, aux États-Unis, et aux anciennes républiques soviétiques), ou encore sur OlympicDestoyer (une ATP sophistiquée qui a essayé de saboter les Jeux olympiques de 2018 en Corée du Sud). Et je sais que l’édition du SAS de cette année ne va pas faire exception à la règle : une cyber-rumeur qui provoque une grande effervescence est sur le point de se produire !

SAS-2016 (Tenerife)

Le SAS a eu lieu en à Chypre, Malaga, Cancún, Tenerife, Puerto Rico, Saint-Martin, mais aussi en Croatie et en République dominicaine (nos villes et pays préférés ont accueilli plusieurs éditions).

Cette année, après avoir constaté que le SAS a bien grandi (il s’agit de la 11ème édition) nous avons pensé qu’il serait judicieux d’apporter certaines modifications organisationnelles et voilà ce qui en est.

Le SAS de cette année aura lieu dans… une métropole ! Ce n’est pas pour autant qu’il s’agit d’une ville ennuyeuse, loin de là : elle est en bord de mer, et il s’avère qu’il s’agit d’une ville-jardin, rien de moins ! Oui, cette année nous nous retrouvons à Singapour les amis ! J’en suis très heureux. J’ai eu un véritable coup de cœur pour Singapour.

Ensuite, nous avons décidé d’ouvrir le SAS à un public plus large que d’habitude. Il s’agit généralement d’une rencontre réservée aux spécialistes en cybersécurité du monde entier, qui se distinguent dans ce domaine, et seulement sur invitation. Mais cette fois, et conformément à notre objectif de transparence, nous offrons à toutes les personnes souhaitant participer l’opportunité d’assister à une partie de ces conférences. C’est ce que nous appelons SAS Unplugged. Comme MTV Unplugged, mais pour le SAS.

Des experts reconnus donneront des présentations, des séances de formation et des ateliers. Vous avez droit à tout cela. Que vous soyez étudiant, novice ou expérimenté en cybersécurité, ou juste particulièrement intéressé par cette lutte contre les méchants informatiques, inscrivez-vous ! Soyez rapide parce que certaines séances sont déjà complètes.

PS : On m’a autorisé à vous communiquer un teaser au sujet d’une des interventions déjà confirmée. Il s’agit d’un de nos experts, Sergey Lozhkin, et il ne fait aucun doute que ce sera génial. Curieusement, il va nous parler d’une des formes les plus anciennes de cybercriminalité, mais ancien ne signifie pas pour autant hors sujet. Bien au contraire. Les escrocs qui s’en servent actuellement gagnent des milliards de dollars par an grâce à cette méthode. De quoi s’agit-il ? Purement et simplement de la fraude financière. Enfin, ce n’est pas si simple, comme Sergey va nous n’expliquer. Il va aussi nous dire comment cette technique a évolué au cours du temps, ce qu’est un vol d’identité numérique, combien coûte une identité numérique sur le darknet, ce qu’est un  » carder « , et bien d’autres choses…

PPS : Je suis impatient. Le SAS de l’an dernier a vraiment été exceptionnel. J’ai vraiment hâte d’assister à l’édition de cette année qui sera encore plus incroyable !

Bienvenue au SAS 2019 !

Insérez votre adresse e-mail pour vous inscrire à ce blog

Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Bonjour à tous !

Voici la dernière édition de mon bulletin régulier / occasionnel sur les informations relatives à la cybersécurité : les histoires les plus intéressantes, récentes et absurdes…

Piratage approuvé par l’État !

Le gouvernement japonais est soupçonné d’organiser le piratage de 200 millions d’appareils de l’Internet des Objets de ses citoyens. Il ne s’agit pas d’un film de science-fiction, et il semblerait que cette situation soit bien réelle. C’est comme ça que les japonais se préparent à accueillir les Jeux olympiques qui auront lieu à Tokyo en 2020. Tout est parfaitement légal puisque le gouvernement est à l’origine de cette action. Les appareils des citoyens seront piratés en utilisant la méthode préférée des cybercriminels : les mots de passe par défaut et les dictionnaires de mots de passe. S’il s’avère que le mot de passe d’un dispositif est faible, alors les bureaucrates vont l’inclure dans une liste d’appareils non sécurisés, et ces informations seront ensuite transmises aux fournisseurs de services Internet qui devront le communiquer aux abonnés et les convaincre de mieux protéger leur dispositif en modifiant leur mot de passe. Il s’agit d’un test de résistance à l’approche des Jeux olympiques, afin de déterminer si les appareils de l’Internet des Objets du pays sont bien protégés, et pour essayer d’empêcher leur utilisation lors d’attaques qui viseraient l’infrastructure des Jeux olympiques. Les méthodes utilisées pour ce  » test  » peuvent facilement être contestées, mais le fait que les autorités fassent quelque chose de concret suffisamment à l’avance est un point positif. Il ne faut pas non plus oublier que les Jeux olympiques ont déjà été pris pour cible dans le passé, et le Japon n’était pas si loin.

Oups !

Un pirate informatique de 18 ans, Linus Henze, a publié une vidéo qui révèle une faiblesse surprenante de MacOS. Il s’agit surtout du programme Keychain qui garde et protège les nombreux mots de passe de l’utilisateur. L’adolescent a utilisé un exploit zero-day pour développer une application qui peut analyser tout le contenu du programme Keychain. Il est assez curieux et étrange de voir que M. Henze n’envisage pas de partager ses recherches et son application avec le géant technologique, puisqu’Apple ne dispose pas d’un programme de récompense pour les chasseurs de bugs (bug bounty). L’entreprise a deux options : soit elle négocie avec l’expert, ce qui serait une première pour Apple, soit elle essaie de résoudre le problème elle-même, ce qu’elle pourra ou non faire.

Pendant ce temps vous, chers lecteurs, n’avez pas à vous en faire pour la sécurité de vos mots de passe ! Il existe (qui l’aurait cru ?!) des gestionnaires de mots de passe multiplateformes parfaitement bien protégés. Quand aux chercheurs, sachez que certains fabricants de logiciel ont des programmes bug bounty.

 

En lire plus :Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

KL-2018 : nous continuons de grandir, contre vents et marées.

Bonjour les amis !

L’heure est venue de partager nos résultats financiers de 2018. Nous ne pouvons pas nier que cette année a été difficile : la réplique du tremblement de terre géopolitique qui nous a touché, et avait atteint des sommets en 2017, nous a rattrapé cette année, et c’est là que les choses deviennent intéressantes…

Nous pouvons vous pardonner si vous pensez que nous avons vraiment souffert cette année et que 2018 ne nous a rien apporté de bon. Mais en réalité vous avez tort. Nos utilisateurs ont continué à  » voter  » pour nous en dollars, euros, et autres devises : notre entreprise… continue de grandir. Le chiffre d’affaires IFRS général de l’entreprise s’élève à 726 millions de dollars en 2018, soit une hausse de 4 % par rapport à 2017*.

Vous pensez peut-être aussi que, suite à la campagne d’informations menée contre nous, nous aurions ralenti la cadence, et que nous nous serions repliés et aurions fait profil bas pendant un certain temps. Là encore vous vous trompez ! Nous avons fait exactement le contraire : nous n’avons cessé de développer de nouveaux produits, de nouvelles technologies, et de nouveaux services que nos concurrents ne peuvent même pas imaginer !

Quel est notre meilleur atout ? Tout comme l’année dernière, nous avons constaté que la plus forte croissance de l’entreprise repose sur les nouvelles solutions et technologies promettantes, celles qui offrent une protection contre les menaces informatiques les plus complexes : le segment connu comme  » non-endpoint  » (+55 %). Les ventes du segment des entreprises ont également connu une hausse significative avec +16 %, alors que les ventes en ligne ont augmenté de 4 %.

Géographiquement parlant, la croissance la plus importante des ventes (27 %) a eu lieu dans la région du Moyen-Orient, Turquie, et Afrique. Ensuite, on trouve, par hasard, les trois régions de (i) la Russie, Asie centrale et CEI** ; (ii) l’APAC, Asie-Pacifique ; et (iii) l’Europe, avec une hausse des ventes de 6 % dans ces trois espaces.

Nous avons constaté une baisse des ventes en Amérique latine (11 %), mais cela peut principalement s’expliquer par la dévaluation des monnaies nationales de ces pays. Et, comme l’on pouvait s’y attendre, les ventes en Amérique du Nord ont chuté de 25 %. Malgré tout, les utilisateurs américains savent lire entre les lignes lorsqu’il s’agit des informations communiquées par les médias. Sinon comment expliquer cette hausse de 8 % des ventes en ligne pour l’acquisition de nouvelles licences aux États-Unis ? On me demande souvent si j’ai l’intention de fermer les bureaux que nous avons aux États-Unis, et d’abandonner ce marché. Hors de question ! Nous faisons plutôt le contraire : nous voulons croître et nous développer sur ce marché.

Pourquoi les utilisateurs nous font-ils confiance ? Peut-être parce qu’au cours de l’année dernière nous sommes devenus l’entreprise en cybersécurité la plus transparente au monde ? Notre code source et ses mises à jour sont désormais disponibles et, en substance, nous avons établi de nouvelles normes de transparence pour tout le secteur. Peu importe les absurdités que la presse écrit sur nous, personne n’a encore fourni la moindre preuve technique démontrant que nous avons commis une faute. Attention spoiler : il n’y en aura jamais ! Je vous expose ma vie ici, sur les pages de ce blog, et ce presque tous les jours. Je n’ai rien à cacher, et mon entreprise non plus. Les utilisateurs voient, pensent, comprennent, et parlent avec leur argent.

Enfin, comme le veut la tradition, je souhaite tout simplement remercier nos utilisateurs et associés qui nous font confiance, et croient en nous ! Sans oublier, bien évidemment, tout le personnel de KL. Merci à ceux qui font que nos produits et services soient les meilleurs depuis plusieurs années. Bien joué ! Et maintenant… tous au travail !

* Données non auditées du chiffre d’affaires IFRS. Le chiffre d’affaires qui apparaît a été arrondi au million la plus proche. Chiffres d’affaires réel : 725,6 millions de dollars.

** La région d’Asie centrale et CEI inclut les pays suivants : Azerbaïdjan, Arménie, Biélorussie, Géorgie, Kazakhstan, Kirghizistan, Mongolie, Russie, Tadjikistan, Turkménistan, et Ouzbékistan.

Le meilleur du monde de la cybersécurité en 2018

Mesdames et Messieurs ! J’ai l’honneur de vous présenter la dernière édition des actualités du monde de la cybersécurité de 2018. Je ressens toujours le besoin de faire un léger résumé et récapitulatif à cette période de l’année, pour que l’on puisse commencer la nouvelle année de façon positive 😊. Aujourd’hui, nous allons parler des informations les plus importantes, stupides, drôles et bizarres du monde de l’informatique et de la cybersécurité que nous avons vues sur nos écrans en 2018. Parlons d’abord du professionnalisme des médias ; vous savez, ces qualités comme l’objectivité, le journalisme d’investigation, et la vérification des faits. Ou mentionnons plutôt l’absence de tous ces aspects.

En octobre, Bloomberg Businessweek a publié une « étude » au titre assez accrocheur, rédigée par un journaliste bien connu pour ce genre d’articles. La première partie du titre est assez parlante : The Big Hack. Cette histoire repose sur des informations fournies par une personne anonyme (surprise, surprise !), prétend que le hardware fabriqué par Super Micro contient des bugs, et que ce serait soi-disant le cas depuis plusieurs années. Les puces ont prétendument été trouvées par le personnel d’Apple et Amazon, et les autorités américaines mènent une enquête depuis 2015. C’est là où ça devient intéressant…

 

Amazon a nié avoir connaissance de ces bugs, alors que Tim Cook, directeur général d’Apple, a dit que ce n’était qu’un tissu de mensonges, et a demandé le retrait de l’article. Super Micro a déclaré ne jamais avoir reçu de plaintes de la part des clients, ou de questions des autorités (rien de vraiment surprenant !). Dans les 24 heures suivant la publication, les parts de Super Micro ont chuté de 60 %. L’entreprise a fait appel à une société externe pour mener une enquête. Elle n’a trouvé aucune preuve permettant de corroborer les allégations des journalistes. Il semblerait que Bloomberg ne soit pas pressé de s’excuser, même si un autre journaliste a été chargé de faire plus de recherches.

En lire plus :Le meilleur du monde de la cybersécurité en 2018

Les consommateurs savent penser par eux-mêmes

En plus des biens et des services du marché, une entreprise a aussi besoin de ressources. Nous parlons de ressources financières (argent), humaines (personnel), et intellectuelles, avec les idées commerciales et la capacité à leur donner vie. Pour certaines entreprises, et parfois pour des secteurs entiers, une autre ressource est nécessaire : la confiance.

Imaginons que vous ayez décidé d’acheter… un aspirateur. Avez-vous besoin de faire confiance au fabricant ? Pas vraiment. Vous achetez tout simplement l’aspirateur qui vous semble être le mieux, en considérant certains aspects comme les caractéristiques techniques, l’aspect, la qualité, et le prix. La confiance n’entre pas vraiment en jeu.

Cependant, pour certains secteurs, comme la finance et la médecine, la confiance joue un rôle clé. Si une personne n’a pas vraiment confiance en un certain conseiller financier, ou en une marque pharmaceutique, elle ne va pas vraiment, voire pas du tout, devenir cliente/acheter leurs produits. Jusqu’à ce que ce conseiller financier/cette entreprise pharmaceutique prouve tant bien que mal qu’il/elle est digne de confiance.

Bien ! Notre secteur, la cybersécurité, a besoin de cette confiance, et plus encore puisqu’elle y repose dessus. Sans elle, la cybersécurité n’existe pas. Certaines personnes, que nous allons appeler détractrices pour le moment, en ont pleinement conscience, et essaie d’anéantir la confiance que les gens ont en la cybersécurité par tous les moyens, et pour toutes sortes de raisons.

Vous pensez peut-être que si certaines personnes essaient de discréditer nos produits, c’est parce qu’ils sont à l’origine du problème. Cependant, pour ce qui est de la qualité de nos produits, je ne suis pas du tout inquiet, et les résultats des tests indépendants ont montré pourquoi. Un autre aspect a changé au cours des dernières années : les turbulences géopolitiques. Et nous sommes au cœur de la tempête.

Une machine de propagande s’est développée, et nous a choisis comme cible de ses arts obscurs. De plus en plus de personnes ont entendu des allégations non fondées à notre sujet, ou ont lu des articles, et elles venaient en partie des médias qui citaient des  » sources anonymes  » impossibles à vérifier. Nous ne savons pas avec certitude si ces histoires sont influencées par des programmes politiques, ou un besoin commercial d’accroître les ventes, mais les fausses accusations devraient être inacceptables, tout comme n’importe quelle autre injustice devrait l’être. Nous avons donc contesté et réfuté, une par une, toutes les actions menées contre nous. Je n’ai pas choisi ce verbe par hasard : réfuter. Petit rappel : ils n’ont jamais rien pu prouver. Dans tous les cas, ils n’auraient jamais pu le faire ; rien n’existe puisque, pour commencer, il n’y a jamais eu de méfaits.

Peu importe ; presqu’un an après la dernière vague d’allégations, j’ai décidé de procéder à un genre d’audit que j’ai effectué moi-même. L’objectif est d’essayer de découvrir comment le monde nous voit, de savoir si les personnes ont été influencées par les histoires qu’elles ont entendues, et de savoir à quel point notre présentation des faits leur a permis de se forger leur propre opinion sur ce sujet.

Et devinez quoi ? Nous avons découvert que si les gens ne prennent en compte que les faits… en fait j’ai de bonnes nouvelles : ces allégations ne nous ont pas touchés. Ok, je peux déjà entendre ce que vous allez me dire : « Nous voulons des preuves ! »

Premier point : il y a un an, la plus grande société de recherche du monde, Gartner, a lancé un nouveau projet de recherche, Gartner Peer Insights, pour analyser les notes que les utilisateurs attribuent aux marques. C’est très simple, mais particulièrement utile : ils collectent les opinions des clients commerciaux, puis l’équipe de Gartner suit de très près ce processus pour s’assurer qu’il n’y ait pas de parti pris, d’intentions cachées, ou de troll. En résumé, les utilisateurs finaux vous fournissent directement une certaine transparence et authenticité.

L’année dernière, grâce aux commentaires laissés par les clients commerciaux, nous avons gagné le meilleur prix de ce projet ! Les résultats de cette année ne sont pas encore disponibles, mais vous pouvez déjà voir par vous-même combien de clients ont voulu partager sur Gartner l’expérience qu’ils ont vécue avec nous, attribuer une note globale, et laisser un avis positif. Il est important de souligner que, comme vous pouvez le voir, il ne s’agit pas d’une machine à fabriquer des avis : il s’agit d’entreprises vérifiées qui ont différents profils, tailles, emplacements et envergures.

En parlant de géographie, il s’avère que les attitudes de confiance peuvent ne pas être les mêmes dans différentes régions du monde.

Prenons l’exemple de l’Allemagne. Ce pays prend la question de la confiance envers les entreprises très au sérieux. Par conséquent, le journal WirtschaftsWoche publie régulièrement les recherches en cours sur les niveaux de confiance envers les entreprises, après avoir interrogé plus de 300 000 personnes. Nous occupons la quatrième place dans la catégorie  » programme « , et non pas antivirus ou cybersécurité, et le niveau de confiance général des personnes en Kaspersky Lab est élevé ; plus important que celui de la plupart de nos concurrents directs, et ce peu importe le pays d’origine.

Ensuite, nous voyons ce qui se passe lorsque les gouvernements utilisent des faits pour décider s’ils peuvent faire confiance à une entreprise ou pas. Exemple : la semaine dernière, le centre pour la cybersécurité Belgique a fait des recherches sur ces événements qui ont affecté KL, et ont découvert qu’ils ne corroboraient pas les allégations portées contre nous. Après quoi, le Premier ministre de la Belgique a annoncé qu’il n’y avait aucune donnée technique objective, et aucune recherche indépendante, qui indiquait que nos produits pouvaient constituer une menace. Personnellement, j’ajouterai, qu’en théorie, ils pourraient constituer une menace, mais pas plus que n’importe quel autre produit de cybersécurité fourni par n’importe quelle entreprise qui se trouve dans un pays quelconque. Si l’on prend en compte nos efforts de transparence technologique, je dirai que nos produits sont moins dangereux que d’autres.

En lire plus :Les consommateurs savent penser par eux-mêmes

Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit

Parmi les personnes qui lisent la partie technique de mon blog, certaines, fatiguées par la chaleur qu’il a fait cet été, ont peut-être raté un événement important historique qui a eu lieu en juillet. Voici ce qui s’est passé : Google a été déclaré coupable par la Commission européenne pour abus de position dominante sur le marché des systèmes d’exploitation mobiles, et lui a infligé une amende colossale de 4,34 milliards d’euros, soit environ 40 % de son bénéfice net de l’an dernier !

Pourquoi ? Selon la CE, « depuis 2011, Google impose des restrictions illégales aux fabricants d’appareils Android [obligeant même les fabricants d’appareils Android à préinstaller les applications du moteur de recherche et du navigateur de Google] et aux opérateurs de réseaux mobiles, afin de consolider sa position dominante sur le marché de la recherche générale sur l’Internet. »

Tout semble parfaitement logique, évident, et ce n’est pas la première fois que ça arrive, puisque la CE a déjà infligé à Google de lourdes amendes dans le passé. Il n’est pas non plus surprenant de voir que Google a décidé de faire appel. Le procès va inévitablement durer plusieurs années, avec un résultat final faussé qui va probablement rester inconnu, puisqu’il sera résolu par une transaction à l’amiable. Ce procès sera interminable, non pas à cause de la somme colossale de l’amende, mais plutôt parce qu’il sera difficile de démontrer l’abus de position dominante.

Très bien, regardons de plus près ce qui se passe…

En lire plus :Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit

La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

Bonjour à tous !

Je souhaiterai commencer cet article en paraphrasant un principe philosophique qui est assez célèbre : « L’existence sociale de l’homme est-elle déterminée par sa profession, ou sa profession est-elle déterminée par son existence sociale ? » Il semblerait que cette question, ou plutôt la question originale, ait été largement débattue depuis plus de 150 ans. Avec l’invention et l’expansion d’Internet, cette guerre sainte semble être partie pour durer encore au moins 150 ans. Personnellement, je n’ai pas pris position. Cependant, je tiens à dire que je suis favorable à l’idée d’un dualisme entre la profession et l’existence, en utilisant mon expérience personnelle comme référence, puisqu’elles s’influencent mutuellement, de plusieurs façons, et sans arrêt.

Vers la fin des années 80, la virologie informatique est apparue comme réponse au nombre croissant de programmes malveillants. Avancez rapidement, et vous voilà 30 ans plus tard. La virologie a évolué, ou plutôt fusionné avec grand plaisir avec les secteurs adjacents, pour devenir l’industrie de la cybersécurité qui dicte désormais souvent le développement de l’être l’informatique : étant donné le caractère inévitable de la concurrence, seules les technologies équipées de la meilleure protection survivent.

Au cours des 30 années qui ont suivi la fin des années 80, nous, les entreprises qui développent des antivirus, avons été appelés par plusieurs noms originaux et/ou plutôt désagréables. Mais le nom le plus correct qui nous a été attribué ces dernières années est, AMHA, le mème cyber-paléontologue.

En effet, ce secteur a appris comment se battre contre les épidémies les plus importantes, que ce soit de façon proactive (comme quand nous avons protégé les utilisateurs des épidémies les plus importantes de ces dernières années : WannaCry et ExPetr), ou réactive (en utilisant les analyses des données sur les menaces gardées sur le Cloud, et des mises à jour rapides). Lorsqu’il s’agit d’attaques informatiques ciblées, le secteur dans sa globalité a encore beaucoup à faire. Seules quelques entreprises sont assez matures, et ont les ressources techniques suffisantes pour pouvoir s’en occuper. Si vous y ajoutez un engagement inébranlable pour révéler toutes les menaces informatiques, et ce peu importe leurs origines ou leurs objectifs, vous n’avez plus qu’une seule entreprise : KL ! Cela me rappelle une phrase de Napoleon Hill : « Il n’y a jamais beaucoup de monde en haut de l’échelle du succès ». Il n’est pas étonnant de voir que nous sommes seuls (en haut de l’échelle) : maintenir ce ferme engagement qui consiste à tout révéler coûte beaucoup plus cher que de ne rien faire. De plus, cette décision engendre beaucoup plus de problèmes à cause des bouleversements géopolitiques actuels qui ont eu lieu récemment, mais notre expérience montre que c’est la bonne chose à faire, et les utilisateurs nous l’ont confirmé ; il n’y a qu’à regarder les chiffres.

Une opération de cyber-espionnage est un projet de haute technologie très long, très cher, et particulièrement complexe. Il est évident que les auteurs de ces opérations sont contrariés et embêtés lorsqu’ils sont arrêtés, et beaucoup pensent qu’ils essaient de se débarrasser des développeurs « indésirables » en utilisant diverses méthodes en manipulant les médias.

Mais je m’écarte du sujet…

Désormais, ces opérations de cyber-espionnage peuvent passer inaperçues pendant des années. Les auteurs font très attention à leurs investissements outils : ils n’attaquent que quelques cibles consciencieusement choisies (pas d’attaques massives qui peuvent être détectées beaucoup plus facilement), ils les essaient sur tous les produits de cybersécurité connus et disponibles sur le marché, ils changent rapidement de méthode si nécessaire, et ainsi de suite. Il est facile de croire que la plupart des attaques ciblées qui ont été détectées ne sont que la partie visible de l’iceberg. La cyber-paléontologie est le seul moyen vraiment efficace pour révéler les attaques. Il s’agit de collecter méticuleusement des données sur le long terne pour avoir une vue d’ensemble. Cette méthode implique aussi la collaboration des experts de diverses entreprises, la détection et l’analyse des anomalies, et par la suite, le développement des technologies de protection.

Il existe deux principaux champs secondaires dans le secteur de la cyber-paléontologie : les enquêtes ad hoc (après avoir détecté quelque chose au hasard et l’avoir poursuivi), et les enquêtes opérationnelles systémiques (processus d’analyse planifiée pour étudier l’environnement informatique des entreprises).

Les avantages évidents de la cyber-paléontologie opérationnelle sont très appréciés par les grandes entreprises, qu’elles soient gouvernementales ou commerciales, puisqu’elles sont toujours les premières à être victimes des attaques ciblées. Cependant, toutes les entreprises n’ont pas la possibilité, ou la capacité, d’entreprendre la cyber-paléontologie opérationnelle elles-mêmes : les vrais spécialistes, à embaucher, qui travaillent dans ce secteur niche, sont loin d’être nombreux, et sont assez chers. Nous devrions le savoir, parce qu’il y en a plein autour de nous et dans le monde entier. Ils ont une expérience exceptionnelle, et sont reconnus internationalement. Par conséquent, étant donné notre force dans ce secteur, et le fait que nos clients, qui sont des entreprises, en ont grandement besoin, et que nous sommes fidèles aux principes de l’offre et de la demande du marché, nous avons récemment décidé de fournir un nouveau service pour ce marché : Kaspersky Managed Protection (KPM).

En lire plus :La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

Le début de la fin de la bataille contre les trolls de brevet.

En août et septembre de cette année j’ai dû « travailler depuis chez moi », ce qui est très inhabituel. J’avais beaucoup de temps libre puisque je n’avais aucune corvée de voyage/déplacement/entraînement/entretien/discours ou autres tâches quotidiennes. Alors j’ai lu. J’ai beaucoup lu. Les mauvaises nouvelles habituelles étaient nombreuses, mais il y avait aussi parfois de très bonnes nouvelles. Surtout une bonne excellente nouvelle depuis le front de la bataille contre les trolls de brevet : la cour de justice du district du Texas a rejeté la demande de procès d’Uniloc contre nous, pour violation du brevet US5490216. Il s’agit du brevet tristement célèbre qui depuis le début des années 2000 terrifie les entreprises informatiques, ajoute des cheveux blancs aux nombreux avocats spécialisés en droit des brevets, et allège impitoyablement les portefeuilles de plus de 160 (!) entreprises, dont Microsoft et Google. Rien que ça !

Mais ce n’est pas tout, mes amis… !

Les efforts communs de l’industrie informatique ont permis de sécuriser l’invalidation de ce brevet informatique infernal. Nous ne sortons pas le champagne seulement pour fêter l’invalidation du brevet en soi, mais aussi parce que cette invalidation annonce de profonds changements, attendus depuis longtemps, dans le système des brevets aux États-Unis. Il est certain que pour le moment les choses avancent  » lentement mais sûrement « . Cependant, il vaut mieux avoir un changement lent que rien du tout, surtout lorsque ces changements ont une portée mondiale : au moins le secteur informatique peut commencer à éliminer ces parasites de brevets qui le poursuivent, et ne sont que des sangsues obstacles au développement technologique.

Le débat n’a pas simplement été lancé, il se répand à grande vitesse : les développeurs ont plus de libertés dans leurs actions, et sont protégés des propriétaires qui entament des poursuites à cause de (excusez-moi l’expression) ce brevet scandaleux : ceux qui décrivent les abstraits, et de temps en temps des choses assez évidentes et banales, qui en pratique ne sont même pas appliquées, ou ne sont utilisées que par des développeurs qui profitent de technologies similaires.

En résumé, l’histoire du brevet qui se termine par 216 se lit plutôt comme un roman à suspense : à tel point que j’ai pensé que je pourrai vous raconter à nouveau cette histoire, vu que vous êtes à la recherche de sensations fortes. Allez vous servir un café (ou encore mieux, faites du popcorn), et installez-vous confortablement dans votre fauteuil pour une courte histoire à suspense depuis le point de vue du brevet parasite…

En lire plus :Le début de la fin de la bataille contre les trolls de brevet.