Les consommateurs savent penser par eux-mêmes

En plus des biens et des services du marché, une entreprise a aussi besoin de ressources. Nous parlons de ressources financières (argent), humaines (personnel), et intellectuelles, avec les idées commerciales et la capacité à leur donner vie. Pour certaines entreprises, et parfois pour des secteurs entiers, une autre ressource est nécessaire : la confiance.

Imaginons que vous ayez décidé d’acheter… un aspirateur. Avez-vous besoin de faire confiance au fabricant ? Pas vraiment. Vous achetez tout simplement l’aspirateur qui vous semble être le mieux, en considérant certains aspects comme les caractéristiques techniques, l’aspect, la qualité, et le prix. La confiance n’entre pas vraiment en jeu.

Cependant, pour certains secteurs, comme la finance et la médecine, la confiance joue un rôle clé. Si une personne n’a pas vraiment confiance en un certain conseiller financier, ou en une marque pharmaceutique, elle ne va pas vraiment, voire pas du tout, devenir cliente/acheter leurs produits. Jusqu’à ce que ce conseiller financier/cette entreprise pharmaceutique prouve tant bien que mal qu’il/elle est digne de confiance.

Bien ! Notre secteur, la cybersécurité, a besoin de cette confiance, et plus encore puisqu’elle y repose dessus. Sans elle, la cybersécurité n’existe pas. Certaines personnes, que nous allons appeler détractrices pour le moment, en ont pleinement conscience, et essaie d’anéantir la confiance que les gens ont en la cybersécurité par tous les moyens, et pour toutes sortes de raisons.

Vous pensez peut-être que si certaines personnes essaient de discréditer nos produits, c’est parce qu’ils sont à l’origine du problème. Cependant, pour ce qui est de la qualité de nos produits, je ne suis pas du tout inquiet, et les résultats des tests indépendants ont montré pourquoi. Un autre aspect a changé au cours des dernières années : les turbulences géopolitiques. Et nous sommes au cœur de la tempête.

Une machine de propagande s’est développée, et nous a choisis comme cible de ses arts obscurs. De plus en plus de personnes ont entendu des allégations non fondées à notre sujet, ou ont lu des articles, et elles venaient en partie des médias qui citaient des  » sources anonymes  » impossibles à vérifier. Nous ne savons pas avec certitude si ces histoires sont influencées par des programmes politiques, ou un besoin commercial d’accroître les ventes, mais les fausses accusations devraient être inacceptables, tout comme n’importe quelle autre injustice devrait l’être. Nous avons donc contesté et réfuté, une par une, toutes les actions menées contre nous. Je n’ai pas choisi ce verbe par hasard : réfuter. Petit rappel : ils n’ont jamais rien pu prouver. Dans tous les cas, ils n’auraient jamais pu le faire ; rien n’existe puisque, pour commencer, il n’y a jamais eu de méfaits.

Peu importe ; presqu’un an après la dernière vague d’allégations, j’ai décidé de procéder à un genre d’audit que j’ai effectué moi-même. L’objectif est d’essayer de découvrir comment le monde nous voit, de savoir si les personnes ont été influencées par les histoires qu’elles ont entendues, et de savoir à quel point notre présentation des faits leur a permis de se forger leur propre opinion sur ce sujet.

Et devinez quoi ? Nous avons découvert que si les gens ne prennent en compte que les faits… en fait j’ai de bonnes nouvelles : ces allégations ne nous ont pas touchés. Ok, je peux déjà entendre ce que vous allez me dire : « Nous voulons des preuves ! »

Premier point : il y a un an, la plus grande société de recherche du monde, Gartner, a lancé un nouveau projet de recherche, Gartner Peer Insights, pour analyser les notes que les utilisateurs attribuent aux marques. C’est très simple, mais particulièrement utile : ils collectent les opinions des clients commerciaux, puis l’équipe de Gartner suit de très près ce processus pour s’assurer qu’il n’y ait pas de parti pris, d’intentions cachées, ou de troll. En résumé, les utilisateurs finaux vous fournissent directement une certaine transparence et authenticité.

L’année dernière, grâce aux commentaires laissés par les clients commerciaux, nous avons gagné le meilleur prix de ce projet ! Les résultats de cette année ne sont pas encore disponibles, mais vous pouvez déjà voir par vous-même combien de clients ont voulu partager sur Gartner l’expérience qu’ils ont vécue avec nous, attribuer une note globale, et laisser un avis positif. Il est important de souligner que, comme vous pouvez le voir, il ne s’agit pas d’une machine à fabriquer des avis : il s’agit d’entreprises vérifiées qui ont différents profils, tailles, emplacements et envergures.

En parlant de géographie, il s’avère que les attitudes de confiance peuvent ne pas être les mêmes dans différentes régions du monde.

Prenons l’exemple de l’Allemagne. Ce pays prend la question de la confiance envers les entreprises très au sérieux. Par conséquent, le journal WirtschaftsWoche publie régulièrement les recherches en cours sur les niveaux de confiance envers les entreprises, après avoir interrogé plus de 300 000 personnes. Nous occupons la quatrième place dans la catégorie  » programme « , et non pas antivirus ou cybersécurité, et le niveau de confiance général des personnes en Kaspersky Lab est élevé ; plus important que celui de la plupart de nos concurrents directs, et ce peu importe le pays d’origine.

Ensuite, nous voyons ce qui se passe lorsque les gouvernements utilisent des faits pour décider s’ils peuvent faire confiance à une entreprise ou pas. Exemple : la semaine dernière, le centre pour la cybersécurité Belgique a fait des recherches sur ces événements qui ont affecté KL, et ont découvert qu’ils ne corroboraient pas les allégations portées contre nous. Après quoi, le Premier ministre de la Belgique a annoncé qu’il n’y avait aucune donnée technique objective, et aucune recherche indépendante, qui indiquait que nos produits pouvaient constituer une menace. Personnellement, j’ajouterai, qu’en théorie, ils pourraient constituer une menace, mais pas plus que n’importe quel autre produit de cybersécurité fourni par n’importe quelle entreprise qui se trouve dans un pays quelconque. Si l’on prend en compte nos efforts de transparence technologique, je dirai que nos produits sont moins dangereux que d’autres.

En lire plus :Les consommateurs savent penser par eux-mêmes

Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit

Parmi les personnes qui lisent la partie technique de mon blog, certaines, fatiguées par la chaleur qu’il a fait cet été, ont peut-être raté un événement important historique qui a eu lieu en juillet. Voici ce qui s’est passé : Google a été déclaré coupable par la Commission européenne pour abus de position dominante sur le marché des systèmes d’exploitation mobiles, et lui a infligé une amende colossale de 4,34 milliards d’euros, soit environ 40 % de son bénéfice net de l’an dernier !

Pourquoi ? Selon la CE, « depuis 2011, Google impose des restrictions illégales aux fabricants d’appareils Android [obligeant même les fabricants d’appareils Android à préinstaller les applications du moteur de recherche et du navigateur de Google] et aux opérateurs de réseaux mobiles, afin de consolider sa position dominante sur le marché de la recherche générale sur l’Internet. »

Tout semble parfaitement logique, évident, et ce n’est pas la première fois que ça arrive, puisque la CE a déjà infligé à Google de lourdes amendes dans le passé. Il n’est pas non plus surprenant de voir que Google a décidé de faire appel. Le procès va inévitablement durer plusieurs années, avec un résultat final faussé qui va probablement rester inconnu, puisqu’il sera résolu par une transaction à l’amiable. Ce procès sera interminable, non pas à cause de la somme colossale de l’amende, mais plutôt parce qu’il sera difficile de démontrer l’abus de position dominante.

Très bien, regardons de plus près ce qui se passe…

En lire plus :Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit

La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

Bonjour à tous !

Je souhaiterai commencer cet article en paraphrasant un principe philosophique qui est assez célèbre : « L’existence sociale de l’homme est-elle déterminée par sa profession, ou sa profession est-elle déterminée par son existence sociale ? » Il semblerait que cette question, ou plutôt la question originale, ait été largement débattue depuis plus de 150 ans. Avec l’invention et l’expansion d’Internet, cette guerre sainte semble être partie pour durer encore au moins 150 ans. Personnellement, je n’ai pas pris position. Cependant, je tiens à dire que je suis favorable à l’idée d’un dualisme entre la profession et l’existence, en utilisant mon expérience personnelle comme référence, puisqu’elles s’influencent mutuellement, de plusieurs façons, et sans arrêt.

Vers la fin des années 80, la virologie informatique est apparue comme réponse au nombre croissant de programmes malveillants. Avancez rapidement, et vous voilà 30 ans plus tard. La virologie a évolué, ou plutôt fusionné avec grand plaisir avec les secteurs adjacents, pour devenir l’industrie de la cybersécurité qui dicte désormais souvent le développement de l’être l’informatique : étant donné le caractère inévitable de la concurrence, seules les technologies équipées de la meilleure protection survivent.

Au cours des 30 années qui ont suivi la fin des années 80, nous, les entreprises qui développent des antivirus, avons été appelés par plusieurs noms originaux et/ou plutôt désagréables. Mais le nom le plus correct qui nous a été attribué ces dernières années est, AMHA, le mème cyber-paléontologue.

En effet, ce secteur a appris comment se battre contre les épidémies les plus importantes, que ce soit de façon proactive (comme quand nous avons protégé les utilisateurs des épidémies les plus importantes de ces dernières années : WannaCry et ExPetr), ou réactive (en utilisant les analyses des données sur les menaces gardées sur le Cloud, et des mises à jour rapides). Lorsqu’il s’agit d’attaques informatiques ciblées, le secteur dans sa globalité a encore beaucoup à faire. Seules quelques entreprises sont assez matures, et ont les ressources techniques suffisantes pour pouvoir s’en occuper. Si vous y ajoutez un engagement inébranlable pour révéler toutes les menaces informatiques, et ce peu importe leurs origines ou leurs objectifs, vous n’avez plus qu’une seule entreprise : KL ! Cela me rappelle une phrase de Napoleon Hill : « Il n’y a jamais beaucoup de monde en haut de l’échelle du succès ». Il n’est pas étonnant de voir que nous sommes seuls (en haut de l’échelle) : maintenir ce ferme engagement qui consiste à tout révéler coûte beaucoup plus cher que de ne rien faire. De plus, cette décision engendre beaucoup plus de problèmes à cause des bouleversements géopolitiques actuels qui ont eu lieu récemment, mais notre expérience montre que c’est la bonne chose à faire, et les utilisateurs nous l’ont confirmé ; il n’y a qu’à regarder les chiffres.

Une opération de cyber-espionnage est un projet de haute technologie très long, très cher, et particulièrement complexe. Il est évident que les auteurs de ces opérations sont contrariés et embêtés lorsqu’ils sont arrêtés, et beaucoup pensent qu’ils essaient de se débarrasser des développeurs « indésirables » en utilisant diverses méthodes en manipulant les médias.

Mais je m’écarte du sujet…

Désormais, ces opérations de cyber-espionnage peuvent passer inaperçues pendant des années. Les auteurs font très attention à leurs investissements outils : ils n’attaquent que quelques cibles consciencieusement choisies (pas d’attaques massives qui peuvent être détectées beaucoup plus facilement), ils les essaient sur tous les produits de cybersécurité connus et disponibles sur le marché, ils changent rapidement de méthode si nécessaire, et ainsi de suite. Il est facile de croire que la plupart des attaques ciblées qui ont été détectées ne sont que la partie visible de l’iceberg. La cyber-paléontologie est le seul moyen vraiment efficace pour révéler les attaques. Il s’agit de collecter méticuleusement des données sur le long terne pour avoir une vue d’ensemble. Cette méthode implique aussi la collaboration des experts de diverses entreprises, la détection et l’analyse des anomalies, et par la suite, le développement des technologies de protection.

Il existe deux principaux champs secondaires dans le secteur de la cyber-paléontologie : les enquêtes ad hoc (après avoir détecté quelque chose au hasard et l’avoir poursuivi), et les enquêtes opérationnelles systémiques (processus d’analyse planifiée pour étudier l’environnement informatique des entreprises).

Les avantages évidents de la cyber-paléontologie opérationnelle sont très appréciés par les grandes entreprises, qu’elles soient gouvernementales ou commerciales, puisqu’elles sont toujours les premières à être victimes des attaques ciblées. Cependant, toutes les entreprises n’ont pas la possibilité, ou la capacité, d’entreprendre la cyber-paléontologie opérationnelle elles-mêmes : les vrais spécialistes, à embaucher, qui travaillent dans ce secteur niche, sont loin d’être nombreux, et sont assez chers. Nous devrions le savoir, parce qu’il y en a plein autour de nous et dans le monde entier. Ils ont une expérience exceptionnelle, et sont reconnus internationalement. Par conséquent, étant donné notre force dans ce secteur, et le fait que nos clients, qui sont des entreprises, en ont grandement besoin, et que nous sommes fidèles aux principes de l’offre et de la demande du marché, nous avons récemment décidé de fournir un nouveau service pour ce marché : Kaspersky Managed Protection (KPM).

En lire plus :La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

Le début de la fin de la bataille contre les trolls de brevet.

En août et septembre de cette année j’ai dû « travailler depuis chez moi », ce qui est très inhabituel. J’avais beaucoup de temps libre puisque je n’avais aucune corvée de voyage/déplacement/entraînement/entretien/discours ou autres tâches quotidiennes. Alors j’ai lu. J’ai beaucoup lu. Les mauvaises nouvelles habituelles étaient nombreuses, mais il y avait aussi parfois de très bonnes nouvelles. Surtout une bonne excellente nouvelle depuis le front de la bataille contre les trolls de brevet : la cour de justice du district du Texas a rejeté la demande de procès d’Uniloc contre nous, pour violation du brevet US5490216. Il s’agit du brevet tristement célèbre qui depuis le début des années 2000 terrifie les entreprises informatiques, ajoute des cheveux blancs aux nombreux avocats spécialisés en droit des brevets, et allège impitoyablement les portefeuilles de plus de 160 (!) entreprises, dont Microsoft et Google. Rien que ça !

Mais ce n’est pas tout, mes amis… !

Les efforts communs de l’industrie informatique ont permis de sécuriser l’invalidation de ce brevet informatique infernal. Nous ne sortons pas le champagne seulement pour fêter l’invalidation du brevet en soi, mais aussi parce que cette invalidation annonce de profonds changements, attendus depuis longtemps, dans le système des brevets aux États-Unis. Il est certain que pour le moment les choses avancent  » lentement mais sûrement « . Cependant, il vaut mieux avoir un changement lent que rien du tout, surtout lorsque ces changements ont une portée mondiale : au moins le secteur informatique peut commencer à éliminer ces parasites de brevets qui le poursuivent, et ne sont que des sangsues obstacles au développement technologique.

Le débat n’a pas simplement été lancé, il se répand à grande vitesse : les développeurs ont plus de libertés dans leurs actions, et sont protégés des propriétaires qui entament des poursuites à cause de (excusez-moi l’expression) ce brevet scandaleux : ceux qui décrivent les abstraits, et de temps en temps des choses assez évidentes et banales, qui en pratique ne sont même pas appliquées, ou ne sont utilisées que par des développeurs qui profitent de technologies similaires.

En résumé, l’histoire du brevet qui se termine par 216 se lit plutôt comme un roman à suspense : à tel point que j’ai pensé que je pourrai vous raconter à nouveau cette histoire, vu que vous êtes à la recherche de sensations fortes. Allez vous servir un café (ou encore mieux, faites du popcorn), et installez-vous confortablement dans votre fauteuil pour une courte histoire à suspense depuis le point de vue du brevet parasite…

En lire plus :Le début de la fin de la bataille contre les trolls de brevet.

Cyber-histoires du côté obscur, et d’autres positives.

Bonjour à tous,

Aujourd’hui, j’ai quelques informations surprenantes à partager avec vous en matière de cybersécurité. J’ai d’abord quelques histoires assez inquiétantes, puisqu’il s’agit de menaces qui proviennent d’un petit appareil omniprésent et indispensable pour certaines personnes, ne serait-ce que pour quelques minutes, puisqu’ils le prennent même pour aller aux toilettes ou pour dormir. Les autres informations sont assez positives et encourageantes, et parlent de femmes qui vont de succès en succès en informatique. Parfait, approfondissons d’abord les aspects les plus inquiétants…

Ne soyez pas victime d’Asacub

Actuellement, les personnes ont tendance à confier de nombreux renseignements à leur smartphone (fiable ?) : données bancaires, documents personnels et professionnels importants, messages (qui contiennent souvent des données très personnelles qu’il vaut mieux garder à l’abri des regards indiscrets), et autres. Mais je suis certain que je ne vous apprends rien de nouveau, et que vous faites peut-être partie de ces personnes. Si tel est le cas, alors vous devez lire attentivement cet article…

Une forte hausse a été détectée fin août dans la prolifération du cheval de Troie Asacub qui touche Android, et qui exploite cette faiblesse singulièrement humaine : la curiosité. Le cheval de Troie envoie un message qui contient le texte suivant : « Salut John : tu devrais avoir honte ! [lien] », ou « John, Pete vous a envoyé un MMS : [lien] ». John est un peu perplexe mais curieux comme une belette. Il se demande quelle pourrait bien être cette photo, clique sur le lien, et télécharge (de bon cœur) une application… qui arrive discrètement à accéder à tout son répertoire, et commence à envoyer des messages similaires à ses contacts.

Mais cet habile malware ne s’arrête pas là. Il peut, par exemple, lire les messages que vous recevez, et envoyer le contenu aux pirates informatiques qui exécutent le malware ; ou encore envoyer des messages avec un contenu spécifique à un numéro donné. Cette capacité à intercepter et envoyer des messages permet, entre autres, aux auteurs du cheval de Troie de se transférer des fonds à l’aide de la carte bancaire de la victime, si elle est numériquement connectée au numéro de téléphone. Comme si cela n’était pas suffisant, il existe un bonus pour les victimes : la facture élevée de l’opérateur mobile pour avoir envoyé tous ces messages.

Comment vous protéger d’un malware mobile si redoutable ?

Voici quelques conseils :

  • Ne cliquez pas sur les liens suspects ;
  • Vérifiez minutieusement quels droits l’application que vous avez téléchargée essaie d’obtenir (microphone, appareil photo, position, …) ;
  • L’étape la plus importante et la plus simple : installez une solution de confiance sur votre smartphone Android.

Android ? Hmmm. Je peux déjà entendre votre soupir de soulagement :  » Aaaahhh, Dieu merci, j’ai un iPhone !  »

Que les amoureux d’Apple ne se réjouissent pas trop vite ! Nous avons aussi quelques liens pour vous. Ne vous inquiétez pas, en toute honnêteté vous pouvez suivre ces liens :

En lire plus :Cyber-histoires du côté obscur, et d’autres positives.

La mort d’eVoldemort

Les comptes de fée et les histoires fantastiques ont depuis longtemps dissipé le mythe sur l’invincibilité des vilains (alors qu’en informatique, nous faisons face au même mythe depuis plus de 20 ans). Chaque Voldemort dépend de la sécurité de son journal, de sa bague, de son serpent, de son… bref, je suppose que vous connaissez déjà tout sur les Horcruxes. Et le succès de votre lutte contre le mal, qu’il s’agisse d’un compte de fée ou de l’espace virtuel, dépend de deux qualités principales : persévérance et intelligence (c’est-à-dire, de votre technologie). Aujourd’hui, je vais vous expliquer comment la persévérance et l’intelligence, ainsi que les réseaux neuronaux, l’apprentissage automatique, la sécurité Cloud et le savoir des experts (le tout intégré dans nos produits) vous protègeront des futures menaces potentielles.

D’ailleurs, nous avons déjà parlé de la protection contre les futures cybermenaces avant (plus d’une fois, à maintes reprises, nous en avons même ri). Vous vous demanderez peut-être : pourquoi une telle obsession ?

C’est parce que ces technologies sont exactement ce qui fait la différence avec une fausse intelligence artificielle et des produits qui utilisent des informations volées pour détecter les malwares. Identifier la séquence de code qui utilise une signature connue une fois que le malware a déjà pénétré dans le système et joué des mauvais tours à l’utilisateur ? Personne n’a besoin de ça, ça serait comme  » un cataplasme sur une jambe de bois « .

Néanmoins, très peu d’acteurs du secteur sont capables d’anticiper la façon de penser des cybervilains, d’appréhender les vulnérabilités auxquelles ils s’intéressent et de répandre des filets invisibles capables d’une détection automatique instantanée. Une bien triste réalité. D’ailleurs, très peu, selon les tests indépendants. WannaCry, la plus grande épidémie de cette décennie, en est la preuve : grâce à la technologie System Watcher, nos produits ont protégé proactivement nos utilisateurs contre cette cyberattaque.

L’élément clé est : il est impossible d’avoir trop de protection contre les futures cybermenaces. Aucun émulateur ou système d’analyse spécialisé en big data n’est capable de couvrir tous les vecteurs de menace possibles. Les filets invisibles doivent couvrir tous les niveaux et tous les canaux, autant que possible, en suivant l’activité de tous les objets du système, afin de s’assurer qu’ils ne pourront pas causer de problèmes, tout en maintenant une utilisation minimum des ressources, zéro  » faux positif  » et 100% de compatibilité avec d’autres applications afin d’éviter les écrans bleus de la mort.

L’industrie malware continue également de se développer. Les cybervilains ont appris (et continue de leur enseigner) à leurs créations à se dissimuler dans le système de manière efficace : à changer leur structure et leur comportement, à utiliser un mode d’action plus lent (minimise l’utilisation des ressources informatiques, se réveille suivant un emploi du temps, se fait discret après avoir pénétré l’ordinateur ciblé, etc.), à plonger tout au font du système, à dissimuler leurs traces, à utiliser des méthodes  » nettes  » ou  » presque nettes « . Mais là où il y a un Voldemort, il y a également des Horcruxes, qu’il est essentiel de détruire afin d’en finir avec cet être malin. La question est comment les trouver.

Il y a quelques années, nos produits ont renforcé leur arsenal de technologies de protection contre les cybermenaces avancées en adoptant une invention intéressante (brevet RU2654151). Elle utilise un modèle comportemental évolutif afin d’assurer une identification très précise des anomalies suspectes dans le système, la localisation des sources et les suppressions effectuées par le plus  » prudent  » des vers.

Comment cela fonctionne ?

Une fois activé, n’importe quel objet laisse des traces sur l’ordinateur. L’utilisation du disque dur ou de la mémoire, l’accès aux ressources du système, les transferts de fichiers sur le réseau, d’une manière ou d’une autre, chaque malware finira par se manifester. Même dans les cas des malwares les plus sophistiqués, leurs traces ne peuvent être complètement effacées. De plus, les tentatives d’effacer des traces créeront d’autres traces et ainsi de suite.

Comment pouvons-nous savoir si ces traces appartiennent à des applications légitimes ou à des malwares ? Le tout, sans utiliser trop de puissance de calcul de l’ordinateur ? Voici comment.

Le produit antivirus collecte des informations sur les activités des applications (les commandes exécutées, leurs paramètres, leur accès aux ressources critiques du système, etc.) et utilise ces informations afin de construire un modèle comportemental, détecter les anomalies et calculer le facteur de malveillance. Mais je veux que vous prêtiez attention à la méthode que nous utilisons pour y parvenir. Souvenez-vous, la rapidité des opérations est tout aussi importante que la fiabilité. Et c’est là que les maths, ou plus précisément le résumé mathématique, rentre en jeu.

Le modèle comportemental créé reste très petit afin de pouvoir obtenir les informations comportementales nécessaires et d’autre part, afin de ne pas utiliser trop de ressources système. Même en surveillant de près les performances de l’ordinateur, il est impossible de détecter le moindre signe de cette technologie.

Example :

Le calcul du facteur de malveillance repose sur quatre attributs externes :

  • Type d’objet (exécutable/non exécutable)
  • Taille (plus de/moins de 100Ko)
  • Source (téléchargé sur Internet ou provenant d’un fichier sur une clé USB)
  • Diffusion (plus/moins de 1 000 installations selon les statistiques de KSN)

Et quatre attributs de comportement :

  • Si l’objet transfère des données sur le réseau
  • Si l’objet lit des données sur le disque dur
  • Si l’objet ajoute des données dans le registre
  • Si l’objet interagit avec l’utilisateur via une fenêtre d’interface

Chaque question peut être répondue avec  » non  » (0) ou  » oui  » (1).

Cela étant dit, le fichier app.exe, de 21ko, extrait de autrestrucs.zip, détecté sur 2 113 ordinateurs, qui ne lit pas de données du disque dur, transfère des données sur le réseau, ne dispose pas de fenêtre d’interface et qui ajoute des données sur le registre, apparaitra comme :

1 0 0 1 1 0 1 0

Si nous présentons cela comme un 8-bit entier, nous obtenons 0b10011010 = 154. C’est ce que nous appelons un résumé. Mais contrairement au classique hachage (par exemple, MD5 ou SHA-1), notre technologie de résumé est bien plus intelligente. Dans la vraie vie, des milliers d’attributs d’objets sont enregistrés, chacun d’entre eux générant de nombreux résumés utilisés par un modèle entrainable qui sait identifier les profils comportementaux. Cela génère un modèle comportemental extrêmement précis, et ce, très rapidement.

Le facteur de malveillance est une toute autre histoire : aussi bien les malwares que les applications légitimes peuvent avoir un comportement complètement identique. Par exemple, de nombreuses applications ajoutent des données dans le fichier système. Comment savoir s’il s’agit d’activités légitimes ou d’une tentative malveillante ?

Premièrement, le facteur dispose d’un effet cumulatif ou, pour être plus clair, grandit de manière uniforme. Avec le temps, cela permet la détection des malwares les plus discrets sans aucun faux-positif et une activité suspecte de courte durée (telle que la modification du registre de système, qui se produit chaque fois qu’une nouvelle application est installée) ne déclenchera pas l’antivirus. Le résumé créé est transmis via une  » boite noire  » un réseau neuronal entraîné qui fournit un verdict et décide si le comportement de l’objet est malveillant ou non.

Et bien sûr, la technologie monte en puissance avec KSN : ce système Cloud permet l’échange d’éléments suspects, leur analyse automatique et le perfectionnement de la technologie afin d’améliorer l’exactitude des verdicts. Les capacités apportées par KSN sont utilisées constamment pour améliorer le réseau neuronal et afin qu’il soit entraîné par d’autres algorithmes et d’autres experts. Cela nous aide à détecter les fichiers dangereux mais également les sessions de réseautage, les composants et autres nano-éléments du puzzle, qui éventuellement finissent pas nous mener à eVoldemort.

Des fonctionnalités dont vous n’avez certainement jamais entendu parler (version 2018): KFP protège vos fonds !

Lorsque je dois choisir un vêtement, la seule chose importante pour moi est sa fonctionnalité. L’emballage agréable, les marques, le niveau de réputation et autres m’importent peu. C’est à peu près la même chose avec les voitures : si le véhicule vous amène d’un point A à un point B en temps voulu, en toute sécurité et de façon assez confortable (donc peut-être avec la climatisation) c’est tout ce qui compte.

Ce même principe, qui consiste à ignorer les choses futiles, devrait aussi s’appliquer lorsqu’il s’agit de choisir un produit de cybersécurité. Même si de nombreuses personnes ne le font pas, nous devrions nous assurer que nous ne nous faisons pas avoir par d’autres choses (= baratin marketing) qui n’ont rien à voir avec une véritable protection. Il s’avère que les tests minutieux et indépendants réalisés pour étudier les nouveaux produits glamours d’antivirus dernière génération, ont montré qu’ils cachent sous leur capot une fausse intelligence artificielle, une détection antivirus adoptée, et une  » protection  » trouée. En d’autres termes : ce sont des placebos, rien de plus. Pour ne pas être victime d’une merveilleuse campagne marketing qui repose sur une sécurité bancale, vous devez soulever le capot vous-même, et voir comment les choses fonctionnent.  Bien sûr, personne n’a le temps, la patience, et les connaissances techniques pour parcourir péniblement la documentation technique d’un produit de cybersécurité, et pour la comprendre. Même si quelqu’un le faisait, il serait encore possible que le développeur lui tende un piège en utilisant tout ce jargon technique.

Par contre, avec nous, c’est tout le contraire : nous sommes fiers de nos technologies, nous publions ouvertement les détails techniques (sans piège), et nous pensons que toute personne peut les comprendre si ces informations sont bien expliquées. En définitive, nous sommes l’entreprise de cybersécurité la plus transparente du marché, à tel point que nous sommes prêts à partager nos codes sources pour qu’ils soient analysés.

Afin de rendre certaines de nos technologies plus faciles d’accès et plus claires, j’ai commencé il y a sept ans à publier régulièrement une série d’articles sur ce blog, en utilisant l’étiquette technologie. Tous les points principaux de nos fonctionnalités technologiques les plus complexes sont expliqués de manière simple dans ces articles (des fonctionnalités technologiques complexes dont vous n’aviez jamais entendu parler, dont nous réservons habituellement les explications aux geeks). Il s’agit de fonctionnalités largement invisibles, cachées sous le capot, mais elles sont les principes fondamentaux de notre protection informatique.

Bien. Fin de l’introduction. L’article d’aujourd’hui explique comment les banques savent que votre compte bancaire a été piraté.

Imaginons qu’un jour vous recevez un message de votre banque qui indique ceci :  » Une activité suspecte a été détectée sur votre compte… « . La première chose que vous faites, c’est essayer de vous rappeler là où vous avez été ces derniers jours, où vous avez retiré de l’argent et combien, ce que vous avez acheté dans les magasins, les bars, et/ou sur Internet, etc.

Dans mon cas, ce pourrait ressembler à ceci : (i) j’ai retiré des couronnes norvégiennes à un distributeur automatique à Longyearbyen, Svalbard, Norvège ; (ii) j’ai commandé un steak et une bière une salade et une bouteille d’eau minérale à l’aéroport d’Oslo, Norvège ; (iii) j’ai acheté un cadeau à madame à l’aéroport d’Amsterdam-Schiphol, Pays-Bas, et comme j’ai de la chance, une autre salade et une bouteille d’eau minérale ; (iv) quelque part à proximité des Açores j’ai acheté du crédit pour utiliser la connexion Internet de l’avion ; (v) j’ai retiré des balboas à l’aéroport de Tocumen au Panama ; et (iv) j’ai payé mon repas dans une grande réception organisée dans un village proche de Panama (ville). Tout cela en une seule journée !

Il est évident que pour une banque, cette série de transactions réalisées par carte de crédit, enregistrée dans aucun des pays mentionnés, pourrait être suspecte. Franchement, quelqu’un qui commence la journée dans la ville la plus au Nord du monde, achète un produit cher au magasin duty-free d’une capitale européenne quelques heures plus tard, finit la soirée au Panama et paie pour un banquet, alors qu’il n’a jamais réalisé cet itinéraire insolite auparavant ?

Bien sûr. Soyons réalistes, les banques ne peuvent pas suivre leurs millions de clients. Combien faudrait-il d’employés pour réaliser une telle tâche ? Impossible. À la place, la banque dispose d’un système intelligent automatique (comme Kasperky Fraud Prevention, KFP) qui reconnaît automatiquement, et avec une grande précision, les fraudes. Bien, regardons ce que KFP a sous le capot, et voyons comment ce logiciel protège votre argent.

Tous les clients d’une banque ont un modèle de comportement : un graphe mathématique qui inclut tous les dispositifs (ordinateurs, smartphones, tablettes) et comptes de l’utilisateur, les services bancaires utilisés (par exemple, les opérations bancaires sur Internet), et les règles d’interaction entre tous les éléments mentionnés auparavant. Ce modèle repose sur la collecte de données, rendues anonymes, sur l’activité spécifique du client sur Internet, et utilise aussi la banque mobile. Il est crucial de souligner que le programme n’est pas intéressé par les transactions concrètes, les sommes impliquées, les détails des factures, les noms, et autres éléments ; le secret bancaire est maintenu. Pour calculer les menaces, le système utilise uniquement les métadonnées techniques et analyse les actions rendues anonymes.

Une telle approche permet de détecter automatiquement de nombreuses fraudes numériques.

Exemple 1 : Citoyen X utilise l’application des services de banque en ligne sur son ordinateur personnel. Il utilise la clé USB fournie par sa banque pour vérifier son identité. Pour se protéger un peu plus, il a installé un antivirus dernière génération qui repose sur un système d’intelligence artificielle de pointe, mais un jour un cheval de Troie malveillant arrive à se faufiler. Ce cheval de Troie, aidé par la clé USB oubliée et laissée sur le port USB, commence discrètement à effectuer des virements à partir du compte de Citoyen X.  Cependant, cette action n’est pas effectuée  » en toute discrétion  » pour le système anti-fraude de la banque, puisqu’il détecte rapidement les comportements irréguliers, bloque les opérations et informe le département de sécurité de la banque.

Panneau de configuration de KFP

 

 

 

 

 

 

 

 

 

 

 

 

 

En effet, toute activité qui outrepasse les frontières du modèle standard du comportement de l’utilisateur est signalée comme suspecte. De plus, plus le modèle est ancien (plus l’ancienneté du client avec la banque est importante), plus la moindre anomalie est considérée comme suspecte. Une fois qu’un certain seuil de suspicion est atteint, ou lorsqu’un événement critique a lieu, le système en informe la banque pour décider de la démarche à suivre : envoi d’un message au client pour qu’il confirme que les opérations étaient authentiques, blocage de la carte bancaire, analyse de la situation par un expert, etc.

Exemple 2 :  Citoyen Y habite à Trumpton et a pensé qu’il serait bon de noter l’identifiant et le mot de passe de ses services de banque en ligne sur la dernière page de son journal intime, qui a tendance à traîner dans l’appartement.  Un fraudeur informatique a découvert d’une manière ou d’une autre cette mauvaise pratique de cybersécurité, a mis la main sur l’identifiant et le mot de passe de Citoyen Y, et les a utilisés pour essayer d’accéder à ses comptes. Cependant, le fraudeur informatique a essayé d’utiliser un bureau inconnu à la banque dans la ville de Trumptown, qui se trouve à plus de 3 000 kilomètres de Trumpton. Étant donné que Citoyen Y a effectué un virement de 100 dollars via l’adresse IP de son fournisseur internet de Trumpton 5 minutes avant, le système a rapidement décidé qu’il s’agissait très probablement d’une opération frauduleuse, et a bloqué l’opération.

 

Système de prise de décisions pour vous protéger des fraudes bancaires

 

 

 

 

 

 

 

 

 

 

 

 

 

Les règles d’interaction entre les dispositifs, les comptes utilisateur et les services bancaires décrivent la logique du système de protection. En général, les règles peuvent être prédéfinies (créées par les experts de l’entreprise chargée de leur développement sur la base d’une analyse des stratagèmes de cybercriminalité), hébergées dans le Cloud (créées par des technologies d’apprentissage automatique en temps réel), ou mises en place par la banque conformément à son niveau de paranoïa sa politique de sécurité.

Voilà ce qui se passe en coulisse pour garantir la sécurité de votre compte bancaire. Bien sûr, il y beaucoup plus de choses, avec de nombreuses technologies sous-jacentes utilisées par le système ; dont des technologies en instance de brevet et d’autres qui ont fait l’objet de thèse, mais je peux difficilement fournir de telles explications dans ce bref article publié sur notre blog. Cependant, si vous avez des questions, n’hésitez pas à laisser un commentaire.

Oui, il s’avère que connaître les technologies, même si votre connaissance est limitée, est un bon remède pour lutter contre le marketing dans le domaine de la protection à effet placebo. Ces connaissances vous aident aussi à choisir les bonnes solutions de sécurité informatique ; des solutions qui soient vraiment efficaces, et qui fonctionnent mieux que les autres. Il est aussi assez agréable, et satisfaisant pour votre soif de curiosité, de savoir comment vous êtes réellement protégé.

Quelle est la première chose qu’un enfant fait lorsqu’il reçoit un nouveau jouet ? Il veut voir ce qu’il y a à l’intérieur, le démonter ! La curiosité n’est naturelle que pour les chats les êtres humains. Il n’est jamais trop tard pour revenir à l’essentiel afin d’être plus intelligent, et par conséquent plus fort !

C’est tout pour aujourd’hui les amis. Je reviendrai bientôt avec cette étiquette ! …

 

KL-2017 : la preuve par les chiffres, dans nos résultats financiers préliminaires

Bonjour à tous !

Une fois n’est pas coutume, nous avons décidé cette année de ne pas attendre les résultats de notre audit financier officiel, mais de publier immédiatement les résultats préliminaires des ventes de l’année dernière.

Le chiffre le plus important de l’année est bien entendu le chiffre d’affaires. Alors, pour l’ensemble des 12 mois de 2017, nos produits, technologies et services ont été vendus pour 698 millions de dollars US (conformément aux normes internationales d’information financière), soit une hausse de 8 % par rapport à l’année précédente.

Ce n’est pas un mauvais résultat, si je puis me permettre ; et il montre que l’entreprise se porte bien et grandit. De plus, nous disposons de solutions et de technologies prometteuses qui garantiront la poursuite de notre croissance dans le futur.

Mais voici ce qui, pour moi, est la chose la plus intéressante à remarquer dans les résultats préliminaires : pour la première fois de notre histoire, les réservations de vente de solutions d’entreprise ont dépassé celles de nos produits en boîte pour les utilisateurs domestiques ; nous avons connu une augmentation de 30 % dans le segment des entreprises.

Autre résultat très satisfaisant : le bon taux de croissance de notre entreprise vient principalement non pas de nos produits d’extrémité traditionnels, mais de solutions émergentes tournées vers l’avenir comme les solutions contre les attaques cibléesde cybersécurité industriellede prévention des fraudes, et de sécurité du cloud hybride. Ensemble, ces solutions ont connu une croissance de 61 %. En outre, les prévisions de croissance des ventes de nos services de cybersécurité sont de 41 %.

Sur le plan géographique, les réservations de ventes dans la plupart des régions ont dépassé leurs objectifs annuels. Par exemple, en Russie et dans la CEI, les ventes ont augmenté de 34 % par rapport à 2016. Dans la région Moyen-Orient, Turquie et Afrique, les ventes ont augmenté de 31 %, de 18 % en Amérique latine et de 11 % en Asie-Pacifique. Le Japon a affiché une croissance modérée (4 %), tandis que l’Europe a été légèrement en deçà des attentes (-2 %).

La seule région qui n’a pas donné de bons résultats a été, comme nous l’attendions, l’Amérique du Nord, qui a vu ses ventes chuter de 8 %. Cela n’est pas vraiment surprenant étant donné que cette région a été l’épicentre de la tempête géopolitique de l’année dernière qui a compté à la fois une campagne de désinformation contre nous et une décision anticonstitutionnelle du département de la sécurité intérieure. Néanmoins, malgré la pression politique, nous continuons à opérer sur le marché et prévoyons d’y poursuivre notre développement.

Il ne me reste plus qu’à remercier vivement tous les utilisateurs, partenaires et experts en cybersécurité, ainsi que tous les autres (y compris la plupart des journalistes et blogueurs qui ont parlé de nous) pour leur soutien, et à féliciter tous les employés de Kaspersky Lab dans le monde entier pour leur excellent travail ininterrompu en ces temps difficiles. La fidélité des clients, la croissance impressionnante de l’entreprise et le moral élevé des équipes sont des indicateurs clairs de notre succès mondial. Bravo à tous !

Vous pouvez trouver des informations plus détaillées sur les résultats financiers préliminaires ici.

Hier et aujourd’hui. 20 ans se sont écoulés – toujours crescendo

20 ans que nous existons : ça vous paraît beaucoup ou pas ? Et 25 ans de développement de nouvelles technologies et produits sans interruption (y compris les 5 ans avant Kaspersky Lab) ?

Pour répondre à cette question, nous devons nous interroger sur l’ancienneté du secteur de la cybersécurité. Eh bien, les tout premiers logiciels antivirus sont apparus juste quelques années avant, il y a 25 ans.

Cela signifie que nous faisons partie de la poignée de développeurs qui ont créé la cybersécurité ! En effet, nous sommes dans l’industrie depuis son enfance (lorsque les analyses à la demande faisaient fureur) et nous sommes toujours là aujourd’hui (dans la nouvelle ère du big data et de l’apprentissage automatique). Et c’est plus de 20 ans pendant lesquels nous avons fait partie de l’avant-garde. Oh oui et ne soyons pas modestes, c’est notre anniversaire après tout :).

Pensez à tous les cybercriminels que nous avons détruits ces vingt dernières années !

Bien sûr, il n’existe jamais une seule manière d’interpréter l’histoire. Et l’histoire de Kaspersky Lab n’échappe pas à la règle.

D’un côté, on pourrait regarder de vieilles photos prospères de nos jours d’il y a 20 ans mais nous pourrions également nous contenter de sourire et d’admettre la chose suivante :  » Pas mal pour deux premières décennies, mais ce n’est que le début ! « . C’est une question de perception : allez-vous vous concentrer sur les problèmes et les difficultés ou sur les succès et les réussites ? Eh bien, vous ne serez pas surpris par la perception que nous avons choisie dans cet article, oui, il s’agit bien de la deuxième : car nous sommes comme ça à KL, nous restons positifs. Dans ce secteur vous n’avez pas le choix ! Et nous espérons, chers lecteurs, que vous ferez de même.

Tout a changé en 20 ans ? Pas vraiment. Au moins une chose n’a pas changé, celle de travailler et de voir les choses en grand.

À la suite de l’anniversaire de KL, nous avons donc réfléchi de quelle façon nous pourrions susciter l’inspiration de manière plus graphique et plus forte, tout en restant fidèles aux faits historiques (et respecter les principes élémentaires de la décence 😊). Et c’est donc ce à quoi nous avons pensé : jetons un œil aux aspects les plus curieux et les plus amusants de l’entreprise au fil des années et voyons ce à quoi elle ressemblait avant, ce à quoi elle ressemble maintenant et comment elle sera à l’avenir.

Nous commencerons par nos bureaux :

Si nous revenons au tout début, au début des années 1990, nous avons changé de bureaux 6 fois !

Ici, par exemple, voici ce à quoi ressemblait l’épicentre du développement de l’un des meilleurs antivirus au monde en 1994. Il s’agissait de la totalité de notre bureau ! Nous nous sommes enregistrés comme  » Me Lab  » trois ans après mais c’était quand même notre bureau. Il faisait partie de la société KAMI qui fabriquait des logiciels et des solutions hardwares dans les années 90.

Au fait, c’est cette année-là (1994) que nous avions participé à des tests de l’Université d’Hambourg pour la première fois et que nous avions étonnamment gagné (et de loin) dans la catégorie qualité de la protection. Sur la photo ci-dessus, je pense que les sourires transparaissent à travers l’exténuation, après avoir appris notre victoire.

En lire plus :Hier et aujourd’hui. 20 ans se sont écoulés – toujours crescendo