Archives mensuelles : septembre 2012

Kamtchatka – 2012 : Les Ours

2ème Jour : Des ours, des ours partout – Pas de quoi avoir peur

Le Lac Kourile n’est pas seulement célèbre pour les paysages qui l’entourent et les volcans situés à proximité, il l’est aussi pour sa démographie locale connue pour ses ours – Dans cet endroit : il y en a une grande quantité !

Ils se baladent autour des campements, que ce soit en solitaire ou en famille –les mères avec leurs petits. Le campement où nous logions disposait d’une clôture qui séparait le camp des alentours, un lieu habité par les ours sauvages.

La clôture était électrique –suffisamment pour effrayer les grands mammifères poilus, mais pas plus- ce qui ne donnait pas vraiment envie aux ours de la traverser, malgré leur poids et leur force. Comme on nous l’avait expliqué, s’ils la touchaient avec leur truffe, la décharge électrique serait suffisante pour qu’ils ne le fassent pas à nouveau. C’est pourquoi, ils ne font pas attention aux personnes qui se trouvent dans le campement, et poursuivent leurs vies, parfois même en mangeant à un mètre de la barrière.

Nous avons pu observer comment la vie à l’extérieur du campement était relativement tranquille. Tous les ours semblaient être de bonne humeur, calmes… jusqu’à ce qu’un ours plus âgé a commencé à embêter un ours plus jeune et plus faible à l’intérieur du groupe. Le jeune ours, fatigué par ce harcèlement, a préféré fuir plutôt que de combattre –par (ce qui était compréhensible) le chemin le plus court possible, qui se trouvait être juste en direction de notre campement. C’était comme s’il avait oublié la clôture, la chargeant à toute vitesse.

Pauvre de lui ! Il s’en souviendra souvenir, j’en suis sûr. Il allait bien, il était juste un peu effrayé !

D’après un vieux conte populaire,  » Un hippopotame a des problèmes de vue, mais à cause de sa taille –ce n’est pas vraiment un problème pour lui  » 🙂

Peu après notre arrivée, à la vue du premier ours…

Protection Bancaire : Une Sécurité Virtuelle pour l’Argent Virtuel – Ça Fonctionne Vraiment !

Hormis dans votre porte-monnaie, où gardez-vous la majorité de votre argent ?

Evidemment, les gangsters préfèrent l’argent liquide pour le cacher dans un cagibi sale, alors que la grand-mère a encore recours au collant caché sous un matelas. Mais dans la plupart des cas, il est plus sensé de convertir son argent en fonds non monétaires  –ou argent virtuel- au plus vite, pour le mettre dans des banques ou équivalents, plutôt que d’avoir des liquidités. Ainsi, il est possible de gagner au moins un peu d’intérêts. Et les banques gardent l’argent liquide dans des coffres-forts. Aujourd’hui, il existe tout un tas de choses pratiques en ligne, comme les banques en ligne, les boutiques en ligne et bien plus.

Naturellement, tant qu’Internet et l’argent seront en étroite relation, il y aura toujours une importante quantité de cybercriminels à l’affut pour atteindre cet argent. Que ce soit via des comptes courants, d’épargne ou des comptes de cartes de crédit. Et nous ne parlons pas d’une menace occasionnelle représentée par un groupe de marginaux, sales et aux cheveux longs cyber clandestins. Il s’agit d’un problème très sérieux à l’échelle mondiale. Cette industrie criminelle fonctionne et s’organise très bien, et réalise un chiffre d’affaire de plusieurs millions de dollars. Il n’est donc pas surprenant que la sécurité des transactions bancaires sur Internet se soient convertie en problème numéro 1 (pdf) dans le monde pour la plupart des utilisateurs.

Désormais, à l’instar de ce qu’ont fait les banques avec les coffres-forts pour l’argent liquide, cet argent virtuel, accessible via Internet, peut lui aussi être mis dans un coffre-fort –virtuel, tout aussi sûr qu’un coffre-fort en acier, blindé et de haute résistance-. Ainsi, laissez-moi vous expliquer notre technologie de Protection Bancaire,qui est incluse dans la version de Kaspersky Internet Security 2013.

Avant d’aborder les détails et avantages de la Protection Bancaire…

Flickr photostream

  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2

Instagram photostream

KL : 15 ans – Le temps passe si vite !

Kaspersky Lab a 15 ans. Croyez-moi, c’est beaucoup. Dans l’industrie IT c’est toute une époque, ou plutôt, plusieurs époques.

En 1997, quand la compagnie Kaspersky Lab fut fondée, notre principal ennemi était le cyber vandalisme. Cependant, au début des années 2000, la cyber délinquance organisée a pris le dessus, rendant notre tâche bien plus difficile. D’autre part, les quelques hackers coordonnés n’étaient plus seuls, bien au contraire, de grandes structures transnationales de cybercriminels reliées entre elles se sont formées -illégalement et ont commencé à gagner des millions de dollars.
De nos jours, les cybercriminels sont un phénomène nouveau et bien plus redoutable – cyber guerre. De récentes cyber attaques comme Stuxnet, Duqu et Flame montrent qu’il ne s’agit pas d’un simple  » business « , mais de politique, et que ceux qui se trouvent derrière cette guerre cybernétique ne sont pas là pour l’argent.

Ils ont des objectifs différents. Les activités de la cyber guerre ont lieu à une échelle plus grande, ou plutôt, à plus grande portée, et la force destructrice des attaques a également augmenté. Nous avons constaté à quel point l’infrastructure IT était mal protégée, qu’elle pouvait être envahie dans le but de paralyser des villes entières, des industries, et même des pays. Nous sommes donc entrés dans une ère néfaste – celle de la guerre cybernétique. Nous devons répondre à cela en unissant nos forces dans une lutte mondiale pour la sécurité.

Pour notre entreprise, cette ère constitue un vrai défi. Les règles ont changé mais nous changeons avec elles. Nos 15 années d’expérience parlent d’elles-mêmes. Nous avons toujours dû faire face à de nouvelles menaces, nous sommes donc habitués à nous tenir sur nos gardes, et à ne prendre aucune seconde de repos. Je peux affirmer que nos équipes travaillent 24 heures sur 24, les sept jours de la semaine, et les 365 jours de l’année pour maintenir la protection contre les menaces. Au cours de nos 15 ans d’histoire nous avons établi une gigantesque base de données, qui regroupe plus de 94 millions de programmes malicieux et environ 300 millions de fichiers vérifiés (listes blanches).

Tout a commencé avec le virus Cascade…

Pire que l’odeur du Fromage : Et Maintenant, les Effrayants Scénarios qui Provoquent des Cauchemars – les Cinq Questions Principales sur la Sécurité IT.

Je me suis récemment demandé à combien d’interviews de presse je répondais chaque mois. Bien sûr, le total est assez inégal selon les mois, mais dans les périodes les plus intenses leur nombre peut aller jusqu’à 70 ! Et je parle seulement des interviews, c’est-à-dire, celles que je donne en personne ou par téléphone. Si je devais aussi inclure des entretiens via courrier électronique – le nombre serait juste incroyable.

Mais je ne me plains pas. Au contraire – j’aime les interviews ! Cela me rappelle Richard Branson et sa règle pour les interviews : « Si CNN me téléphonait pour me dire qu’elle veut me faire une interview, je laisserais tout tomber pour la faire. » Je suis aussi cette règle – à la lettre – non sans bonne raison.

La plupart des interviews sont ce à quoi vous vous attendiez. On me pose des tas de questions, je réponds du mieux que je peux, et voilà tout.

Mais je suis très rarement interviewé par un bon journaliste, méticuleux au point de chipoter, qui connaît non seulement tout de moi et de KL, et ce que nous faisons, mais aussi tout du sujet précis dont traite l’interview. Vers la fin de l’heure je suis épuisé, l’esprit lessivé, et j’ai l’impression que mon âme et mes réponses prolixes aux questions sophistiquées sortent en même temps de ma tête.

Ce sont les interviews les  plus usantes, mais aussi les plus utiles. Pourquoi ? Parce que pendant des sessions si intenses la matière grise et le mécanisme situé à l’intérieur du crâne fonctionne vraiment bien, et pense à de nouvelles façons d’approcher des sujets familiers ou à de nouveaux points de vue – à tel point qu’après la fin de l’entretien cet élan d’idées mène à toutes sortes de nouveaux aperçus. Il est vraiment fascinant de voir comment la connaissance créative naît. Et tout ça grâce à des journalistes ultra préparés qui font leur travail de manière magistrale. Respects. Et merci !

Curieusement, ce qui unit ces entretiens

N’alimentez pas le Troll !

Mesdames et messieurs, votre attention s’il vous plaît !

Bonne nouvelle ! Après trois ans et demi de bataille juridiques contre les trolls de brevets, nous avons enfin obtenu une victoire écrasante ! Il s’agissait de notre  première bataille dans un procès sur les brevets aux Etats-Unis, et nous avons gagné ! Il fallait bien que l’on fasse quelque chose après la performance de la Russie à L’Euro 2012 🙂

Voici le résumé.

Il y a quatre ans, les trolls de brevets entraient soudainement en scène en essayant de démontrer que nous utilisions une technologie qui avait été brevetée par une autre personne.

Comme nous nous attendions à ce genre de situation, et comme nous connaissions tout au sujet des trolls de brevets -en théorie- notre propre département de brevets travaillait tranquillement depuis quelques années pour préparer notre lutte contre tout type de trolls de brevets ou de « black hats ».

C’est alors que cette histoire débuta à la Cour Fédérale des Etats-Unis du District Est du Texas. Au regard des faits, la situation ne pouvait que s’empirer pour nous, mais nous n’avions pas la moindre intention de céder. Même si nous venions à perdre, nous étions déterminés à poursuivre la lutte contre eux, et elle serait la plus brutale et saignante que l’on puisse imaginer.

Et il y a seulement quelques jours, la sentence définitive est tombée.

La Cour Fédérale du District Est du Texas a annoncé son verdict dans le cas présenté par l’IPAT et a rejeté la totalité les charges qui pesaient sur nous. Et qui plus est, l’IPAT ne pourra pas présenter de réclamations concernant les brevets !

C’est pourquoi il ne s’agit pas seulement d’une victoire juridique ordinaire.

Premièrement, une entreprise IT bât une entreprise de trolls…

Flame a changé le monde

Aussi longtemps que je vivrai, je n’oublierai jamais l’Oktoberfest de 2010. Oui, j’aime la bière, en particulier l’allemande, et concrètement celle de l’Oktoberfest. Mais je ne me rappelle même pas de la bière, et ce n’est pas parce que j’en ai trop bu J C’est à ce moment-là que nous avons reçu les premières informations d’une tendance désagréable, que j’avais craint durant des années. En effet, c’était la première fois que Stuxnet montrait son côté obscur –le premier programme malveillant créé avec l’aide de l’Etat et conçu pour accomplir une mission militaire précise. C’est ce dont nous avions précisément parlé lors de notre conférence de presse à l’Oktoberfest : Bienvenue dans l’ère de la guerre cybernétique ! Il était déjà évident que Stuxnet n’était que le commencement.

Peu de choses ont changé entre ce mois de septembre et aujourd’hui. Tout le monde avait une idée assez précise de qui se cachait derrière Stuxnet et d’où il venait, bien qu’aucun pays n’en a assumé la responsabilité; de fait, ils se sont éloignés de sa paternité autant que cela leur était possible. Cette  » avancée  » eu lieu à la fin du mois de mai quand nous avions découvert un nouveau malware, qui laissait peu de doutes quant à ses origines militaires et ses objectifs.

Oui, je vous parle aujourd’hui du malware Flame…

Quand Apple adoptera-t-elle une Religion de Sécurité ?

Ma récente référence à Apple dans un discours au CeBIT en Australie, a donné lieu à une polémique sous forme de conversations et de publications concernant la politique de sécurité de l’entreprise. Les mesures de sécurité d’Apple sont un sujet populaire ces dernières années (depuis Flashfake), et je crois qu’il est temps de donner un peu de sens à ce problème.

Comme vous le savez sans doute, nous voyons une brèche chaque jour plus grande entre, d’un côté, ce que la compagnie Apple a défendu durant des années  » Les Macs sont insensibles aux malwares  » et d’autre part –la réalité, c’est-à-dire, qu’Apple est en train de… perdre de la crédibilité, pour ainsi dire. Alors, les utilisateurs auront-ils la capacité de comprendre ce qui est en train de se passer, malgré ce que leur dit Apple ? Qu’y a-t-il de mauvais dans l’approche de la sécurité d’Apple ? Apple peut-elle apprendre quelque chose de Microsoft et des autres fabricants en matière de sécurité ?

Il y a de cela une décennie, les vers tels que Blaster et Sasser faisaient des ravages dans les plateformes de Microsoft Windows, obligeant l’entreprise à prendre de difficiles et  » coûteuses  » décisions. Le plus importante étant la création de l’initiative Trustworthy Computing, une direction exécutive qui a effectué une importante révision de Windows XP SP2, une réponse de sécurité améliorée (Patch Tuesday avis de sécurité), et l’obligatoire SDL (Security Development Lifecycle), le programme qui a rendu le système d’exploitation plus résistant aux attaques.

L’incident récent de Flashback botnet sur Mac OS X est la version  » Apple  » de l’ère des vers de réseau. C’est un avertissement pour l’entreprise qui a traditionnellement ignoré la sécurité.

Pour bien comprendre le sens profond de la négligence de la sécurité chez Apple, nous devons revenir en 2006 et la fameuse publicité Mac vs PC, où le PC semble éternuer à cause de l’infection causée par un virus, et où le Mac passe le virus au PC sous la forme d’un  » mouchoir en papier « , excluant tout besoin de sécurité, car le virus ne représente pas de menace pour Mac OS.

La publicité était à la fois intelligente et drôle, mais trompeuse…

Les dangers des « exploits » et des « zero-day », et comment les prévenir.

Je n’ai nul besoin de vous le rappeler : Internet est un phénomène très intéressant et fort utile pour tous ceux qui s’en servent. Mais son aspect ouvert et incontrôlable ne doivent pas faire oublier qu’il y a beaucoup de choses désagréables auxquelles l’utilisateur doit faire face, et pas seulement sur des sites pornographiques ou des sites de téléchargements illégaux un peu douteux. Cela arrive aussi en surfant sur des sites bien propres sur eux, auxquels on donnerait le bon dieu sans confession. Et cela fait de nombreuses années déjà qu’Internet est devenu un incontournable dans la liste des principales causes de cyber-infections : d’après nos chiffres, en 2012, 33% des utilisateurs ont subi au moins une attaque via le web.

Si l’on regarde plus en détail la structure de ces choses désagréables venues du net, on remarque qu’il existe trois principales catégories de menaces : Les chevaux de Troie, les exploits (utilisation d’une faille) et les logiciels malveillants. D’après les données de notre serveur cloud KSN (vidéos, détails), la répartition est la suivante :

Les dix pour cent sur le graphique ci-dessus correspondent à ce qu’on appelle les exploits (leur part doit être plus importante dans la réalité, vu que beaucoup de chevaux de Troie se chargent d’exploiter des failles).

Les exploits sont peut-être des bizarreries exotiques…

SOPA sans moi.

– Ou pourquoi nous avons décidé de quitter la Business Software Alliance (BSA)

Salut à tous !

Récemment, la blogosphère U.S. s’est progressivement insurgée contre le nouveau projet de loi contre le piratage, le Stop Online Piracy Act ou SOPA. Les discussions sur ce sujet sont, pour rester poli, plutôt franches, avec des commentaires comme celui-ci :  »ces idiots viennent voler votre Internet », (à lire ici).

Qu’est-ce que le SOPA ?

Il trouve sa source et son développement dans un élément particulièrement opportun : la protection de la propriété intellectuelle. Mesdames et Messieurs, c’est très important !  »Tu ne voleras point » comme nous l’explique la Bible. Un auteur, ou plus généralement une équipe, a passé des nuits entières à rédiger un livre, composer une chanson, tourner un film, créer un logiciel ou tester une suite bureautique. Est-ce que cela ne mérite pas une rétribution financière ? Oui ou non ? Réfléchissez avant de répondre, quelqu’un pourrait se poser la même question au sujet de votre travail… alors ?

Les auteurs et les équipes créatives devraient être chéris, protégés et encouragés à créer plus de chef-d’œuvres. Par conséquent les législateurs américains ont montré clairement que SOPA était une priorité pour eux et de nombreux groupes de pression ont publiquement soutenu cette loi, dont la BSA. La loi peut être résumée de cette manière:

Suite à la décision d’une cour américaine…

Appel à l’action : Internet devrait devenir une zone sans armée.

Quelle est la différence entre un missile militaire et un malware ?

Il ne s’agit pas d’une blague –un malware peut prendre le contrôle d’un missile, mais un missile ne peut pas être utilisé pour détruire un malware. Avec les bons outils un missile peut être détourné par un malware, mais aucune puissance, aussi grande soit-elle, ne peut détourner un software malveillant une fois qu’il est actif.

Contrairement aux armes traditionnelles, le logiciel malveillant peut se reproduire à l’infini. Tandis qu’un missile peut souvent être contrôlé d’une certaine façon, le malware a tendance à attaquer sans faire de distinction : personne ne sait qui il touchera, ni quel virage il prendra sur son chemin. Sur les trajectoires impénétrables du Web, aussitôt qu’un black hat lance un malware pour gagner de l’argent rapidement, tout peut arriver. Il est impossible de calculer l’effet qu’il aura, ce qui pourrait être affecté par accident, et même comment il pourrait nuire à ses créateurs via un effet boomerang. Les gens ont tendance à faire des erreurs dans tout ce qu’ils font – et écrire des codes, malveillants ou autres, n’est pas une exception. Il existe de nombreux exemples de ce genre « de dommages collatéraux » – lisez mon article précédent sur les fortunes d’Internet.

Au moins, nous sommes en train d’assister à des efforts communs pour combattre les cybercriminels.

L’industrie de la sécurité resserre l’étau sur eux, et les gros poissons tel que Microsoft s’investissent. D’autres organisations à but non-lucratif et intergouvernementales rejoignent aussi le mouvement. Les gouvernements commencent à comprendre qu’Internet peut être une autoroute vers l’enfer, et se lèvent pour prendre les choses en mains. Un progrès est donc en cours.

Cependant, je suis davantage concerné par un autre côté de la sécurité Internet. Les astuces d’un cybercriminel sembleront bien ridicules face à une cyber guerre à l’échelle du Web. Oui, vous lisez bien – une cyber guerre du Web ! C’est là que les choses commenceront à être bien plus  compliquées et obscures.

Voici les faits…