Archives mensuelles : mars 2015

Un hôtel au bord du fleuve Colorado. Woaw !

Il existe un grand nombre de villes et villages magnifiques et originaux dans le monde. Il y a aussi les volcans, les vallées, les canyons, les îles, les lacs. Sans oublier les fleuves (il y en a beaucoup), et chacun d’entre eux est unique. Il existe des fleuves grandioses comme le fleuve Amazone qui fait partie intégrante d’une jungle qui abrite une grande quantité d’anacondas, de piranhas, de crocodiles et autres prédateurs aquatiques. On peut également évoquer le Nil (je ne l’ai pas vu de mes propres yeux) peuplé de crocodiles, traversant le désert et ayant été spectateur de milles et une histoires de civilisation antique. En parlant d’histoire, nous ne pouvons pas oublier Tom Sawyer et le fleuve du Mississipi. Nous avons aussi le Danube et le Rhin (son Lorelei et ses chants évoquant les soldats tombés au champ d’honneur). Nous pouvons également nommer le Fleuve Jaune avec ses eaux sombres et insondables (je n’ai pas eu l’occasion de voir), puis le fleuve Lena et ses fameux Piliers. Il s’agit en effet d’une longue liste et je vous invite à m’aider à la compléter.

Il existe un autre fleuve assez particulier au Sud-Ouest des États-Unis (et au Nord-Ouest du Mexique), le fleuve Colorado. Ce fleuve est tellement impressionnant que son nom est donné à un état. Ses qualités uniques sont dues à la façon dont il a taillé et traversé les paysages rocheux de de plusieurs États (le Colorado, l’Utah, le Nevada et la Californie). Jetez-y un coup d’œil.

La plupart des photos que j’ai prises dans mes derniers posts sur l’Utah étaient des photos du fleuve Colorado. Ce fleuve fournit son eau à cinq États différents dont un État particulièrement aride et se trouvant en plein milieu du désert : Las Vegas. Je me demande encore comment se fleuve n’a pas fait pour être totalement sec.

Ce fut le Colorado qui dessécha durant des milliers (ou des millions) d’années le Grand Lac Salé. Ce fut ce même fleuve qui tailla les plus incroyables rides – les canyons – dans ce paysage rocheux d’Amérique du Nord. Malgré tous les efforts du fleuve, certaines roches semblent résister à l’érosion. Elles sont toujours présentes, se dressant au-dessus des canyons. Les paysages sont tout simplement impressionnants et offrent une vue impossible à décrire. Il faut réellement le voir pour le croire. Je recommande à tout le monde d’aller le visiter un jour.

1 2 En lire plus :Un hôtel au bord du fleuve Colorado. Woaw !

Attachez vos ceintures ! Visite de l’Utah en véhicule tout-terrain

Juste quelques mots sur la voiture avec laquelle nous visitons l’Utah. Sans oublier le conducteur…

Il s’agit d’un classique du genre, mieux que le Land Rover Defender : le Land Cruiser de Toyota. Et je parle en toute connaissance de cause. Il démontre totalement la puissance de son incroyable 4×4 :

Utah on the road again

En lire plus :Attachez vos ceintures ! Visite de l’Utah en véhicule tout-terrain

Un guide rapide sur les arches de l’Utah

Se demander pourquoi ce parc national s’appelle  » les Arches  » serait une question rhétorique. Mais si vous n’avez pas suivi la mini-série de mes posts sur l’Utah, vous devriez lire ceci.

Et si vous voulez voir des arches de roche géantes naturelles, vous  devriez venir ici. Vous y trouverez d’impressionnantes roches. Wikipédia nous indique qu’il y en a environ 2000, de la plus petite à la plus grande, et de la plus étrange à la plus incroyable. En une journée, nous avons seulement pu en voir neuf ! : la Surprise, le Crâne, la Delicat Arch, la Tour, la Skyline, la Fenêtre (double), la Petite Tour, et la Double Arche.

Pour être plus précis, je dirais que la plus belle arche et la plus connue (et celle à mettre en fond d’écran) est… la Delicat Arch :

Arches National Park Utah

En lire plus :Un guide rapide sur les arches de l’Utah

Fatigué des canyons de l’Utah ? Impossible !

Les roches rouges de l’Utah – un paysage tout simplement captivant ; de l’extérieur, voici ce que nous avons pu voir hier. Mais aujourd’hui, il est temps d’y jeter un coup d’œil de l’intérieur. Nous nous sommes donc dirigé vers le massif rocheux de Fiery Furnace du Parc National des Arches et voici ce que nous avons vu…

arches-utah-intro-1

arches-utah-intro-2

En lire plus :Fatigué des canyons de l’Utah ? Impossible !

Utah Saints : colonnes rouges et champignons géants

Depuis la veille, mon esprit est en ébullition et excité. Mais cela a été quelque peu atténué grâce à une transmission de mon appareil photo à mon cerveau. Cependant, ce moment de soulagement a disparu, laissant ainsi mon cerveau en état de déshydratation.

Le diagnostic pouvait se traduire ainsi :

Je suis (enfin) allé aux canyons de l’Utah !

Nous étions émerveillés et ébahis, tout simplement…incroyable ! Les appareils photo surchauffaient tellement nous les utilisions ! En fait, ils ont été les seules à ne pas perdre totalement le cours de l’histoire. Cependant, les parties du corps des personnes mentionnées ont été endommagées – puisqu’elles ne pouvaient être protégées- dans les canyons blancs et rouges de l’Utah.

Национальный парк Кэньонлэндс, Юта

Национальный парк Кэньонлэндс, Юта

En lire plus :Utah Saints : colonnes rouges et champignons géants

Comment faire sensation : un guide pratique

Il existe de nombreuses manières d’inventer quelque chose de sensationnel dans les médias. L’une des manières pratiques est de spéculer et de créer des théories du complot. Malheureusement, il existe une demande pour de telles histoires et elles ont de grandes chances de faire le buzz.

Donc, comment une société d’origine russe peut-elle jouer un rôle dans une théorie du complot ? Eh bien c’est très simple : on devrait parler d’un travail diabolique effectué pour les services secrets russes (afin de produire un effet :  » Je le savais ! « ). Dans de nombreux cas, vous pouvez remplacer l’adjectif  » russe  » par n’importe quel terme qui produira le même effet. Il s’agit d’une recette très simple mais aussi très efficace pour créer un article sensationnel. Exploiter la paranoïa est toujours un outil pratique pour augmenter son nombre de lecteurs.

Il existe des questions auxquelles nous avons répondu des millions de fois : quels sont vos liens avec le KGB ? Pourquoi exposez-vous les cyber-campagnes des services d’intelligence occidentaux ? Quand avez-vous prévu d’engager Edward Snowden ? Et bien d’autres du genre.

Nous sommes une société transparente, nous avons donc des réponses détaillées. Bien évidemment, nous souhaitons dissiper toute spéculation quant à notre participation dans un éventuel complot. Nous n’avons rien à cacher : nous sommes dans le business de la sécurité et pour réussir vous devez être prêt à être examiné.

À mon grand regret, il y a des occasions dans lesquelles les journalistes publient des articles à sensation sans prendre en compte des faits contraires évidents/facilement accessibles et produisent des histoires qui vont à l’encontre de l’éthique professionnelle. Et parfois, le mauvais journalisme de la presse à scandale réussi à se frayer un chemin dans des publications de médias de qualité. J’aimerais faire quelques commentaires sur un tel cas.

La fièvre très tendance en ce moment de chercher des complots liés au Kremlin a atteint cette semaine des journalistes de Bloomberg. Curieusement, cela s’est produit peu de temps après notre enquête sur le group Equation.

Cela fait longtemps que j’avais pu lire un article aussi inexact dès le début – littéralement dès le titre et le sous-titre de l’article. Il n’est donc pas étonnant que tout le reste de l’article soit simplement faux. Des spéculations, des suppositions et des conclusions injustes, les journalistes ont pris les choses à l’envers et ont ignorés certains faits évidents.

Mes félicitations aux auteurs : ils ont atteint des sommets en mauvais journalisme.

Mais les émotions s’arrêtent là pour aujourd’hui. Regardons simplement les faits – au lieu de les ignorer. Laissez-moi passer en revue les allégations les plus scandaleuses et les plus déformées.

Bloomberg bullshitJ’ai dû dire cela des millions de fois mais nous ne nous intéressons pas à qui se trouve derrière les cyber-campagnes que nous exposons. Il existe un mal cybernétique et nous le combattons. Si un client nous contacte et nous montre un problème, nous enquêtons dessus. Et une fois que c’est fait, il est impossible de revenir en arrière.

Mais puisque ces journalistes ont essayé d’attribuer les cyber-attaques que nous avons exposées aux pays mentionnés ci-dessus, ils ont oublié de mentionner nos rapports sur Red October, CloudAtlas, Miniduke, CosmicDuke, EpicTurla, Penguin Turla, Black Energy 1 et 2, Agent.BTZ et TeamSpy. Selon certains observateurs, ces attaques ont été attribuées à des espions russes.

Bloomberg bullshit

La seule autre affirmation qui pourrait rivaliser avec celle-ci en matière de fréquence, de stupidité et de fausseté c’est :  » Les sociétés antivirus écrivent les virus elles-mêmes « .

Laissez-moi le dire à nouveau et en majuscules : je n’ai JAMAIS travaillé pour le KGB.

Ma biographie détaillée a été distribuée partout dans le monde et peut facilement être trouvée en ligne. Elle stipule clairement (je me demande si les journalistes l’ont lue) que j’ai étudié les mathématiques dans une école sponsorisée par le Ministère de l’Énergie Atomique, le Ministère de la Défense, l’agence spatiale soviet et le KGB. Après avoir obtenu mon diplôme, j’ai travaillé pendant plusieurs années comme ingénieur logiciel au Ministère de la Défense. Mais peu importe… comme on dit,  » ne laissez jamais les faits entraver une bonne histoire « , pas vrai ?

https://twitter.com/rik_ferguson/status/578847567091486720

Bloomberg bullshit

 » Rapidement retiré par le siège  » implique-t-il ici qu’une vérité secrète voulait être dissimulée ? Peut-être pas. Mais si c’est ce que vous comprenez, laissez-moi vous expliquer ce qui s’est passé :

Le design de notre logiciel antivirus mentionnant le KGB a été développé par nos partenaires japonais. Je l’ai appris après qu’il soit imprimé et j’ai demandé à ce qu’il soit changé car ce n’était pas vrai, et c’est ce qui a été fait.

Et s’il existe une théorie que la mention a été supprimée parce que nous avions décidé de devenir internationaux et de recruter des  » responsables seniors aux États-Unis et en Europe  » (avec qui la mention KGB ne passerait peut-être pas), eh bien c’est n’est pas vrai non plus. Nous étions déjà internationaux. Nos employés américains, européens et asiatiques (qui représentent désormais plus d’un tiers de la compagnie) n’ont pas eu leur mot à dire. Et même s’ils l’avaient eu – et alors ? Le plus important est que je n’ai jamais travaillé pour le KGB !

Bloomberg bullshit

Juste aucun sens !

Premièrement, les gens entrent et quittent des compagnies tout le temps. Deuxièmement, seules les qualités professionnelles comptent pour nous. Troisièmement, il n’existe pas de liens  » plus proches  » (et même pas  » proches « ) avec les services secrets ou l’armée russes. Je dois dire cependant que je serai bien curieux de savoir qui a rejoint notre équipe de hauts responsables depuis 2012 et qui a  » des liens plus proches avec l’armée et les services secrets russes « . Je meurs de curiosité !

Bloomberg bullshit

J’apprécie cet intérêt pour mes habitudes prophylactiques et récréatives. Alors que le lecteur imagine peut-être des corps d’hommes nus dans une pièce remplie de vapeur en train de comploter pour conquérir le monde, la vérité est bien différente. Cela souligne encore une fois comment les journalistes ont ignoré nos commentaires qui leur ont été envoyé par e-mail dans le but de sacrifier l’objectivité et d’utiliser des détails excentriques et des stéréotypes.

Premièrement, je vais parfois au banya (sauna) avec mes collègues. Il n’est pas impossible que des responsables des services secrets russes se rendent au même endroit en même temps que moi mais je ne les connais pas.

Deuxièmement, nous combattons la cybercriminalité. Et sans coopérer avec les autorités dans le monde (y compris les États-Unis, le Royaume-Uni, d’autres pays européens, INTERPOL et Europol) notre combat aurait été bien moins efficace – si ce n’est complètement inutile.

Les réunions officielles deviennent souvent très informelles, y compris avec des responsables des services de sécurité américains, britanniques, japonais, d’autres pays européens, d’INTERPOL, d’Europol (oups, je me répète). Et je considère les histoires sur mes possibles réunions avec des responsables de la sécurité dans un banya une tentative délibérée d’induire en erreur les lecteurs. Les journalistes ne mentionnent pas que nous sommes impartiaux dans notre lutte contre la cybercriminalité. Attention chers lecteurs : ne croyez pas ce que vous avez lu !

Bloomberg bullshit

 » Nous vous avons attrapez ! Vous enquêtez uniquement sur des opérations américaines et par sur les russes !  »

Eh bien, celle-ci est très simple. FireEye a réalisé une excellente étude donc publier notre étude après celle-ci n’aurait aucun sens. Nous avons lu attentivement le rapport de FireEye, prévenu nos utilisateurs et… continué d’étudier l’opération Sofacy. ET D’AILLEURS, nos experts travaillent toujours dessus car elle est liée à l’opération MiniDuke. Mais s’il vous plait ne demandez pas pour quoi FireEye n’a pas annoncé MiniDuke ! Vous connaissez la réponse (un indice : qui a été le premier à la découvrir ?).

Bloomberg bullshit

C’est faux.

Nous avons réalisé une enquête internet, avons examiné toutes nos archives des trois dernières années et n’avons trouvé aucun e-mail de ce genre. Ceux qui connaissent Garry personnellement savent qu’il n’est pas le genre de personne à écrire de telles choses.

Bloomberg bullshit

Est-ce que deux ans de service militaire obligatoire alors que Chekunov n’avait que 18 ans comptent comme  » travailler  » pour le KGB ? Vraiment ? Mais chers auteurs, pourquoi avez-vous oublié qu’en URSS le service militaire était obligatoire pour tous les hommes et que le service dans lequel vous vous retrouviez était choisi au hasard ? Certains sont rentrés dans l’infanterie, d’autres dans la marine. M. Chekunov a servi pendant deux ans dans le service frontalier et à cette époque le service dépendait du KGB.

Bloomberg bullshit

Oh ces nuits de banya. Le meilleur endroit pour planifier des opérations secrètes !

Je devrais remercier ici les auteurs ! Notre Computer Incidents Investigation Unit (CIIU) aide nos clients à faire face aux cyber-incidents sophistiqués. Si des agences responsables de l’application de la loi nous contactent, nous les aidons – peu importe leur pays d’origine. Nous assistons les agences d’application de la loi avec notre expérience internationale pour sauver le monde des cybercriminels.

https://twitter.com/RidT/status/578917348360523776

Bloomberg bullshit

Le Computer Incidents Investigation Unit (CIIU) dispose d’un accès à distance à toutes les données personnelles de nos utilisateurs ? C’est faux.

Le mot clé ici est  » peut « . En théorie, n’importe quel fournisseur de sécurité peut faire cela. En suivant cette logique, on peut imaginer quelles mauvaises choses Facebook, Google ou Microsoft pourraient faire en théorie. EN théorie, les auteurs de cet article pourraient s’en tenir au fait.

La réalité est néanmoins que je n’ai aucune raison de mettre en péril mon business de 700 millions de dollars. Tout ce que nous faisons et pouvons faire est stipulé dans les Conditions Générales d’Utilisation (CGU). De plus, nous révélons notre code source à nos clients importants et aux gouvernements. Si vous avez peur des backdoors – venez vérifier. Sérieusement. Faire référence à une théorie est une allégation qui n’est pas à la hauteur d’une publication respectable.

Bloomberg bullshit

Cette partie explique beaucoup de choses. Certaines personnes ont du mal à accepter leur licenciement. C’est la nature humaine, c’est courant. Ils ont des contacts dans les médias – ils ont envie de  » revanche « . C’est du déjà-vu !

Je suis juste inquiet de comment les médias mettent leur réputation en danger sur de simples spéculations. Et c’est ainsi que nous avons l’exemple parfait d’un gros titre à sensation :

Bloomberg bullshit

Le résultat de ce journalisme d’investigation a révélé ces faits réels :

  • Je vais au banya
  • Nous employons et licencions des employés, certains employés décident de partir
  • 60% de nos employés sont russes
  • Notre chef des affaires juridiques a fait son service militaire quand il avait 18 ans et il a servi dans le service de contrôle frontalier qui faisait à l’époque partie du KGB.

De mystérieuses données qui prouvent que je suis un espion du KGB ?! Cette célèbre agence de presse a entrepris une énorme investigation – croyez-moi, c’était impressionnant ! Pendant la vérification des faits, ils ont posé des questions extrêmement détaillées, et pourtant tout ce qu’ils ont trouvé ce sont des allégations sans preuves. Vous savez pourquoi ?

Mais il n’y a rien à trouver

Il est très difficile pour une compagnie d’origine russe de réussir sur les marchés américains, Européens et autres. Personne ne nous fait confiance – par défaut. Notre seule stratégie est d’être transparents et honnêtes à 1000%. Et cela nous a pris des années pour expliquer qui nous sommes. De nombreuses personnes ont tenté de trouver des trucs sur nous et ils n’ont pas réussi. Car nous n’avons rien à cacher.

En fait, j’aimerais remercier Bloomberg et tous les journalistes derrière cet article ! Tout comme le fait souvent notre antivirus, ils ont réalisé une analyse complète et n’ont rien trouvé.

 » La chose la plus difficile est de trouver un chat noir dans l’obscurité, surtout s’il n’y a pas de chat. « 

Sécurité informatique sans frontières

Après la publication récente des recherches menées par Kaspersky Lab sur la campagne de cyberespionnage la plus sophistiquée jamais observée (pilotée par Equation Group), je me suis vu adresser un certain nombre de questions récurrentes : pourquoi avoir entrepris ces recherches… et publié les résultats ? Pourquoi avoir mené une enquête sur une plate-forme qui serait l’œuvre d’une agence de renseignement américaine ? (Une allégation pour laquelle il n’existe d’ailleurs aucune preuve indiscutable.) Cependant, la question la plus préoccupante est la suivante : La géopolitique a-t-elle un impact sur vos recherches ? La réponse en un mot est tout simplement  » non « .

Le secteur de la sécurité informatique est parfois perçu comme se mêlant bien trop souvent de politique internationale. Certains observateurs pensent qu’il va vers une  » balkanisation « , c’est-à-dire une situation dans laquelle les acteurs du marché de la sécurité et les chercheurs soutiennent les opérations des services de sécurité de leur pays respectif d’origine et où chacun est en guerre contre les autres. Je ne crois pas du tout que notre secteur doive évoluer dans ce sens, en particulier car nous avons une mission très importante au niveau mondial.

Le monde moderne est de plus en plus dépendant des ordinateurs et des systèmes informatiques. Cet article a été écrit sur un ordinateur à l’aide d’un traitement de texte, un logiciel composé de millions de lignes de code. Si vous avez une voiture, sa conception, sa fabrication et sa vente ont largement fait appel à divers systèmes informatiques. Les infrastructures critiques, notamment les réseaux d’énergie et de transport, reposent fortement sur l’informatique. Une part croissante de l’économie mondiale dépend de manière critique d’Internet. Si soudain il se produisait une sorte de panne informatique planétaire, le monde ferait face à une catastrophe technologique sans précédent et à une crise économique colossale. Ce n’est que récemment que les gouvernements à travers le monde ont pris conscience du degré de vulnérabilité de nos infrastructures aux cyberattaques et du caractère crucial de leur protection pour le bien-être de nos sociétés. En outre, plus un pays est développé, plus grande est l’ampleur du problème.

Etant donné l’importance qu’a acquise l’informatique pour le monde entier, cela est doublement vrai pour le rôle de la sécurité informatique. A tel point que je peux dire très sérieusement que nous sommes aujourd’hui les médecins du monde informatisé.

Les médecins font des choses simples en apparence mais qui font d’eux des piliers de la société : ils font de leur mieux pour soigner leurs patients et sauver des vies. J’estime que la sécurité informatique a beaucoup en commun avec la médecine. Nous avons même adopté une partie de son vocabulaire, par exemple, nous  » traitons  » des ordinateurs  » infectés  » par des  » virus « . Nous détectons, étudions et dévoilons tous les malwares, quelle que soit leur origine ou leur finalité.

Imaginez-vous un médecin refusant de soigner un patient en raison de sa nationalité ? Pour moi, l’idée qui gouverne le secteur de la sécurité informatique est simple et assez semblable : détecter et divulguer les menaces d’où qu’elles proviennent. C’est la façon à la fois de prévenir une épidémie à grande échelle et de venir en aide à ceux qui seraient touchés si elle se déclenchait. C’est aussi la manière d’inspirer confiance dans votre travail.

Fort de mes 25 années d’expérience dans la sécurité informatique, je me rappelle l’époque où notre secteur n’en était qu’à ses balbutiements. Bien que travaillant pour des entreprises différentes, nous faisions cause commune. Nous échangions les signatures de virus et diffusions conjointement les failles  » zero day « , dans un esprit de partage. De nos jours, une grande partie de cette collaboration se poursuit et, bien qu’à certains égards la concurrence entre nous soit féroce, nous n’en formons pas moins une communauté unie par un même objectif.

Dans le même temps, alors que les Etats et leurs espions se servent d’Internet comme d’un champ de bataille, il est de plus en plus important pour les acteurs de la sécurité informatique de rester à l’écart de la politique. C’est le seul moyen de rechercher, d’étudier et de combattre la totalité des cybermenaces avec efficacité. Si vous prenez parti, vous perdez de votre efficacité. Si vous faites l’impasse sur certains malwares, vous êtes à moitié aveugle, donc incapable d’assurer une protection complète.

Des recherches telles que celles menées sur Stuxnet, Red October, Equation, Energetic Bear, Regin, Turla, Careto, ainsi que de nombreuses autres réalisées par notre équipe GReAT (le compte rendu de nos investigations sur les menaces complexes fait plusieurs volumes) ou par les experts de nos concurrents, n’ont pas simplement pour but d’aider certaines entreprises dans certains pays à se protéger contre certains cyberespions. Elles concernent l’ensemble du secteur informatique et la sécurité informatique du monde en général. La complexité de ces menaces et le danger des cyberoutils auxquels elles font appel sont susceptibles de toucher n’importe quelle entreprise dans n’importe quel pays. L’étude de ces menaces n’a pas seulement un intérêt pour notre activité (même si une veille plus performante contribue sans conteste à une meilleure protection de nos clients) : elle est au cœur même de la sécurité proprement dite.

Nous avons déjà participé à des investigations conjointes avec d’autres spécialistes de la sécurité sur des activités cybercriminelles et je serais heureux de mettre au jour des malwares étatiques aux côtés des autres leaders du secteur… nos concurrents directs.

C’est pourquoi je lance un appel à tous les chercheurs en malwares qui partagent ma vision de ce que doit être le fonctionnement du secteur. La balkanisation aura un profond impact négatif à long terme sur la sécurité informatique au niveau mondial. Par conséquent, faisons ce que nous savons faire le mieux : analyser les cybermenaces, démasquer les cybercriminels et protéger notre avenir. Et faisons-le tous ensemble.

Cet article a initialement été publié  sur Forbes

Bonneville : l’Utah salé

Nous sommes toujours ici, aux États-Unis. Nos  » va-et-vient  » à travers le territoire américain nous ont amené à faire une escale rapide dans une petite ville dont je n’avais jamais entendu parler auparavant : Wendover, Utah.  L’aéroport de la ville se trouve à proximité des fameuses  Salt Flats de Bonnevile, aussi appelées le Salar de Bonneville. Un endroit splendide, silencieux et salé !

Bonneville Salt Flats, Utah

Bonneville Salt Flats, Utah

Bonneville Salt Flats, Utah

En lire plus :Bonneville : l’Utah salé

La neige impressionante du Massachusets et 10 ans de triomphe aux États-Unis

Je me suis rendu aux États-Unis un nombre incalculable de fois.

Normalement, je visite plusieurs endroits en quelques jours seulement, et il y a généralement de nombreuses histoires intéressantes à raconter ensuite. Mais pas dans ce cas ! Cette fois ce fut business, business et encore plus de business. Donc dans ce post, il n’y aura rien de fascinant pour vous mes chers lecteurs – seulement quelques notes intéressantes…

…La première… la NEIGE !

Vous penserez, comment un russe peut être intéressé par la neige dans d’autres pays ? C’est un peu comme si un poisson serait fasciné par l’eau n’est-ce pas ? Et bien vous vous trompez. C’est la première fois que je vois AUTANT DE NEIGE – là-bas, aux États-Unis d’Amérique ! Un besoin inconscient et brusque me fit sentir offensé : Comment cela est-ce possible ? Rendez-nous la neige, notre élément distinctif, notre  » marque de fabrique  » ! En un mot : bizarre. Non, un mot de plus : inespéré.

La malédiction de la neige

Boston snow

En lire plus :La neige impressionante du Massachusets et 10 ans de triomphe aux États-Unis

Tests antivirus indépendants 2014 : des résultats intéressants !

Chez KL, nous sommes comme ça. En quête d’amélioration constante, et c’est tout. Nos recherches, notre développement, nos produits, nos partenaires, nos…oui – tout cela. Mais pour nous, le plus important est de continuer la progression – et dans la bonne direction – nous devons tous travailler dans un but commun, ou pour une mission précise. Découvrez en quoi elle consiste.

La nôtre est de protéger le monde des cybermenaces de tous types. Mais comment y parvenons-nous ? Après tout, beaucoup, si ce ne sont pas tous les fournisseurs d’antivirus, ont le même objectif. Alors ce dont l’utilisateur a besoin est de savoir précisément comment nous procédons pour mener à bien notre mission – en comparaison avec les autres…

Pour cela, plusieurs paramètres sont pris en compte. Et l’un des plus importants est les tests des experts concernant la qualité des produits et des technologies qui sont effectués par des laboratoires indépendants. C’est très simple puisque plus le résultat sur tel ou tel –ou tous- critère est bon, plus la technologie en question ayant obtenu ces bons résultats sera parfaitement en mesure de lutter contre les cybermenaces, afin de sauver le monde :).

Donc, après des centaines de tests effectués par plusieurs laboratoires indépendants, que devriez-vous utiliser ? Je veux dire, comment toutes ces données peuvent être triées, traitées et analysées afin de pouvoir les comprendre, les comparer puis obtenir des résultats significatifs ? Mais en plus des centaines de tests laboratoire réalisés, il faut également tenir compte qu’il existe des centaines de fournisseurs d’antivirus. Par conséquent, comment faire le tri afin d’écarter le moins bon et pouvoir retenir et comparer uniquement le meilleur ? Il y a aussi un autre problème (celui-ci n’est pas très compliqué, je vous le promets – vous verrez). Il s’agit des résultats de tests subjectifs ou sélectifs, qui ne font pas état du véritable panorama complet – une question de marketing et de publicité qui date depuis la nuit des temps.

Eh bien devinez quoi ? Il y a quelques années, nous avons mis au point la simple formule suivante pour l’évaluation accessible, précise, et honnête des antivirus : un top 3.

Comment cela fonctionne ?

Premièrement, nous devons nous assurer d’inclure les résultats des enquêtes comparatives sur les antivirus des laboratoires reconnus et totalement indépendants et ce, sur une certaine période.

Deuxièmement, nous devons inclure tous les différents types de test des laboratoires clés sur tous les fournisseurs participants.

Troisièmement, nous devons prendre en compte le nombre de tests auquel chaque fournisseur participe, le pourcentage de  » médailles d’or  » et le pourcentage de top 3.

Ce que nous obtenons est la simplicité, la transparence, un criblage significatif et aucun  » test marketing  » faussé (hélas, ce genre de chose existe). Bien évidemment, nous pourrions ajouter 25 000 autres critères – juste pour ces 0,025% d’objectivité, mais cela serait uniquement afin de satisfaire les techniques de certains narcissiques et autres geeks, et nous perdrions donc l’utilisateur moyen et peut-être les utilisateurs un peu plus pointus aussi.

Pour résumer : nous choisissons une période, nous prenons en compte tous les tests de tous les laboratoires – de tous les fournisseurs – et n’oubliez pas (tout doit être pris en compte, les bons comme les mauvais résultats) – et cela s’applique également à KL bien sûr.

Mais arrêtons la théorie pour enfin passer à la pratique en appliquant cette méthodologie dans le monde réel – en 2014.

Tout d’abord, quelques détails techniques et avertissements pour persuader les plus geeks :

  • Seuls les fournisseurs participant à au moins 35% des tests réalisés en laboratoire sont pris en compte. Sinon, il serait possible d’obtenir un « gagnant » ayant eu de bons résultats seulement dans quelques tests, mais qui n’aurait pas systématiquement eu de bons résultats lors de nombreux autres tests – s’ils y avaient participé (et voici comment nous filtrons le faux test de marketing).

Alors…analysons les résultats des tests de 2014. Nous avons…

…Roulement de tambours…

…Tout le monde est impatient…

…Tout le monde retient son souffle…

… On obtient ça :

En lire plus :Tests antivirus indépendants 2014 : des résultats intéressants !