Top 5 des technologies K qui nous ont permis de figurer parmi les 100 entreprises les plus innovantes du monde !

Nous avons encore réussi. Nous figurons pour la deuxième fois dans le Top 100 des entreprises les plus innovantes à l’international de Derwent, une liste prestigieuse d’entreprises internationales établie en fonction de leur portefeuille de brevets. Je dis prestigieuse puisque ce classement nous permet de côtoyer certaines entreprises comme Amazon, Facebook, Google, Microsoft, Oracle, Symantec ou encore Tencent. Cette liste n’est pourtant pas une simple sélection des entreprises qui semblent avoir de l’importance et utiliser les brevets de façon intelligente ; elle repose sur le travail analytique et titanique de Clarivate Analytics qui a évalué plus de 14 000 ( ! ) entreprises candidates, selon différents critères, le plus important étant le taux de citations ou, en d’autres termes, l’  » influence « . Et si cela n’était pas suffisant, en cinq ans le seuil minimal à atteindre en termes d’influence pour figurer dans le top 100 a augmenté de 55 % :

Pour être un peu plus précis, le taux de citations est l’influence des inventions sur les innovations d’autres entreprises. Dans notre cas, il s’agit de voir à quelle fréquence les autres inventeurs nous mentionnent dans leurs brevets. Si une autre entreprise vous mentionne officiellement dans son brevet alors cela signifie que vous avez inventé quelque chose de nouveau, réellement innovant et utile qui aide l’entreprise en question à proposer  » quelque chose de nouveau, réellement innovant et utile « . Il est évident qu’un tel système de reconnaissance du travail d’autres innovateurs n’accorde aucune place à ceux qui présentent de simples copies de brevets. Voilà pourquoi ces brevets ne peuvent en aucune façon figurer dans ce top 100. En attendant, nous, nous y sommes. Nous figurons dans le top 100 des entreprises internationales innovantes qui font vraiment avancer les choses en technologie.

Ouah, quel honneur. C’est comme si on nous félicitait pour tout notre dur labeur. Une véritable reconnaissance de nos contributions. Hourra !

Nous sommes encore sous le choc, et euphoriques, mais en tant que petit curieux, je me suis demandé quelles sont les cinq technologies brevetées les plus mentionnées, et donc les plus influentes. Je me suis penché sur la question et voilà ce que j’ai découvert…

 

5ème place – 160 citations : US8042184B1 – ‘Rapid analysis of data stream for malware presence‘ (Analyse rapide des flux de données pour détecter la présence d’un malware).

Ce brevet couvre notre technologie qui analyse rapidement les flux de données qui passent par les passerelles réseau. Elle analyse en temps réel et séparément le contenu, segment par segment, et par format (par exemple, pages Web, fichiers, e-mails des pièces jointes, etc.) puis transfère chaque élément séparé au processus spécialisé correspondant. Cela étant dit, l’objet de données transféré n’a pas besoin d’être assemblé. Ce processus est plus facile avec des ressources matérielles et la vitesse d’analyse s’améliore de façon significative, ce qui augmente les chances de détecter les cybermenaces. Allied Telesis, D-Link, Nokia, ZyXEL, et bien d’autres développeurs et fournisseurs sont autorisés à utiliser cette technologie K.

Elle est notamment citée dans les brevets de IBM, Webroot, FireEye, Trend Micro, HP, Juniper, etc.

Pas mal du tout, n’est-ce pas ? Tout cela grâce à ce que nous faisons ici au nord-ouest de Moscou, et pas à Palo Alto.

 

4ème place – 170 citations : US8214905B1 – ‘System and method for dynamically allocating computing resources for processing security information‘ (Système et procédé de distribution dynamique des ressources informatiques pour le traitement des informations en matière de sécurité).

Cybersécurité : c’est l’affaire de tout le monde, dans tous les sens du terme. Si les utilisateurs ne signalaient pas de façon anonyme une activité suspecte, les développeurs ne pourraient pas fournir les niveaux de protection adéquats. Plus il y a d’utilisateurs, mieux c’est. Les anomalies sont beaucoup plus faciles à détecter avec les données massives, ce qui nous permet de mettre à jour les cyberattaques jusqu’ici inconnues.

Toutes les données ne sont pas égales et tous les utilisateurs ne le sont pas non plus. Il existe différents niveaux d’expertise en matière d’utilisation d’ordinateur de la part des utilisateurs, y compris en termes de bon sens de sécurité informatique. Plus l’utilisateur est sophistiqué, plus il est probable que les signaux envoyés, anonymement évidemment, dirigent vers une cyberattaque.

Cette technologie K évalue le savoir-faire de l’utilisateur selon la manière dont il se sert de son ordinateur. Par exemple, la configuration de l’antivirus installé (normale ou avancée), l’activation ou non du mode interactif et tout autre programme et équipement utilisés. Le niveau suivant analyse l’activité de l’utilisateur, y compris la quantité et la qualité des menaces détectées, le partage des messages d’erreur, la vitesse de réaction, etc. Plus la note attribuée à la source est élevée, plus l’évaluation est considérée comme importante et, de la même façon, plus le traitement des données sera prioritaire.

Plus de détails ici.

Technologie citée dans les brevets de NEC, Dell, IBM, FireEye, Symantec, HP, et autres.

 

3ème place – 170 citations : US8365297B1 – ‘System and method for detecting malware targeting the boot process of a computer using boot process emulation‘ (Système et procédé de détection de logiciel malveillant ciblant le processus de démarrage d’un utilisant l’émulation du processus de démarrage).

Brevets équivalents en Russie RU2472215C1, en Europe EP2610774B1, et en Chine CN103065094B.

Il s’agit d’une des meilleures technologies au monde pour détecter les bootkits, des dangereux programmes malveillants qui s’activent secrètement avant le démarrage du système d’exploitation, et donc avant le chargement de la protection informatique. Pour pouvoir attraper un bootkit, nous avons créé un environnement artificiel, un émulateur, qui imite le processus de chargement et de démarrage d’un ordinateur dans les objets suspects. Le malware pense alors qu’il est temps de se mettre au travail et lance une procédure standard. C’est là que nous l’éliminons. J’ai déjà décrit ce brevet en détail ici.

Technologie citée dans les brevets de Huawei, Intel, Tencent, Trend Micro, FireEye, Symantec, Palo Alto Networks, et autres.

 

2ème place – 179 citations : US8370939B2 – ‘Protection against malware on web resources‘ (Protection contre les programmes malveillants sur les ressources Web)

Brevets équivalents en Russie RU2446459C1, Europe EP2410452B1, et Chine CN102147842B).

Voici l’essence de cette technologie : de nombreux sites Internet (et sites FTP) ne peuvent pas être analysés pour rechercher des cybermenaces sans droits d’accès. La solution est simple et efficace. L’antivirus utilise les informations du panneau d’administration du site fourni par l’utilisateur afin d’atteindre les ressources Web, y compris les fichiers. Cela permet alors à l’antivirus de faire son travail habituel et de les analyser pour vérifier qu’il n’y a pas de malware.

Technologie citée dans les brevets de Dell, IBM, FireEye, Microsoft, Rockwell Collins, F-Secure, PayPal, Trend Micro, Gemalto, Symantec, et autres.

 

Et enfin…

 

1ère place – 181 citations* : US8713631B1 – ‘System and method for detecting malicious code executed by virtual machine‘ (Système et procédé de détection d’un code malveillant exécuté par une machine virtuelle)

Brevets équivalents en Russie  RU2522019C1 et en Chine CN103593608B).

Certaines applications écrites en code ont besoin d’une machine virtuelle pour que le code s’exécute. Java est l’exemple parfait. Cette méthode permet au développeur d’utiliser le code avec d’autres plateformes (Windows, Linux, …) : le code est le même, vous avez juste besoin d’une machine virtuelle pour le lancer.

Le programme malveillant exploite les vulnérabilités de la machine virtuelle pour accéder à l’ordinateur. De plus, pour les autres applications de la machine virtuelle (dont l’antivirus), il s’agit d’une boîte noire (black box) et d’un processus fiable. La technologie brevetée est une méthode efficace qui permet de contrôler l’exécution du code sur une machine virtuelle à l’aide d’autres modifications et de la réception des événements.

Technologie citée dans les brevets de Intel, FireEye, IBM, ESET, Check Point, Bitdefender, Symantec, et autres.

 

Pour conclure, voici quelques statistiques qui apportent un peu plus d’éclat à toutes ces merveilleuses innovations internationales !

Avec ce Top 100, ce sont près de 10 millions d’employés, 145 000 innovations, 316 milliards de dollars dépensés en recherche et 4,5 milles milliards de dollars gagnés !

Vous êtes sûrement d’accord avec moi… Nous pouvons être fiers d’avoir obtenu une place dans ce Top 100 et une telle reconnaissance demande un certain temps d’assimilation. C’est ce qui vous rend encore plus heureux lorsque vous y arrivez enfin. Pour nous, cela confirme que nous créons des innovations vraiment utiles au niveau mondial, que nous garantissons les droits juridiques et que nous avons de nouveaux produits respectifs sur le marché. Nous avons obtenu toute la reconnaissance que l’on mérite pour avoir fait tout cela. C’est vraiment bien. Nous travaillons, nous gagnons. Continuons à bien travailler (et à gagner !).

 

* Selon la base de données de Derwent Innovation le 9 mai 2020. Le taux de citations ne cesse d’augmenter. Exemple : au moment où nous avons rédigé cet article le brevet qui occupe la première place a obtenu une nouvelle citation, de la part de FireEye, ce qui fait passer le total de citations à 182.

LIRE LES COMMENTAIRES 0
Laisser un commentaire