Enfin, ce n’est pas si calme sur le front antitrust.

L’automne dernier, sur notre marché intérieur, nous avions fait appel au Service anti-monopole russe (FAS) en déposant une plainte contre Microsoft concernant ses violations de la législation antitrust.

Malgré un long silence radio, notre demande a bien été traitée, lentement mais sûrement. Et ne prêtez pas attention à des articles inexacts concernant le non-dépôt de réclamations similaires auprès de la Commission européenne : cela date d’une interview que j’avais donnée en Allemagne dans laquelle j’avais été induit en erreur, et probablement perturbé par la traduction. Nous n’avons certainement pas l’intention de « retarder temporairement » le dépôt de notre plainte de concurrence auprès de la Commission Européenne.

Et qu’importe, au lieu de lire des articles, il vaut toujours mieux vérifier la source des informations. Donc, je suis ici avec de vraies nouvelles et des détails confirmés et des plans que je peux partager en ce moment ne compromettant ni les normes éthiques ni les normes juridiques.

D’accord. Commençons…

Microsoft a pris une approche à deux volets : (i) démentis formels (ce qui est logique) ; et (ii) mesures pratiques spécifiques dans le but de faire face aux demandes antitrust

Tout d’abord, comme on s’y attendait, Microsoft n’est pas d’accord avec nos réclamations. « Nous n’avons pas créé de conditions », « Nous n’avons pas enfreint… », et même : « Nous ne dominons pas… » Mais les faits sont des éléments obstinés, et en dépit des refus formels, Microsoft a en réalité pris quelques mesures cruciales pour rectifier le tir. Et il semblerait que nos actions aient encouragé Microsoft à le faire. Bien sûr, il reste encore à faire, mais il s’agit au moins d’un bon départ afin de s’assurer que les consommateurs ont la chance de choisir la bonne solution de cybersécurité pour eux en particulier.

Il s’est avéré que Microsoft a pris une approche à deux volets : (i) démentis formels (ce qui est logique) ; et (ii) mesures pratiques spécifiques (bien que petites) pour aller à la fois à la rencontre des utilisateurs et des développeurs indépendants de logiciels.

Je laisserai de côté les démentis formels ici, je souhaite cependant dans cet article vous en raconter un peu sur ces « mesures pratiques » qui ont été prises récemment par Microsoft. Jetons un œil à trois exemples notables de celles-ci :

Exemple numéro 1 : la page de configuration alarmante de Windows Defender PC.

Une des réclamations que nous avons faite auprès de Microsoft concernait la confusion de la page de statut de Windows Defender PC qui pouvait induire en erreur, comme ci-dessous :

La bonne nouvelle c’est que Microsoft a modifié la page de statut précédemment affichée lors d’une récente mise à jour, abordant plusieurs des éléments confus et trompeurs que nous avons décrits.

Par conséquent, quelle était la page de statut originale et quelles étaient nos objections ?

En lire plus :Enfin, ce n’est pas si calme sur le front antitrust.

Cyberprévisions : 2017.

Les Homo Sapiens sont ainsi : nous sommes constamment (même imprudemment) en train de nous tourner vers l’avenir pour essayer de trouver ce qu’il pourrait nous réserver. Plusieurs disent que nous devrions tous vivre au jour le jour (après tout, on ne sait pas de quoi demain est fait), cependant cela ne marche pas pour tout le monde, et la plupart d’entre nous ont besoin de faire au moins quelques plans pour le futur.

Il existe néanmoins différentes approches de regarder devant soi.

Il y a des croyances au destin, des suppositions pures, des superstitions quant au fait de lancer une pièce de monnaie etc. Il n’y a pas non plus de croyances concernant l’avenir. Il existe toutefois une approche scientifique bien supérieure. C’est un peu la spiritualité orientale, celle de ne pas être tout à fait dans le présent, mais à la place d’analyser avec soin le présent – pour être en mesure de prédire l’avenir le plus précisément possible. Et c’est exactement ce qui est fait pour prédire le cyberfutur ; en particulier, la sécurité du cyberfutur. Et c’est ce qu’on fait, peu à peu chaque jour, mais aussi largement, profondément et surtout, joyeusement, chaque année, lorsque nous réunissons l’élite mondiale de la cybersécurité lors d’une assemblée d’une semaine dans une station balnéaire tropicale, cette assemblée que nous appelons le Security Analyst Summit (SAS) :

Oups, mauvaise vidéo. Voici la bonne… :

Ah non, celle-ci :

Je ne sais pas très bien comment cela se fait, mais chaque année, le SAS ne cesse de s’améliorer. Je m’explique, ça a toujours été grâce à l’Équipe internationale de recherche et d’analyse (GReAT), et elle ne cesse de se développer : plus d’experts, une meilleure qualité de contenu, de meilleures idées plus nombreuses, plus lisses, plus cools, avec toujours plus d’exclusivités mondiales et de matériel exclusif.

Et c’est de ce matériel exclusif dont je parlerai dans cet article de blog. Plus particulièrement de mon top 5 des présentations favorites du SAS 2017. Je ne dis pas que les autres n’étaient pas bonne ou sans plus, c’est juste que je n’y étais pas présent, par conséquent je n’ai pas pu toutes les voir dans la mesure où elles avaient lieu simultanément dans différentes salles. De plus, chacun a ses goûts ; eh bien, voici un guide pour les miens !…

C’est parti !…

En lire plus :Cyberprévisions : 2017.

Flickr photostream

Instagram

Vous allez adorer le cybersommet caribéen

Il y a longtemps, à l’époque préhistorique numérique, dans un monde où nous étions de simples bonsaïs parmi de grands arbres, nous avions donné une conférence annuelle à un cercle réduit d’experts les plus visionnaires en sécurité informatique. Nous avions baptisé cette conférence le Security Analyst Summit (SAS pour abréger) et depuis le début, nous voulions que ce soit le meilleur évènement du monde de sa catégorie. Et quand je dis meilleur, je me réfère aussi bien au contenu :

…Qu’à une ambiance décontractée et divertissante :

Et pour rendre le meilleur évènement encore plus marquant pour tous les participants, par tradition nous organisons le SAS dans un lieu où les conditions sont les plus invivables du monde. A savoir, près d’une plage où le climat est tropical :). Exemple :

En lire plus :Vous allez adorer le cybersommet caribéen

Insérez votre adresse e-mail pour vous inscrire à ce blog

StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Si vous êtes un lecteur régulier de mon blog, vous connaîtrez sûrement notre Équipe internationale de recherche et d’analyse (GReAT), 40 excellents experts éparpillés à travers le monde, spécialisés dans la protection de nos clients contre les cybermenaces les plus sophistiquées. Ces experts aiment comparer leur travail à de la paléontologie : en explorant le web dans ses moindres recoins, à l’affût des « os  » des « cybermonstres ». Certains pourraient considérer cela comme une approche désuète : qui y’a-t-il d’aussi spécial à propos de l’analyse des os des « créatures » découlant d’un passé lointain lorsque la protection de vos réseaux contre les monstres qui sont vivants s’avère être une clé ? Eh bien, voici une récente histoire qui prouve que parfois vous ne trouverez pas les monstres vivants d’aujourd’hui sans vous pencher sur les anciens….

Certains d’entre vous sauront ce que sont les soi-disant nettoyeurs de disque dur, un type de malware qui, une fois installé sur un PC infecté, efface complétement toutes les données, nettoyant entièrement les données de l’ordinateur de l’utilisateur, en n’épargnant aucune pièce du hardware. Le nettoyeur de disque dur le plus connu (et horrible) est Shamoon, un malware qui a beaucoup fait parler de lui au Moyen Orient en détruisant des données sur plus de 30 000 appareils de la plus grande compagnie pétrolière au monde, Saudi Aramco, et en frappant également un autre géant énergétique, Rasgas. Imaginez : + de 30 000 pièces d’hardware inexploitables dans la plus grande compagnie pétrolière au monde…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. Ces nettoyeurs de disque dur se répandent à travers le monde

Curieusement, depuis sa campagne dévastatrice contre l’entreprise saoudienne, en 2012, on a peu entendu parler de Shamoon, jusqu’à qu’il fasse son retour en 2016 comme étant Shamoon 2.0, avec plusieurs nouvelles vagues d’attaques, une fois de plus au Moyen-Orient.

Depuis que les nouvelles vagues des attaques de Shamoon ont commencé, nous avons réglé nos capteurs afin de découvrir le plus de versions de malwares possibles (parce que, soyons réalistes, nous voulons qu’AUCUN de nos clients ne soit victime d’un malware tel que Shamoon, jamais). Et nous avons réussi à trouver plusieurs versions, hourra ! Mais ensemble et contre toute attente, nous avons pris dans nos filets un type de malware nettoyeur de disque dur complètement nouveau, que nous avons appelé StoneDrill.

La base du code de StoneDrill est différente de celle de Shamoon, et c’est la raison pour laquelle nous pensons qu’il s’agit d’une famille de malware complétement différente, elle utilise aussi certaines techniques de prévention et de détection avancées, ce que Shamoon ne fait pas. Il s’agit donc d’un nouvel acteur, cela ne fait aucun doute. Et un des éléments les plus inhabituels (et inquiétants) que nous avons appris au sujet de ce malware est qu’à la différence de Shamoon, StoneDrill ne limite pas le champ de ses victimes à l’Arabie Saoudite ou à d’autres pays voisins. Jusqu’à présent, nous n’avons trouvé deux cibles de ce malware, dont l’une d’entre elles est basée en Europe.

Pourquoi cela est-il préoccupant ? Parce que cette découverte indique que certains acteurs malveillants armés de cyber outils dévastateurs tâtent le terrain dans des régions où auparavant des acteurs de ce type étaient rarement intéressés.

En lire plus :StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Brevet panoptique de Darwin – 3ème partie.

L’ingénuité humaine ne manque jamais de surprendre, d’interloquer, et/ou de faire sourire. Je veux dire, regardez ça :

Non, vraiment. Il s’agit du principal schéma du brevet américain pour une « machine botteuse de fesses à commande manuelle » :

Mais attendez, c’est encore mieux lorsqu’on a une description complète !

« Le botteur de fesses est très facile à utiliser avec le nombre de répétions de coups de pied, type de répétitions, vitesse d’opération, amplitude ou hauteur du cycle de coups de pied, contrôlé par l’utilisateur ou opérateur. Cette invention est une nouvelle machine, novatrice et unique aux multiples usages, qui va de l’amusement à la collecte de fonds et de la motivation à la discipline. Les objectifs de cette invention sont aussi nombreux, y compris, mais sans s’y limiter, les activités, l’auto-thérapie, pour inspirer la créativité, et être utilisé tel un modèle pour les futurs appareils et œuvres d’art ».

A propos, il s’avère qu’il existe toute une industrie dédiée (du moins, presque) à gérer des coups de pieds placés soigneusement dans le derrière. Voici un autre appareil automatique botteur de fesses que j’ai découvert dans la base de données des brevets (cherchez et vous trouverez :).

En lire plus :Brevet panoptique de Darwin – 3ème partie.

7 questions et réponses sur le 11-11.

Mesdames et messieurs, tenez-vous prêts ! Aujourd’hui est le jour pour se réjouir ! Comme ça : YOUPI !!!

Pourquoi au juste ?

Nous avons officiellement lancé notre propre système d’exploitation sécurisé pour les appareils en réseau, les systèmes de contrôle industriels, et l’Internet des Objets. Le système d’exploitation a été créé à l’origine le 11 novembre ; c’est la raison pour laquelle nous y faisons référence avec le nom de code 11-11.  Le cycle de développement s’est avéré très long : nous avons travaillé sur le projet pendant 14 bonnes années et avions même effectué un essai pilote en temps réel. Désormais, le système d’exploitation est prêt à être déployé par toutes les parties intéressées pour une variété de scénarios.

Le système d’exploitation ne contient pas un seul code Linux, il est fondé sur une architecture du micronoyau et permet aux clients d’examiner le code source afin de s’assurer qu’il n’y ait pas de capacités clandestines

Je vous épargnerai tous les détails inutiles, si vous souhaitez toutefois des informations techniques, c’est par ici. A la place, je me focaliserai sur des éléments que nous n’avions pas encore abordés. Je répondrai a des questions qui ont souvent été posées et démystifierai certains mythes concernant notre nouveau système d’exploitation.

En lire plus :7 questions et réponses sur le 11-11.

L’archéologie d’Internet

Internet (le mot que tout le monde connaît et dont on ne pourrait pas se passer de nos jours) est un phénomène relativement nouveau. Il y a seulement 20 ans, Google et Yahoo n’existaient pas. Il y a tout juste 12 ans, vous pouviez vous créer un compte Facebook si vous étiez étudiant à l’Université d’Ivy League. Les seuls tweets présebts étaient les originaux, des versions analogues. Et les Iphone n’étaient encore qu’une simple invention dans l’imaginaire de Steve Jobs.

(Le premier Iphone a fait son apparition il y a tout juste dix ans, il n’avait pas de caméra frontale, ni de vidéo, ni de GPS, ni d’Apple Store ! C’en est de même pour beaucoup de choses de nos jours qu’on prend pour acquises, une décennie plus tôt elles semblaient tout simplement impossibles et dingues !)

Ensuite vient la confusion terminologique concernant le mot « Internet ». « Internet » est utilisé pour se référer à toutes sortes de choses, alors qu’à proprement parler, Internet est un super réseau reliant une quantité immense de réseaux locaux connectés entre eux avec les protocoles TCP/IP. Cette infrastructure utilise le World Wide Web, c’est-à-dire, un réseau de millions de serveurs web partout dans le monde, et c’est là où les likes de Google, de Facebook et de plein d’autres sites vivent.

C’est à cet environnement informationnel auquel les utilisateurs se réfèrent lorsqu’ils vous disent de chercher quelque chose sur Internet ou vous demande si vous avez été interdit d’Internet au travail. Néanmoins, outre l’infrastructure du web (www) d’Internet, toutes sortes d’autres éléments sont utilisés, tels que différents réseaux pair à pair, des e-mails, des serveurs FTP, et autres éléments utiles tels que la vidéo surveillance, la télévision, les distributeurs automatiques, les voitures et la multitude d’autres appareils de l’Internet des Objets.

Mais la théorie et la pratique des réseaux informatiques modernes ne sont pas le sujet du jour. A la place, je voudrais vous parler… d’archéologie ! Un truc du genre. Je vais vous parler de quatre prototypes d’Internet du passé (dans le sens le plus large du terme « Internet »).

Projet Cybersyn (Chili)

En lire plus :L’archéologie d’Internet

L’intelligence humachine lutte contre le snowshoe spam.

Bien sûr, je reçois beaucoup de spams dans ma boîte mail, sans doute plus que la moyenne. Je laisse depuis une dizaine d’années ma carte de visite, à droite, à gauche. Notre marque est présente sur des diapositives de présentation, des publications, des catalogues etc. Puis il y a la simplicité de mon adresse mail. Parfois, des e-mails d’employés « tombent dans l’oubli » à cause des spams, ce qui nous pousse à mettre en place de nouvelles adresses mail légèrement modifiées pour les employés. Est-ce que ça vaut pour moi aussi ? Eh bien non. Parce que, premièrement, j’ai besoin de garder une trace précise de qui est l’ennemi, et deuxièmement, je veux être capable de contrôler personnellement la qualité de notre protection anti-spam. Et parce que ça m’est égal de voir quelques blagues de temps en temps.

Tout comme les entomologistes avec leurs papillons, je classe tous les spams entrants dans un dossier unique, jette un œil aux verdicts, et détermine les tendances et les faux positifs, tout en faisant parvenir les échantillons à notre laboratoire anti-spam.

Curieusement, depuis le début de l’année, le taux de spams a grimpé en flèche ! Et après avoir étudié leur structure et leur style, il semblerait que la plupart proviennent d’une seule (1) source ! Presque tous les messages étaient en anglais (seulement deux en japonais) et point essentiel, 100% des spams ont été détectés par nos produits ! Je me suis tourné vers nos spécialistes et cela s’est confirmé : il s’agit d’un énorme tsunami tel une vague d’un type spécifique de spam – le snowshoe spam. Ceci est inhabituel dans la mesure où l’activité des spams diminue autour de la période du Nouvel An.

* Données pour la période du 1er au 10 janvier 

Ci-dessous les données montrant le changement du pourcentage lors du jour le plus actif (7 janvier) dans les boites mail de l’entreprise :

Alors qu’en est-il de ce snowshoe spam lorsqu’il s’agit d’une boite mail domestique, de quelle manière peut-on s’en protéger ?

En lire plus :L’intelligence humachine lutte contre le snowshoe spam.

Sept livres pour une lecture très efficace.

On me demande régulièrement quels livres il faut lire pour réussir en affaires. Les étudiants, les chefs de startups, les managers, les entrepreneurs, tout le monde veut une liste de lecture ! Mais ça ne me pose pas de problème, j’ai quelques réponses. Toutefois, je ne pense pas qu’on peut devenir homme d’affaires rien qu’en lisant certains livres, peu importe leur taux élevé de recommandation. Cela n’empêche pas qu’il y ait de très bons livres qui ne font pas de mal à lire, je vous parlerai de huit d’entre eux dans cet article…

Je diviserai les livres d’affaires en deux catégories principales.

La première catégorie permet aux lecteurs de comprendre ce dont ils ont besoin pour réussir en affaires, la seconde catégorie, ce dont ils n’ont pas besoin. La frontière est souvent floue, mais le fait d’allier ces deux types de livres peut permettre aux lecteurs d’éviter de dépenser à la fois du temps précieux et des ressources dans quelque chose d’inutile, et rendre la création d’entreprise passionnante, telle une lutte constante.

En réalité, il existe aussi une troisième catégorie de livres (écrite par des capitaines des affaires ou des chefs de gouvernement), qui apprennent par exemple comment les choses devraient être faites. De tels livres traitent normalement de sujets généraux dans la mesure où ils parlent d’un large éventail de problèmes d’entreprise et d’imprévisibilités imprévisibles, quoique vagues. Ils ne contiennent pas de plans d’actions sur le terrain, mais ils valent quand même la peine pour s’imprégner des idées principales.

Plusieurs des livres de ma liste ont été écrits il y a un petit bout de temps, certains même du millénaire dernier, de sorte que les nouvelles industries et les technologies des années 2000 ne sont pratiquement pas concernées voire pas du tout. Cependant, les livres sont encore pertinents pour l’époque moderne, leurs principales idées peuvent encore facilement être appliquées aux réalités numériques d’aujourd’hui. Nous vivons dans une époque de nouvelles technologies, mais la nature de l’Homme reste la même, et les individus tendent à commettre les mêmes erreurs. Pas tous, il faut garder en tête que certains font les choses correctement et que leurs entreprises sont largement reconnues et qu’ils sont des leaders respectés. C’est ce que je souhaite à tout le monde.

Parfait, on peut commencer. Bonne lecture de cet article et des livres mentionnés !…

Jim Collins. De la performance à l’excellence.

Détails

En lire plus :Sept livres pour une lecture très efficace.

Faire la fête, danser, chanter… S’amuser tout simplement.

Une fois de plus, c’est déjà le dernier mois de l’année. La retenue d’eau qu’on voit depuis la fenêtre de mon bureau a gelé (des pêcheurs se sont assis dessus et leurs cannes ont fait des trous dans la glace épaisse), brrrrr, c’est glacial, ça va de soi. On entend le crépitement inquiétant des produits chimiques dégivrants sous les pieds et sous les roues, il y a des embouteillages qui semblent être plus longs que d’habitude, et il y a des jours où vous ne sortez pas le pied dehors en plein jour (le soleil se lève tard et se couche tôt). Côté affaires, décembre est aussi le mois pour faire les comptes, le bilan, l’état des lieux, pour finaliser des budgets et faire des plans pour le futur.

Donc oui, décembre peut un être un mois obscur, terne et ennuyeux. Pour nous, chez KL, il y a un évènement pour compenser tout ça. Il s’agit bien évidemment de notre fête annuelle de Noël/Nouvel An. Un évènement qui rassemble près de 2500 employés de Kaspersky Lab partout dans le monde, pour ceux qui aiment faire la fête, lâchent leurs cheveux et s’embrassent sous le gui etc. Cette année, l’évènement a eu lieu vendredi dernier.

En lire plus :Faire la fête, danser, chanter… S’amuser tout simplement.