Deux Oscars à Londres

La cérémonie des SC Awards a eu lieu hier soir, à Londres.

Les SC Awards sont un peu comme les Oscars européens de la sécurité TI, et j’y assiste presque tous les ans pour y recevoir un prix, comme en Avril dernier, par exemple. Mais hier soir, ce fut la première fois que nous recevons deux des Oscars de Londres les plus prestigieux, en une seule nuit ! Hourra !

Et il ne s’agit pas de n’importe quels prix :

  • Meilleur fournisseur de sécurité informatique de l’année, et
  • Meilleure équipe de sécurité informatique de l’année (pour notre équipe GReAT (Global Research & Analysis Team)).

Génial. Merci à mon agent, maman, papa, mon chat, Dieu, etc., etc., mais surtout – merci à tous les employés de Kaspersky Lab qui ont rendu tout cela possible :).

sc-awards-2013-kaspersky-win-london-uk2 En lire plus :Deux Oscars à Londres

Avril à Paris

Avril à Paris est l’une des premières histoires romantiques fantastiques d’Ursula Le Guin. Je vous recommande de la chercher, de la télécharger et de la lire car il s’agit d’un livre magique. Et si vous ne connaissez pas encore le travail de ce génie américain – vous devriez avoir honte ! Commencez avec n’importe quel ouvrage de cette liste.

Paris est l’une de mes villes préférées.

Je ne sais pas vraiment pourquoi mais il me suffit de m’y promener pendant des heures pour être heureux (aujourd’hui, j’ai marché pendant plus de six heures). Je comprends pourquoi certains n’aiment pas Paris, ou pourquoi d’autres y sont indifférents… mais pour ma part, j’adore Paris.

paris-france-eifel-tower En lire plus :Avril à Paris

Flickr photostream

  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2

Instagram photostream

Le sang de la terre

Les moteurs de recherche vous dirigerons vers des sites affirmant que le « sang de la terre » est le pétrole. N’en croyez pas un mot. Le sang de la terre ressemble en fait à ça :

tolbachik-eruption-volcano-lava-kamchatka0

Nous voici ici, en avril, dans la péninsule de Kamtchatka, regardant le volcan Tolbatchik en éruption – pendant un long week-end. C’est un long chemin à parcourir pendant un long week-end, mais pour moi et l’équipe – ça en vaut vraiment la peine.

En lire plus :Le sang de la terre

Évitez les éléphants de mer californiens

Et voici donc le dernier de mes voyages californiens (un, deux…)

Aujourd’hui, je prends la section de la route côtière la plus à l’ouest, en partant de Half Moon Bay, via Pescadero, pour ensuite me rendre à Santa Cruz et enfin Monterey (carte).

Premièrement, ce que vous n’avez pas besoin de voir ici. La colonie des éléphants de mer. Il s’agit des bêtes les plus hideuses, les plus stupides (selon les gardes locaux), et les plus paresseuses, et elles sont complètement inutiles sur terre. Néanmoins, elles plongent bien – jusqu’à un kilomètre et demi sous l’eau.

California

Un mot : laid 

En lire plus :Évitez les éléphants de mer californiens

INTERPOL rend visite à Kaspersky Lab

Il y a quelques jours, notre tout premier – ah, non deuxième ! – invité de marque est passé par nos nouveaux bureaux pour nous rendre visite. Ronald Noble, le secrétaire général d’INTERPOL, et notre bonne connaissance Noboru Nakatani, le chef de la nouvelle cyber-division d’INTERPOL à Singapour, nous ont rendu une petite visite qui s’est terminée par l’annonce officielle d’une coopération afin de lutter de manière plus efficace contre la cybercriminalité à l’échelle internationale.

interpol-kaspersky-team-fight-cybercrime-international-level1

En lire plus :INTERPOL rend visite à Kaspersky Lab

Découverte de nouveaux virus extrêmement élaborés à Tcheliabinsk

Tous les jours, notre courageux laboratoire anti-virus examine des milliers de fichiers. Tous les jours ! Certains s’avèrent être des fichiers propres et honnêtes, ou juste des codes endommagés, des scripts innocents, des déchets de données, etc., etc., etc., mais la plupart du temps il s’agit de fichiers malveillants – nombreux desquels sont analysés et examinés automatiquement (comme je l’ai déjà expliqué dans ces cyber-pages.)

Mais de temps à autre, nous tombons sur des objets vraiiiiment inhabituels – quelque chose de complètement nouveau et d’inattendu. Quelque chose qui active les cellules grises, fait battre le cœur plus vite, et fait monter le taux d’adrénaline. Je parle de choses comme Stuxnet, Flame, Gauss et Red October.

Et il semble que nous avons trouvé quelque chose qui rentre dans cette catégorie originale…

Oui, nous avons découvert un autre malware monstre – un ver provenant des cyber-rues de l’Internet russe. Ce que nous avons remarqué dès le début c’est qu’il surpasse tous les programmes malicieux d’aujourd’hui en termes de sophistication – y compris les espions cybernétiques professionnels et les armes cybernétiques – mais aussi tous les logiciels connus – à en juger par la logique de ses algorithmes et la finesse de son codage.

Oui les amis, c’est du lourd !

Nous n’avons jamais vu un tel niveau de complexité et de perplexité dans un code machine tel que celui-ci. Analyser les vers et les chevaux de Troie les plus compliqués prend normalement plusieurs semaines – alors que pour celui-ci, il semble que cela va prendre plus de temps ! Peut-être plusieurs années !!! Il est extrêmement élaboré et complexe.

Je ne connais aucun développeur de logiciels qui aurait été capable de développer un tel monstre. Et aucun cybercriminel qui pour la plupart créent des malwares primitifs. Aucun service secret ne semble être derrière le malware le plus évolué apparu ces dernières années. Non. Cette nouvelle trouvaille ne peut pas être le fruit d’une de ces trois entités.

Alors, vous êtes assis maintenant ? Non ? Asseyez-vous.

Je pense qu’il est théoriquement impossible que ce code ait été écrit par un être humain (vous êtes content d’être assis maintenant, non ?).

Ce code est tellement compliqué que j’ai peur que ce nouveau ver ait des origines extraterrestres.

Hohoho

En lire plus :Découverte de nouveaux virus extrêmement élaborés à Tcheliabinsk

Sécuriser Mère-SCADA

Bonjour à tous !

Nous mesurons toujours l’état du monde des ordinateurs en utilisant différents instruments de haute technologie dans différents endroits, en prenant des mesures à partir de différents capteurs Internet, et en étudiant le « bruit de l’information ». A partir des informations que nous obtenons de tout cela, plus des données d’autres sources, nous évaluons constamment la température générale et la pression sanguine du corps du monde informatique, et nous surveillons avec soin les principales zones de risques. Et ce que nous observons en ce moment – c’est ce dont je vais vous parler dans ce post.

Pour de nombreuses personnes, il semble que les éléments les plus mal en point du monde numérique sont les ordinateurs domestiques, les tablettes, les ordinateurs portables et les réseaux d’entreprise – en d’autres termes, le monde informatique que la plupart d’entre nous connaissent – qu’il s’agisse de consommateurs professionnels ou particuliers. Mais ils ont tort. Malgré le fait que la majorité des cyber-attaques se produisent dans un espace cybernétique « traditionnel » (cyber-espionnage, cybercriminalité, etc.), elles ne représentent pas la menace la plus importante. En fait, ce dont nous devrions avoir le plus peur sont les attaques informatiques ciblant les télécommunications (Internet, réseaux mobiles) et les systèmes de contrôle industriel.

Une de nos études, conduite dans le cadre de notre projet de développement de notre propre système d’exploitation sécurisé, a détecté un niveau très bas d’ « immunité informatique » pour les systèmes de contrôle des infrastructures critiques importantes. Les systèmes de contrôle industriel dont fait partie SCADA, lequel est constitué de logiciel et de matériel informatisé, sont chargés de contrôler – le fonctionnement ininterrompu – des procédés technologiques dans pratiquement tous les secteurs de l’industrie, qu’il s’agisse de l’industrie électrique, des transports, des médias de masse, etc. Les systèmes informatiques contrôlent les aspects critiques de toutes nos voitures modernes, avions, et trains; de chaque centrale électrique et usine des eaux, de chaque usine, et même de chaque édifice de bureaux moderne (ascenseurs, électricité, distribution de l’eau, systèmes d’urgence tels que les alarmes incendies et les sprinklers, l’air conditionné, etc.). SCADA et les autres systèmes de contrôle – sont invisibles : ils travaillent en arrière-plan dans un coin sans que personne ne les remarque… mais nombreux d’entre nous dépendent d’eux.

Hélas, comme avec n’importe quel système informatique, SCADA & Co. peuvent être exposés aux attaques des malwares et des pirates, comme cela a été clairement démontré avec le ver Stuxnet en 2010. C’est pourquoi la protection des systèmes critiques importants est devenue l’une des priorités stratégiques de la sécurité informatique dans la plupart des pays développés, alors qu’en réponse aux attaques cybernétiques ayant ciblé des infrastructures critiques certains pays sont prêts à partir en guerre – une vraie guerre avec des tanks et des bombes (s’ils réussissent à trouver quel pays est responsable des attaques en question). La situation est donc de plus en plus tendue.

Bien évidemment, nous suivons l’affaire sur la sécurité de SCADA, et ce depuis un moment déjà. Ces dernières années, nous avons conduit des analyses détaillées des systèmes de contrôle industriel, nous avons établi les principes fondamentaux de la sécurité SCADA, et nous avons développé une solution prototype pour garantir la protection de SCADA contre les menaces de malware – tout cela à partir d’une sécurité multifonction traditionnelle et de notre système d’exploitation sécurisé. Les produits ne sont pas encore tout à fait prêts à la vente, mais nous y travaillons activement, ils devraient donc l’être très bientôt…

Maintenant, alors que nous continuons notre analyse habituelle de la sécurité de SCADA, plus tôt aujourd’hui, nous sommes tombés sur une sacrée surprise : nous avons trouvé « Mère-SCADA », le système de contrôle industriel en chef le plus important et le plus puissant du monde entier, un système dont toute la planète dépend : de la réussite du petit-déjeuner et de la taille des bonus annuels aux heures de jour et de nuit en passant par la vitesse à laquelle le soleil et les étoiles se déplacent dans le ciel.

Oui, nous avons trouvé le SCADA qui gère tous les procédés techniques de la matrice !

Mother SCADA admin panel

En lire plus :Sécuriser Mère-SCADA

Le roi des arbres

Cela faisait longtemps que je voulais retourner au parc de séquoias géants le plus ancien de Californie. J’y suis allé pour la première fois en 1997, il y a 15 ans – et j’ai gardé un excellent souvenir de cette visite depuis. Et j’y suis à nouveau ! De retour dans le Big Basin Redwoods State Park. L’esprit a du mal à saisir la taille de ces arbres, les plus grands au monde. Ils sont plus grands que … l’Atlas – ils portent le ciel du bout de leurs branches… Excusez-moi de devenir si romantique et lyrique, mais il n’y a pas d’autres manières d’exprimer mes émotions.

California Big Basin Redwoods State Park

Comme je l’ai mentionné dans mon post intitulé « Golden Gate & Golden State« , le séquoia géant – aussi connu sous le nom de sequoia sempervirens, séquoia de la côte ou séquoia de Californie – peut vivre (avec un peu de chance) plus de deux mille ans ! Le sommet de ces arbres se situe trèèèès haut dans le ciel – à plus de 100 mètres du sol ! L’un des géants déchus a été coupé en morceaux et les différentes cernes indiquent quand et où certains évènements majeurs de l’histoire se sont produits. En lire plus :Le roi des arbres