Pire que l’odeur du Fromage : Et Maintenant, les Effrayants Scénarios qui Provoquent des Cauchemars – les Cinq Questions Principales sur la Sécurité IT.

Je me suis récemment demandé à combien d’interviews de presse je répondais chaque mois. Bien sûr, le total est assez inégal selon les mois, mais dans les périodes les plus intenses leur nombre peut aller jusqu’à 70 ! Et je parle seulement des interviews, c’est-à-dire, celles que je donne en personne ou par téléphone. Si je devais aussi inclure des entretiens via courrier électronique – le nombre serait juste incroyable.

Mais je ne me plains pas. Au contraire – j’aime les interviews ! Cela me rappelle Richard Branson et sa règle pour les interviews : « Si CNN me téléphonait pour me dire qu’elle veut me faire une interview, je laisserais tout tomber pour la faire. » Je suis aussi cette règle – à la lettre – non sans bonne raison.

La plupart des interviews sont ce à quoi vous vous attendiez. On me pose des tas de questions, je réponds du mieux que je peux, et voilà tout.

Mais je suis très rarement interviewé par un bon journaliste, méticuleux au point de chipoter, qui connaît non seulement tout de moi et de KL, et ce que nous faisons, mais aussi tout du sujet précis dont traite l’interview. Vers la fin de l’heure je suis épuisé, l’esprit lessivé, et j’ai l’impression que mon âme et mes réponses prolixes aux questions sophistiquées sortent en même temps de ma tête.

Ce sont les interviews les  plus usantes, mais aussi les plus utiles. Pourquoi ? Parce que pendant des sessions si intenses la matière grise et le mécanisme situé à l’intérieur du crâne fonctionne vraiment bien, et pense à de nouvelles façons d’approcher des sujets familiers ou à de nouveaux points de vue – à tel point qu’après la fin de l’entretien cet élan d’idées mène à toutes sortes de nouveaux aperçus. Il est vraiment fascinant de voir comment la connaissance créative naît. Et tout ça grâce à des journalistes ultra préparés qui font leur travail de manière magistrale. Respects. Et merci !

Curieusement, ce qui unit ces entretiens

N’alimentez pas le Troll !

Mesdames et messieurs, votre attention s’il vous plaît !

Bonne nouvelle ! Après trois ans et demi de bataille juridiques contre les trolls de brevets, nous avons enfin obtenu une victoire écrasante ! Il s’agissait de notre  première bataille dans un procès sur les brevets aux Etats-Unis, et nous avons gagné ! Il fallait bien que l’on fasse quelque chose après la performance de la Russie à L’Euro 2012 🙂

Voici le résumé.

Il y a quatre ans, les trolls de brevets entraient soudainement en scène en essayant de démontrer que nous utilisions une technologie qui avait été brevetée par une autre personne.

Comme nous nous attendions à ce genre de situation, et comme nous connaissions tout au sujet des trolls de brevets -en théorie- notre propre département de brevets travaillait tranquillement depuis quelques années pour préparer notre lutte contre tout type de trolls de brevets ou de « black hats ».

C’est alors que cette histoire débuta à la Cour Fédérale des Etats-Unis du District Est du Texas. Au regard des faits, la situation ne pouvait que s’empirer pour nous, mais nous n’avions pas la moindre intention de céder. Même si nous venions à perdre, nous étions déterminés à poursuivre la lutte contre eux, et elle serait la plus brutale et saignante que l’on puisse imaginer.

Et il y a seulement quelques jours, la sentence définitive est tombée.

La Cour Fédérale du District Est du Texas a annoncé son verdict dans le cas présenté par l’IPAT et a rejeté la totalité les charges qui pesaient sur nous. Et qui plus est, l’IPAT ne pourra pas présenter de réclamations concernant les brevets !

C’est pourquoi il ne s’agit pas seulement d’une victoire juridique ordinaire.

Premièrement, une entreprise IT bât une entreprise de trolls…

Flame a changé le monde

Aussi longtemps que je vivrai, je n’oublierai jamais l’Oktoberfest de 2010. Oui, j’aime la bière, en particulier l’allemande, et concrètement celle de l’Oktoberfest. Mais je ne me rappelle même pas de la bière, et ce n’est pas parce que j’en ai trop bu J C’est à ce moment-là que nous avons reçu les premières informations d’une tendance désagréable, que j’avais craint durant des années. En effet, c’était la première fois que Stuxnet montrait son côté obscur –le premier programme malveillant créé avec l’aide de l’Etat et conçu pour accomplir une mission militaire précise. C’est ce dont nous avions précisément parlé lors de notre conférence de presse à l’Oktoberfest : Bienvenue dans l’ère de la guerre cybernétique ! Il était déjà évident que Stuxnet n’était que le commencement.

Peu de choses ont changé entre ce mois de septembre et aujourd’hui. Tout le monde avait une idée assez précise de qui se cachait derrière Stuxnet et d’où il venait, bien qu’aucun pays n’en a assumé la responsabilité; de fait, ils se sont éloignés de sa paternité autant que cela leur était possible. Cette  » avancée  » eu lieu à la fin du mois de mai quand nous avions découvert un nouveau malware, qui laissait peu de doutes quant à ses origines militaires et ses objectifs.

Oui, je vous parle aujourd’hui du malware Flame…

Quand Apple adoptera-t-elle une Religion de Sécurité ?

Ma récente référence à Apple dans un discours au CeBIT en Australie, a donné lieu à une polémique sous forme de conversations et de publications concernant la politique de sécurité de l’entreprise. Les mesures de sécurité d’Apple sont un sujet populaire ces dernières années (depuis Flashfake), et je crois qu’il est temps de donner un peu de sens à ce problème.

Comme vous le savez sans doute, nous voyons une brèche chaque jour plus grande entre, d’un côté, ce que la compagnie Apple a défendu durant des années  » Les Macs sont insensibles aux malwares  » et d’autre part –la réalité, c’est-à-dire, qu’Apple est en train de… perdre de la crédibilité, pour ainsi dire. Alors, les utilisateurs auront-ils la capacité de comprendre ce qui est en train de se passer, malgré ce que leur dit Apple ? Qu’y a-t-il de mauvais dans l’approche de la sécurité d’Apple ? Apple peut-elle apprendre quelque chose de Microsoft et des autres fabricants en matière de sécurité ?

Il y a de cela une décennie, les vers tels que Blaster et Sasser faisaient des ravages dans les plateformes de Microsoft Windows, obligeant l’entreprise à prendre de difficiles et  » coûteuses  » décisions. Le plus importante étant la création de l’initiative Trustworthy Computing, une direction exécutive qui a effectué une importante révision de Windows XP SP2, une réponse de sécurité améliorée (Patch Tuesday avis de sécurité), et l’obligatoire SDL (Security Development Lifecycle), le programme qui a rendu le système d’exploitation plus résistant aux attaques.

L’incident récent de Flashback botnet sur Mac OS X est la version  » Apple  » de l’ère des vers de réseau. C’est un avertissement pour l’entreprise qui a traditionnellement ignoré la sécurité.

Pour bien comprendre le sens profond de la négligence de la sécurité chez Apple, nous devons revenir en 2006 et la fameuse publicité Mac vs PC, où le PC semble éternuer à cause de l’infection causée par un virus, et où le Mac passe le virus au PC sous la forme d’un  » mouchoir en papier « , excluant tout besoin de sécurité, car le virus ne représente pas de menace pour Mac OS.

La publicité était à la fois intelligente et drôle, mais trompeuse…

Les dangers des « exploits » et des « zero-day », et comment les prévenir.

Je n’ai nul besoin de vous le rappeler : Internet est un phénomène très intéressant et fort utile pour tous ceux qui s’en servent. Mais son aspect ouvert et incontrôlable ne doivent pas faire oublier qu’il y a beaucoup de choses désagréables auxquelles l’utilisateur doit faire face, et pas seulement sur des sites pornographiques ou des sites de téléchargements illégaux un peu douteux. Cela arrive aussi en surfant sur des sites bien propres sur eux, auxquels on donnerait le bon dieu sans confession. Et cela fait de nombreuses années déjà qu’Internet est devenu un incontournable dans la liste des principales causes de cyber-infections : d’après nos chiffres, en 2012, 33% des utilisateurs ont subi au moins une attaque via le web.

Si l’on regarde plus en détail la structure de ces choses désagréables venues du net, on remarque qu’il existe trois principales catégories de menaces : Les chevaux de Troie, les exploits (utilisation d’une faille) et les logiciels malveillants. D’après les données de notre serveur cloud KSN (vidéos, détails), la répartition est la suivante :

Les dix pour cent sur le graphique ci-dessus correspondent à ce qu’on appelle les exploits (leur part doit être plus importante dans la réalité, vu que beaucoup de chevaux de Troie se chargent d’exploiter des failles).

Les exploits sont peut-être des bizarreries exotiques…

SOPA sans moi.

– Ou pourquoi nous avons décidé de quitter la Business Software Alliance (BSA)

Salut à tous !

Récemment, la blogosphère U.S. s’est progressivement insurgée contre le nouveau projet de loi contre le piratage, le Stop Online Piracy Act ou SOPA. Les discussions sur ce sujet sont, pour rester poli, plutôt franches, avec des commentaires comme celui-ci :  »ces idiots viennent voler votre Internet », (à lire ici).

Qu’est-ce que le SOPA ?

Il trouve sa source et son développement dans un élément particulièrement opportun : la protection de la propriété intellectuelle. Mesdames et Messieurs, c’est très important !  »Tu ne voleras point » comme nous l’explique la Bible. Un auteur, ou plus généralement une équipe, a passé des nuits entières à rédiger un livre, composer une chanson, tourner un film, créer un logiciel ou tester une suite bureautique. Est-ce que cela ne mérite pas une rétribution financière ? Oui ou non ? Réfléchissez avant de répondre, quelqu’un pourrait se poser la même question au sujet de votre travail… alors ?

Les auteurs et les équipes créatives devraient être chéris, protégés et encouragés à créer plus de chef-d’œuvres. Par conséquent les législateurs américains ont montré clairement que SOPA était une priorité pour eux et de nombreux groupes de pression ont publiquement soutenu cette loi, dont la BSA. La loi peut être résumée de cette manière:

Suite à la décision d’une cour américaine…

Appel à l’action : Internet devrait devenir une zone sans armée.

Quelle est la différence entre un missile militaire et un malware ?

Il ne s’agit pas d’une blague –un malware peut prendre le contrôle d’un missile, mais un missile ne peut pas être utilisé pour détruire un malware. Avec les bons outils un missile peut être détourné par un malware, mais aucune puissance, aussi grande soit-elle, ne peut détourner un software malveillant une fois qu’il est actif.

Contrairement aux armes traditionnelles, le logiciel malveillant peut se reproduire à l’infini. Tandis qu’un missile peut souvent être contrôlé d’une certaine façon, le malware a tendance à attaquer sans faire de distinction : personne ne sait qui il touchera, ni quel virage il prendra sur son chemin. Sur les trajectoires impénétrables du Web, aussitôt qu’un black hat lance un malware pour gagner de l’argent rapidement, tout peut arriver. Il est impossible de calculer l’effet qu’il aura, ce qui pourrait être affecté par accident, et même comment il pourrait nuire à ses créateurs via un effet boomerang. Les gens ont tendance à faire des erreurs dans tout ce qu’ils font – et écrire des codes, malveillants ou autres, n’est pas une exception. Il existe de nombreux exemples de ce genre « de dommages collatéraux » – lisez mon article précédent sur les fortunes d’Internet.

Au moins, nous sommes en train d’assister à des efforts communs pour combattre les cybercriminels.

L’industrie de la sécurité resserre l’étau sur eux, et les gros poissons tel que Microsoft s’investissent. D’autres organisations à but non-lucratif et intergouvernementales rejoignent aussi le mouvement. Les gouvernements commencent à comprendre qu’Internet peut être une autoroute vers l’enfer, et se lèvent pour prendre les choses en mains. Un progrès est donc en cours.

Cependant, je suis davantage concerné par un autre côté de la sécurité Internet. Les astuces d’un cybercriminel sembleront bien ridicules face à une cyber guerre à l’échelle du Web. Oui, vous lisez bien – une cyber guerre du Web ! C’est là que les choses commenceront à être bien plus  compliquées et obscures.

Voici les faits…