LA CONQUÊTE DU KILIMANDJARO

Continuons avec quelques détails à propos de notre expédition au sommet du Kilimandjaro : photos, commentaires, impressions et corrections de quelques croyances communes, mais erronées…

Prêts, feu, go, partez !…
Jour 1 : Lemosho Gate – Mti Mkubwa.

• Altitude : 2400 m > 2800 m
• Distance : 4 km
• Vitesse moyenne : 2 km/h

kilimanjaro-gogogo-1


kilimanjaro-gogogo-2

Et c’est parti ! Ah, c’est vraiment super d’être en Afrique aux alentours de Noël. Moscou est sous 30 cm de neige, l’Europe de l’Ouest subit un temps humide, froid et triste… Quel endroit propose une meilleure alternative ? 🙂
Nous avons vécu une journée équatoriale bien comme il faut pour nous mettre au diapason de l’Afrique…

En lire plus :LA CONQUÊTE DU KILIMANDJARO

UNE SUPER GRANDE CONFÉRENCE EN CHINE

Je viens d’assister à une conférence hautement intéressante, la World Internet Conference 2015 en Chine. Vous pouvez trouver plus d’infos sur la conférence sur Internet, si ça vous intéresse, mais je tiens à raconter ma propre histoire.

L’événement a eu lieu dans la ville historique de Wuzhen, qui a été totalement clôturée et isolée pour pouvoir recevoir des invités de haut rang, qui comprenaient des présidents, des premiers ministres et  le Président chinois Xi en personne. Je me suis endormi sur la route de Shanghai à Wuzhen, et je ne sais donc pas combien de cordons de sécurité nous avons passés. Les rues à l’intérieur de Wuzhen étaient vides, les nuages ont été dispersés (ou sont partis de leur plein gré, je ne sais pas…) Il faisait beau, mais froid, et les locaux adeptes de la chaleur étaient emmitouflés dans des manteaux et des écharpes.

La première journée de la conférence a été mortelle.

Elle a commencé à 8 h du matin et fini à 23 h 30.  » J’ai failli mourir  » (c). Cependant, j’ai fait la connaissance de personnes très intéressantes 🙂 et j’ai réalisé une annonce commerciale très importante.

Le deuxième jour, j’ai trouvé le temps de me balader en tant que touriste dans cet endroit remarquable. C’était très intéressant. Sur le web, Wuzhen est appelé  » La Venise chinoise « . Oui, le principe est le même qu’à Venise, avec les canaux, les ponts et les bateaux, mais avec une saveur chinoise et à bien plus petite échelle. On peut faire le tour de la vieille ville en 2 ou 3 heures à peine, et cela en prenant tout un tas de photos !

 

En lire plus :UNE SUPER GRANDE CONFÉRENCE EN CHINE

Flickr photostream

Instagram

DUBAÏ.

J’ai visité Dubaï pour la première fois il y a bien longtemps, en 2005, en février si je me souviens bien. C’est à cette époque que nous avons signé notre tout premier contrat de distribution aux Émirats Arabes Unis
Les ventes n’ont pas décollé immédiatement (si je me rappelle bien), mais petit à petit, nous avons commencé à conquérir le marché des utilisateurs domestiques (des boîtes vertes sont apparues sur les rayonnages des magasins locaux), puis celui des petites entreprises. Maintenant, nous travaillons aussi avec de grandes sociétés.
En novembre 2008, nous avons ouvert officiellement notre filiale locale dans un gratte-ciel en face de l’île de Palm Jumeirah, dans celui-ci:

post-29-0-46955000-1449755175
En lire plus :DUBAÏ.

Insérez votre adresse e-mail pour vous inscrire à ce blog

LA TOUCHE  » CHEF-D’ŒUVRE « .

Bravo à tous ceux qui ont deviné ! Je possède maintenant un appareil photo Sony-A7 [ainsi qu’une entreprise, des enfants et une famille] qui pend à mon cou, et deux objectifs ; l’un standard, l’autre à angle large. Les voici ensemble :


sony-1

Alors, qu’est-ce que je peux en dire ? Comme je m’y attendais, il n’y a pas de réelle surprise ! La qualité de l’image est superbe comparée à celle de l’appareil compact de la même marque (DSC RX100-II). On le voit à l’œil nu. Mais il y a encore des personnes qui me parlent de leur Lightrooms et autres rituels de traitement chamaniques en essuyant leurs mains moites, tout nerveux à l’idée de me montrer tout un tas de manuels sur le traitement d’image professionnel. Oui, c’est ça ! J’ai mieux à faire que de passer des heures à bricoler des chefs-d’œuvre en miniature dont la durée de totale de visualisation publique sera plus courte que la celle passée à réaliser le traitement. Non merci ! J’ai besoin d’une approche plus simple. Quelques glissières à déplacer d’avant en arrière ou de haut en bas, quelques touches sur lesquelles appuyer, rogner ce qui n’est pas nécessaire… 30 secondes et c’est prêt !
Mais les photos prises avec ce nouvel appareil photo sont vraiment différentes, surtout avec quelques traitements simples :

 

 

Autrement dit, cet appareil a le bouton  » chef-d’œuvre  » que je recherche depuis si longtemps sur d’autres dispositifs compacts !
Je dois dire que dans l’ensemble, je l’aime bien, mais il va encore falloir répondre à quelques questions. Et quelques commentaires.
1. La caméra a une option Wi-Fi, ce qui signifie que l’on peut publier des photos sur Internet ou les envoyer à un smartphone ou un ordinateur. Ma première pensée a été la suivante : qu’en est-il de la sécurité ? Peut-être que je devrais amener cet appareil intelligent à mes experts de sécurité pour qu’ils l’examinent ? Je voudrais vraiment savoir à quel point cet appareil est sûr en ce qui concerne les cyberinfluences externes.
// Si ça continue comme ça, nos brosses à dents auront bientôt une fonction Wi-Fi qui enverra immédiatement des photos de caries à notre dentiste.
2. Et à quoi servent ces petites roulettes noires supplémentaires à l’avant et à l’arrière ? Je les ai déplacées et je n’ai pas vu de différence. Peut-être que je n’ai pas assez tourné. Je trouverais peut-être la réponse plus tard en finissant de lire le manuel ; ça prend un temps fou ! Beaucoup de temps. Et de mémoire.

 

 

Inconvénients :
3. Ce n’est pas un appareil de poche ! Et je ne pense pas que je porterais un jour un jean qui ait des poches assez grandes ! // Par contre, la taille est idéale pour un kangourou.
4. La batterie ne m’a duré que 300 photos. Qu’est-ce que je suis sensé faire à Kamchatka?? J’aurais besoin de 10 batteries pour une semaine de voyage ! Ou d’une unité d’alimentation pour toute la semaine ? En fait, la dernière fois, nous avons emporté des batteries solaires. Elles ne pesaient pas si lourd et elles nous ont beaucoup aidés avec les appareils photo compacts ! Peut-être qu’elles nous seront utiles pour des équipements plus gourmands en énergie ? Je vous le ferai savoir rapidement.
5. Et au fait… où est le flash ? Comment ça, il n’y a pas de flash ? Pas de flash du tout ? C’est une blague ?? … Qu’est-ce que je fais maintenant ? … Je suppose que je vais devoir garder mon appareil compact avec son flash intégré dans ma poche arrière.

Nouvelles cybernétiques : centrales nucléaires vulnérables et… contrôle des cyberattaques ?

Vous trouverez dans cet article un petit résumé et quelques commentaires sur des « nouvelles »,  enfin plutôt sur des mises à jour, à propos d’un sujet qui est au cœur des discussions depuis des années ! Je déteste dire « je vous avais prévenus » mais….. Je vous avais prévenus !

Photo (prise au hasard) de la centrale nucléaire de Cattenom en France. J'espère qu'ici, tout va bien du côté de la cybersécurité.Photo (prise au hasard) de la centrale nucléaire de Cattenom en France. J’espère qu’ici, tout va bien du côté de la cybersécurité.

En lire plus :Nouvelles cybernétiques : centrales nucléaires vulnérables et… contrôle des cyberattaques ?

Un avion de rêve : le Dreamliner

Cela devait arriver tôt ou tard.

Chaque année, je monte à bord de centaines d’avions, appartenant à diverses compagnies aériennes, dans de nombreuses villes et à destination de toutes sortes de lieux. Dans ce contexte, l’expérience d’embarquer dans un tel avion devait arriver tôt ou tard.

DSC03979

Un vol de rêve, dans un avion de rêve : le Boeing 787 Dreamliner, qui renferme des technologies de pointe, qui possède une forme tout en rondeur et qui propose un meilleur confort. J’attendais ce moment avec impatience depuis assez longtemps. Et, tout à coup, sans que je ne m’y attende et entièrement par hasard, il est finalement arrivé…

DSC03980

En lire plus :Un avion de rêve : le Dreamliner

Mission impossible 5 – chez Kaspersky Londres !

Comme vous le savez, je m’en prends souvent à la qualité des blockbusters d’Hollywood de ces dernières années. Toutefois, il y en a un qui sort du lot, et que je recommande à tout le monde de voir au plus vite !

Le film incroyable dont je parle est Mission Impossible 5.

Qu’est-ce qui est si bien dans ce film, au point de mériter tout un article sur le blog d’Eugène Kaspersky ? Avez-vous une petite idée ?

Et oui, l’une des scènes du film a été tournée dans nos locaux, ceux situés au cœur de Londres ! Pour être plus précis, une scène d’interrogatoire au « centre de la CIA à Londres » a été réalisée dans le bâtiment où se trouvent nos bureaux, à Paddington. La scène se déroule en partie sur notre étage.

De gauche à droite : Alec Baldwin joue le rôle d'Hunley et Simon Pegg interprète Benji dans Mission : Impossible – Rogue Nation, de Paramount Pictures et Skydance Productions. De gauche à droite : Alec Baldwin joue le rôle d’Hunley et Simon Pegg interprète Benji dans Mission : Impossible – Rogue Nation, de Paramount Pictures et Skydance Productions.

Au début, ce qui m’a le plus surpris, c’est que nous n’avions pas demandé le tournage d’un film. En fait, nous n’avions rien demandé du tout.

Ce qui s’est passé, c’est que le réalisateur a aimé le style du bâtiment de nos bureaux. Apparemment, il était parti à la recherche d’un décor qui s’adapte à une scène en particulier dans tout le centre de Londres, pour finalement arriver dans nos nouveaux locaux. Je ne peux que le comprendre : notre nouveau siège des opérations commerciales en Europe est flambant neuf et vraiment chic. Nos locaux sont également très bien situés : juste à côté de la station Paddington, où passe le Heathrow Express (le trajet jusqu’à cet aéroport ne prend que trente minutes). Un seul bémol : tous les logos de Kaspersky Lab ont dû être retirés, ainsi que toutes les affaires de Ferrari.

Voici ce que rapportent les témoins de l’événement :

La scène a été tournée les 11 et 12 octobre 2014. Bien que ce fût un week-end, les personnes invitées pour le tournage étaient toutes à leur poste. Tout commençait à 6h30 et se terminait à 18h. Et pendant tout ce temps, ils n’ont tourné et retourné qu’une seule scène, qui a finalement duré 20 secondes dans le film. C’est ça, le show business !

Au total, 400 personnes ont participé à la réalisation de ces images de 20 secondes, dont Tom Cruise, Alec Baldwin, Simon Pegg, Jeremy Renner et … nos employés de Kaspersky Lab ! Voici nos stars :

TAURUS

Comme vous l’aurez deviné,  ils ont assuré devant la caméra ! J’ai vraiment hâte de visionner la scène pour découvrir qui apparaît dans la prise finale. Si vous l’avez déjà vue, laissez-moi des commentaires ! Je promets une jolie surprise pour le premier qui m’en laissera un ! 🙂

Au fait, nous avons reversé les droits de production à une fondation pour la protection des enfants contre la cybercriminalité.

D’ordinaire, quand les plus grandes stars d’Hollywood ne nous rendent pas visite, nos bureaux ressemblent à ceci (et à cela).

La magie des sources anonymes

Qui a tué John F. Kennedy ?

Qui contrôle le triangle des Bermudes ?

Quel est le but des francs-maçons ?

C’est facile ! Les réponses à ces questions ne pourraient pas être plus simples. Tout ce que vous avez à faire est d’ajouter : « selon une source anonyme » … et voilà !  Vous avez les réponses à toutes les questions, sur tous les sujets ou sur toutes les personnes. Et ces réponses paraissent des plus vraisemblables, non pas du fait de leur crédibilité, mais compte tenu du prestige accordé, en général, au média qui dévoile l’histoire.

Récemment, Reuters a eu une « exclusivité mondiale » concernant le secteur des antivirus. Son article est rempli de fausses affirmations sensationnelles. Il prétend que Kaspersky Lab (KL) a créé des malwares ciblés très spécifiques et les a envoyé anonymement à d’autres concurrents anti-malware. KL aurait eu soi-disant pour but de leur causer de sérieux problèmes et de nuire à leur part de marché. Mais bien sûr ! Toutefois, ils ont oublié d’ajouter que nous faisons apparaître tous ces malwares comme par magie, pendant nos sessions de bania (bains publics russes à vapeur, type hammam), après avoir laissé dehors les ours que nous montons.

L’histoire de Reuters est fondée sur les informations fournies par des anciens employés de KL qui sont restés anonymes. Dans ce cas, les mensonges sont justes absurdes. Peut-être que ces sources ont réussi à impressionner les journalistes, mais d’après moi, publier une telle « exclusivité » sans la moindre preuve n’est pas du bon journalisme. Je suis curieux de voir ce que ces « ex-employés » vont dire de nous la prochaine fois qu’ils parleront aux médias, et je me demande qui serait capable de croire leurs bêtises.

En réalité, l’histoire de Reuters est une compilation de nombreux faits qui relèvent de la pure fiction.

En 2012-2013, le secteur des anti-malwares a beaucoup souffert de problèmes graves concernant des faux positifs. Malheureusement, nous faisions partie des entreprises les plus touchées. Il se trouve que ce fut une attaque coordonnée contre notre secteur : quelqu’un répandait un logiciel légitime qui contenait des codes malveillants et qui ciblait les moteurs antivirus spécifiques de nombreuses entreprises, y compris ceux de KL. Nous ne savons toujours pas qui était derrière cette attaque, mais on affirme à présent que c’était moi ! Je ne m’y attendais vraiment pas et je suis très surpris de cette accusation sans fondement !

Voici ce qu’il s’est passé : en novembre 2012, nos produits ont créé de faux positifs sur plusieurs fichiers qui étaient en réalité légitimes. Ceux-ci se trouvaient sur la plateforme de distribution de contenus en ligne de Steam, le game center de Mail.ru et la messagerie instantanée de QQ. Une enquête interne a montré que ces incidents ont eu lieu à cause d’une attaque coordonnée par une tierce personne.

Pendant les mois qui ont précédé les incidents, par le biais des plateformes d’échange d’informations de notre secteur tel que le site Internet VirusTotal, nos laboratoires de recherche contre les malwares avaient reçu, à de nombreuses reprises, des fichiers légitimes légèrement modifiés provenant de Steam, de Mail.ru et de QQ. Le(s) créateur(s) de ces fichiers leur avaient ajouté des bouts de codes malveillants.

Ensuite, nous en sommes arrivés à la conclusion que les attaquants savaient déjà comment les algorithmes de détection de ces entreprises fonctionnaient, et qu’ils appliquaient les codes malveillants à un endroit où ils savaient que les systèmes automatiques n’iraient pas les chercher.

Les nouveaux fichiers reçus étaient alors analysés comme malveillants et ajoutés à notre base de données. Au total, nous avions reçu des douzaines de fichiers légitimes qui comprenaient des codes malveillants.

Les faux positifs ont commencé à apparaître une fois que les propriétaires légitimes des fichiers ont sorti des versions actualisées de leurs logiciels. Le système comparait les fichiers avec la base de données des malwares (qui comprenait des fichiers très similaires) et estimait que les fichiers légitimes étaient malveillants. Par la suite, nous avons mis à jour notre algorithme de détection pour éviter de telles détections.

En attendant, les attaques se sont poursuivies en 2013, et nous avons continué de recevoir des fichiers légitimes modifiés. Nous nous sommes aussi rendu compte que notre entreprise n’était pas la seule à être visée par cette attaque : d’autres acteurs du secteur recevaient aussi ces fichiers et les détectaient par erreur.

En 2013, une réunion à huis clos a été organisée entre les leaders de la cybersécurité, certaines entreprises de softwares également touchées par l’attaque et des vendeurs, non concernés par le problème, mais qui en avaient connaissance. Pendant cette réunion, les participants ont échangé des informations sur les incidents, ont essayé de comprendre pourquoi ces derniers s’étaient produits et ont  élaboré un plan d’action. Malheureusement, nous n’avons pas réussi à découvrir qui se cachait derrière ces attaques, même si d’intéressantes théories avaient été évoquées. En particulier, ceux qui ont participé à cette réunion pensaient qu’un autre vendeur d’antivirus pouvait être derrière cette attaque, ou que cette dernière était une tentative d’un acteur inconnu, mais puissant, qui voulait ajuster son malware afin d’éviter d’être détecté par les produits antivirus clés.

De telles accusations n’ont rien de nouveau. En remontant à la fin des années 90, vous pourriez voir que je prenais avec moi une pancarte avec le mot « NON » écrit dessus. Grâce à elle, j’économisais alors beaucoup de temps. Je la levais quand quelqu’un me demandait : « est-ce que vous concevez des virus vous-même afin de pouvoir « remédier » à vos infections ? » Et oui, en effet. Aujourd’hui, on me demande encore souvent la même chose. Est-ce qu’ils pensent vraiment qu’une entreprise de plus de 18 ans, qui est fondée à 100 % sur la confiance de ses clients, ferait une telle chose ?

 

Il semblerait que certaines personnes préfèrent croire que les autres sont coupables jusqu’à ce que leur innocence soit prouvée. Je suppose qu’il y aura toujours des gens comme ça. C’est la vie. Mais j’espère vraiment que ces personnes se rendront compte que ces accusations anonymes sont en réalité absurdes et infondées. Ce que je peux affirmer, c’est que nous continuerons de travailler de très près avec les entreprises de notre secteur afin de rendre le monde numérique plus sûr, et que nous maintiendrons notre engagement et notre dévouement pour contrer les menaces cybernétiques, quel que soit leur source.

Il y a de fausses accusations selon lesquelles @kasperky a empoisonné ses concurrents avec de faux positifs.Tweet

 

Une voiture qui peut être piratée à distance : c’est arrivé !

De temps en temps (à quelques années d’intervalle), quelque chose de terrible a lieu dans l’univers cybernétique. C’est une sorte d’événement dramatique, auquel personne ne s’attend, et qui bouleverse véritablement le monde. Pour la plupart des « citoyens », ce n’est apparemment que la dernière des mauvaises surprises que réserve inévitablement le monde cybernétique. Alors que mes collègues et moi, nous secouons la tête, clignons des yeux, faisons la grimace et soulevons un sourcil à la manière de Roger Moore, tout en poussant une exclamation du style : « Nous vous attendions, M. Bond. Pourquoi avez-vous mis autant de temps ? ».

Etant donné que nous étudions et analysons en continu les principales tendances du côté obscur d’Internet, nous avons une certaine idée de qui se trouve derrière cet acte glauque. Nous imaginons également quelles peuvent en être les motivations. C’est ainsi que nous pouvons prévoir la manière dont les choses vont évoluer.

Chaque fois qu’un tel événement « inattendu » se produit, je me retrouve dans la situation inconfortable de devoir donner un discours (ou plutôt, des discours) dans le genre de « Bienvenue dans une nouvelle ère ». Je dois le reconnaître, je ne fais que reprendre des paroles que j’avais prononcées il y a quelques années. En plus, je n’ai qu’à mettre à jour un ancien discours, en ajoutant une phrase du style : « je vous avais mis en garde contre ça, mais vous pensiez que je me montrais alarmiste simplement pour vendre mes produits » !

Voilà, vous avez compris (personne n’apprécie d’entendre « je vous l’avais bien dit », alors je vais passer à autre chose). 🙂

Alors, de quoi s’agit-il cette fois-ci ? En réalité, cela concerne un secteur auquel je tiens beaucoup : celui du monde automobile !

Il y a quelques jours, le journal WIRED a publié un article dont la première phrase était : « je roulais à 110 km/h aux abords du centre-ville de Saint-Louis quand l’exploit a commencé à se produire ». Mince !

L’article se poursuit par la description d’une expérience menée par des hackers chercheurs en sécurité, provoquant à distance l’accident d’une voiture intelligente. Les chercheurs ont disséqué (pendant plusieurs mois) le système informatique Uconnect d’une Jeep Cherokee. Ils ont finalement trouvé une vulnérabilité et sont parvenus à prendre le contrôle des fonctions principales du véhicule via Internet (alors que le journaliste de WIRED conduisait sur l’autoroute) ! Je ne plaisante pas ! Et nous ne parlons pas là d’un « cas de laboratoire » isolé ne concernant qu’une seule voiture. Non, la faille que les chercheurs ont trouvée et exploitée concerne près d’un demi-million de véhicules. Oups ! Et mince, encore !

can2

En lire plus :Une voiture qui peut être piratée à distance : c’est arrivé !