Les distributeurs automatiques qui ne sont pas sûrs devraient eux aussi être mis en quarantaine

Tous les ans, je prends plus de cent vols à travers le monde, accompagné de mes compagnons de voyage. De nos jours, nous payons presque partout et toujours par carte ou par téléphone, et le plus souvent sans contact comme avec Apple ou Google Pay. En Chine, vous pouvez même payer par WeChat lorsque vous faites votre marché pour acheter des fruits et légumes aux petites mamies. De plus, le virus actuel tristement célèbre rend l’utilisation de l’argent virtuel encore plus populaire.

Pourtant, on rencontre encore d’étranges surprises : à Hong Kong, précisément, les taxis doivent toujours être payés en liquide ! À Francfort (!), l’an dernier, dans deux restaurants différents, nous n’avons pu payer qu’en espèces. HEIN !? Nous avons dû faire de longues recherches pour trouver un distributeur automatique et retirer des euros au lieu de profiter de notre verre de brandy après le dîner. C’est inhumain ! 🙂 Quoi qu’il en soit, tout cela prouve que, malgré l’existence de systèmes de paiement progressifs dans le monde entier, il semble que le bon vieux distributeur automatique de billets soit toujours nécessaire, où que nous allions, et qu’il ne soit pas prêt à disparaître de sitôt.

Où est-ce que je veux en venir avec tout ça ? À la cybersécurité, bien sûr !…

Distributeur = argent ⇒ des distributeurs ont été, sont et seront piratés, c’est ainsi ! Seulement, la situation empire. Certaines recherches montrent qu’entre 2017 et 2019, le nombre de distributeurs de billets attaqués par des malwares a été multiplié par 2,5 environ.

Question : est-il possible de contrôler en continu l’intérieur et l’extérieur d’un distributeur automatique ? Vous vous dites sûrement que c’est possible, mais ce n’est pas si simple que cela.

Il y a beaucoup de distributeurs automatiques de billets dans les rues, les magasins, les passages souterrains, les stations de métro, etc., avec une connexion très lente. Ils ont à peine assez de bande passante pour gérer les transactions et ne surveillent pas vraiment ce qui se passe autour d’eux.

C’est pourquoi, face à ce manque de surveillance dû à la connexion au réseau, nous sommes intervenus pour combler cette lacune et renforcer le niveau de sécurité des distributeurs automatiques de billets. Nous avons appliqué les meilleures pratiques d’optimisation (dont nous sommes des experts incontestés, avec 25 ans d’expérience), et réduit de façon radicale la quantité de trafic nécessaire par notre piqûre d’inoculation spécifique contre les menaces applicables aux distributeurs – Kaspersky Embedded Systems Security, ou KESS.

Notez-le bien : l’exigence de vitesse minimale de connexion Internet pour notre KESS est56 kilobits (!!!) par seconde. Seigneur ! C’était la vitesse de mon modem commuté en 1998 !

À titre de comparaison, la vitesse moyenne de l’Internet 4G actuel dans les pays développés se trouve entre 30 000 et 120 000 kilobits par seconde. Quant à la 5G, elle promet plus de 100 millions de Kbps (des centaines de gigabits). Enfin, si les gens ne détruisent pas toutes les antennes avant. Ne vous laissez pas tromper par cette vitesse de connexion préhistorique : la protection offerte ne pourrait pas être meilleure. En effet, nous pourrions donner quelques leçons à beaucoup de gestionnaires efficaces au sujet de l’optimisation sans perte de qualité.

En lire plus :Les distributeurs automatiques qui ne sont pas sûrs devraient eux aussi être mis en quarantaine

Les années du cyber-passé – partie 1 : 1989-1991

Après avoir récemment écrit un article au sujet de notre historique de premières places au Top3 des tests indépendants, j’ai eu une petite bouffée de nostalgie. Et, par pure coïncidence, c’est justement le 20e anniversaire du  virus ver ILOVEYOU : encore plus de nostalgie, et un autre article ! Et je me suis dit : pourquoi s’arrêter là ? Et puis, ce n’est pas comme si j’avais grand-chose à faire, alors je continue ! Voici donc une nouvelle fournée de nostalgie made in Kaspersky, avec quelques anecdotes aléatoires, couchées sur le papier au fur et à mesure qu’elles me viennent à l’esprit.

Tout d’abord, rembobinons (avec notre lecteur de cassettes des années 80) à la fin des années 80, alors que Kaspersky n’était encore que mon nom de famille.

Première partie – La Préhistoire : 1989-1991

Je considère que c’est en octobre 1989 que j’ai fait mes premiers pas dans ce qui serait ma carrière professionnelle. J’ai découvert le virus Cascade (Cascade.1704) sur un Olivetti M24 (CGA, 20M HDD) dans des fichiers exécutables qu’il avait réussi à infiltrer, et je l’ai neutralisé.

En lire plus :Les années du cyber-passé – partie 1 : 1989-1991

Flickr photostream

  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020

Instagram

En haut du top3 : en toute transparence, là où tout le monde peut nous voir.

Vous pensez peut-être que nous avons eu de la chance et que nous étions au bon endroit et au bon moment pour bien démarrer en tant qu’entreprise et devenir le plus grand fournisseur d’antivirus au monde. Dans ce cas, vous vous trompez ! Laissez-moi vous raconter une histoire…

À l’époque, quand nous avons commencé à travailler sur des antivirus, je nous nous sommes fixé un objectif. Un objectif réellement ambitieux.

Je m’en souviens très bien. Mon ami de longue date, Alexey De Mont De Rique, et moi-même attendions le tram numéro six, non loin de la station de métro de Sokol à Moscou, en 1992. À cette époque, nous travaillions entre 12 et 14 heures par jour (mes enfants m’appelaient « Papa travaille ! »). J’ai dit à Alexey : « Nous devons nous fixer un objectif ». Il m’a répondu quelque chose dans le genre de : « D’accord. Quel objectif exactement, tu penses vraiment que nous devons nous en fixer un, et avec quel acharnement devons-nous le poursuivre ? » Quelque chose dans ce style. Ma réponse : « Notre objectif doit être de faire le meilleur antivirus au monde ! » Alexey a ri. Mais il n’a pas dit non. Nous nous sommes donc mis à poursuivre cet objectif, en travaillant dur plus dur, et en le gardant toujours en tête. Et ça a marché !

Comment ?

En travaillant plus dur, comme je l’ai dit, en faisant preuve d’inventivité, et en réussissant à survivre et à prospérer par les temps difficiles qui couraient en Russie à cette époque [la Russie au début des années 90, c’était l’effondrement de l’Union Soviétique et de son économie planifiée, les difficultés pour passer « instantanément » à une économie de marché, l’inflation, le chômage, l’anarchie…]. Nous avons travaillé comme des forcenés. Je détectais les nouveaux virus, Alexey codait l’interface de l’utilisateur, et l’éditeur de la base de données antivirus, Vadim Bogdanov (un Jedi de l’assemblage), a utilisé la Force pour élaborer différents outils informatiques pour ce que je faisais. Eh oui, au début des années 90, nous n’étions que trois ! Puis quatre, puis cinq…

Vous vous souvenez que je vous ai dit au début de cet article que nous ne nous sommes pas simplement trouvés au bon endroit au bon moment ? Je dois dire que la chance a quand même joué en notre faveur : en 1994, les premiers « Jeux Olympiques des antivirus » ont eu lieu : le test indépendant des logiciels de sécurité de lUniversité de Hambourg. Bien entendu, nous avons eu de la chance que ce test indépendant ait lieu. Mais nous n’avons pas gagné sur un coup de chance !

Pas du tout. Non avons remporté la médaille d’or, et c’est une tendance qui s’est confirmée jusqu’à aujourd’hui, comme je le montrerai dans cet article. Presque dès nos débuts, nous avons eu les meilleurs résultats à Hambourg. Notre succès s’est confirmé. Nous avons remporté des médailles d’or d’autres tests indépendants qui ont eu lieu à cette époque. Hourra ! En lire plus :En haut du top3 : en toute transparence, là où tout le monde peut nous voir.

iAntitrust : chers amis, il est temps de vous rendre la parole !

Lutter contre l’injustice. C’est ce que nous avons toujours fait, et nous continuons à le faire. Cela inclut notamment la lutte contre les grandes injustices, celles que l’on trouve à grande échelle…

Par exemple, en 2017, nous sommes parvenus à un accord avec Microsoft pour que l’entreprise arrête de conférer des avantages déloyaux à ses antivirus. Oui, Microsoft est le Goliath des temps modernes, mais nous sommes aussi un David des temps modernes ! Nous devons l’être. Quelqu’un doit faire face à ces géants, ici et maintenant, lorsqu’ils commencent à s’imposer de façon déloyale. Si nous ne faisons rien alors les utilisateurs auront moins de choix.

L’année dernière nous avons dû enfiler nos gants de boxe pour livrer une autre bataille. Encore une fois, il s’agissait d’un problème antitrust mais avec un autre Goliath : Apple. Si nous avançons d’environ un an, j’ai deux informations à partager avec vous à ce sujet…

D’abord, revenons quelques années en arrière : un peu de contexte.

Au début – des jours heureux…

En 2008, grâce au succès extraordinaire des iPhones, Apple a ouvert son App Store. Pour remplir ses « rayons » l’entreprise a invité les développeurs indépendants à s’en servir comme plateforme pour vendre leurs logiciels spécialement pensés pour iOS. Ces développeurs indépendants se sont lancés et ont conçu des milliers d’applications (avance rapide de 12 ans et elles se comptent désormais en millions). Les utilisateurs du monde entier sont ravis d’avoir autant de choix et Apple et les développeurs indépendants font de gros bénéfices. Tout allait bien, nous vivions en paix et en harmonie, et on pensait vivre heureux pour toujours.

En lire plus :iAntitrust : chers amis, il est temps de vous rendre la parole !

Cyber-histoires du côté obscur : Eh, qui a dit que vous pouviez voler mes données ?

C’est l’anniversaire de ma tante Olga le 28 janvier. C’est aussi la Journée européenne de la protection des données, et ma tante Olga ne s’en est pas encore rendu compte. Pourtant elle devrait. Les données numériques sont la monnaie de ce nouveau millénaire. Les connaissances accumulées grâce aux mille milliards de clics et de transactions sont une véritable mine d’or pour n’importe quelle entreprise. Les compagnies qui gagnent des millions de dollars (beaucoup d’entre elles) vendent ces cyber-ressources.

Les entreprises informatiques internationales ont plus facilement accès aux données personnelles qu’un pays. Par conséquent, ce sujet est extrêmement important mais aussi toxique.

Là où il y a de l’argent, il y a des personnes malintentionnées. Les cybercriminels qui savent comment exploiter les données des utilisateurs ne cessent de se multiplier. Même une entreprise respectable pourrait faire mauvais usage de ces données, et il semblerait qu’elle s’en sorte en toute impunité. Nous en reparlerons plus tard…

J’aimerai maintenant vous poser une question, à laquelle pour le moment personne n’a pu répondre, pas même les entreprises informatiques internationales : Qu’est-ce qui est bon et qu’est-ce qui est mauvais ? Je veux dire, quelle est cette mince frontière entre la morale humaine universelle et l’éthique professionnelle ? Quelle est cette limite ?

Malheureusement, la question de la cyber-éthique et de la cyber-morale est très ambigüe. En attendant, je peux vous garantir que l’arrivée de la 5G et d’autres nouveautés font augmenter le nombre de dispositifs de l’Internet des Objets que nous utilisons, et que nos données seront d’autant plus recueillies. De plus en plus, encore et encore…

En lire plus :Cyber-histoires du côté obscur : Eh, qui a dit que vous pouviez voler mes données ?

Cyber-actualités : Si Aramco avait utilisé notre technologie Antidrone… ; honeypots pour arrêter les malwares qui s’en prennent à l’IoT !

Bonjour les amis !

Nous avons récemment entendu une Cyber-histoire du côté obscur qui était plus que surprenante. Vous en avez certainement entendu parler puisqu’elle a fait la une des journaux du monde entier. Il s’agit de l’attaque de drones sur Aramco, en Arabie Saoudite, qui a empêché la production de millions de barils de pétrole par jour et a engendré des dégâts qui s’élèvent à plusieurs centaines de millions de dollars.

Malheureusement, je crains que ce ne soit que le début. Vous vous souvenez de ces drones qui ont bloqué l’aéroport de Heathrow (ou bien de Gatwick) il y a quelque temps ? Les choses suivent leurs cours. Il y en aura d’autres, c’est indéniable. Les houthis ont revendiqué l’attaque mais l’Arabie Saoudite et les États-Unis accusent l’Iran. L’Iran nie toute responsabilité. En d’autres termes, toujours le même bras de fer au Moyen-Orient. Ce n’est pas le sujet de notre article puisque nous ne parlons pas de géopolitique, vous aviez oublié ? Non, moi tout ce que je veux dire c’est que pendant que certains continuent à se montrer du doigt nous avons mis au point une solution qui arrête les attaques de drones, comme celle d’Aramco. Mesdames et messieurs, j’ai l’honneur de vous présenter… notre nouvelle technologie Antidrone !

Comment fonctionne-t-elle ?

Le dispositif calcule les coordonnées de l’objet en mouvement et le réseau neuronal détermine s’il s’agit d’un drone. Si la présence d’un drone est confirmée, alors il bloque la connexion entre l’appareil et la télécommande. Par conséquent, le drone retourne à sa base ou atterrit là où il se trouve lorsqu’il est intercepté dans le ciel. Ce système est fixe ou mobile et peut, par exemple, être installé sur un véhicule mobile.

Notre technologie Antidrone cherche avant tout à protéger les infrastructures particulièrement importantes, les aéroports, les objets industriels et bien d’autres propriétés. L’incident qui a eu lieu à Aramco montre que cette technologie est plus que nécessaire et urgente pour éviter d’autres situations similaires. De plus, les choses ne vont pas se calmer : en 2018, le marché mondial des drones représentait 14 milliards de dollars et les prévisions disent qu’il pourrait s’élever à 43 milliards de dollars en 2024 !

Il est évident que le marché de la protection contre les drones malveillants va également se développer, et que cette croissance sera rapide. Pour le moment, notre technologie Antidrone est la seule du marché russe à pouvoir détecter ces objets grâce à la vidéo et à un réseau neuronal, et est la première dans le monde à utiliser un balayage laser pour localiser les drones.

En lire plus :Cyber-actualités : Si Aramco avait utilisé notre technologie Antidrone… ; honeypots pour arrêter les malwares qui s’en prennent à l’IoT !

Si j’avais reçu un dollar chaque fois que l’on m’a posé cette question au cours de ces 30 dernières années…

Bonjour les amis !

Savez-vous quelle est la question que l’on me pose le plus souvent lorsque je donne une interview ou une conférence de presse ?

La première fois qu’elle m’a été posée, c’était dans les années 90. Rapidement, elle est devenue la question redoutée qui m’a toujours donné envie de lever les yeux au ciel, tentation à laquelle j’ai résisté :). Après quelques années, j’ai décidé d’accepter le caractère inévitable de cette question et j’ai commencé à improviser et à ajouter des détails à mes réponses. Aujourd’hui encore, bien que mes réponses aient été publiées et diffusées à maintes reprises dans tous les médias à travers le monde, on me la pose encore et encore, inlassablement. Dernièrement, toutefois, c’est comme si la boucle était bouclée : lorsque l’on me pose cette question, j’aime me rappeler ces jours-ci !

En suis-je venu à bout ?

La question est : « Quel est le premier virus que vous avez découvert ? » et toutes les questions en rapport avec ce sujet, comme par exemple quand l’ai-je détecté, comment ai-je nettoyé l’ordinateur qui avait été infecté, etc.

Il s’agit d’une question très importante puisque si ce virus n’avait pas infecté mon ordinateur à cette époque, je n’aurais peut-être pas changé radicalement de carrière ; je n’aurais peut-être pas créé le meilleur antivirus au monde ; je n’aurais peut-être pas fondé une des plus grandes entreprises privées de cybersécurité et plus encore. Il est donc évident que ce virus a joué un rôle fatidique et a été un des premiers signes avant-coureurs  de ce qui allait suivre : des milliards de « descendants » puis, plus tard, la cybercriminalité, la guerre cybernétique, le cyber-espionnage ainsi que tous les cybercriminels du monde entier qui se cachent derrière tout cela.

Enfin… vous voulez peut-être savoir quelle est la réponse, non ?

Ce virus s’appelait Cascade.

Mais pourquoi toute cette nostalgie autour de ce virus tout à coup ? En lire plus :Si j’avais reçu un dollar chaque fois que l’on m’a posé cette question au cours de ces 30 dernières années…

Un guet-apens pour les logiciels malveillants

Je n’ai pas vu le sixième volet de la saga Mission Impossible et je ne pense pas le voir un jour. J’ai enduré le cinquième jusqu’au bout, dans un état absolument zombifié, de retour chez moi après un vol long-courrier et une semaine difficile, uniquement parce qu’une scène a été tournée dans notre tout nouveau bureau moderne à Londres. Et c’était un Mission Impossible de trop, vraiment. Non, ce n’est pas pour moi. Slap, bang, smash, crash, pow, wow. Non, je préfère quelque chose d’un peu plus stimulant, qui fasse réfléchir et qui soit tout simplement intéressant. Après tout, j’ai déjà très peu de temps à perdre !

Je suis vraiment en train de manquer de respect à Tom Cruise et compagnie, n’est-ce pas ? Mais attendez un peu. Je dois leur donner ce qu’ils méritent pour au moins une scène assez bien faite (c’est-à-dire, qui fasse réfléchir et qui soit tout simplement intéressante !). Celle où les gentils ont besoin d’un méchant pour dénoncer leurs collègues méchants, ou quelque chose comme ça. Ils ont donc mis en place un faux environnement dans un « hôpital » avec « CNN » sur la « télévision » diffusant un reportage sur l’Armageddon atomique. Tout à fait satisfait que son manifeste apocalyptique ait été diffusé dans le monde entier, le méchant abandonne ses copains (ou était-ce un code d’accès ?) après avoir passé un accord avec ses interrogateurs. Oups. Voilà la vidéo.

Pourquoi est-ce que j’aime tant cette scène ? Parce qu’en fait, elle explique très bien l’une des méthodes de détection… de cybermenaces jamais vues auparavant ! Il existe en fait de nombreuses méthodes de ce type, elles varient selon le domaine d’application, l’efficacité, l’utilisation des ressources et d’autres paramètres (j’en parle régulièrement ici). Mais il y en a toujours une qui semble se démarquer : l’émulation (sur laquelle j’ai également beaucoup écrit ici avant).

Comme dans le film Mission Impossible, un émulateur lance l’objet étudié dans un environnement artificiel isolé, ce qui le pousse à révéler sa malveillance.

 

Mais cette approche présente un inconvénient sérieux : l’environnement est artificiel. L’émulateur fait de son mieux pour que cet environnement artificiel ressemble autant que faire se peut à un environnement de système d’exploitation réel, mais de plus en plus de logiciels malveillants intelligents parviennent toujours à le distinguer de la réalité. L’émulateur voit alors comment le logiciel malveillant l’a reconnu, le regroupe et améliore son émulation, et ainsi de suite dans un cycle sans fin qui ouvre régulièrement une fenêtre de vulnérabilité sur un ordinateur protégé. Le problème fondamental est qu’aucun émulateur n’a encore été le portrait craché d’un vrai système d’exploitation.

D’autre part, il existe une autre technique d’approche de l’analyse comportementale des objets suspects : l’analyse sur une machine virtuelle, sur un système d’exploitation réel. Et pourquoi pas ? Si l’émulateur n’y met jamais un terme, laissez une machine réelle, quoique virtuelle, essayer ! Ce serait l' »interrogatoire » idéal, mené dans un environnement réel et non pas artificiel, mais sans conséquences négatives réelles. En lire plus :Un guet-apens pour les logiciels malveillants

Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Bonjour les amis !

Commençons par les bonnes nouvelles…

« La plus testée, la plus récompensée » encore une fois.

AV-Comparatives, laboratoire reconnu de tests indépendants, a récemment publié les résultats de son étude annuelle. L’entreprise a interrogé plus de 3000 personnes dans le monde entier vers fin 2018. Une des 19 questions était la suivante : Quelle solution de sécurité anti-malware utilisez-vous principalement sur votre ordinateur de bureau ? Devinez quelle marque figure parmi les premières en Europe, Asie et Amérique du Sud/Centrale ? Oui : K ! Nous occupons la seconde place en Amérique du Nord mais je suis convaincu que cette situation n’est que temporaire. De plus, nous avons été choisis en Europe comme la solution de sécurité la plus souvent installée sur les smartphones. Nous occupons aussi la première place de la liste des entreprises que les utilisateurs demandent le plus souvent d’essayer, tant au niveau personnel que professionnel. Génial ! Nous adorons passer des tests et vous savez pourquoi ! D’ailleurs vous pouvez obtenir plus de renseignements sur les tests indépendants et les commentaires qui parlent de nos produits.

« Hypocrite, ôte premièrement la poutre de ton œil, et alors tu verras comment ôter la paille de l’œil de ton frère. » Matthieu 7:5.

En mai, nous avons à nouveau découvert une porte dérobée qui offre des caractéristiques très utiles pour faire de l’espionnage. Quels dispositifs technologiques sont affectés par cette porte dérobée ? Les russes ? Les chinois ? En réalité, il s’agit (à nouveau) de Cisco. Y-a-t ‘il eu une tempête médiatique ? Cette histoire a-t-elle fait la une pendant des semaines ? De nombreux articles sur les menaces en matière de sécurité nationale ont-ils été publiés ? A-t-il été question d’interdire les appareils de Cisco en dehors des États-Unis ? Quoi ? Vous n’en avez pas entendu parler ? Pourtant tout cela a eu lieu pendant que Huawei se faisait lyncher internationalement alors qu’il n’y avait pas de porte dérobée ni de preuve irréfutable.

source

En lire plus :Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Bonjour les start-ups, vous voulez devenir une entreprise internationale ?

Nous avons lancé un projet intéressant il y a près de cinq ans : notre propre incubateur d’entreprises. Pourquoi ? Parce qu’il y a beaucoup d’idées brillantes dans la nature qui ont besoin d’être encouragées pour se développer et devenir quelque chose de merveilleux. Nous avons les ressources nécessaires pour aider les entreprises à atteindre cet objectif ! Nous sommes donc partis à la recherche d’idées innovatrices attrayantes pour que ces start-ups puissent prendre leur envol.

Polys, un programme lancé en 2017, est un des exemples qui illustre le mieux la réussite des projets issus de notre incubateur d’entreprises. Il s’agit d’une plateforme de vote en ligne qui repose sur la blockchain. J’en ai déjà parlé dans un article publié sur ce blog. Pour faire simple : c’est sécurisé, anonyme, impossible à pirater et, ce qui est pour moi le plus important, très facile à utiliser et adapté à n’importe quel vote. Je pense personnellement que le futur du vote se trouve bel et bien dans Internet et la blockchain. Les partis politiques, les associations étudiantes, et les organismes gouvernementaux régionaux russes ont déjà utilisé Polys de façon officielle. Je suis convaincu que ce ne sont que les premiers pas de cette création de KL.

Nous avons un autre projet d’incubateur qui est plutôt prometteur : Verisium. Il s’agit d’une autre plateforme de l’Internet des Objets pour l’engagement des clients et l’authentification des produits. Ce programme est particulièrement nécessaire dans le secteur de la mode puisqu’il permet de lutter contre la contrefaçon des produits de luxe, donne aux marques la possibilité de suivre le cycle de vie des produits, et offre des informations marketing sur la vie et les performances des produits. Verisium a déjà lancé un certain nombre de projets en association avec des créateurs de marques russes, avec notamment des habits équipés de puces NFC sur la blockchain.


source

Même si l’incubateur obtient de très bons résultats, cela ne nous semble pas suffisant. Nous avons donc décidé d’étendre et de partager notre méthode de travail avec les start-ups et entreprises innovantes, tout en nous concentrant sur quelque chose que nous connaissons plutôt bien… la cybersécurité !

Fin mai (donc d’ici quelques jours) nous allons lancer un nouveau programme qui va fonctionner dans le monde entier : le programme Open Innovations de Kaspersky. Nous l’avons créé afin de construire un écosystème qui permette d’avoir des conversations transparentes et une collaboration fructueuse entre les entreprises et les sociétés innovantes du monde entier en matière de cybersécurité.

Nous allons d’abord lancer un défi à toutes les start-ups. Nous allons considérer les start-ups qui ont des produits, des produits minimums viables ou des prototypes. Nous allons aussi prendre en compte les entreprises qui ont déjà quelque chose à vendre, et celles qui ont déjà réalisé quelques ventes et ont besoin d’en faire plus. Étant donné que nous n’allons pas investir dans ces entreprises, ni les acheter, nous allons nous concentrer sur les solutions qui peuvent être ajoutées ou intégrées à nos technologies afin de maximiser leur capacité de protection.

Un autre objectif consiste à présenter les résultats de cette collaboration avec les start-ups, et leurs divers produits, solutions ou services innovants aux entreprises de différentes tailles du monde entier.

Si nous n’investissons pas dans ces entreprises et que nous ne les achetons pas, alors qu’est-ce que nous leur proposons ? En tant qu’entreprise internationale, nous allons aider les start-ups à se développer à l’échelle internationale en soutenant leurs futurs produits et le développement de l’entreprise. Plus important encore, nous allons leur proposer d’établir un partenariat avec nous, et d’être en contact avec les grands patrons et les multinationales.

Inscrivez-vous maintenant et développez votre entreprise dans le monde entier !

source