Bref aperçu des attaques par déni de service.

C’est donc arrivé : l’abréviation « DDoS » a fait son entrée dans le lexique, à tel point que le mot attaque par déni de service n’est pas écrit dans son intégralité dans les journaux d’intérêt général. Eh bien en réalité, certains ne connaissent pas encore ce que cette abréviation signifie, mais tout le monde sait qu’une attaque par déni de service est très néfaste pour un large panel de cibles, avec quelque chose d’important qui soudainement ne fonctionne pas, avec des employés qui se tournent les pouces dès que le réseau plante, les téléphones du support technique qui n’arrêtent pas de sonner, et des clients mécontents qui se plaignent tout le temps. Qui plus est, tout le monde sait qu’une attaque par déni de service est accomplie par des cybercriminels malveillants, mystérieux et inconnus.

Les attaques par déni de service ont évolué très rapidement, on en parlera à la suite de cet article. Elles se sont développées de façon encore plus malveillante et sont devenues techniquement plus avancées, de temps en temps elles adoptent des méthodes d’attaques complétement différentes : elles s’en prennent à de toutes nouvelles cibles, et battent de nouveaux records du monde en s’imposant comme les attaques par déni de service les plus néfastes jamais connues. Le monde dans lequel les attaques DDos se sont imposées a également évolué très rapidement. Tout devient connecté, jusqu’à l’évier de la cuisine, le nombre d’appareils « intelligents » de toutes sortes connectés à Internet dépasse désormais de loin le nombre des bons vieux ordinateurs portables et de bureau.

Le résultat de ces deux évolutions fonctionnant en parallèle (les attaques par déni de service ainsi que le paysage numérique dans lequel elles demeurent) a contribué à faire la une des médias : les botnets constitués de caméras IP et les routers Wi-Fi domestiques battant des records de taille d’attaques par déni de service (Mirai), et des attaques DDos massives contre des banques russes.

Si auparavant les botnets étaient composés d’ordinateurs zombies, ils seront bientôt faits de réfrigérateurs, d’aspirateurs, de sèche-linges et de machines à café zombies.

brevity-comic

En lire plus :Bref aperçu des attaques par déni de service.

Un choix difficile avec peu d’alternatives.

Ok. Nous allons tenter de résoudre une tâche, non pas qu’elle soit des plus complexes, mais pas des plus simples non plus.

Cette année pour Noël, j’aimerais acquérir un nouvel ordinateur portable, un qui soit meilleur et plus solide. J’en ai déjà un depuis un peu moins d’un an, mais à cause de mon emploi du temps d’affaires et de son utilisation excessive, il tire sur sa fin. Il a l’air défraîchi et on dirait que le clavier va tomber en miettes. Donc oui, j’ai besoin d’une mise à jour…

dsc02564

Mais vers quel appareil devrais-je me tourner ? Mince alors ! Par où commencer ? Ah oui, par le début : avec mes exigences…

Mes exigences d’utilisateur ne sont pas trop compliquées, là encore pas besoin d’une simple boîte de messagerie, d’Instagram, de Pokémon… Les voici :

  • Office, email, navigateur, différents éditeurs et messageries ;
  • Il doit être capable de supporter une charge de travail intensive ;
  • J’aimerais un plus grand écran que la normale (13″+);
  • Un clavier spacieux serait également utile.

Ce qui exclut tout de suite les smartphones et les tablettes et laisserait place à un ordinateur portable de taille moyenne.

Mais quel système d’exploitation choisir ? Il semblerait que la liste des options ne soit pas si longue de nos jours : Windows, Mac, Linux.

Chaque système est bon, à sa manière…

 

En lire plus :Un choix difficile avec peu d’alternatives.

Flickr photostream

Instagram

Notre propre système d’exploitation arrive enfin !

Finalement, nous l’avons fait !

J’attendais ce moment depuis des lustres, le jour où le premier périphérique matériel disponible sur le marché basé sur notre propre système d’exploitation arriverait sur mon bureau. La voici, la beauté.

Cette boîte noire sans prétentions est un commutateur de niveau 3, alimentée par le système d’exploitation de Kaspersky et conçue pour des réseaux dotés d’une précision extrême pour les données de sécurité.

Et elle en a sous le capot, ce qui veut dire que cette technologie sera appliquée à d’autres objets connectés à Internet, autrement dit l’Internet des Objet (IdO). Pourquoi ? Parce que ce système s’avère tout simplement idéal pour les applications où une petite plateforme, optimisée et sécurisée est nécessaire.

En lire plus :Notre propre système d’exploitation arrive enfin !

Insérez votre adresse e-mail pour vous inscrire à ce blog

C’en est trop. J’en ai assez !

Bonjour mes amis !

Je vous présente David, le magnifique chef d’œuvre sculpté par Michel-Ange au début du 16ème siècle. Une photo de son visage avec ses curieux sourcils froncés figurait sur notre tout premier produit de sécurité antivirus au début des années 1990. Certains pensaient qu’il s’agissait de ma photo ! Je ne vois toujours pas pourquoi, je veux dire, m’avez-vous déjà vu rasé… et aussi blanc qu’une feuille ?

 5868830789_df6e1b84a2_o

Le choix de David concernant l’emballage était loin d’être un hasard : nous trouvions que nous étions des esprits apparents, à la fois très outsiders. KL était une petite entreprise jeune venue de nulle part au pari fou de faire face aux cybercriminels du monde entier sur le marché international reconnu de la sécurité ; David était le jeune garçon mettant au défi le géant Goliath.

Au fil des années, les temps ont changé, excepté une chose, notre… point commun avec David.

Le destin nous a confrontés à toutes sortes d’obstacles sur notre chemin qui auraient facilement pu nous décourager, mais nous avons persévéré, franchi ces obstacles (souvent seuls) et en sommes ressortis plus fort.

A la grande surprise générale, nous avons donné aux utilisateurs la meilleure protection au monde et sommes devenus un des leaders du marché international. Nous avons pris sur nous-mêmes pour combattre les trolls de brevets pratiquement tous seuls, et continuons de les combattre avec succès. (La plupart des autres préfèrent au contraire les nourrir.) Et malgré la montée des parasites et des produits miracles, nous continuons d’accroître les investissements des véritables technologies en cybersécurité (y compris le vrai apprentissage automatique) pour la protection des utilisateurs de la cybermenace d’avant-garde.

Par conséquent, avec seulement « des frondes et des pierres », nous avons continué à « sauver le monde » doucement mais sûrement : en dépit de la situation géopolitique et de toutes sortes de cyberattaques, indépendamment de leurs origines ou leurs intentions.

Et à présent, le destin nous a conduits vers un nouveau challenge. Et pas seulement nous : il s’agit également d’un défi pour tous les utilisateurs d’ordinateurs et tout l’écosystème des développeurs indépendants sur Windows.

En lire plus :C’en est trop. J’en ai assez !

L’Internet des objets nuisibles.

Au début des années 2000, je montais sur scène et faisais des prophéties sur le paysage informatique du futur, comme je le fais encore aujourd’hui. A l’époque, j’avais averti qu’un jour votre frigo enverrait un spam à votre micro-onde, et qu’ensemble ils s’en prendraient par le biais d’une attaque par déni de service à votre cafetière. Non, vraiment.

A l’époque, le public fronçait les sourcils, ricanait, applaudissait, et parfois se penchait sur la question d’une telle déclaration d’un « professeur fou ». Mais dans l’ensemble, mon syndrome de Cassandre avait davantage été pris pour une blague, dans la mesure où les cybermenaces de l’époque n’étaient pas autant prises au sérieux. Le « professeur fou » en savait trop…

…Rien qu’à y regarder les journaux d’aujourd’hui…

N’importe quel foyer de nos jours (qu’importe son ancienneté) est équipé de dispositifs « intelligents ». Certains en ont peu (téléphone, télé…), d’autres des tonnes, y compris des caméras IP, des réfrigérateurs, des fours micro-ondes, des machines à café, des thermostats, des fers à repasser, des machines à laver, des sèche-linges, des bracelets de fitness, et plus encore. Certaines maisons ont même été conçues de nos jours avec des dispositifs intelligents déjà inclus dans les caractéristiques techniques. Et tous ces dispositifs intelligents se connectent au Wi-Fi des foyers pour aider à inventer le gigantesque, autonome (et très vulnérable) Internet des Objets, dont la taille dépasse déjà celle de l’Internet traditionnel, que l’on connaît si bien depuis le début des années 90.

Tout connecter à Internet, jusqu’à votre cuisine, est fait pour une raison, bien sûr. Etre capable de contrôler à distance tous vos appareils électroménagers peut s’avérer pratique (pour certains). C’est aussi assez tendance. De quelle façon cet Internet des Objets a-t-il évolué au point que mon syndrome de Cassandre devienne réalité ?

SourceSource

Quelques faits récents :

En lire plus :L’Internet des objets nuisibles.

Un petit pas de géant dans le monde de la sécurité industrielle.

L’autre jour, la ville high-tech d’Innopolis, située à proximité de Kazan, à 800 kilomètres à l’est de Moscou, est devenue « centre mondial de la cybersécurité des systèmes industriels ».

Je m’y étais rendu plus tôt dans l’année, émerveillé par la vitesse de son développement et l’ambition de ses plans, tout en pensant à ses perspectives d’avenir.

Avant tout, laissez-moi vous en faire l’éloge : je tire mon chapeau à la détermination et à la persévérance des autorités locales, l’assurance des partenaires et des sponsors, mais aussi pour le professionnalisme des entrepreneurs et à tous ceux qui ont contribué à faire d’Innopolis une réalité.

Innopolis a été construite à partir de rien en seulement trois ans selon un concept high-tech pour les entreprises high-tech : elle est dotée d’une excellente infrastructure, à la fois pour y vivre et y faire des affaires, d’une zone économique spéciale, d’une université, et d’un aéroport international à proximité.

Le niveau de vie est agréable du fait de l’attractivité des prix, et pourrait vous donner envie de tout lâcher sur-le-champ pour partir vivre au Tatarstan ! En hiver, on peut dévaler les pistes de ski, en été, faire du golf, en automne, on peut cueillir des champignons dans la forêt environnante, et tout au long de l’année, pêcher dans la Volga. Un T2 de 50m2 ne coûte que 7000 roubles par mois (~102€) en location et un T3, 10 000 roubles (~146€), auquel il faut ajouter un parking souterrain, pour la modique somme de 1000 roubles par mois (~15€). Le gymnase + la piscine ne coûtent que 15 000 roubles à l’année (~219€) !

Par ailleurs, tout est neuf, éclatant, moderne, élégant et high-tech, bien loin de ses humbles alentours ruraux/provinciaux.

Il y a juste une ombre au tableau. Innopolis est entourée de terrains vagues et de chantiers. Cependant, on ne fait pas d’omelette sans casser des œufs, et il est évident que les choses ne vont pas rester telles qu’elles le sont actuellement. On dirait bien qu’ils vont bientôt construire des bâtiments résidentiels, ou alors aménager des espaces verts ou toute autre chose agréable à regarder.

Comme vous pouvez le constater, les gens se bousculent pour vivre/étudier/travailler ici.

DSC03300

En lire plus :Un petit pas de géant dans le monde de la sécurité industrielle.

Des fonctionnalités dont vous n’aviez certainement jamais entendu parler. Reboot 2017.

Nous « sauvons le monde », laissez-moi réfléchir, depuis 19 ans déjà ! En réalité, ça fait plus longtemps que ça, nous avons immatriculé Kaspersky Lab en tant qu’entreprise (britannique) il y a de ça 19 ans.

Hélas, « sauver le monde » une fois pour toutes est tout simplement impossible. Les cybermenaces ne cessent d’évoluer et les hackers qui y sont à l’origine trouvent toujours de nouvelles attaques contre les éditeurs d’antivirus à travers le paysage numérique, ce qui signifie que ce paysage ne sera jamais sûr à 100%. Toutefois, des centaines de millions d’utilisateurs à travers le monde, sur différents dispositifs et dans divers contextes, ont chaque jour la possibilité de protéger leur vie privée et leurs données, de surfer sur des boutiques en ligne et de consulter leur banque en ligne, de protéger leurs enfants des obscénités, des pervers et des escrocs du Net.

ginger-girl

De notre côté, nous faisons tout notre possible pour vous protéger, c’est la raison d’être de nos experts de vous délivrer des ransomwares, de bloquer les sites d’hameçonnage, d’arrêter les botnets et d’envoyer les cybercriminels en prison. Chacune de ses missions nous apporte une satisfaction professionnelle et nous rend fiers. Cela veut dire que tout ce travail n’a pas été fait pour rien ; nous faisons du bon boulot.

Dans la lutte contre les obscénités, les pervers et les escrocs, nous mettons à votre disposition une gamme d’outils que nous améliorons constamment.

En lire plus :Des fonctionnalités dont vous n’aviez certainement jamais entendu parler. Reboot 2017.

Paresse, cybersécurité et apprentissage automatique.

C’est comme ça : l’être humain est une créature paresseuse. S’il est possible de ne rien faire, on ne le fait pas. Mais d’un côté, paradoxalement, c’est une bonne chose, parce que la paresse est… le moteur du progrès ! Quoi ? Comment ? Eh bien, si un travail est considéré comme étant trop dur, interminable ou complexe pour les humains, certains hommes paresseux (mais consciencieux) donnent le boulot à une machine ! En cybersécurité, on appelle ça l’optimisation.

Analyser des millions de fichiers et de sites web malveillants tous les jours, développer des « inoculations » contre des menaces futures, améliorer sans cesse la protection proactive, et résoudre des dizaines d’autres tâches critiques, tout ceci serait tout simplement impossible sans l’utilisation de l’automatisation. L’apprentissage automatique est l’un des principaux concepts utilisés en automatisation.

L’apprentissage automatique s’applique dans la cybersécurité depuis plus d’une dizaine d’années, sans toute cette fanfare marketing

L’automatisation existe dans la cybersécurité depuis le tout début (de la cybersécurité en elle-même). Je me souviens par exemple, au début des années 2000, lorsque j’écrivais un code pour un robot afin d’analyser des échantillons de malwares entrants : le robot mettait les fichiers détectés dans le dossier correspondant de notre base de malwares grandissants en fonction de son verdict (celui du robot) à propos de ses caractéristiques (celles du fichier). Il est difficile d’imaginer (même à l’époque) que j’avais l’habitude de faire tout ça manuellement

De nos jours encore, simplement donner des instructions précises à des robots pour réaliser des tâches que vous voulez leur donner n’est pas suffisant. A la place, des instructions pour réaliser des tâches ont besoin d’être données de façon imprécise. Oui, vraiment !

Par exemple, « Trouvez les visages humains sur cette photo ». Pour cela vous ne décrivez pas la manière dont les visages sont reconnus et de quelle façon les visages humains différent de ceux des chiens. A la place, ce que vous faites est de montrer au robot plusieurs photos et d’ajouter : « Ces choses-là sont des humains , voici un visage humain, et ceux-ci sont des chiens ; à présent débrouille-toi pour le reste ! » Et ceci, en résumé, est la « liberté de créativité » nommée l’apprentissage automatique.

25ccd2f400000578-2958597-image-a-27_1424270103152

En lire plus :Paresse, cybersécurité et apprentissage automatique.

La bulle artificielle de l’intelligence artificielle et l’avenir de la cybersécurité.

Je pense que le récent article du New York Times sur le boom de l’intelligence artificielle dans la Silicon Valley a fait réfléchir sérieusement les individus à propos de l’avenir de la cybersécurité, à la fois dans un futur proche et lointain.

Je crois que des questions comme celles-ci valent la peine d’être étudiées :

  • Où la préoccupation frénétique de l’ « IA », qui n’existe seulement que dans les rêves des futurologues, va-t-elle mener ?
  • Combien de milliards de plus les investisseurs mettront-ils dans les entreprises qui, au mieux, « inventeront » ce qui a été inventé des décennies auparavant, et au pire ne mèneront à rien, simplement à du marketing gonflé… imbéciles ?
  • Quelles sont les vraies opportunités pour le développement des technologies en cybersécurité des machines intelligentes ?
  • Et quel sera le rôle des humains experts dans ce Meilleur des mondes ?

PARFOIS, QUAND JE FREQUENTE DES INCONDITIONNELS DE L’INTELLIGENCE ARTIFICIELLE ICI DANS LA VALLEY, JE ME SENS COMME UN ATHEISTE A UN CONGRES D’EVANGELISTES.

Jerry Kaplan, informaticien, auteur, futuriste et entrepreneur accompli (cofondateur de Symantec)

Ce qui se passe désormais dans le domaine de l’ « IA » ressemble à une bulle de savon. Et nous savons tous ce qu’il arrive aux bulles de savon si elles sont manipulées par des clowns de cirque (sans jeu de mots !) : elles éclatent.

Maintenant, bien sûr, sans mesures audacieuses et sans investissements risqués, un avenir fantastique ne deviendra jamais réalité. Mais le problème d’aujourd’hui est que derrière cette vague d’enthousiasme généralisé pour l’ « IA » (rappelez-vous, l’IA n’existe pas de nos jours, ce pourquoi je mets des guillemets), des sociétés fictives startups apparaissent.

Quelques startups ? Quel est le problème, me direz-vous.

Le problème est que ces startups fictives ne sont pas en train d’attirer des millions mais des milliards de dollars d’investissement, en surfant sur la nouvelle vague d’euphorie autour de l’IA l’apprentissage automatique. Une chose est claire, c’est que l’apprentissage automatique existe depuis des décennies : il a été élaboré pour la première fois en 1959, a été assimilé dans les années 70, a fleuri dans les années 90, et continue d’être florissant ! Aujourd’hui, cette « nouvelle » technologie est re-nommée « intelligence artificielle », elle adopte une aura de science révolutionnaire, elle arrive à avoir les brochures les plus brillantes, les campagnes de marketing les plus splendidement sophistiquées. Et tout ceci est destiné à la faiblesse omniprésente de l’humain de croire aux miracles, et aux théories du complot à propos des soi-disant technologies « traditionnelles ». Mais malheureusement, le domaine de la cybersécurité n’a pas échappé à cette nouvelle bulle « IA »…

artificial-intelligence

En lire plus :La bulle artificielle de l’intelligence artificielle et l’avenir de la cybersécurité.

Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.

Comme toujours concernant cette « rubrique« , je vous livrerai un aperçu sur les récents couacs de la cybersécurité. Ils n’ont peut-être pas fait la une des médias, mais n’en sont pas moins problématiques pour autant. Et comme d’habitude, il s’agit de mauvaises nouvelles. Il existe toutefois encore quelques raisons de rester optimistes, ou du moins un peu. Aïe !

Uh-oh Cyber-Actualités. Article numéro 1 : le futur est sur le point d’arriver.

news-1Une capture d´écran de Blade Runner

Plusieurs auteurs aiment imaginer comment seront les choses dans le futur. Souvent, les écrivains de science-fiction proposent de profondes réflexions philosophiques sur l’Homme et sa place dans l’Univers. Parmi eux, se trouvent les frères russes Arcadi et Boris Strougatski, Philip K.Dick, et Arthur C. Clarke (ainsi que son « traducteur » sur le grand écran Stanley Kubrick). Très souvent, de telles réflexions philosophiques s’avèrent tristes et effrayantes.

Parfois, pour ne pas dire fréquemment, les réflexions sont moins profondes et philosophiques, mais ce n’est pas pour autant qu’elles ne seront pas susceptibles de se produire un jour ou l’autre. Et c’est sur ce point en particulier que j’interviens !…

Donc. Retour à la première décennie du XXIème siècle. Lors de mes conférences, mes auditeurs aimaient raconter des histoires drôles « inquiétantes » à propos de ce qui pourrait se passer dans le futur. Exemple : une cafetière lancerait une attaque par déni de service sur le frigo, tandis que le micro-onde trafiquerait la centrifugeuse.

Dix ans se sont écoulés depuis, et de tels phénomènes de science-fiction pourraient bien devenir réalité…

En lire plus :Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.