Un petit pas de géant dans le monde de la sécurité industrielle.

L’autre jour, la ville high-tech d’Innopolis, située à proximité de Kazan, à 800 kilomètres à l’est de Moscou, est devenue « centre mondial de la cybersécurité des systèmes industriels ».

Je m’y étais rendu plus tôt dans l’année, émerveillé par la vitesse de son développement et l’ambition de ses plans, tout en pensant à ses perspectives d’avenir.

Avant tout, laissez-moi vous en faire l’éloge : je tire mon chapeau à la détermination et à la persévérance des autorités locales, l’assurance des partenaires et des sponsors, mais aussi pour le professionnalisme des entrepreneurs et à tous ceux qui ont contribué à faire d’Innopolis une réalité.

Innopolis a été construite à partir de rien en seulement trois ans selon un concept high-tech pour les entreprises high-tech : elle est dotée d’une excellente infrastructure, à la fois pour y vivre et y faire des affaires, d’une zone économique spéciale, d’une université, et d’un aéroport international à proximité.

Le niveau de vie est agréable du fait de l’attractivité des prix, et pourrait vous donner envie de tout lâcher sur-le-champ pour partir vivre au Tatarstan ! En hiver, on peut dévaler les pistes de ski, en été, faire du golf, en automne, on peut cueillir des champignons dans la forêt environnante, et tout au long de l’année, pêcher dans la Volga. Un T2 de 50m2 ne coûte que 7000 roubles par mois (~102€) en location et un T3, 10 000 roubles (~146€), auquel il faut ajouter un parking souterrain, pour la modique somme de 1000 roubles par mois (~15€). Le gymnase + la piscine ne coûtent que 15 000 roubles à l’année (~219€) !

Par ailleurs, tout est neuf, éclatant, moderne, élégant et high-tech, bien loin de ses humbles alentours ruraux/provinciaux.

Il y a juste une ombre au tableau. Innopolis est entourée de terrains vagues et de chantiers. Cependant, on ne fait pas d’omelette sans casser des œufs, et il est évident que les choses ne vont pas rester telles qu’elles le sont actuellement. On dirait bien qu’ils vont bientôt construire des bâtiments résidentiels, ou alors aménager des espaces verts ou toute autre chose agréable à regarder.

Comme vous pouvez le constater, les gens se bousculent pour vivre/étudier/travailler ici.

DSC03300

En lire plus :Un petit pas de géant dans le monde de la sécurité industrielle.

Des fonctionnalités dont vous n’aviez certainement jamais entendu parler. Reboot 2017.

Nous « sauvons le monde », laissez-moi réfléchir, depuis 19 ans déjà ! En réalité, ça fait plus longtemps que ça, nous avons immatriculé Kaspersky Lab en tant qu’entreprise (britannique) il y a de ça 19 ans.

Hélas, « sauver le monde » une fois pour toutes est tout simplement impossible. Les cybermenaces ne cessent d’évoluer et les hackers qui y sont à l’origine trouvent toujours de nouvelles attaques contre les éditeurs d’antivirus à travers le paysage numérique, ce qui signifie que ce paysage ne sera jamais sûr à 100%. Toutefois, des centaines de millions d’utilisateurs à travers le monde, sur différents dispositifs et dans divers contextes, ont chaque jour la possibilité de protéger leur vie privée et leurs données, de surfer sur des boutiques en ligne et de consulter leur banque en ligne, de protéger leurs enfants des obscénités, des pervers et des escrocs du Net.

ginger-girl

De notre côté, nous faisons tout notre possible pour vous protéger, c’est la raison d’être de nos experts de vous délivrer des ransomwares, de bloquer les sites d’hameçonnage, d’arrêter les botnets et d’envoyer les cybercriminels en prison. Chacune de ses missions nous apporte une satisfaction professionnelle et nous rend fiers. Cela veut dire que tout ce travail n’a pas été fait pour rien ; nous faisons du bon boulot.

Dans la lutte contre les obscénités, les pervers et les escrocs, nous mettons à votre disposition une gamme d’outils que nous améliorons constamment.

En lire plus :Des fonctionnalités dont vous n’aviez certainement jamais entendu parler. Reboot 2017.

Flickr photostream

Instagram

Paresse, cybersécurité et apprentissage automatique.

C’est comme ça : l’être humain est une créature paresseuse. S’il est possible de ne rien faire, on ne le fait pas. Mais d’un côté, paradoxalement, c’est une bonne chose, parce que la paresse est… le moteur du progrès ! Quoi ? Comment ? Eh bien, si un travail est considéré comme étant trop dur, interminable ou complexe pour les humains, certains hommes paresseux (mais consciencieux) donnent le boulot à une machine ! En cybersécurité, on appelle ça l’optimisation.

Analyser des millions de fichiers et de sites web malveillants tous les jours, développer des « inoculations » contre des menaces futures, améliorer sans cesse la protection proactive, et résoudre des dizaines d’autres tâches critiques, tout ceci serait tout simplement impossible sans l’utilisation de l’automatisation. L’apprentissage automatique est l’un des principaux concepts utilisés en automatisation.

L’apprentissage automatique s’applique dans la cybersécurité depuis plus d’une dizaine d’années, sans toute cette fanfare marketing

L’automatisation existe dans la cybersécurité depuis le tout début (de la cybersécurité en elle-même). Je me souviens par exemple, au début des années 2000, lorsque j’écrivais un code pour un robot afin d’analyser des échantillons de malwares entrants : le robot mettait les fichiers détectés dans le dossier correspondant de notre base de malwares grandissants en fonction de son verdict (celui du robot) à propos de ses caractéristiques (celles du fichier). Il est difficile d’imaginer (même à l’époque) que j’avais l’habitude de faire tout ça manuellement

De nos jours encore, simplement donner des instructions précises à des robots pour réaliser des tâches que vous voulez leur donner n’est pas suffisant. A la place, des instructions pour réaliser des tâches ont besoin d’être données de façon imprécise. Oui, vraiment !

Par exemple, « Trouvez les visages humains sur cette photo ». Pour cela vous ne décrivez pas la manière dont les visages sont reconnus et de quelle façon les visages humains différent de ceux des chiens. A la place, ce que vous faites est de montrer au robot plusieurs photos et d’ajouter : « Ces choses-là sont des humains , voici un visage humain, et ceux-ci sont des chiens ; à présent débrouille-toi pour le reste ! » Et ceci, en résumé, est la « liberté de créativité » nommée l’apprentissage automatique.

25ccd2f400000578-2958597-image-a-27_1424270103152

En lire plus :Paresse, cybersécurité et apprentissage automatique.

Insérez votre adresse e-mail pour vous inscrire à ce blog

La bulle artificielle de l’intelligence artificielle et l’avenir de la cybersécurité.

Je pense que le récent article du New York Times sur le boom de l’intelligence artificielle dans la Silicon Valley a fait réfléchir sérieusement les individus à propos de l’avenir de la cybersécurité, à la fois dans un futur proche et lointain.

Je crois que des questions comme celles-ci valent la peine d’être étudiées :

  • Où la préoccupation frénétique de l’ « IA », qui n’existe seulement que dans les rêves des futurologues, va-t-elle mener ?
  • Combien de milliards de plus les investisseurs mettront-ils dans les entreprises qui, au mieux, « inventeront » ce qui a été inventé des décennies auparavant, et au pire ne mèneront à rien, simplement à du marketing gonflé… imbéciles ?
  • Quelles sont les vraies opportunités pour le développement des technologies en cybersécurité des machines intelligentes ?
  • Et quel sera le rôle des humains experts dans ce Meilleur des mondes ?

PARFOIS, QUAND JE FREQUENTE DES INCONDITIONNELS DE L’INTELLIGENCE ARTIFICIELLE ICI DANS LA VALLEY, JE ME SENS COMME UN ATHEISTE A UN CONGRES D’EVANGELISTES.

Jerry Kaplan, informaticien, auteur, futuriste et entrepreneur accompli (cofondateur de Symantec)

Ce qui se passe désormais dans le domaine de l’ « IA » ressemble à une bulle de savon. Et nous savons tous ce qu’il arrive aux bulles de savon si elles sont manipulées par des clowns de cirque (sans jeu de mots !) : elles éclatent.

Maintenant, bien sûr, sans mesures audacieuses et sans investissements risqués, un avenir fantastique ne deviendra jamais réalité. Mais le problème d’aujourd’hui est que derrière cette vague d’enthousiasme généralisé pour l’ « IA » (rappelez-vous, l’IA n’existe pas de nos jours, ce pourquoi je mets des guillemets), des sociétés fictives startups apparaissent.

Quelques startups ? Quel est le problème, me direz-vous.

Le problème est que ces startups fictives ne sont pas en train d’attirer des millions mais des milliards de dollars d’investissement, en surfant sur la nouvelle vague d’euphorie autour de l’IA l’apprentissage automatique. Une chose est claire, c’est que l’apprentissage automatique existe depuis des décennies : il a été élaboré pour la première fois en 1959, a été assimilé dans les années 70, a fleuri dans les années 90, et continue d’être florissant ! Aujourd’hui, cette « nouvelle » technologie est re-nommée « intelligence artificielle », elle adopte une aura de science révolutionnaire, elle arrive à avoir les brochures les plus brillantes, les campagnes de marketing les plus splendidement sophistiquées. Et tout ceci est destiné à la faiblesse omniprésente de l’humain de croire aux miracles, et aux théories du complot à propos des soi-disant technologies « traditionnelles ». Mais malheureusement, le domaine de la cybersécurité n’a pas échappé à cette nouvelle bulle « IA »…

artificial-intelligence

En lire plus :La bulle artificielle de l’intelligence artificielle et l’avenir de la cybersécurité.

Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.

Comme toujours concernant cette « rubrique« , je vous livrerai un aperçu sur les récents couacs de la cybersécurité. Ils n’ont peut-être pas fait la une des médias, mais n’en sont pas moins problématiques pour autant. Et comme d’habitude, il s’agit de mauvaises nouvelles. Il existe toutefois encore quelques raisons de rester optimistes, ou du moins un peu. Aïe !

Uh-oh Cyber-Actualités. Article numéro 1 : le futur est sur le point d’arriver.

news-1Une capture d´écran de Blade Runner

Plusieurs auteurs aiment imaginer comment seront les choses dans le futur. Souvent, les écrivains de science-fiction proposent de profondes réflexions philosophiques sur l’Homme et sa place dans l’Univers. Parmi eux, se trouvent les frères russes Arcadi et Boris Strougatski, Philip K.Dick, et Arthur C. Clarke (ainsi que son « traducteur » sur le grand écran Stanley Kubrick). Très souvent, de telles réflexions philosophiques s’avèrent tristes et effrayantes.

Parfois, pour ne pas dire fréquemment, les réflexions sont moins profondes et philosophiques, mais ce n’est pas pour autant qu’elles ne seront pas susceptibles de se produire un jour ou l’autre. Et c’est sur ce point en particulier que j’interviens !…

Donc. Retour à la première décennie du XXIème siècle. Lors de mes conférences, mes auditeurs aimaient raconter des histoires drôles « inquiétantes » à propos de ce qui pourrait se passer dans le futur. Exemple : une cafetière lancerait une attaque par déni de service sur le frigo, tandis que le micro-onde trafiquerait la centrifugeuse.

Dix ans se sont écoulés depuis, et de tels phénomènes de science-fiction pourraient bien devenir réalité…

En lire plus :Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.

L’intelligence artificielle : la vérité artificielle – ici et maintenant.

L’intelligence artificielle… Deux mots qui ensemble évoquent tant d’émerveillement et d’admiration dans l’imaginaire des programmeurs, des fans de science-fiction et sans doute pour quiconque qui a de l’intérêt pour l’avenir du monde !

Grâce au meilleur ami de l’homme, le chien, R2-D2, le diabolique Skynet, le fantastique 2001 : l’Odyssée de l’Espace, le roman post-apocalyptique Les androïdes rêvent-ils de moutons électriques ? et sans doute Gary Numan, tout le monde s’est relativement bien familiarisé au concept de l’intelligence artificielle (AI). Et oui, avec les livres, le grand écran, les BD, euh… les pubs de la marque britannique de purée instantanée Smash, l’intelligence artificielle est partout. Elle est aussi largement présente dans les campagnes de marketing ou récemment apparue dans les entreprises de cybersécurité exceptionnellement ambitieuses. En réalité, il n’existe probablement qu’un seul endroit aujourd’hui où vous ne pouvez pas la trouver. La chose est telle que ce lieu unique est là pour recouvrir pratiquement tout ce qui constitue ce monde et toute la vie qui s’y trouve : la sphère non négligeable de « la vie réelle de tous les jours ».

SourceSource

Il est bien connu que depuis l’époque d’Alain Turing et Norbert Wiener (c’est-à-dire, aux alentours de la moitié du 20ème siècle) les ordinateurs se sont développés à pas de géants. Ils ont appris (on leur a appris plutôt) à jouer aux échecs, et ce mieux que les humains. Ils pilotent des avions, et même désormais des voitures sur la route. Ils écrivent des articles de journaux, sont victimes de malware et font plein d’autres choses utiles, bien que très souvent inutiles. Ils passent le test de Turing pour démontrer qu’ils détiennent un comportement intelligent équivalent à celui des êtres-humains. Toutefois, un agent conversationnel imitant simplement un adolescent de 13 ans et n’étant incapable de rien d’autre, n’est qu’un simple algorithme, pas un ensemble de bibliothèques. Il ne s’agit pas d’intelligence artificielle. Pas convaincus ? Je vous invite simplement à jeter un coup d’œil à la définition de l’intelligence artificielle, et à celle d’un algorithme, et d’ensuite comparer les différences entre les deux. Ce n’est pas de la science informatique.

On assiste actuellement à une vague d’intérêts à travers le monde concernant l’intelligence artificielle. Quelle que soit l’ampleur du phénomène, j’en ai perdu le fil…

En lire plus :L’intelligence artificielle : la vérité artificielle – ici et maintenant.

Le darwinisme dans la sécurité informatique, Partie 3 : l’heure de s’occuper des parasites

Salut tout le monde !

Encore un article sur la théorie du plus apte appliquée au monde de la sécurité informatique. Je n’avais pas prévu une trilogie… Ça m’est venu comme ça. Comme une sorte de…

…Une sorte de.., eh bien, le problème des parasites dans le domaine de la sécurité informatique, dont je vais parler aujourd’hui, est un thème auquel je pense depuis plusieurs années. Ce discours sur le darwinisme semblait être la parfaite opportunité pour finalement m’exprimer en toute liberté. Vous allez comprendre ce que je veux dire …

Aujourd’hui mes amis : il s’agit des parasites. Pas ceux contre lesquels nous luttons (les « vrais » méchants) ; mais ceux qui clament aussi lutter contre les hackers (une question philosophique : qu’est ce qui est pire ? :).

De nos jours l’industrie informatique se développe à vitesse grand V. Il y seulement 10-15 ans, les thèmes majeurs se cantonnaient aux antivirus d’ordinateurs de bureaux, aux pare-feux et aux sauvegardes, aujourd’hui il existe des nouvelles solutions de sécurité en masse, ainsi que des nouvelles approches et idées. Parfois, on arrive à prendre une longueur d’avance ; parfois on a du rattrapage à faire. Et il arrive d’autres fois où on tombe des nues. Pas à cause de nouvelles technologies, d’innovations ou de nouvelles idées, mais de l’effronterie assumée et de l’attitude sans scrupules de nos collègues dans l’industrie de la sécurité.

Mais premièrement, laissez-moi vous expliquer comment les évènements se sont déroulés.

Il existe un service très utile, un analyseur de fichiers appelé VirusTotal. Il rassemble près de 60 moteurs antivirus, qu’il utilise pour analyser des fichiers et des URL que les utilisateurs lui envoient pour détecter des malwares et ensuite rendre son verdict.

Exemple : Joe Bloggs découvre une application ou un document suspects sur un disque dur/une clé USB/Internet. Le propre logiciel antivirus de Joe ne signale pas la présence d’un virus. Seulement Joe est le genre de type paranoïaque, il souhaite réellement s’en assurer. Par conséquent, il se rend sur le site de VirusTotal, qui ne dispose pas d’une seule solution antivirus mais d’environ 60. C’est aussi gratuit, ça va de soi. Joe télécharge donc le fichier sur VirusTotal et obtient des informations instantanées sur ce que les différents antivirus en déduisent.

Premièrement, pour clarifier : les gens de VirusTotal et ceux de Google (qui a racheté VirusTotal) sont tous les deux fermement du côté des « mecs bien ». Ils n’ont aucun lien avec les parasites. VirusTotal est dirigé par une équipe très professionnelle, qui depuis des années a accompli son travail de manière extrêmement efficace. (Pas encore convaincus ? Et si je vous dis que VirusTotal a remporté le prix MVP l’année dernière au Security Analyst Summit (SAS) ?) Aujourd’hui, VirusTotal s’est imposé comme un des plus importantes détecteurs d’échantillons de malwares et d’URL malveillantes, et c’est aussi un merveilleux outil archéologique pour détecter des attaques ciblées.

Le problème se trouve avec une poignée d’utilisateurs louches de l’analyseur de fichiers, qui, hélas, deviennent avec audace de plus en plus effrontés dans leur comportement. En lire plus :Le darwinisme dans la sécurité informatique, Partie 3 : l’heure de s’occuper des parasites

Le darwinisme dans la sécurité informatique. Partie 2 : Vaccination contre les remèdes miracles.

Bonjour les amis !

Comme promis, en voici plus concernant la relation entre la théorie de l’évolution et la manière dont se développe la protection contre les cybermenaces.

Jusqu’à présent, la raison précise des mutations des organismes vivants reste inconnue. Certains des experts les plus anticonformistes estiment que c’est le travail des virus, qui de manière intentionnelle réorganisent les gênes (et oui ce sont eux qui dirigent réellement le monde !). Mais quoi qu’il en soit, on observe aussi de telles mutations dans la sécurité informatique, parfois à l’aide de virus aussi.

Le marché s’est lassé de tels prophètes de telle sorte que de nos jours monétiser des  « remèdes universels » demande bien plus d’investissements et d’efforts marketings

En accord avec les meilleures traditions de ce principe de la survie du plus apte, les technologies de la sécurité évoluent au fil du temps : de nouvelles catégories de produits apparaissent, d’autres disparaissent, tandis que certains produits fusionnent avec d’autres. En ce qui concerne ces derniers par exemple, les integrity checkers marquaient une avancée majeure au milieu des années 90, alors qu’aujourd’hui ils représentent une minorité concernant les solutions de sécurité. De nouveaux segments de marché et des niches ont fait leur apparition (par exemple, les Anti-APT) dans le but de compléter les arsenaux déjà existants des technologies de protection – ceci étant un processus normal de fusion positive pour toujours. Pendant ce temps, de méchants parasites sortent doucement de la charpente pour se réchauffer au soleil. C’est la vie, comme ça l’a toujours été. Et il n’y a rien que vous puissiez faire.

Dans la lutte pour dominer la part de marché de la sécurité informatique, des prophètes apparaissent souvent pour prédire une fin soudaine des technologies « traditionnelles ». Mais par un heureux hasard, l’invention d’un mauvais produit remède universel révolutionnaire fait son apparition simultanément (« juste à temps ! » et avec de généreuses réductions pour les cinq premiers clients).

ai_oil_2

Mais ça n’a rien de nouveau : quelqu’un se rappelle-t-il des anti-spywares ? Au début des années 2000, des produits en masse avaient fait leur apparition de nulle part afin de se débarrasser des spywares. On a raconté un tas de bêtises aux clients concernant l’incapacité des « antivirus traditionnels » dans le but de venir à bout de ce problème, alors qu’en réalité il s’agissait d’un mensonge depuis le début.

Cependant le marché a évolué et s’est lassé de tels prophètes de telle sorte que de nos jours monétiser des « remèdes universels » demande bien plus de poudre de perlimpinpin d’investissements et d’efforts marketings.

En lire plus :Le darwinisme dans la sécurité informatique. Partie 2 : Vaccination contre les remèdes miracles.

Le darwinisme dans la sécurité informatique : s’adapter ou disparaître.

« Ce n’est pas le plus fort de l’espèce qui survit, ni le plus intelligent. C’est celui qui sait le mieux s’adapter au changement. »
– Charles Darwin

Ça fait un moment que je n’ai pas donné mon avis sur mon sujet préféré : l’avenir de la sécurité informatique, donc je me lance. Soyez prêts pour de nombreux termes, heureusement tous familiers, concernant les dernières technologies de la sécurité de l’information, le marché et les tendances, avec en plat d’accompagnement des données associées et des réflexions. Préparez le pop-corn, on y va…

Ici, je parlerai de la sécurité informatique idéale et de quelle façon l’industrie de la sécurité est en train d’évoluer (et ce qui se passe actuellement au cours de cette évolution), et comment on peut expliquer tout cela à l’aide de la théorie de l’évolution de Monsieur Darwin. Comment la sélection naturelle conduit certaines espèces à dominer, tandis que d’autres passent à la trappe, laissés aux paléontologistes pour les années à venir. Oh, et je parlerai aussi de ce que sont la symbiose et les parasites.

ai_oil_1Je commencerai par quelques définitions…

La quasi perfection dans un monde imparfait.

La protection parfaite, la sécurité à 100%, est impossible. L’industrie de la sécurité informatique peut et doit bien sûr viser la perfection, en créant un processus de systèmes protégés au mieux. Mais les coûts augmentant de presque 100%, le coût de la protection finit par être plus élevé que celui des dommages potentiels engendrés par le pire scénario catastrophe.

La protection idéale est celle avec laquelle une attaque réussie coûte plus cher que les gains qu’elle engendre.

Par conséquent, il paraît logique de donner la définition suivante concernant une protection réaliste (réalisable) idéale (du point de vue des potentielles victimes). La protection idéale est celle où le coût de pirater notre système est plus élevé que le coût des dommages potentiels qui pourraient être causés. Ou vu sous un autre angle : la protection idéale est celle avec laquelle une attaque réussie coûte plus cher que les gains qu’elle engendre.

Il y aura bien sûr des moments où le montant d’une attaque n’aura pas d’importance pour les hackers, par exemple, dans le cas d’attaques cybernétiques soutenues par des États. Cela ne veut pas dire pour autant qu’il faille abandonner.

Par conséquent, comment peut-on développer un système de sécurité qui fournit une protection idéale (réalisable) optimale ?

En lire plus :Le darwinisme dans la sécurité informatique : s’adapter ou disparaître.

Uh-oh Cyber-Actualités : Centrales nucléaires, braquages de banque, et hackers de barrage.

Un rapide aperçu des actualités ces derniers jours et vous aurez sans doute envie d’acquérir… un compteur Geiger. Je veux dire, certaines histoires récentes sont plutôt alarmantes ces derniers temps. Ou c’est moi qui exagère ? Voyons voir…

Uh-oh Actualités. Article numéro 1 :  Prévenir l’apocalypse dès maintenant.

inews-1Photos provenant de Wikipédia

On a appris récemment que le système informatique de l’Unité B de la Centrale nucléaire de Gundremmingen dans le District de Souabe en Bavière, dans le Sud-Ouest de l’Allemagne, avait été infecté par un malware, tout juste 30 ans après la catastrophe de Tchernobyl (!). Il a néanmoins été reporté qu’il n’y avait pas de raison de s’inquiéter dans la mesure où cela ne représentait aucun danger. Tout est sous contrôle, on peut dormir sur nos deux oreilles, le niveau de danger est au plus bas.

Après avoir soupiré « ouffffff » et sué du front, vous lisez ce qui suit…

… Et vous aurez de plus amples détails sur l’incident. Il semblerait en effet que tout soit OK : le niveau de radiation, après tout, n’a pas augmenté. C’est ce qui compte, sûrement. N’est-ce pas ? Mais vous lisez plus loin encore…

Et vous découvrez que le système infecté (isolé d’Internet) se révèle être aussi celui qui contrôle le mouvement des barres de combustible nucléaire. C’est à ce moment précis que vous vous arrêtez de lire, vous vous frottez les yeux, et lisez de nouveau plus lentement…

QUOOOOI ?

En lire plus :Uh-oh Cyber-Actualités : Centrales nucléaires, braquages de banque, et hackers de barrage.