Si j’avais reçu un dollar chaque fois que l’on m’a posé cette question au cours de ces 30 dernières années…

Bonjour les amis !

Savez-vous quelle est la question que l’on me pose le plus souvent lorsque je donne une interview ou une conférence de presse ?

La première fois qu’elle m’a été posée, c’était dans les années 90. Rapidement, elle est devenue la question redoutée qui m’a toujours donné envie de lever les yeux au ciel, tentation à laquelle j’ai résisté :). Après quelques années, j’ai décidé d’accepter le caractère inévitable de cette question et j’ai commencé à improviser et à ajouter des détails à mes réponses. Aujourd’hui encore, bien que mes réponses aient été publiées et diffusées à maintes reprises dans tous les médias à travers le monde, on me la pose encore et encore, inlassablement. Dernièrement, toutefois, c’est comme si la boucle était bouclée : lorsque l’on me pose cette question, j’aime me rappeler ces jours-ci !

En suis-je venu à bout ?

La question est : « Quel est le premier virus que vous avez découvert ? » et toutes les questions en rapport avec ce sujet, comme par exemple quand l’ai-je détecté, comment ai-je nettoyé l’ordinateur qui avait été infecté, etc.

Il s’agit d’une question très importante puisque si ce virus n’avait pas infecté mon ordinateur à cette époque, je n’aurais peut-être pas changé radicalement de carrière ; je n’aurais peut-être pas créé le meilleur antivirus au monde ; je n’aurais peut-être pas fondé une des plus grandes entreprises privées de cybersécurité et plus encore. Il est donc évident que ce virus a joué un rôle fatidique et a été un des premiers signes avant-coureurs  de ce qui allait suivre : des milliards de « descendants » puis, plus tard, la cybercriminalité, la guerre cybernétique, le cyber-espionnage ainsi que tous les cybercriminels du monde entier qui se cachent derrière tout cela.

Enfin… vous voulez peut-être savoir quelle est la réponse, non ?

Ce virus s’appelait Cascade.

Mais pourquoi toute cette nostalgie autour de ce virus tout à coup ? En lire plus :Si j’avais reçu un dollar chaque fois que l’on m’a posé cette question au cours de ces 30 dernières années…

Un guet-apens pour les logiciels malveillants

Je n’ai pas vu le sixième volet de la saga Mission Impossible et je ne pense pas le voir un jour. J’ai enduré le cinquième jusqu’au bout, dans un état absolument zombifié, de retour chez moi après un vol long-courrier et une semaine difficile, uniquement parce qu’une scène a été tournée dans notre tout nouveau bureau moderne à Londres. Et c’était un Mission Impossible de trop, vraiment. Non, ce n’est pas pour moi. Slap, bang, smash, crash, pow, wow. Non, je préfère quelque chose d’un peu plus stimulant, qui fasse réfléchir et qui soit tout simplement intéressant. Après tout, j’ai déjà très peu de temps à perdre !

Je suis vraiment en train de manquer de respect à Tom Cruise et compagnie, n’est-ce pas ? Mais attendez un peu. Je dois leur donner ce qu’ils méritent pour au moins une scène assez bien faite (c’est-à-dire, qui fasse réfléchir et qui soit tout simplement intéressante !). Celle où les gentils ont besoin d’un méchant pour dénoncer leurs collègues méchants, ou quelque chose comme ça. Ils ont donc mis en place un faux environnement dans un « hôpital » avec « CNN » sur la « télévision » diffusant un reportage sur l’Armageddon atomique. Tout à fait satisfait que son manifeste apocalyptique ait été diffusé dans le monde entier, le méchant abandonne ses copains (ou était-ce un code d’accès ?) après avoir passé un accord avec ses interrogateurs. Oups. Voilà la vidéo.

Pourquoi est-ce que j’aime tant cette scène ? Parce qu’en fait, elle explique très bien l’une des méthodes de détection… de cybermenaces jamais vues auparavant ! Il existe en fait de nombreuses méthodes de ce type, elles varient selon le domaine d’application, l’efficacité, l’utilisation des ressources et d’autres paramètres (j’en parle régulièrement ici). Mais il y en a toujours une qui semble se démarquer : l’émulation (sur laquelle j’ai également beaucoup écrit ici avant).

Comme dans le film Mission Impossible, un émulateur lance l’objet étudié dans un environnement artificiel isolé, ce qui le pousse à révéler sa malveillance.

 

Mais cette approche présente un inconvénient sérieux : l’environnement est artificiel. L’émulateur fait de son mieux pour que cet environnement artificiel ressemble autant que faire se peut à un environnement de système d’exploitation réel, mais de plus en plus de logiciels malveillants intelligents parviennent toujours à le distinguer de la réalité. L’émulateur voit alors comment le logiciel malveillant l’a reconnu, le regroupe et améliore son émulation, et ainsi de suite dans un cycle sans fin qui ouvre régulièrement une fenêtre de vulnérabilité sur un ordinateur protégé. Le problème fondamental est qu’aucun émulateur n’a encore été le portrait craché d’un vrai système d’exploitation.

D’autre part, il existe une autre technique d’approche de l’analyse comportementale des objets suspects : l’analyse sur une machine virtuelle, sur un système d’exploitation réel. Et pourquoi pas ? Si l’émulateur n’y met jamais un terme, laissez une machine réelle, quoique virtuelle, essayer ! Ce serait l' »interrogatoire » idéal, mené dans un environnement réel et non pas artificiel, mais sans conséquences négatives réelles. En lire plus :Un guet-apens pour les logiciels malveillants

Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Bonjour les amis !

Commençons par les bonnes nouvelles…

« La plus testée, la plus récompensée » encore une fois.

AV-Comparatives, laboratoire reconnu de tests indépendants, a récemment publié les résultats de son étude annuelle. L’entreprise a interrogé plus de 3000 personnes dans le monde entier vers fin 2018. Une des 19 questions était la suivante : Quelle solution de sécurité anti-malware utilisez-vous principalement sur votre ordinateur de bureau ? Devinez quelle marque figure parmi les premières en Europe, Asie et Amérique du Sud/Centrale ? Oui : K ! Nous occupons la seconde place en Amérique du Nord mais je suis convaincu que cette situation n’est que temporaire. De plus, nous avons été choisis en Europe comme la solution de sécurité la plus souvent installée sur les smartphones. Nous occupons aussi la première place de la liste des entreprises que les utilisateurs demandent le plus souvent d’essayer, tant au niveau personnel que professionnel. Génial ! Nous adorons passer des tests et vous savez pourquoi ! D’ailleurs vous pouvez obtenir plus de renseignements sur les tests indépendants et les commentaires qui parlent de nos produits.

« Hypocrite, ôte premièrement la poutre de ton œil, et alors tu verras comment ôter la paille de l’œil de ton frère. » Matthieu 7:5.

En mai, nous avons à nouveau découvert une porte dérobée qui offre des caractéristiques très utiles pour faire de l’espionnage. Quels dispositifs technologiques sont affectés par cette porte dérobée ? Les russes ? Les chinois ? En réalité, il s’agit (à nouveau) de Cisco. Y-a-t ‘il eu une tempête médiatique ? Cette histoire a-t-elle fait la une pendant des semaines ? De nombreux articles sur les menaces en matière de sécurité nationale ont-ils été publiés ? A-t-il été question d’interdire les appareils de Cisco en dehors des États-Unis ? Quoi ? Vous n’en avez pas entendu parler ? Pourtant tout cela a eu lieu pendant que Huawei se faisait lyncher internationalement alors qu’il n’y avait pas de porte dérobée ni de preuve irréfutable.

source

En lire plus :Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Bonjour les start-ups, vous voulez devenir une entreprise internationale ?

Nous avons lancé un projet intéressant il y a près de cinq ans : notre propre incubateur d’entreprises. Pourquoi ? Parce qu’il y a beaucoup d’idées brillantes dans la nature qui ont besoin d’être encouragées pour se développer et devenir quelque chose de merveilleux. Nous avons les ressources nécessaires pour aider les entreprises à atteindre cet objectif ! Nous sommes donc partis à la recherche d’idées innovatrices attrayantes pour que ces start-ups puissent prendre leur envol.

Polys, un programme lancé en 2017, est un des exemples qui illustre le mieux la réussite des projets issus de notre incubateur d’entreprises. Il s’agit d’une plateforme de vote en ligne qui repose sur la blockchain. J’en ai déjà parlé dans un article publié sur ce blog. Pour faire simple : c’est sécurisé, anonyme, impossible à pirater et, ce qui est pour moi le plus important, très facile à utiliser et adapté à n’importe quel vote. Je pense personnellement que le futur du vote se trouve bel et bien dans Internet et la blockchain. Les partis politiques, les associations étudiantes, et les organismes gouvernementaux régionaux russes ont déjà utilisé Polys de façon officielle. Je suis convaincu que ce ne sont que les premiers pas de cette création de KL.

Nous avons un autre projet d’incubateur qui est plutôt prometteur : Verisium. Il s’agit d’une autre plateforme de l’Internet des Objets pour l’engagement des clients et l’authentification des produits. Ce programme est particulièrement nécessaire dans le secteur de la mode puisqu’il permet de lutter contre la contrefaçon des produits de luxe, donne aux marques la possibilité de suivre le cycle de vie des produits, et offre des informations marketing sur la vie et les performances des produits. Verisium a déjà lancé un certain nombre de projets en association avec des créateurs de marques russes, avec notamment des habits équipés de puces NFC sur la blockchain.


source

Même si l’incubateur obtient de très bons résultats, cela ne nous semble pas suffisant. Nous avons donc décidé d’étendre et de partager notre méthode de travail avec les start-ups et entreprises innovantes, tout en nous concentrant sur quelque chose que nous connaissons plutôt bien… la cybersécurité !

Fin mai (donc d’ici quelques jours) nous allons lancer un nouveau programme qui va fonctionner dans le monde entier : le programme Open Innovations de Kaspersky. Nous l’avons créé afin de construire un écosystème qui permette d’avoir des conversations transparentes et une collaboration fructueuse entre les entreprises et les sociétés innovantes du monde entier en matière de cybersécurité.

Nous allons d’abord lancer un défi à toutes les start-ups. Nous allons considérer les start-ups qui ont des produits, des produits minimums viables ou des prototypes. Nous allons aussi prendre en compte les entreprises qui ont déjà quelque chose à vendre, et celles qui ont déjà réalisé quelques ventes et ont besoin d’en faire plus. Étant donné que nous n’allons pas investir dans ces entreprises, ni les acheter, nous allons nous concentrer sur les solutions qui peuvent être ajoutées ou intégrées à nos technologies afin de maximiser leur capacité de protection.

Un autre objectif consiste à présenter les résultats de cette collaboration avec les start-ups, et leurs divers produits, solutions ou services innovants aux entreprises de différentes tailles du monde entier.

Si nous n’investissons pas dans ces entreprises et que nous ne les achetons pas, alors qu’est-ce que nous leur proposons ? En tant qu’entreprise internationale, nous allons aider les start-ups à se développer à l’échelle internationale en soutenant leurs futurs produits et le développement de l’entreprise. Plus important encore, nous allons leur proposer d’établir un partenariat avec nous, et d’être en contact avec les grands patrons et les multinationales.

Inscrivez-vous maintenant et développez votre entreprise dans le monde entier !

source

 

Nouvelle technologie d’émulation de Kaspersky : lutter contre les virus

Vous êtes-vous déjà demandé pourquoi les virus qui infectent les ordinateurs sont tout simplement appelés  » virus  » ? En réalité, de nos jours, le mot  » virus  » est utilisé de façon trompeuse puisqu’il fait référence à  » n’importe quel programme malveillant  » ou sert à décrire  » n’importe quelle action néfaste qu’un programme a sur un ordinateur.  » J’ai trouvé cette définition dans notre encyclopédie.

Toujours selon notre encyclopédie,  » un virus, au sens strict, est défini comme un code de programme qui se reproduit «  et se répand, exactement comme le fait un virus biologique ; le virus de la grippe par exemple.

Étrangement, les virus qui correspondent à cette définition ont disparu depuis plusieurs années. Il s’agit désormais de programmes malveillants qui ne se reproduisent pas autant mais ont des fonctions vraiment dangereuses, puisqu’ils peuvent voler les informations de votre ordinateur, ou effacer la totalité des donnés (un cheval de Troie par exemple). Encore aujourd’hui, si vous demandez à quelqu’un comment il imagine les technologies de sécurité des ordinateurs, il va sûrement vous parler de scientifiques en blouses de laboratoire combinaisons Hazmat qui réalisent des mises en quarantaine et travaillent avec des éprouvettes, même si ces outils ne sont nécessaires que lorsqu’il s’agit de virus biologiques. En lire plus :Nouvelle technologie d’émulation de Kaspersky : lutter contre les virus

Cyber-histoires du côté obscur – version SAS 2019.

Bonjour à tous !

Je vous présente donc le dernier article de la série des cyber-actualités que je publie de temps à autre ; je parle bien sûr des mises à jour cyber-histoires du côté obscur. Je vais donc vous parler de certaines des interventions auxquelles j’ai pu assister lors de notre rencontre annuelle Security Analyst Summit qui s’est tenue à Singapour le mois dernier.

Chaque édition du SAS se distingue par les présentations faites par les experts. Contrairement à d’autres conférences géopolitiquement correctes, ici les analystes prennent la parole pour partager leurs découvertes au sujet de n’importe quelle menace informatique, peu importe d’où elle vient, et ils le font par principe. Après tout, un malware est un malware, et les utilisateurs doivent s’en protéger quelles que soient les intentions de ceux qui le présentent. N’oubliez pas l’effet boomerang.

Si certains médias n’hésitent pas à raconter des mensonges sur nous afin de répliquer à cette position de principe, alors qu’il en soit ainsi. Ils ne s’en prennent pas seulement à nos principes puisque nous mettons en pratique ce que nous prêchons. Nous sommes en tête lorsqu’il s’agit du nombre d’opérations de cyber espionnage résolues. Nous n’envisageons pas d’adopter une attitude différente au détriment de nos utilisateurs.

Voici un résumé des recherches les plus intéressantes que certains experts ont présentées lors du SAS. Il s’agit des histoires les plus captivantes, choquantes et effrayantes qui vont vous laisser bouche-bée.

 

  1. TajMahal

L’an dernier, nous avons mentionné une attaque qui s’en était prise à une organisation diplomatique en Asie centrale. Il n’est pas surprenant de voir que les cybercriminels soient intéressés par ce genre d’institution. Les systèmes d’informations des ambassades, consulats et missions diplomatiques ont toujours intéressé d’autres états et leurs agences d’espionnage, ou n’importe quelle personne ayant de mauvaises intentions ainsi que les connaissances techniques et les moyens financiers suffisants. Oui, nous avons déjà lu un roman d’espionnage. Il y a toutefois quelque chose de nouveau : ils ont construit un vrai  » TajMahal  » pour les attaques. Il s’agit d’une plateforme APT avec un grand nombre de plug-ins utilisés pour toutes sortes de scénarios d’attaque grâce à divers outils. Nous n’avions encore jamais vu autant de plug-ins dans une plateforme APT.

La plateforme se divise en deux : Tokyo et Yokohama. La première est la porte dérobée principale, qui permet également de transmettre le programme malveillant. Yokohama a de nombreuses fonctionnalités : vol de cookies, interception de documents en attente d’impression, enregistrement des appels VoIP (y compris WhatsApp et FaceTime), captures d’écran, et bien d’autres choses. L’opération TajMahal est active depuis au moins cinq ans. Sa complexité nous laisse croire qu’elle a été conçue pour s’en prendre à plus d’une personne. Il ne nous reste plus qu’à découvrir qui sont les victimes.

Vous pouvez obtenir plus de renseignements sur cette APT géante ici.

En lire plus :Cyber-histoires du côté obscur – version SAS 2019.

Nouveaux centres de transparence et de données… à Madrid !

Hola, amigos !

 

Vers la fin de l’année, nous avons ouvert notre premier Centre de Transparence et un centre de données à Zurich, en Suisse, pour traiter les données de tous les clients que nous avons en Europe. Même si ces centres ne sont opérationnels que depuis cinq mois, il est évident que ce projet de grande envergure reflète parfaitement les inquiétudes du secteur de la cybersécurité dans le contexte géopolitique actuel.

Le monde des affaires et les organismes gouvernementaux aiment surtout une chose en ce moment : la transparence absolue. Rien d’étonnant ! Dans un monde où les entreprises peuvent être accusées du plus haut niveau officiel de n’importe quelle digression qui pourrait être imaginée sans aucune preuve (vous êtes au courant de l’histoire avec Huawei ?), les entreprises et les organismes de réglementation des pays du monde entier n’ont pas le choix, et doivent faire leurs propres recherches pour découvrir quels sont les faits réels tout en utilisant quelque chose particulièrement manquant ces derniers temps : le bon sens.

C’est pourquoi notre premier Centre de Transparence est arrivé au bon moment et s’est révélé particulièrement utile : il reçoit régulièrement la visite de nos associés et des fonctionnaires européens. C’est pour moi un honneur de voir que nous sommes devenus les pionniers du secteur de la cybersécurité grâce à notre initiative globale d’ouverture.

Au vu des premiers succès des centres qui se trouvent à Zurich, et pour continuer à répondre aux besoins du marché, nous venons d’ouvrir un autre Centre de Transparence à Madrid. Hola amigos ! De plus, nous allons en ouvrir un autre avant la fin de l’année, mais cette fois en Asie.

Ces centres auront la même fonction que les précédents : donner accès à notre code source et à nos mises à jour. En Espagne, nos collègues vont aussi expliquer nos technologies, produits et services dans les moindres détails puisque ce centre a une salle d’exposition.

Attendez-vous à voir les photos de l’inauguration d’ici peu sur ce blog. Restez attentif !

Centre de données de Kaspersky Lab à Zurich

Voici tout de même quelques informations pour « détruire certains mythes » … 

Nous publions actuellement les résultats d’une recherche réalisée par un expert indépendant et respecté en questions juridiques russes, le Professeur Docteur Kaj Hobér de l’Université d’Uppsala, en Suède. Le professeur étudie les subtilités du système juridique russe depuis plus de 30 ans. Son intérêt a débuté lorsque la Russie faisait encore partie de l’Union Soviétique, et après avoir vécu plusieurs années à Moscou. Il est intervenu comme arbitre dans plus de 400 procédures d’arbitrage. En résumé, c’est une personne remarquable avec un CV impressionnant, et il serait très difficile de douter de son grand professionnalisme.

Ces recherches portent sur trois lois russes en lien avec le traitement et la conservation des données. De nombreux  » experts  » mentionnent souvent ces lois lorsqu’ils publient un article parlant de KL. Ces références ne sont pas vraiment pertinentes ! Cette analyse indépendante démontre comment nous (KL) ne sommes pas liés à ces trois lois pour une simple raison : notre entreprise n’est pas un fournisseur de services Internet ou de téléphone mobile ! Seuls les fournisseurs de services Internet et de téléphonie mobile sont liés à ces trois lois. Ce n’est pas notre cas. C’est aussi simple que cela ! Prenons par exemple la loi Yarovaya : ce n’est pas notre problème, et ça ne nous concerne pas !

Alors s’il vous plaît, chers spécialistes, journalistes et bloggeurs, veuillez utiliser les faits, faire preuve de logique, et consulter l’analyse irréfutable d’un expert indépendant pour fonder votre opinion, et ne pas seulement prendre en compte le pays d’origine de l’entreprise ou les fausses allégations sensationnelles qui sont utiles à la situation géopolitique actuelle.

Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Bonjour à tous !

Voici la dernière édition de mon bulletin régulier / occasionnel sur les informations relatives à la cybersécurité : les histoires les plus intéressantes, récentes et absurdes…

Piratage approuvé par l’État !

Le gouvernement japonais est soupçonné d’organiser le piratage de 200 millions d’appareils de l’Internet des Objets de ses citoyens. Il ne s’agit pas d’un film de science-fiction, et il semblerait que cette situation soit bien réelle. C’est comme ça que les japonais se préparent à accueillir les Jeux olympiques qui auront lieu à Tokyo en 2020. Tout est parfaitement légal puisque le gouvernement est à l’origine de cette action. Les appareils des citoyens seront piratés en utilisant la méthode préférée des cybercriminels : les mots de passe par défaut et les dictionnaires de mots de passe. S’il s’avère que le mot de passe d’un dispositif est faible, alors les bureaucrates vont l’inclure dans une liste d’appareils non sécurisés, et ces informations seront ensuite transmises aux fournisseurs de services Internet qui devront le communiquer aux abonnés et les convaincre de mieux protéger leur dispositif en modifiant leur mot de passe. Il s’agit d’un test de résistance à l’approche des Jeux olympiques, afin de déterminer si les appareils de l’Internet des Objets du pays sont bien protégés, et pour essayer d’empêcher leur utilisation lors d’attaques qui viseraient l’infrastructure des Jeux olympiques. Les méthodes utilisées pour ce  » test  » peuvent facilement être contestées, mais le fait que les autorités fassent quelque chose de concret suffisamment à l’avance est un point positif. Il ne faut pas non plus oublier que les Jeux olympiques ont déjà été pris pour cible dans le passé, et le Japon n’était pas si loin.

Oups !

Un pirate informatique de 18 ans, Linus Henze, a publié une vidéo qui révèle une faiblesse surprenante de MacOS. Il s’agit surtout du programme Keychain qui garde et protège les nombreux mots de passe de l’utilisateur. L’adolescent a utilisé un exploit zero-day pour développer une application qui peut analyser tout le contenu du programme Keychain. Il est assez curieux et étrange de voir que M. Henze n’envisage pas de partager ses recherches et son application avec le géant technologique, puisqu’Apple ne dispose pas d’un programme de récompense pour les chasseurs de bugs (bug bounty). L’entreprise a deux options : soit elle négocie avec l’expert, ce qui serait une première pour Apple, soit elle essaie de résoudre le problème elle-même, ce qu’elle pourra ou non faire.

Pendant ce temps vous, chers lecteurs, n’avez pas à vous en faire pour la sécurité de vos mots de passe ! Il existe (qui l’aurait cru ?!) des gestionnaires de mots de passe multiplateformes parfaitement bien protégés. Quand aux chercheurs, sachez que certains fabricants de logiciel ont des programmes bug bounty.

 

En lire plus :Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Le meilleur du monde de la cybersécurité en 2018

Mesdames et Messieurs ! J’ai l’honneur de vous présenter la dernière édition des actualités du monde de la cybersécurité de 2018. Je ressens toujours le besoin de faire un léger résumé et récapitulatif à cette période de l’année, pour que l’on puisse commencer la nouvelle année de façon positive 😊. Aujourd’hui, nous allons parler des informations les plus importantes, stupides, drôles et bizarres du monde de l’informatique et de la cybersécurité que nous avons vues sur nos écrans en 2018. Parlons d’abord du professionnalisme des médias ; vous savez, ces qualités comme l’objectivité, le journalisme d’investigation, et la vérification des faits. Ou mentionnons plutôt l’absence de tous ces aspects.

En octobre, Bloomberg Businessweek a publié une « étude » au titre assez accrocheur, rédigée par un journaliste bien connu pour ce genre d’articles. La première partie du titre est assez parlante : The Big Hack. Cette histoire repose sur des informations fournies par une personne anonyme (surprise, surprise !), prétend que le hardware fabriqué par Super Micro contient des bugs, et que ce serait soi-disant le cas depuis plusieurs années. Les puces ont prétendument été trouvées par le personnel d’Apple et Amazon, et les autorités américaines mènent une enquête depuis 2015. C’est là où ça devient intéressant…

 

Amazon a nié avoir connaissance de ces bugs, alors que Tim Cook, directeur général d’Apple, a dit que ce n’était qu’un tissu de mensonges, et a demandé le retrait de l’article. Super Micro a déclaré ne jamais avoir reçu de plaintes de la part des clients, ou de questions des autorités (rien de vraiment surprenant !). Dans les 24 heures suivant la publication, les parts de Super Micro ont chuté de 60 %. L’entreprise a fait appel à une société externe pour mener une enquête. Elle n’a trouvé aucune preuve permettant de corroborer les allégations des journalistes. Il semblerait que Bloomberg ne soit pas pressé de s’excuser, même si un autre journaliste a été chargé de faire plus de recherches.

En lire plus :Le meilleur du monde de la cybersécurité en 2018

Les consommateurs savent penser par eux-mêmes

En plus des biens et des services du marché, une entreprise a aussi besoin de ressources. Nous parlons de ressources financières (argent), humaines (personnel), et intellectuelles, avec les idées commerciales et la capacité à leur donner vie. Pour certaines entreprises, et parfois pour des secteurs entiers, une autre ressource est nécessaire : la confiance.

Imaginons que vous ayez décidé d’acheter… un aspirateur. Avez-vous besoin de faire confiance au fabricant ? Pas vraiment. Vous achetez tout simplement l’aspirateur qui vous semble être le mieux, en considérant certains aspects comme les caractéristiques techniques, l’aspect, la qualité, et le prix. La confiance n’entre pas vraiment en jeu.

Cependant, pour certains secteurs, comme la finance et la médecine, la confiance joue un rôle clé. Si une personne n’a pas vraiment confiance en un certain conseiller financier, ou en une marque pharmaceutique, elle ne va pas vraiment, voire pas du tout, devenir cliente/acheter leurs produits. Jusqu’à ce que ce conseiller financier/cette entreprise pharmaceutique prouve tant bien que mal qu’il/elle est digne de confiance.

Bien ! Notre secteur, la cybersécurité, a besoin de cette confiance, et plus encore puisqu’elle y repose dessus. Sans elle, la cybersécurité n’existe pas. Certaines personnes, que nous allons appeler détractrices pour le moment, en ont pleinement conscience, et essaie d’anéantir la confiance que les gens ont en la cybersécurité par tous les moyens, et pour toutes sortes de raisons.

Vous pensez peut-être que si certaines personnes essaient de discréditer nos produits, c’est parce qu’ils sont à l’origine du problème. Cependant, pour ce qui est de la qualité de nos produits, je ne suis pas du tout inquiet, et les résultats des tests indépendants ont montré pourquoi. Un autre aspect a changé au cours des dernières années : les turbulences géopolitiques. Et nous sommes au cœur de la tempête.

Une machine de propagande s’est développée, et nous a choisis comme cible de ses arts obscurs. De plus en plus de personnes ont entendu des allégations non fondées à notre sujet, ou ont lu des articles, et elles venaient en partie des médias qui citaient des  » sources anonymes  » impossibles à vérifier. Nous ne savons pas avec certitude si ces histoires sont influencées par des programmes politiques, ou un besoin commercial d’accroître les ventes, mais les fausses accusations devraient être inacceptables, tout comme n’importe quelle autre injustice devrait l’être. Nous avons donc contesté et réfuté, une par une, toutes les actions menées contre nous. Je n’ai pas choisi ce verbe par hasard : réfuter. Petit rappel : ils n’ont jamais rien pu prouver. Dans tous les cas, ils n’auraient jamais pu le faire ; rien n’existe puisque, pour commencer, il n’y a jamais eu de méfaits.

Peu importe ; presqu’un an après la dernière vague d’allégations, j’ai décidé de procéder à un genre d’audit que j’ai effectué moi-même. L’objectif est d’essayer de découvrir comment le monde nous voit, de savoir si les personnes ont été influencées par les histoires qu’elles ont entendues, et de savoir à quel point notre présentation des faits leur a permis de se forger leur propre opinion sur ce sujet.

Et devinez quoi ? Nous avons découvert que si les gens ne prennent en compte que les faits… en fait j’ai de bonnes nouvelles : ces allégations ne nous ont pas touchés. Ok, je peux déjà entendre ce que vous allez me dire : « Nous voulons des preuves ! »

Premier point : il y a un an, la plus grande société de recherche du monde, Gartner, a lancé un nouveau projet de recherche, Gartner Peer Insights, pour analyser les notes que les utilisateurs attribuent aux marques. C’est très simple, mais particulièrement utile : ils collectent les opinions des clients commerciaux, puis l’équipe de Gartner suit de très près ce processus pour s’assurer qu’il n’y ait pas de parti pris, d’intentions cachées, ou de troll. En résumé, les utilisateurs finaux vous fournissent directement une certaine transparence et authenticité.

L’année dernière, grâce aux commentaires laissés par les clients commerciaux, nous avons gagné le meilleur prix de ce projet ! Les résultats de cette année ne sont pas encore disponibles, mais vous pouvez déjà voir par vous-même combien de clients ont voulu partager sur Gartner l’expérience qu’ils ont vécue avec nous, attribuer une note globale, et laisser un avis positif. Il est important de souligner que, comme vous pouvez le voir, il ne s’agit pas d’une machine à fabriquer des avis : il s’agit d’entreprises vérifiées qui ont différents profils, tailles, emplacements et envergures.

En parlant de géographie, il s’avère que les attitudes de confiance peuvent ne pas être les mêmes dans différentes régions du monde.

Prenons l’exemple de l’Allemagne. Ce pays prend la question de la confiance envers les entreprises très au sérieux. Par conséquent, le journal WirtschaftsWoche publie régulièrement les recherches en cours sur les niveaux de confiance envers les entreprises, après avoir interrogé plus de 300 000 personnes. Nous occupons la quatrième place dans la catégorie  » programme « , et non pas antivirus ou cybersécurité, et le niveau de confiance général des personnes en Kaspersky Lab est élevé ; plus important que celui de la plupart de nos concurrents directs, et ce peu importe le pays d’origine.

Ensuite, nous voyons ce qui se passe lorsque les gouvernements utilisent des faits pour décider s’ils peuvent faire confiance à une entreprise ou pas. Exemple : la semaine dernière, le centre pour la cybersécurité Belgique a fait des recherches sur ces événements qui ont affecté KL, et ont découvert qu’ils ne corroboraient pas les allégations portées contre nous. Après quoi, le Premier ministre de la Belgique a annoncé qu’il n’y avait aucune donnée technique objective, et aucune recherche indépendante, qui indiquait que nos produits pouvaient constituer une menace. Personnellement, j’ajouterai, qu’en théorie, ils pourraient constituer une menace, mais pas plus que n’importe quel autre produit de cybersécurité fourni par n’importe quelle entreprise qui se trouve dans un pays quelconque. Si l’on prend en compte nos efforts de transparence technologique, je dirai que nos produits sont moins dangereux que d’autres.

En lire plus :Les consommateurs savent penser par eux-mêmes