Obama : le système de brevets américain a besoin d’être réformé

Un problème sérieux sur lequel j’ai écrit et parlé de façon très critique, depuis plusieurs années maintenant, a enfin fait sa route à travers les échelons du pouvoir pour être finalement reconnu – et condamné – par le Président des États-Unis en personne ! Un jour seulement avant la Journée du Président, Barack Obama a publié une forte remontrance contre les « patent trolls » ! Quand on lui a demandé de commenter la situation actuelle de la protection intellectuelle et de l’abus des brevets, il a déclaré ce qui suit :

« Ceux dont vous parlez (les « patent trolls ») sont un exemple classique; ils ne produisent rien eux-mêmes. Ils essaient juste d’utiliser et de voler les idées de quelqu’un d’autre et de voir s’ils peuvent en extorquer de l’argent. »

Dieu merci, enfin quelqu’un avec un peu de bon sens ! Il a ensuite expliqué que les « patent trolls » (ce n’est pas le terme qu’il a utilisé !) représentent l’un des éléments les plus mauvais dans le système de brevets américain actuel. Il a ensuite commenté les tentatives de son administration pour reformer ce système :

« Je pense réellement que nos efforts pour une reformation des brevets n’ont parcouru que la moitié du chemin que nous avons à effectuer, et ce que nous devons faire c’est réunir d’autres acteurs et voir si l’on peut construire un autre consensus pour des lois sur les brevets plus intelligentes. »

Vous pouvez en lire davantage sur les déclarations d’Obama ici, ou regardez cette vidéo (à partir de la 16ème minute) :

 

Pourquoi devons-nous détruire les « patent trolls » ? …

Un pas dans la bonne direction

Mardi dernier, le 12 février, le Président Obama a publié un décret, attendu depuis longtemps, sur la cyber-sécurité. Celui-ci a pour but d’élargir et de développer un partage de l’information plus solide entre le gouvernement et le secteur privé. Ce décret implique également le développement d’un cadre et de normes cybernétiques afin d’améliorer la protection des infrastructures critiques américaines. Ce décret se concentre réellement sur une approche basée sur l’analyse des risques. Les ressources sont limitées, et sécuriser en premier les domaines les plus exposés aux risques est une politique intelligente. La sophistication des menaces et des attaques ciblées visant des secteurs économiques clés à travers le monde, souligne l’urgence d’actions améliorant la sécurité des infrastructures critiques. Cet effort du Président Obama est un pas positif pour réagir face au fossé important qu’il existe dans la protection d’actifs critiques nécessaires au bien-être des Etats-Unis.

Le risque pour les infrastructures critiques est réel et représente un défi international face auquel  les gouvernements et le secteur privé doivent agir ensemble. Alors que nous observons de plus en plus de menaces visant la sécurité nationale et économique de certains pays, des mesures doivent être prises pour mieux protéger les infrastructures critiques nationales. Les attaques comme StuxnetFlame, Gauss, et Shamoon sont devenues courantes et elles deviennent de plus en plus sophistiquées.

Je pense que ce décret est un pas dans la bonne direction car il cherche à augmenter les défenses numériques des infrastructures critiques, et essaie de faciliter un échange de l’information sur les menaces entre le gouvernement et le secteur privé. Une meilleure coopération entre les gouvernements à travers le monde et leur secteur privé pour améliorer le partage d’informations sur les menaces cybernétiques est essentielle. De même, les exploitants de ces infrastructures critiques doivent travailler à la mise en place de normes flexibles basées sur les résultats afin de sécuriser leurs actifs.

Nous sommes à une étape cruciale de la cyber-sécurité, et le leadership des Etats-Unis à travers le monde est essentiel. Nous espérons que d’autres nations et unions suivront cet exemple et prendront des mesures pour protéger leurs infrastructures nationales.
Nous sommes prêts à supporter et à assister les efforts de cyber-défense nationale et internationale avec notre recherche, nos technologies et notre personnel.

Flickr photostream

Instagram

Trouver l’aiguille dans la botte de foin. Découvrez Astraea

Quelque part dans nos bureaux, nous gardons précieusement un gros livre noir contenant une collection d’informations et de chiffres de Kaspersky Lab que nous utilisons dans nos présentations (le nombre d’employés que nous avons, combien de bureaux nous comptons et où ils se trouvent, notre chiffre d’affaire, etc.). L’un des chiffres les plus utilisés est le nombre de nouveaux virus qui apparaissent chaque jour. Et la raison pour laquelle ce chiffre est si populaire vient peut-être de la rapidité à laquelle il augmente. J’en suis moi-même impressionné : il y a un an, 70000 virus apparaissaient par jour; en mai 2012, 125000, et aujourd’hui (coup de massue) nous en sommes déjà au nombre de … 200000 par jour ! Je ne plaisante pas : chaque jour nous détectons, analysons et développons une protection contre autant de virus !

Comment faisons-nous ?
En bref, tout repose sur notre savoir-faire expert et les technologies qui en proviennent -sur lesquelles on pourrait également compiler un livre noir consistant en utilisant les posts de ce blog (cf. le tag « technologie« ). En faisant la promotion de nos technologies, certains se demandent peut-être si nous n’avons pas peur que les pirates lisent nos articles. C’est une de nos inquiétudes, mais le plus important pour nous, est que les utilisateurs comprennent mieux le fonctionnement de leur (notre) protection, ce qui motive les pirates ainsi que les astuces qu’ils utilisent.
En lire d’avantage sur notre technologie Astraea…

Kaspersky Lab est-il en train de développer son propre Système d’Exploitation? Confirmation des rumeurs et fin des spéculations !

Bonjour à tous !

Aujourd’hui je veux vous parler du futur : un futur par très glamour avec des cyber-attaques massives visant des installations nucléaires, des centrales électriques, des centres de transport, des structures financières et de télécommunications, ou, ce que nous appelons globalement des installations critiques. Pour vous faire une idée, rappelez-vous du film Die Hard 4 : retour en enfer, où une attaque portée à des infrastructures plongeait le monde entier dans le chaos.

Mais cette fois-ci, John McClane n’est pas là pour résoudre le problème de vulnérabilité des systèmes industriels. Et même si c’était le cas, ses méthodes ne fonctionneraient pas. Cependant, nous sommes en train de travailler sur le développement technologique d’un système d’exploitation fiable qui a pour objectif de protéger ces systèmes IT si critiques, (des systèmes de contrôle industriel (ICS)). Il y a déjà eu quelques rumeurs à ce sujet sur Internet, je pense donc qu’il est temps de lever le rideau (un peu) sur notre projet secret et de partager avec vous ce que nousavons entre nos mains.

Mais, tout d’abord, je vais vous parler un peu des systèmes industriels vulnérables et du réel besoin qu’à le monde de posséder notre approche nouvelle et différente.

Les Systèmes Industriels en total manque de défense…

Refus par Défaut au Refus Complet ?

Dans tout juste une douzaine d’années, la communauté informatique souterrainesera passée d’un simple amusement de jeunes voyous(un amusement pour eux, mais pas vraiment pour les victimes) à des cyber-gangs internationaux organisés et sophistiqués, soutenus par les États, aux attaques de menaces persistantes avancées sur  des infrastructures critiques. Il s’agit d’une vraie métamorphose.

Revenons à l’ère du vandalisme, pour diverses raisons les cyber-voyousont essayé d’infecter autant d’ordinateurs que possible, et c’est précisément pour protéger les ordinateurs  de ces attaques massives que le logiciel antivirus traditionnel a été conçu (et a fait un assez bon travail). De nos jours, les nouvelles menaces sont tout simplement l’opposé. La cyber-racaille connaît sur le bout des doigts les technologies d’anti-logiciel-malveillant, et essaye de passer aussi inaperçue que possible, choisissant souvent l’option ciblée – précision exacte – des attaques. Et c’est tout à fait logique depuis la perspective de leur business.

Il est évident que la communauté souterrainea changé; cependant, le paradigme de la sécurité, hélas, reste lui le même : la majorité de sociétés continuent à appliquer des technologies conçues pour des épidémies massives – c’est-à-dire, une protection périmée – pour contrer des menaces modernes. En conséquence, dans le combat contre les logiciels malveillants, les sociétés maintiennent des positions surtout réactives et défensives, et ont toujours un coup de retard sur les agresseurs. Puisqu’aujourd’hui nous faisons face à une augmentation constante des menaces inconnues, pour lesquelles aucun fichier ou des signatures sur le comportement à adopter n’ont été développés, les logiciels antivirus n’arrivent tout simplement pas à les détecter. Au même moyen, la cyber-racaille contemporaine (pour ne pas mentionner la cyber-armée) vérifie méticuleusement à quel point leurs programmes malveillants sont bons en restant inconnus des Anti-Virus. Ce n’est pas bon. Pas bon du tout.

La situation devient davantage paradoxale quand vous découvrez  qu’il existe dans l’arsenal actuel de l’industrie de sécurité suffisamment de concepts alternatifs de protection construits dans les produits – capable d’affronter directement de nouvelles menaces inconnues.

Aujourd’hui,  je vais vous parler d’un tel concept  …

Désormais, dans la sécurité informatique, une société a le choix entre deux postures par défaut en ce qui concerne la sécurité : « l’Autorisation par défaut » – où l’on permet à tout (chaque morceau de logiciel) ce qui est non-explicitement interdit de s’installer sur des ordinateurs; et « le Refus par défaut » – où l’on interdit à tout ce qui est non-explicitement permis (dont j’ai brièvement parlé ici).

Comme vous le devinerez probablement, ces deux postures de sécurité représentent deux positions opposées dans l’équilibre entre l’usabilité et la sécurité. Avec l’Autorisation par Défaut, toutes les applications lancées ont carte blanche pour faire ce qu’elles savent très bien faire sur un ordinateur et/ou un réseau, et AV prend ici le rôle du légendaire garçon hollandais – qui surveillant de près la digue, vit apparaître une fuite, et boucha frénétiquement les trous avec ses doigts (avec des trous de différentes tailles qui (sincèrement) apparaissent régulièrement).

Avec le Refus par Défaut, ce sont les applications opposées auxquelles on empêche par défaut d’être installées, à moins qu’elles ne soient incluses dans la liste de logiciels vérifiés de la société. Aucun trou dans la digue – mais probablement pas un gros volume d’eau qui coule avec l’Autorisation par Défaut.

En plus de la croissance des logiciels malveillants, les sociétés (leur département IT  particulièrement) ont beaucoup d’autres maux de tête en rapport avec l’Autorisation par Défaut. Premièrement : l’installation de logiciel et services improductifs (jeux, communicateurs, P2P clients … – leur nombre dépend de la politique d’une organisation donnée); deuxièmement : l’installation de logiciels non-vérifiés, et donc potentiellement dangereux (vulnérable) à travers  lesquels les cyber-voyous peuvent se frayer un chemin dans un réseau d’entreprise; et troisièmement : l’installation de logiciels d’administration à distance, qui permettent l’accès à un ordinateur sans la permission de l’utilisateur.

Au sujet des deux premières choses, les maux de tête semblent évidents. En ce qui concerne la troisième, laissez-moi apporter un peu de clarté avec une de mes Explications Technologiques personnelle !

Il y a peu de temps nous avons mené une enquête auprès de sociétés auxquelles nous avons posé la question suivante : « Comment les salariés violent-ils des règles de Sécurité informatique adoptées en installant des applications non-autorisées ? » Les résultats que nous avons obtenus sont visibles dans le camembert ci-dessous. Comme vous pouvez le voir, la moitié des violations proviennent de l’administration à distance. Cela veut dire que des salariés ou des administrateurs de systèmes installent des programmes d’accès à distance pour avoir accès aux ressources internes ou aux ordinateurs pour faire des diagnostics et/ou « des réparations ».

Les chiffres parlent d’eux-mêmes : c’est un grand problème…

Kaspersky Anti-Spam: fini la place d’éternel second; il est désormais le meilleur

Un vieux proverbe russe dit : C’est comme vous avez débuté la Nouvelle Année que vous passerez le reste de celle-ci.
Et cette année a commencé plutôt bien pour nous : tout d’abord, nous avons été nommés Produit de l’Année par le laboratoire de test Autrichien AV-Comparatives; deuxièmement, nous avons pulvérisé le record de points d’AV-Test.org Allemagne; et troisièmement, nous nous sommes assuré une place dans le top niveau du Virus Bulletin au Royaume-Uni. Et après un bon début d’année, les choses se sont encore améliorées, nous avons récolté davantage de médailles ! Nous avons obtenu les meilleurs résultats aux tests comparatifs sur la protection proactive et sur la Protection des opérations financières en ligne de Matousec; nous sommes désormais les numéros un au test de Fonction de Contrôle de notre Application de West Coast LAbs et nous avons également décroché d’excellents résultats lors des tests produit de notre software de sécurité pour téléphones portables (pdf) de PCSL.

De plus, nous n’avons cessé de recevoir des récompenses pour nos produits personnels; et à la fois, nous gagnons des compétitions avec nos produits corporatifs; par exemple, lors de la session du mois d’Août d’AV-Test.org avec Kaspersky Internet Security 2013 et Kaspersky Endpoint Security qui ont respectivement eu 17 et 16 points, dépassant largement les autres participants.

Vous pouvez donc constater que les huit premiers mois de 2012 ont été pleins de bonnes nouvelles. Mais elles ne sont jamais trop nombreuses pour nous faire oublier l’encensement de notre fier et pionnier AVlab, ce qui est toujours appréciable –nous espérons donc obtenir d’ici peu de nouvelles victoires contre les logiciels malveillants ! Dans ce scénario positif et optimiste, plus nous travaillons en profondeur, plus cela marque les esprits, « entendu, tes technologies d’antivirus sont les meilleures, mais qu’en est-il de tes technologies qui ne sont pas destinées aux antivirus » –les fonctionnalités qui rendent un produit complet et plus utile- comme un anti-spam par exemple ? D’accord : c’est ce dont je vais parler dans cet article.

Dans les récents résultats publiés concernant notre nouveau Kaspersky Linux Mail Security (KLMS), lors des tests de VBSpam du Virus Bulletin –de manière surprenante pour nos concurrents, mais assez prévisible pour nous- il a fini parmi les vainqueurs –une brillante deuxième place pour être précis- avec un remarquable résultat de 93,93% de spams détectés et 0,01% de faux positifs. Qui veut être second ? Diront ceux qui veulent voir KL en première position. Mais ma réponse est : « Moi » et voici pourquoi…

Ce n’est pas un hasard…

A la chasse au Phishing

Je ne sais pas vraiment pourquoi, mais d’une certaine façon, depuis la création du World Wide Web, il existe une approche stéréotypée d’Internet et de tout ce qui le concerne. Cette attitude considère le réseau comme à peine plus qu’un jouet, alors que les virus qui en font partie sont eux considérés comme un simple jeu, dans le meilleur des cas, ou juste du vandalisme, dans le pire des cas. Néanmoins, la réalité nous montre autre chose – notamment ces derniers temps.

Vous rappelez-vous Cascade et d’autres virus similaires ? Ah ! Tellement naïf et innocent si on le compare avec ce qui allait arriver… Les choses sont allées très vite en l’espace de quelques décennies, et les « mauvais garçons » ont commencé à voler des données, à implanter des Trojans sur des ordinateurs pour des réseaux zombies afin de procéder à des attaques divisées et, évidement, à commettre des vols sur des comptes bancaires. Aujourd’hui nous en sommes arrivés aux attaques contres les systèmes industriels, infrastructurels et militaires. Sacré jouet !

Nous devons laisser de côté ce stéréotype au plus vite. Les fausses impressions donnent au cybercrime une aura romantique, qui à la fois attire la jeune génération d’aspirants cybergeeks qui se convertiront en cybercriminels, lesquels ne peuvent pas se rendre compte de la gravité de leur « diversion » ou prendre conscience du nombre d’années qu’ils pourraient passer en prison.

Il y a alors un autre stéréotype : payé par le crime informatique, et dont les responsables ne sont pas arrêtés. Le romanticisme ! Oui, il est vrai que quelques années en-arrière, dans plusieurs pays, les crimes informatiques n’étaient pas normalement traités par la justice, cependant, la situation a désormais changé : les organismes en charge de faire respecter la loi ont l’expérience et les connaissances techniques nécessaires, et ont fait de grands progrès en terme cybercriminels (cyber-CSI), et ont noué de bonnes relations de travail avec les professionnels, les rendant désormais capables de résoudre les crimes de haute technologie les uns après les autres.

Nous sommes toujours prêts à aider les agences nationales et internationales qui se chargent de faire respecter la loi, quand elles nous en font la demande. Je pense que le développement d’une telle collaboration est nécessaire pour le succès de la lutte contre la cybercriminalité, car les entreprises de sécurité sont les premières à posséder les connaissances nécessaires.

Maintenant, laissez-moi vous illustrer comment cela fonctionne en Russie…

Le Crowdsourcing

Penser à toutes les choses divertissantes qui nous ont été offertes par Internet, aussi intéressantes soient-elles, serait sans doute une perte de temps : pendant que vous finiriez de les additionner, autant de nouvelles choses tout aussi excitantes seraient apparues. Mais il existe un concept propre à Internet qui, en raison de son importance et de sa valeur, ne devrait jamais être vraiment mis de côté, même pas rangé au rayon des « Gros Succès » d’Internet. Ce concept mérite la plus grande des considérations. Ce concept, c’est le crowdsourcing.

Je n’entrerai pas dans les détails – vous pouvez les trouver dans le lien Wikipédia ci-dessus (à ce propos, Wikipédia est aussi un projet de crowdsourcing :), ou via un moteur de recherche.

Laissez-moi vous raconter brièvement l’idée :

Le WWW permet à un grand nombre de personnes provenant du monde entier de se réunir rapidement et d’unir leurs efforts  pour résoudre une tâche complexe ou autre chose. L’intelligence collective en est le résultat, sauvegardée dans des gigahertz, des gigaoctets et térabits d’ordinateurs et de canaux de communication. Techniquement, c’est une question de partage et d’attribution de calcul informatique. Par exemple, je me souviens bien comment à la fin des années quatre-vingt-dix au cours de nombreuses nuitsles ordinateurs étaient connectés à SETI@home un projet sans but lucratif qui recherchait des signaux radios de civilisations extraterrestres. Le projet existe toujours, et compte 1.2 millions de participants et une puissance de traitement atteignant jusqu’à 1.6 pétaFLOPS.

De manière peut-être étonnante, vous trouverez généralement le crowdsourcing…

Windows 8 : Nous sommes déjà prêts

Salut les amis !

La nouvelle version de Kaspersky Internet Security fait beaucoup parler d’elle dans les médias : depuis sa première mondiale elle a reçu de nombreux éloges. À peu près tous examinent les tenants et les aboutissants du produit et ses caractéristiques spécifiques ont été reprises sur ce blog – par exemple dans des articles sur la détection automatique des vulnérabilités et la Protection Bancaire.

Mais Kaspersky Internet Security comprend une autre séduisante couche de caractéristiques; cependant,  elles ne peuvent pas encore être utilisées et ne seront disponibles que dans un futur (proche), (nous voulons vraiment être prêts quand nous dirons Be Ready for What’s Next, vous savez !). Ces futures caractéristiques ne jouissent pas d’une publicité imméritée. Je parle de l’assistance Kaspersky Internet Security pour Windows 8.

Mais quelles sont ces technologies, comment vont-elles fonctionner avec Win8, et quels sont les avantages pour les utilisateurs ?

Je commencerai par ce qui est le plus évident : la nouvelle interface de Windows 8. Je n’ai pas pu l’essayer moi-même, mais j’ai entendu des tas de bonnes choses et lu des articles flatteurs à son sujet. L’interface entièrement reconçue a l’air vraiment bonne dans son ensemble, et cela vaut aussi pour la version de bureau et la version tablette-écran tactile-mobile. J’attends avec impatience sa sortie et la réaction des utilisateurs …

En même temps, il faut dire que ce nouveau-né a significativementaugmenté le mal de crâne des développeurs de softwares : pour satisfaire l’ensemble des préférences des utilisateurs il a été jugé nécessaire de l’équiper de deux interfaces – la version classique que nous avons tous utilisée et la nouvelle version boostée. En réponse à cela, nous avons été l’un des premiers dans l’industrie de l’antivirus à développer une application spéciale qui transfère la gestion des caractéristiques des antivirus sur la nouvelle interface de Windows 8. L’application est gratuite et vous pouvez la télécharger et l’installer depuis le Windows Store.

À propos, il serait intéressant de connaître…

Protection Bancaire : Une Sécurité Virtuelle pour l’Argent Virtuel – Ça Fonctionne Vraiment !

Hormis dans votre porte-monnaie, où gardez-vous la majorité de votre argent ?

Evidemment, les gangsters préfèrent l’argent liquide pour le cacher dans un cagibi sale, alors que la grand-mère a encore recours au collant caché sous un matelas. Mais dans la plupart des cas, il est plus sensé de convertir son argent en fonds non monétaires  –ou argent virtuel- au plus vite, pour le mettre dans des banques ou équivalents, plutôt que d’avoir des liquidités. Ainsi, il est possible de gagner au moins un peu d’intérêts. Et les banques gardent l’argent liquide dans des coffres-forts. Aujourd’hui, il existe tout un tas de choses pratiques en ligne, comme les banques en ligne, les boutiques en ligne et bien plus.

Naturellement, tant qu’Internet et l’argent seront en étroite relation, il y aura toujours une importante quantité de cybercriminels à l’affut pour atteindre cet argent. Que ce soit via des comptes courants, d’épargne ou des comptes de cartes de crédit. Et nous ne parlons pas d’une menace occasionnelle représentée par un groupe de marginaux, sales et aux cheveux longs cyber clandestins. Il s’agit d’un problème très sérieux à l’échelle mondiale. Cette industrie criminelle fonctionne et s’organise très bien, et réalise un chiffre d’affaire de plusieurs millions de dollars. Il n’est donc pas surprenant que la sécurité des transactions bancaires sur Internet se soient convertie en problème numéro 1 (pdf) dans le monde pour la plupart des utilisateurs.

Désormais, à l’instar de ce qu’ont fait les banques avec les coffres-forts pour l’argent liquide, cet argent virtuel, accessible via Internet, peut lui aussi être mis dans un coffre-fort –virtuel, tout aussi sûr qu’un coffre-fort en acier, blindé et de haute résistance-. Ainsi, laissez-moi vous expliquer notre technologie de Protection Bancaire,qui est incluse dans la version de Kaspersky Internet Security 2013.

Avant d’aborder les détails et avantages de la Protection Bancaire…