Bonjour les start-ups, vous voulez devenir une entreprise internationale ?

Nous avons lancé un projet intéressant il y a près de cinq ans : notre propre incubateur d’entreprises. Pourquoi ? Parce qu’il y a beaucoup d’idées brillantes dans la nature qui ont besoin d’être encouragées pour se développer et devenir quelque chose de merveilleux. Nous avons les ressources nécessaires pour aider les entreprises à atteindre cet objectif ! Nous sommes donc partis à la recherche d’idées innovatrices attrayantes pour que ces start-ups puissent prendre leur envol.

Polys, un programme lancé en 2017, est un des exemples qui illustre le mieux la réussite des projets issus de notre incubateur d’entreprises. Il s’agit d’une plateforme de vote en ligne qui repose sur la blockchain. J’en ai déjà parlé dans un article publié sur ce blog. Pour faire simple : c’est sécurisé, anonyme, impossible à pirater et, ce qui est pour moi le plus important, très facile à utiliser et adapté à n’importe quel vote. Je pense personnellement que le futur du vote se trouve bel et bien dans Internet et la blockchain. Les partis politiques, les associations étudiantes, et les organismes gouvernementaux régionaux russes ont déjà utilisé Polys de façon officielle. Je suis convaincu que ce ne sont que les premiers pas de cette création de KL.

Nous avons un autre projet d’incubateur qui est plutôt prometteur : Verisium. Il s’agit d’une autre plateforme de l’Internet des Objets pour l’engagement des clients et l’authentification des produits. Ce programme est particulièrement nécessaire dans le secteur de la mode puisqu’il permet de lutter contre la contrefaçon des produits de luxe, donne aux marques la possibilité de suivre le cycle de vie des produits, et offre des informations marketing sur la vie et les performances des produits. Verisium a déjà lancé un certain nombre de projets en association avec des créateurs de marques russes, avec notamment des habits équipés de puces NFC sur la blockchain.


source

Même si l’incubateur obtient de très bons résultats, cela ne nous semble pas suffisant. Nous avons donc décidé d’étendre et de partager notre méthode de travail avec les start-ups et entreprises innovantes, tout en nous concentrant sur quelque chose que nous connaissons plutôt bien… la cybersécurité !

Fin mai (donc d’ici quelques jours) nous allons lancer un nouveau programme qui va fonctionner dans le monde entier : le programme Open Innovations de Kaspersky. Nous l’avons créé afin de construire un écosystème qui permette d’avoir des conversations transparentes et une collaboration fructueuse entre les entreprises et les sociétés innovantes du monde entier en matière de cybersécurité.

Nous allons d’abord lancer un défi à toutes les start-ups. Nous allons considérer les start-ups qui ont des produits, des produits minimums viables ou des prototypes. Nous allons aussi prendre en compte les entreprises qui ont déjà quelque chose à vendre, et celles qui ont déjà réalisé quelques ventes et ont besoin d’en faire plus. Étant donné que nous n’allons pas investir dans ces entreprises, ni les acheter, nous allons nous concentrer sur les solutions qui peuvent être ajoutées ou intégrées à nos technologies afin de maximiser leur capacité de protection.

Un autre objectif consiste à présenter les résultats de cette collaboration avec les start-ups, et leurs divers produits, solutions ou services innovants aux entreprises de différentes tailles du monde entier.

Si nous n’investissons pas dans ces entreprises et que nous ne les achetons pas, alors qu’est-ce que nous leur proposons ? En tant qu’entreprise internationale, nous allons aider les start-ups à se développer à l’échelle internationale en soutenant leurs futurs produits et le développement de l’entreprise. Plus important encore, nous allons leur proposer d’établir un partenariat avec nous, et d’être en contact avec les grands patrons et les multinationales.

Inscrivez-vous maintenant et développez votre entreprise dans le monde entier !

source

 

Nouvelle technologie d’émulation de Kaspersky : lutter contre les virus

Vous êtes-vous déjà demandé pourquoi les virus qui infectent les ordinateurs sont tout simplement appelés  » virus  » ? En réalité, de nos jours, le mot  » virus  » est utilisé de façon trompeuse puisqu’il fait référence à  » n’importe quel programme malveillant  » ou sert à décrire  » n’importe quelle action néfaste qu’un programme a sur un ordinateur.  » J’ai trouvé cette définition dans notre encyclopédie.

Toujours selon notre encyclopédie,  » un virus, au sens strict, est défini comme un code de programme qui se reproduit «  et se répand, exactement comme le fait un virus biologique ; le virus de la grippe par exemple.

Étrangement, les virus qui correspondent à cette définition ont disparu depuis plusieurs années. Il s’agit désormais de programmes malveillants qui ne se reproduisent pas autant mais ont des fonctions vraiment dangereuses, puisqu’ils peuvent voler les informations de votre ordinateur, ou effacer la totalité des donnés (un cheval de Troie par exemple). Encore aujourd’hui, si vous demandez à quelqu’un comment il imagine les technologies de sécurité des ordinateurs, il va sûrement vous parler de scientifiques en blouses de laboratoire combinaisons Hazmat qui réalisent des mises en quarantaine et travaillent avec des éprouvettes, même si ces outils ne sont nécessaires que lorsqu’il s’agit de virus biologiques. En lire plus :Nouvelle technologie d’émulation de Kaspersky : lutter contre les virus

Flickr photostream

Instagram

Cyber-histoires du côté obscur – version SAS 2019.

Bonjour à tous !

Je vous présente donc le dernier article de la série des cyber-actualités que je publie de temps à autre ; je parle bien sûr des mises à jour cyber-histoires du côté obscur. Je vais donc vous parler de certaines des interventions auxquelles j’ai pu assister lors de notre rencontre annuelle Security Analyst Summit qui s’est tenue à Singapour le mois dernier.

Chaque édition du SAS se distingue par les présentations faites par les experts. Contrairement à d’autres conférences géopolitiquement correctes, ici les analystes prennent la parole pour partager leurs découvertes au sujet de n’importe quelle menace informatique, peu importe d’où elle vient, et ils le font par principe. Après tout, un malware est un malware, et les utilisateurs doivent s’en protéger quelles que soient les intentions de ceux qui le présentent. N’oubliez pas l’effet boomerang.

Si certains médias n’hésitent pas à raconter des mensonges sur nous afin de répliquer à cette position de principe, alors qu’il en soit ainsi. Ils ne s’en prennent pas seulement à nos principes puisque nous mettons en pratique ce que nous prêchons. Nous sommes en tête lorsqu’il s’agit du nombre d’opérations de cyber espionnage résolues. Nous n’envisageons pas d’adopter une attitude différente au détriment de nos utilisateurs.

Voici un résumé des recherches les plus intéressantes que certains experts ont présentées lors du SAS. Il s’agit des histoires les plus captivantes, choquantes et effrayantes qui vont vous laisser bouche-bée.

 

  1. TajMahal

L’an dernier, nous avons mentionné une attaque qui s’en était prise à une organisation diplomatique en Asie centrale. Il n’est pas surprenant de voir que les cybercriminels soient intéressés par ce genre d’institution. Les systèmes d’informations des ambassades, consulats et missions diplomatiques ont toujours intéressé d’autres états et leurs agences d’espionnage, ou n’importe quelle personne ayant de mauvaises intentions ainsi que les connaissances techniques et les moyens financiers suffisants. Oui, nous avons déjà lu un roman d’espionnage. Il y a toutefois quelque chose de nouveau : ils ont construit un vrai  » TajMahal  » pour les attaques. Il s’agit d’une plateforme APT avec un grand nombre de plug-ins utilisés pour toutes sortes de scénarios d’attaque grâce à divers outils. Nous n’avions encore jamais vu autant de plug-ins dans une plateforme APT.

La plateforme se divise en deux : Tokyo et Yokohama. La première est la porte dérobée principale, qui permet également de transmettre le programme malveillant. Yokohama a de nombreuses fonctionnalités : vol de cookies, interception de documents en attente d’impression, enregistrement des appels VoIP (y compris WhatsApp et FaceTime), captures d’écran, et bien d’autres choses. L’opération TajMahal est active depuis au moins cinq ans. Sa complexité nous laisse croire qu’elle a été conçue pour s’en prendre à plus d’une personne. Il ne nous reste plus qu’à découvrir qui sont les victimes.

Vous pouvez obtenir plus de renseignements sur cette APT géante ici.

En lire plus :Cyber-histoires du côté obscur – version SAS 2019.

Insérez votre adresse e-mail pour vous inscrire à ce blog

Nouveaux centres de transparence et de données… à Madrid !

Hola, amigos !

 

Vers la fin de l’année, nous avons ouvert notre premier Centre de Transparence et un centre de données à Zurich, en Suisse, pour traiter les données de tous les clients que nous avons en Europe. Même si ces centres ne sont opérationnels que depuis cinq mois, il est évident que ce projet de grande envergure reflète parfaitement les inquiétudes du secteur de la cybersécurité dans le contexte géopolitique actuel.

Le monde des affaires et les organismes gouvernementaux aiment surtout une chose en ce moment : la transparence absolue. Rien d’étonnant ! Dans un monde où les entreprises peuvent être accusées du plus haut niveau officiel de n’importe quelle digression qui pourrait être imaginée sans aucune preuve (vous êtes au courant de l’histoire avec Huawei ?), les entreprises et les organismes de réglementation des pays du monde entier n’ont pas le choix, et doivent faire leurs propres recherches pour découvrir quels sont les faits réels tout en utilisant quelque chose particulièrement manquant ces derniers temps : le bon sens.

C’est pourquoi notre premier Centre de Transparence est arrivé au bon moment et s’est révélé particulièrement utile : il reçoit régulièrement la visite de nos associés et des fonctionnaires européens. C’est pour moi un honneur de voir que nous sommes devenus les pionniers du secteur de la cybersécurité grâce à notre initiative globale d’ouverture.

Au vu des premiers succès des centres qui se trouvent à Zurich, et pour continuer à répondre aux besoins du marché, nous venons d’ouvrir un autre Centre de Transparence à Madrid. Hola amigos ! De plus, nous allons en ouvrir un autre avant la fin de l’année, mais cette fois en Asie.

Ces centres auront la même fonction que les précédents : donner accès à notre code source et à nos mises à jour. En Espagne, nos collègues vont aussi expliquer nos technologies, produits et services dans les moindres détails puisque ce centre a une salle d’exposition.

Attendez-vous à voir les photos de l’inauguration d’ici peu sur ce blog. Restez attentif !

Centre de données de Kaspersky Lab à Zurich

Voici tout de même quelques informations pour « détruire certains mythes » … 

Nous publions actuellement les résultats d’une recherche réalisée par un expert indépendant et respecté en questions juridiques russes, le Professeur Docteur Kaj Hobér de l’Université d’Uppsala, en Suède. Le professeur étudie les subtilités du système juridique russe depuis plus de 30 ans. Son intérêt a débuté lorsque la Russie faisait encore partie de l’Union Soviétique, et après avoir vécu plusieurs années à Moscou. Il est intervenu comme arbitre dans plus de 400 procédures d’arbitrage. En résumé, c’est une personne remarquable avec un CV impressionnant, et il serait très difficile de douter de son grand professionnalisme.

Ces recherches portent sur trois lois russes en lien avec le traitement et la conservation des données. De nombreux  » experts  » mentionnent souvent ces lois lorsqu’ils publient un article parlant de KL. Ces références ne sont pas vraiment pertinentes ! Cette analyse indépendante démontre comment nous (KL) ne sommes pas liés à ces trois lois pour une simple raison : notre entreprise n’est pas un fournisseur de services Internet ou de téléphone mobile ! Seuls les fournisseurs de services Internet et de téléphonie mobile sont liés à ces trois lois. Ce n’est pas notre cas. C’est aussi simple que cela ! Prenons par exemple la loi Yarovaya : ce n’est pas notre problème, et ça ne nous concerne pas !

Alors s’il vous plaît, chers spécialistes, journalistes et bloggeurs, veuillez utiliser les faits, faire preuve de logique, et consulter l’analyse irréfutable d’un expert indépendant pour fonder votre opinion, et ne pas seulement prendre en compte le pays d’origine de l’entreprise ou les fausses allégations sensationnelles qui sont utiles à la situation géopolitique actuelle.

Singapour accueille enfin le SAS. Vous êtes prêt ?

Bonjour les amis !

Je suis certain que vous le savez, mais juste au cas où, je vous rappelle que chaque année, vers la fin de l’hiver/début du printemps, nous organisons une gigantesque conférence internationale sur la cybersécurité : le SAS (Security Analyst Summit). C’est déjà le printemps, même s’il a encore neigé la nuit dernière à Moscou, et c’est pourquoi je souhaite vous parler à nouveau de l’événement de cette année… qui aura lieu dans seulement trois semaines, wow !

Cet événement est unique pour trois raisons bien spécifiques :

Tout d’abord, il s’agit du SAS, un événement où nous invitons les meilleurs experts de KL et les spécialistes connus dans le monde entier à présenter leurs dernières recherches, leurs découvertes les plus récentes, et les informations les plus curieuses en cybersécurité.

Ensuite, le SAS évite toujours les hôtels ou les centres de congrès typiques et ennuyeux qui se trouvent dans les principales capitales du monde. Nous choisissons au contraire des endroits exotiques où vous n’allez pas vous ennuyer, et où vous allez profiter pleinement du soleil, de la mer, du sable fin, du surf, de la sangria, … ou encore du cocktail Singapore sling, etc.

Enfin, il y a quelque d’incontournable que vous retrouvez lors de chaque édition du SAS ; cet événement déborde de divertissement, malgré le caractère sérieux du sujet de cette conférence : la cybersécurité !

SAS-2018 (Cancún)

Je crois que l’on peut dire que le SAS est surtout connu pour les rapports d’enquête brûlants, souvent sensationnels, partagés au cours de cet événement. Certaines personnes n’aiment pas cet aspect : elles pensent que nous choisissons les résultats selon le pays ou une possible attribution ; parfois elles aimeraient que nous ne rendions pas publics certains rapports scandaleux et éventuellement gênants (en mentionnant par exemple l’éventuel financement public, le cyber-espionnage, le cybersabotage, …) et que nous les fassions passer au second plan. Eh bien non. Ce n’est pas ce que nous allons faire. Juste au cas où vous l’auriez oublié, voici un petit rappel : nous partageons les informations de tous les crimes informatiques que nous trouvons. Peu importe le pays d’origine ou la langue parlée. Révéler les détails des incidents informatiques et des attaques ciblées les plus importants est le seul moyen d’avoir un monde informatique meilleur, et donc un monde meilleur en général. C’est pourquoi le SAS a été la plateforme utilisée pour divulguer les résultats obtenus sur le  » cousin de Stuxnet  » Duqu (qui a secrètement recueilli des informations sur les systèmes industriels européens), sur Red October (un cyber-espion qui espionnait les missions diplomatiques en Europe, aux États-Unis, et aux anciennes républiques soviétiques), ou encore sur OlympicDestoyer (une ATP sophistiquée qui a essayé de saboter les Jeux olympiques de 2018 en Corée du Sud). Et je sais que l’édition du SAS de cette année ne va pas faire exception à la règle : une cyber-rumeur qui provoque une grande effervescence est sur le point de se produire !

SAS-2016 (Tenerife)

Le SAS a eu lieu en à Chypre, Malaga, Cancún, Tenerife, Puerto Rico, Saint-Martin, mais aussi en Croatie et en République dominicaine (nos villes et pays préférés ont accueilli plusieurs éditions).

Cette année, après avoir constaté que le SAS a bien grandi (il s’agit de la 11ème édition) nous avons pensé qu’il serait judicieux d’apporter certaines modifications organisationnelles et voilà ce qui en est.

Le SAS de cette année aura lieu dans… une métropole ! Ce n’est pas pour autant qu’il s’agit d’une ville ennuyeuse, loin de là : elle est en bord de mer, et il s’avère qu’il s’agit d’une ville-jardin, rien de moins ! Oui, cette année nous nous retrouvons à Singapour les amis ! J’en suis très heureux. J’ai eu un véritable coup de cœur pour Singapour.

Ensuite, nous avons décidé d’ouvrir le SAS à un public plus large que d’habitude. Il s’agit généralement d’une rencontre réservée aux spécialistes en cybersécurité du monde entier, qui se distinguent dans ce domaine, et seulement sur invitation. Mais cette fois, et conformément à notre objectif de transparence, nous offrons à toutes les personnes souhaitant participer l’opportunité d’assister à une partie de ces conférences. C’est ce que nous appelons SAS Unplugged. Comme MTV Unplugged, mais pour le SAS.

Des experts reconnus donneront des présentations, des séances de formation et des ateliers. Vous avez droit à tout cela. Que vous soyez étudiant, novice ou expérimenté en cybersécurité, ou juste particulièrement intéressé par cette lutte contre les méchants informatiques, inscrivez-vous ! Soyez rapide parce que certaines séances sont déjà complètes.

PS : On m’a autorisé à vous communiquer un teaser au sujet d’une des interventions déjà confirmée. Il s’agit d’un de nos experts, Sergey Lozhkin, et il ne fait aucun doute que ce sera génial. Curieusement, il va nous parler d’une des formes les plus anciennes de cybercriminalité, mais ancien ne signifie pas pour autant hors sujet. Bien au contraire. Les escrocs qui s’en servent actuellement gagnent des milliards de dollars par an grâce à cette méthode. De quoi s’agit-il ? Purement et simplement de la fraude financière. Enfin, ce n’est pas si simple, comme Sergey va nous n’expliquer. Il va aussi nous dire comment cette technique a évolué au cours du temps, ce qu’est un vol d’identité numérique, combien coûte une identité numérique sur le darknet, ce qu’est un  » carder « , et bien d’autres choses…

PPS : Je suis impatient. Le SAS de l’an dernier a vraiment été exceptionnel. J’ai vraiment hâte d’assister à l’édition de cette année qui sera encore plus incroyable !

Bienvenue au SAS 2019 !

Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

Bonjour à tous !

Voici la dernière édition de mon bulletin régulier / occasionnel sur les informations relatives à la cybersécurité : les histoires les plus intéressantes, récentes et absurdes…

Piratage approuvé par l’État !

Le gouvernement japonais est soupçonné d’organiser le piratage de 200 millions d’appareils de l’Internet des Objets de ses citoyens. Il ne s’agit pas d’un film de science-fiction, et il semblerait que cette situation soit bien réelle. C’est comme ça que les japonais se préparent à accueillir les Jeux olympiques qui auront lieu à Tokyo en 2020. Tout est parfaitement légal puisque le gouvernement est à l’origine de cette action. Les appareils des citoyens seront piratés en utilisant la méthode préférée des cybercriminels : les mots de passe par défaut et les dictionnaires de mots de passe. S’il s’avère que le mot de passe d’un dispositif est faible, alors les bureaucrates vont l’inclure dans une liste d’appareils non sécurisés, et ces informations seront ensuite transmises aux fournisseurs de services Internet qui devront le communiquer aux abonnés et les convaincre de mieux protéger leur dispositif en modifiant leur mot de passe. Il s’agit d’un test de résistance à l’approche des Jeux olympiques, afin de déterminer si les appareils de l’Internet des Objets du pays sont bien protégés, et pour essayer d’empêcher leur utilisation lors d’attaques qui viseraient l’infrastructure des Jeux olympiques. Les méthodes utilisées pour ce  » test  » peuvent facilement être contestées, mais le fait que les autorités fassent quelque chose de concret suffisamment à l’avance est un point positif. Il ne faut pas non plus oublier que les Jeux olympiques ont déjà été pris pour cible dans le passé, et le Japon n’était pas si loin.

Oups !

Un pirate informatique de 18 ans, Linus Henze, a publié une vidéo qui révèle une faiblesse surprenante de MacOS. Il s’agit surtout du programme Keychain qui garde et protège les nombreux mots de passe de l’utilisateur. L’adolescent a utilisé un exploit zero-day pour développer une application qui peut analyser tout le contenu du programme Keychain. Il est assez curieux et étrange de voir que M. Henze n’envisage pas de partager ses recherches et son application avec le géant technologique, puisqu’Apple ne dispose pas d’un programme de récompense pour les chasseurs de bugs (bug bounty). L’entreprise a deux options : soit elle négocie avec l’expert, ce qui serait une première pour Apple, soit elle essaie de résoudre le problème elle-même, ce qu’elle pourra ou non faire.

Pendant ce temps vous, chers lecteurs, n’avez pas à vous en faire pour la sécurité de vos mots de passe ! Il existe (qui l’aurait cru ?!) des gestionnaires de mots de passe multiplateformes parfaitement bien protégés. Quand aux chercheurs, sachez que certains fabricants de logiciel ont des programmes bug bounty.

 

En lire plus :Cyber-histoires du côté obscur : piratage japonais légal ; piratage de Keychain ; 2FA = 0 dollars ; qui est à l’origine de cette attaque informatique en Iran ; et un léopard de mer qui a avalé une clé USB.

KL-2018 : nous continuons de grandir, contre vents et marées.

Bonjour les amis !

L’heure est venue de partager nos résultats financiers de 2018. Nous ne pouvons pas nier que cette année a été difficile : la réplique du tremblement de terre géopolitique qui nous a touché, et avait atteint des sommets en 2017, nous a rattrapé cette année, et c’est là que les choses deviennent intéressantes…

Nous pouvons vous pardonner si vous pensez que nous avons vraiment souffert cette année et que 2018 ne nous a rien apporté de bon. Mais en réalité vous avez tort. Nos utilisateurs ont continué à  » voter  » pour nous en dollars, euros, et autres devises : notre entreprise… continue de grandir. Le chiffre d’affaires IFRS général de l’entreprise s’élève à 726 millions de dollars en 2018, soit une hausse de 4 % par rapport à 2017*.

Vous pensez peut-être aussi que, suite à la campagne d’informations menée contre nous, nous aurions ralenti la cadence, et que nous nous serions repliés et aurions fait profil bas pendant un certain temps. Là encore vous vous trompez ! Nous avons fait exactement le contraire : nous n’avons cessé de développer de nouveaux produits, de nouvelles technologies, et de nouveaux services que nos concurrents ne peuvent même pas imaginer !

Quel est notre meilleur atout ? Tout comme l’année dernière, nous avons constaté que la plus forte croissance de l’entreprise repose sur les nouvelles solutions et technologies promettantes, celles qui offrent une protection contre les menaces informatiques les plus complexes : le segment connu comme  » non-endpoint  » (+55 %). Les ventes du segment des entreprises ont également connu une hausse significative avec +16 %, alors que les ventes en ligne ont augmenté de 4 %.

Géographiquement parlant, la croissance la plus importante des ventes (27 %) a eu lieu dans la région du Moyen-Orient, Turquie, et Afrique. Ensuite, on trouve, par hasard, les trois régions de (i) la Russie, Asie centrale et CEI** ; (ii) l’APAC, Asie-Pacifique ; et (iii) l’Europe, avec une hausse des ventes de 6 % dans ces trois espaces.

Nous avons constaté une baisse des ventes en Amérique latine (11 %), mais cela peut principalement s’expliquer par la dévaluation des monnaies nationales de ces pays. Et, comme l’on pouvait s’y attendre, les ventes en Amérique du Nord ont chuté de 25 %. Malgré tout, les utilisateurs américains savent lire entre les lignes lorsqu’il s’agit des informations communiquées par les médias. Sinon comment expliquer cette hausse de 8 % des ventes en ligne pour l’acquisition de nouvelles licences aux États-Unis ? On me demande souvent si j’ai l’intention de fermer les bureaux que nous avons aux États-Unis, et d’abandonner ce marché. Hors de question ! Nous faisons plutôt le contraire : nous voulons croître et nous développer sur ce marché.

Pourquoi les utilisateurs nous font-ils confiance ? Peut-être parce qu’au cours de l’année dernière nous sommes devenus l’entreprise en cybersécurité la plus transparente au monde ? Notre code source et ses mises à jour sont désormais disponibles et, en substance, nous avons établi de nouvelles normes de transparence pour tout le secteur. Peu importe les absurdités que la presse écrit sur nous, personne n’a encore fourni la moindre preuve technique démontrant que nous avons commis une faute. Attention spoiler : il n’y en aura jamais ! Je vous expose ma vie ici, sur les pages de ce blog, et ce presque tous les jours. Je n’ai rien à cacher, et mon entreprise non plus. Les utilisateurs voient, pensent, comprennent, et parlent avec leur argent.

Enfin, comme le veut la tradition, je souhaite tout simplement remercier nos utilisateurs et associés qui nous font confiance, et croient en nous ! Sans oublier, bien évidemment, tout le personnel de KL. Merci à ceux qui font que nos produits et services soient les meilleurs depuis plusieurs années. Bien joué ! Et maintenant… tous au travail !

* Données non auditées du chiffre d’affaires IFRS. Le chiffre d’affaires qui apparaît a été arrondi au million la plus proche. Chiffres d’affaires réel : 725,6 millions de dollars.

** La région d’Asie centrale et CEI inclut les pays suivants : Azerbaïdjan, Arménie, Biélorussie, Géorgie, Kazakhstan, Kirghizistan, Mongolie, Russie, Tadjikistan, Turkménistan, et Ouzbékistan.

Le meilleur du monde de la cybersécurité en 2018

Mesdames et Messieurs ! J’ai l’honneur de vous présenter la dernière édition des actualités du monde de la cybersécurité de 2018. Je ressens toujours le besoin de faire un léger résumé et récapitulatif à cette période de l’année, pour que l’on puisse commencer la nouvelle année de façon positive 😊. Aujourd’hui, nous allons parler des informations les plus importantes, stupides, drôles et bizarres du monde de l’informatique et de la cybersécurité que nous avons vues sur nos écrans en 2018. Parlons d’abord du professionnalisme des médias ; vous savez, ces qualités comme l’objectivité, le journalisme d’investigation, et la vérification des faits. Ou mentionnons plutôt l’absence de tous ces aspects.

En octobre, Bloomberg Businessweek a publié une « étude » au titre assez accrocheur, rédigée par un journaliste bien connu pour ce genre d’articles. La première partie du titre est assez parlante : The Big Hack. Cette histoire repose sur des informations fournies par une personne anonyme (surprise, surprise !), prétend que le hardware fabriqué par Super Micro contient des bugs, et que ce serait soi-disant le cas depuis plusieurs années. Les puces ont prétendument été trouvées par le personnel d’Apple et Amazon, et les autorités américaines mènent une enquête depuis 2015. C’est là où ça devient intéressant…

 

Amazon a nié avoir connaissance de ces bugs, alors que Tim Cook, directeur général d’Apple, a dit que ce n’était qu’un tissu de mensonges, et a demandé le retrait de l’article. Super Micro a déclaré ne jamais avoir reçu de plaintes de la part des clients, ou de questions des autorités (rien de vraiment surprenant !). Dans les 24 heures suivant la publication, les parts de Super Micro ont chuté de 60 %. L’entreprise a fait appel à une société externe pour mener une enquête. Elle n’a trouvé aucune preuve permettant de corroborer les allégations des journalistes. Il semblerait que Bloomberg ne soit pas pressé de s’excuser, même si un autre journaliste a été chargé de faire plus de recherches.

En lire plus :Le meilleur du monde de la cybersécurité en 2018

Les consommateurs savent penser par eux-mêmes

En plus des biens et des services du marché, une entreprise a aussi besoin de ressources. Nous parlons de ressources financières (argent), humaines (personnel), et intellectuelles, avec les idées commerciales et la capacité à leur donner vie. Pour certaines entreprises, et parfois pour des secteurs entiers, une autre ressource est nécessaire : la confiance.

Imaginons que vous ayez décidé d’acheter… un aspirateur. Avez-vous besoin de faire confiance au fabricant ? Pas vraiment. Vous achetez tout simplement l’aspirateur qui vous semble être le mieux, en considérant certains aspects comme les caractéristiques techniques, l’aspect, la qualité, et le prix. La confiance n’entre pas vraiment en jeu.

Cependant, pour certains secteurs, comme la finance et la médecine, la confiance joue un rôle clé. Si une personne n’a pas vraiment confiance en un certain conseiller financier, ou en une marque pharmaceutique, elle ne va pas vraiment, voire pas du tout, devenir cliente/acheter leurs produits. Jusqu’à ce que ce conseiller financier/cette entreprise pharmaceutique prouve tant bien que mal qu’il/elle est digne de confiance.

Bien ! Notre secteur, la cybersécurité, a besoin de cette confiance, et plus encore puisqu’elle y repose dessus. Sans elle, la cybersécurité n’existe pas. Certaines personnes, que nous allons appeler détractrices pour le moment, en ont pleinement conscience, et essaie d’anéantir la confiance que les gens ont en la cybersécurité par tous les moyens, et pour toutes sortes de raisons.

Vous pensez peut-être que si certaines personnes essaient de discréditer nos produits, c’est parce qu’ils sont à l’origine du problème. Cependant, pour ce qui est de la qualité de nos produits, je ne suis pas du tout inquiet, et les résultats des tests indépendants ont montré pourquoi. Un autre aspect a changé au cours des dernières années : les turbulences géopolitiques. Et nous sommes au cœur de la tempête.

Une machine de propagande s’est développée, et nous a choisis comme cible de ses arts obscurs. De plus en plus de personnes ont entendu des allégations non fondées à notre sujet, ou ont lu des articles, et elles venaient en partie des médias qui citaient des  » sources anonymes  » impossibles à vérifier. Nous ne savons pas avec certitude si ces histoires sont influencées par des programmes politiques, ou un besoin commercial d’accroître les ventes, mais les fausses accusations devraient être inacceptables, tout comme n’importe quelle autre injustice devrait l’être. Nous avons donc contesté et réfuté, une par une, toutes les actions menées contre nous. Je n’ai pas choisi ce verbe par hasard : réfuter. Petit rappel : ils n’ont jamais rien pu prouver. Dans tous les cas, ils n’auraient jamais pu le faire ; rien n’existe puisque, pour commencer, il n’y a jamais eu de méfaits.

Peu importe ; presqu’un an après la dernière vague d’allégations, j’ai décidé de procéder à un genre d’audit que j’ai effectué moi-même. L’objectif est d’essayer de découvrir comment le monde nous voit, de savoir si les personnes ont été influencées par les histoires qu’elles ont entendues, et de savoir à quel point notre présentation des faits leur a permis de se forger leur propre opinion sur ce sujet.

Et devinez quoi ? Nous avons découvert que si les gens ne prennent en compte que les faits… en fait j’ai de bonnes nouvelles : ces allégations ne nous ont pas touchés. Ok, je peux déjà entendre ce que vous allez me dire : « Nous voulons des preuves ! »

Premier point : il y a un an, la plus grande société de recherche du monde, Gartner, a lancé un nouveau projet de recherche, Gartner Peer Insights, pour analyser les notes que les utilisateurs attribuent aux marques. C’est très simple, mais particulièrement utile : ils collectent les opinions des clients commerciaux, puis l’équipe de Gartner suit de très près ce processus pour s’assurer qu’il n’y ait pas de parti pris, d’intentions cachées, ou de troll. En résumé, les utilisateurs finaux vous fournissent directement une certaine transparence et authenticité.

L’année dernière, grâce aux commentaires laissés par les clients commerciaux, nous avons gagné le meilleur prix de ce projet ! Les résultats de cette année ne sont pas encore disponibles, mais vous pouvez déjà voir par vous-même combien de clients ont voulu partager sur Gartner l’expérience qu’ils ont vécue avec nous, attribuer une note globale, et laisser un avis positif. Il est important de souligner que, comme vous pouvez le voir, il ne s’agit pas d’une machine à fabriquer des avis : il s’agit d’entreprises vérifiées qui ont différents profils, tailles, emplacements et envergures.

En parlant de géographie, il s’avère que les attitudes de confiance peuvent ne pas être les mêmes dans différentes régions du monde.

Prenons l’exemple de l’Allemagne. Ce pays prend la question de la confiance envers les entreprises très au sérieux. Par conséquent, le journal WirtschaftsWoche publie régulièrement les recherches en cours sur les niveaux de confiance envers les entreprises, après avoir interrogé plus de 300 000 personnes. Nous occupons la quatrième place dans la catégorie  » programme « , et non pas antivirus ou cybersécurité, et le niveau de confiance général des personnes en Kaspersky Lab est élevé ; plus important que celui de la plupart de nos concurrents directs, et ce peu importe le pays d’origine.

Ensuite, nous voyons ce qui se passe lorsque les gouvernements utilisent des faits pour décider s’ils peuvent faire confiance à une entreprise ou pas. Exemple : la semaine dernière, le centre pour la cybersécurité Belgique a fait des recherches sur ces événements qui ont affecté KL, et ont découvert qu’ils ne corroboraient pas les allégations portées contre nous. Après quoi, le Premier ministre de la Belgique a annoncé qu’il n’y avait aucune donnée technique objective, et aucune recherche indépendante, qui indiquait que nos produits pouvaient constituer une menace. Personnellement, j’ajouterai, qu’en théorie, ils pourraient constituer une menace, mais pas plus que n’importe quel autre produit de cybersécurité fourni par n’importe quelle entreprise qui se trouve dans un pays quelconque. Si l’on prend en compte nos efforts de transparence technologique, je dirai que nos produits sont moins dangereux que d’autres.

En lire plus :Les consommateurs savent penser par eux-mêmes

Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit

Parmi les personnes qui lisent la partie technique de mon blog, certaines, fatiguées par la chaleur qu’il a fait cet été, ont peut-être raté un événement important historique qui a eu lieu en juillet. Voici ce qui s’est passé : Google a été déclaré coupable par la Commission européenne pour abus de position dominante sur le marché des systèmes d’exploitation mobiles, et lui a infligé une amende colossale de 4,34 milliards d’euros, soit environ 40 % de son bénéfice net de l’an dernier !

Pourquoi ? Selon la CE, « depuis 2011, Google impose des restrictions illégales aux fabricants d’appareils Android [obligeant même les fabricants d’appareils Android à préinstaller les applications du moteur de recherche et du navigateur de Google] et aux opérateurs de réseaux mobiles, afin de consolider sa position dominante sur le marché de la recherche générale sur l’Internet. »

Tout semble parfaitement logique, évident, et ce n’est pas la première fois que ça arrive, puisque la CE a déjà infligé à Google de lourdes amendes dans le passé. Il n’est pas non plus surprenant de voir que Google a décidé de faire appel. Le procès va inévitablement durer plusieurs années, avec un résultat final faussé qui va probablement rester inconnu, puisqu’il sera résolu par une transaction à l’amiable. Ce procès sera interminable, non pas à cause de la somme colossale de l’amende, mais plutôt parce qu’il sera difficile de démontrer l’abus de position dominante.

Très bien, regardons de plus près ce qui se passe…

En lire plus :Le secteur informatique se bat contre les situations de monopole : analyse, étonnement, (+) état d’esprit