Un ordinateur sur vingt, c’est la triste vérité.

En bref.

  • Environ 5% des ordinateurs domestiques à travers le monde sont infectés. Cela représente au moins 50 millions d’ordinateurs.
  • Nous avons découvert cela à partir de notre outils d’analyse gratuit, le Kaspersky Security Scan, après avoir analyser des demandes à un « cloud anti-virus ».
  • Nous parlons seulement des ordinateurs Windows – nous ne savons pas combien de machines Mac et Linux sont infectées.

Et maintenant pour ce qui est des détails sordides.

Combien il y a -t- il d’ordinateurs dans le monde maintenant (entre deux à trois parsecs) ? C’est une question pertinente. Et il s’agit seulement des PC, et non des Mac (et quelques-uns sont infectés aussi). Et concentrons-nous sur les utilisateurs à domicile. Dans tous les cas, c’est toujours intéressant à savoir. De quoi avez-vous besoin pour obtenir ce type d’informations ? Eh bien, une grande sélection d’ordinateurs a besoin d’être analysée à la recherche de malwares, et il s’agit d’une grande sélection aussi bien en termes d’étendue géographique qu’en termes de nombre. L’outils anti-virus ne doit pas seulement bien attraper les virus – il ne doit pas rentrer en conflit avec les autres programmes anti-virus.

Nous avons justement ce qu’il faut – Kaspersky Security Scan (KSS).

En lire plus :Un ordinateur sur vingt, c’est la triste vérité.

Nouvelle-Zélande 2013. Jours 6-8. Inondations, randonnées, et Hobbits

Jour 6. Récit de quelques imprévus

Aucune expédition n’est à l’abri des surprises inattendues – qu’elles soient agréables ou non.

Et l’Ile du Sud en Nouvelle-Zélande nous en a réservé quelques-unes. La première nous a été annoncée alors que nous attendions de pouvoir embarquer sur le ferry à l’agence de location de voitures. Se rendre à l’endroit que nous avions prévu et y passer la nuit était désormais hors de question. Des pluies torrentielles (plus torrentielles que d’habitude) s’étaient abattues sur la région, entrainant des villages et des ponts sur leur passage, alors que la route que nous devions prendre était fermée et le resterait pour plusieurs jours. Nous n’avons donc pas pu nous rendre au glacier François-Joseph qui nous avait été très recommandé.

New Zealand

En lire plus :Nouvelle-Zélande 2013. Jours 6-8. Inondations, randonnées, et Hobbits

Flickr photostream

Instagram

Cjdthityyj ctrhtnyj/.*

Comme certains d’entre vous l’ont peut-être deviné – ce post parle de chiffrement !

Plus précisément, du nouveau système de chiffrement complet du disque et/ou bien par fichier qui est inclus dans notre nouveau produit d’entreprise.

Laissez-moi vous prévenir dès le début – vous allez rencontrer dans ce post un certain nombre de termes techniques spécifiques ainsi que de nombreuses informations. J’ai essayé de le rendre le plus simple et le moins ennuyeux possible. Néanmoins, si le chiffrement ne vous a jamais passionné, eh bien vous pouvez vous échapper avant même de commencer – et découvrir les trésors touristiques de la Nouvelle-Zélande, par exemple. 🙂

Doooonc. Le chiffrement :

Kaspersky Security for Business Encryption

En lire plus :Cjdthityyj ctrhtnyj/.*

Insérez votre adresse e-mail pour vous inscrire à ce blog

Nouvelle-Zélande 2013. Jours 3-5. Geysers, volcans, lacs et formations rocheuses.

Jour 3. Géothermie. 

Enfin ! Le temps est venu de parler des sites les plus intéressants (tout du moins, pour moi !) de la Nouvelle-Zélande – et elles en possèdent beaucoup.

Notre chemin était donc tracé : de l’indifférence à l’émerveillement, sur des milliers de kilomètres d’une route entourée de part et d’autre par des paysages luxuriants et leurs incontournables troupeaux de moutons.

Notre troisième jour en NZ, pour notre plus grand plaisir touristique, nous a offert le suivant : des geysers, des sources chaudes, des chaudrons, des nids de poule, des fumerolles, et autres éléments volcaniques et géothermiques – tous méritant absolument la peine d’être visités et étudiés de plus prêt.

New Zealand, Geyser Pohutu

En lire plus :Nouvelle-Zélande 2013. Jours 3-5. Geysers, volcans, lacs et formations rocheuses.

Kaspersky Lab a quitté le bâtiment.

Mesdames et Messieurs !

J’ai des nouvelles pour vous ! Enfin, au moins pour certains d’entre vous – surtout les employés de KL…

Une quinzaine d’années à louer des bureaux touche enfin à sa fin. Ouaip, nous l’avons enfin fait – nous avons achetez un bâtiment de bureaux – ou plutôt trois. Mieux vaux tard que jamais, je suppose. Récemment, le dernier des derniers départements qui était toujours situé dans nos anciens bureaux (au Pôle Oktyabrskoye, (les « champs de l’Octobre rouge ») dans le nord-ouest de la banlieue de Moscou) est enfin parti pour de bon, et les employés ont travaillé dès le lendemain dans les nouveaux bureaux, comme vous pouvez le voir sur cette photo de nos administratrices accompagnées de leur plante favorite :

Kaspersky Lab New Moscow Office

Bienvenue chez nous…

L’administrateur systèmes: le contrôleur, le gardien, l’agent de sécurité, et bien plus encore. Ne faites pas le malin.

L’administrateur systèmes – aussi parfois connu sous le nom du gars/de la fille du service informatique – est un personnage assez connu dans n’importe quelle entreprise ayant un certain nombre d’employés. De nombreux stéréotypes existent sur les administrateurs systèmes, et des sitcoms sont même créées autour d’eux. Mais nombreux de ces clichés sont dépassés et plutôt stupides (mon administrateur systèmes au QG de Kaspersky Lab a un look soigné et à la mode – un peu Hipster, avec une mèche blonde sur le côté !)

Mais alors, qui est vraiment l’administrateur systèmes ?

Au moment de répondre à cette question, nous sommes (les utilisateurs d’ordinateurs) divisés en trois catégories. Pour la première catégorie, un administrateur systèmes est un grincheux barbu, un sorcier de l’informatique et un shaman – le tout en un. La seconde catégorie voit également l’administrateur systèmes de façon déformée, mais cette fois-ci elle ne lui attribue que des qualités positives qui lui valent même un petit cadeau à chaque occasion spéciale (surtout lors de la journée des administrateurs systèmes). Ensuite, il existe la troisième catégories d’utilisateurs d’ordinateurs qui ne partagent aucune de ces représentations; ceux-ci considèrent l’administrateur systèmes comme une personne normale, comme vous et moi. Et cette troisième catégorie inclut les administrateurs systèmes eux-mêmes !

Le travail de shaman de l’administrateur systèmes est toujours intéressant : assembler un kit tout neuf, le connecter à des câbles (ou sans), avoir le contrôle sur des souris et des claviers – parfois à des milliers de kilomètres de là – et installer ou configurer des logiciels sur des ordinateurs, tout cela dans le confort de leur propre lieu de travail. Cependant, il s’agit également d’un travail difficile, incluant beaucoup de responsabilités et, hélas, parfois ingrat.

Il y a d’abord les centaines ou les milliers d’utilisateurs qu’il faut satisfaire – et ils sont pour la plupart difficiles ! Ensuite, il existe de plus en plus d’ordinateurs différents et de nouveaux appareils – et l’administrateur systèmes doit s’occuper de chacun d’eux. Et bien sûr, il y a la jungle de logiciels, câbles, routeurs, problèmes de sécurité, etc. Et pour couronner le tout, il y a les éternelles contraintes de budget et l’insatisfaction de la direction et des utilisateurs. Vous ne serez donc pas étonnés si je vous dis que seuls les administrateurs systèmes avec un mental en acier et une certaine attitude cynique sont les seuls qui peuvent tenir le coup !

Le plus grand casse-tête pour les administrateurs systèmes est peut-être de réussir à gérer physiquement toutes les tâches dont ils sont chargés. Installer Office ici, modifier un paramètre d’Outlook là, connecter un nouvel ordinateur dans le bâtiment voisin, et la réalisation d’une cinquantaine d’autres tâches réparties à travers tous les bureaux, ce qui les conduira sûrement à l’épuisement ! C’est là qu’intervient la gestion des systèmes pour leur faciliter le travail…

La majorité des opérations de routine ayant pour but de contrôler un système peuvent être complètement automatisées, ou au mieux effectuées à distance, sans avoir à se déplacer de bureau en bureau. Mettre à jour un système d’exploitation sur un ordinateur ? Installer une application ? Vérifier quel logiciel est installé sur l’ordinateur portable du chef comptable ? Mettre à jour un anti-virus et rechercher des vulnérabilités sur un ordinateur ? Prolonger une licence ? Modifier des paramètres qui empêchent un programme de fonctionner correctement ? C’est tout ça et bien plus encore que l’administrateur systèmes pourra effectuer de son bureau grâce à la gestion des systèmes. Et pensez à l’amélioration de la productivité du travail et à la baisse des coûts ! Et à quel point la vie de l’administrateur systèmes sera facilitée !

Au début des années 2000, un système de contrôle de la sécurité des réseaux est apparu dans nos produits. Il forme une toute petite (mais tout aussi importante) partie de la gestion des systèmes, qui est responsable de la surveillance des postes de travail protégés, ainsi que de l’installation et de la mise à jour de l’anti-virus, etc.

AVP Network Control Centre

Découvrez notre fonctionnalité de gestion des systèmes…

La résurrection des anciens créateurs de virus

Bonjour à tous !

De nombreux évènements sur la sécurité informatique ont lieu tout autour de la planète tout au long de l’année, mais la conférence RSA est l’un des plus importants. Je ne vous expliquerai pas de quoi il s’agit exactement ici, je préfère partager quelques photos de l’évènement avec vous. Les photos ont été prises à la veille de l’ouverture alors que les stands étaient installés : bien que toutes les installations ne soient pas prêtes, vous pouvez quand même découvrir les lieux sans qu’une masse de visiteurs ne vous cache la vue …

RSA Conference 2013

De retour à l’ancienne école …

MDM : Gestion des périphériques mobiles

Vous serez sans doute d’accord avec l’observation qui suit :

Vous les voyez partout : des individus dans l’ascenseur, les cafés, le métro, les taxis, les aéroports et les avions, dans des concerts et des fêtes, sur le trottoir, et dans l’obscurité des cinémas (vraiment ?!), en fait dans à peu près toutes les situations possibles – vous en trouverez toujours certains – ou plutôt de nombreux, se concentrant sur et/ou tapant sur les touches de leur smartphone et tablette. Et voyons les choses en face, vous faites la même chose, pas vrai ? (Sauf au cinéma bien sûr, 🙂

Alors que peuvent bien faire ces utilisateurs de smartphone effrénés ? Jouer ? Discuter ? Regarder des films ou lire le journal ou un livre ?

Tout est possible. Mais, le plus souvent, j’ai pu observer que dès qu’un moment opportun se présente, à tout moment du jour ou de la nuit, et par n’importe quel temps, nombreux d’entre nous ont tendance à vérifier leurs e-mails professionnels et à réaliser des tâches pour le travail. Oui, sur leur propre smartphone ! Hors des heures de travail. Sans y être contraints et pleins d’entrain, ou pour le moins, sans ronchonner :). Je les vois même parfois laisser échapper un soupir de déception quand personne ne leur a écrit !

Mais pourquoi ce soudain « 24h/24 au bureau » ? Il s’agit peut-être d’une sorte de virus malin qui infecte les cerveaux des utilisateurs directement à partir de l’écran ? (Hmmm, cela me donne une idée pour le 1er avril 2013). Ou est-ce parce que les magnats des affaires se sont trompés sur la motivation de leurs employés depuis le début ? Tout ce dont on avait besoin en fait était de connecter un petit appareil en plastique armé d’une connexion Internet – je devrais préciser, acheté par l’employé – au réseau de l’entreprise. Quoi de plus simple ? Et c’est exactement ce qui est arrivé, en voici la preuve : selon Forrester, 53% des employés utilisent leur téléphone personnel pour le travail.

Mobile Device Management

En lire plus :MDM : Gestion des périphériques mobiles

Obama : le système de brevets américain a besoin d’être réformé

Un problème sérieux sur lequel j’ai écrit et parlé de façon très critique, depuis plusieurs années maintenant, a enfin fait sa route à travers les échelons du pouvoir pour être finalement reconnu – et condamné – par le Président des États-Unis en personne ! Un jour seulement avant la Journée du Président, Barack Obama a publié une forte remontrance contre les « patent trolls » ! Quand on lui a demandé de commenter la situation actuelle de la protection intellectuelle et de l’abus des brevets, il a déclaré ce qui suit :

« Ceux dont vous parlez (les « patent trolls ») sont un exemple classique; ils ne produisent rien eux-mêmes. Ils essaient juste d’utiliser et de voler les idées de quelqu’un d’autre et de voir s’ils peuvent en extorquer de l’argent. »

Dieu merci, enfin quelqu’un avec un peu de bon sens ! Il a ensuite expliqué que les « patent trolls » (ce n’est pas le terme qu’il a utilisé !) représentent l’un des éléments les plus mauvais dans le système de brevets américain actuel. Il a ensuite commenté les tentatives de son administration pour reformer ce système :

« Je pense réellement que nos efforts pour une reformation des brevets n’ont parcouru que la moitié du chemin que nous avons à effectuer, et ce que nous devons faire c’est réunir d’autres acteurs et voir si l’on peut construire un autre consensus pour des lois sur les brevets plus intelligentes. »

Vous pouvez en lire davantage sur les déclarations d’Obama ici, ou regardez cette vidéo (à partir de la 16ème minute) :

 

Pourquoi devons-nous détruire les « patent trolls » ? …