L’Etat du Grand Canyon – suite

Le nord de l’Arizona est célèbre pour ses paysages époustouflants. Dans une petite zone qui peut être parcourue en seulement deux ou trois heures en voiture, on peut trouver trois formations rocheuses exceptionnelles. Il y a d’abord Monument Valley, mondialement connu pour ses vues panoramiques à couper le souffle. Hélas, nous n’avons pas pu nous y rendre : nous l’avons seulement survolé en avion, mais ce fut assez pour nous imprégner de la grandeur du site.

Ensuite, il y a l’Antelope Canyon. C’est une gorge incroyable : une sorte d’énorme crevasse encaissée dans la roche rouge. Voici à quoi il ressemblait :


Concernant le troisième site…

Red Rocks Rock!

Salut à tous !

Ces derniers temps sur la route ont été un peu bousculés, et il y a longtemps que je n’ai pas délaissé mes outils (ordinateur portable et micro) pour me détendre dans un endroit agréable, même s’il y a eu pleins d’endroits intéressants et atypiques en chemin. Nous séjournons donc au Enchantment Resort àSedona, en Arizona (Etats-Unis).

C’est un hôtel très agréable aux environs très pittoresques. Il offre des cabanes réparties autour de la vallée et des vues sur les falaises rouges incroyables. C’est à couper le souffle ! Et le temps n’est évidemment pas mal non plus. L’hôtel a aussi un terrain de golf, un spa merveilleux (mais je n’ai pas eu le temps de l’essayer), et des cerfs qui apparaissent occasionnellement dans les prairies aux alentours. Je vous recommande vraiment cet endroit si vous vous trouvez sous le soleil d’Arizona.

Comme c’est souvent le cas dans mes voyages les plus exotiques, puisque les photos valent plus que les mots, laissez-moi vous en montrer quelques-unes, ou plutôt beaucoup !

Ça me rappelle

Flickr photostream

Instagram

Une dure journée de shooting photo dans le désert

Une dure journée de shooting photo dans le désert

Salut ! J’adore mon travail. Il est parfois super amusant et d’autres fois, il est méga super amusant, comme ce fut le cas aujourd’hui…

Il était temps de réapprovisionner l’arsenal de photos de l’entreprise et nous avons donc décidé de bien faire les choses : et quoi de mieux qu’un coin perdu dans l’Arizona ?! Nous nous sommes rendus sur la piste d’atterrissage de l’aéroport de Sedona, situé sur une colline en plein désert, où nous avons eu droit à un vrai shooting photo professionnel… qui a duré six longues heures ! Nous avons décidé que le photographe des stars, Jonas Fredwall Karlson, ferait le shooting car il avait fait un super travail sur la photo d’un article dans Vanity Fair, il y a quelques temps. Il fait vraiment un super boulot !

Sedona est apparemment un lieu New Age connu…

Insérez votre adresse e-mail pour vous inscrire à ce blog

Le chat d’Eugène Kaspersky avec les utilisateurs des réseaux sociaux.

Salut chers amis!

Pendant les deux dernières semaines, tous les fans des pages officielles de Kaspersky Lab à travers la monde ont eu l’opportunité de pouvoir me demander tout ce qu’ils voulaient. Merci pour les centaines de supers questions! Il n’y a rien de plus important pour moi dans ce monde que vos commentaires et vos idées sur comment poursuivre notre quête pour Sauver le Monde de la façon la plus efficace. Mon équipe a sélectionné vos questions les plus intéressantes et les plus originales. Voici, mon premier Social Media chat: si cela vous dit aussi, je propose d’en faire une tradition.

Eugene Kaspersky Social Media Interview (profile)
Quand Apple dira-t-il oui à Kaspersky comme solution anti-virus…

Kaspersky Lab est-il en train de développer son propre Système d’Exploitation? Confirmation des rumeurs et fin des spéculations !

Bonjour à tous !

Aujourd’hui je veux vous parler du futur : un futur par très glamour avec des cyber-attaques massives visant des installations nucléaires, des centrales électriques, des centres de transport, des structures financières et de télécommunications, ou, ce que nous appelons globalement des installations critiques. Pour vous faire une idée, rappelez-vous du film Die Hard 4 : retour en enfer, où une attaque portée à des infrastructures plongeait le monde entier dans le chaos.

Mais cette fois-ci, John McClane n’est pas là pour résoudre le problème de vulnérabilité des systèmes industriels. Et même si c’était le cas, ses méthodes ne fonctionneraient pas. Cependant, nous sommes en train de travailler sur le développement technologique d’un système d’exploitation fiable qui a pour objectif de protéger ces systèmes IT si critiques, (des systèmes de contrôle industriel (ICS)). Il y a déjà eu quelques rumeurs à ce sujet sur Internet, je pense donc qu’il est temps de lever le rideau (un peu) sur notre projet secret et de partager avec vous ce que nousavons entre nos mains.

Mais, tout d’abord, je vais vous parler un peu des systèmes industriels vulnérables et du réel besoin qu’à le monde de posséder notre approche nouvelle et différente.

Les Systèmes Industriels en total manque de défense…

De Columbia à Colombo

Bonjour à tous !

En ce moment, si vous n’êtes pas bons en géographie, je vous écris depuis Washington D.C., D.C. faisant référence à District de Columbia. Il existe un autre Washington –l’état fédéral- situé à l’ouest du continent américain et sans les sigles. A part le pays sud-américain, la Colombie, nous avons l’Université de Columbia à New York et Colombo, le détective de la série télévisée amateur de gabardine beige. Et pour que la confusion soit encore plus grande, nous avons Colombo de l’autre côté du globe, la plus grande ville du Sri Lanka (ancien Ceylan) vers laquelle nous nous dirigeons.

Les trois jours à Washington sont passés vraiment très vite, comme dans un film en accéléré, allant d’un évènement à l’autre à travers toute la ville. Et je dis littéralement accéléré comme s’il s’agissait d’un écureuil (pas à Washington D.C.) tournant dans une roue. Totalement différent des écureuils locaux qui se baladent lentement, avec suffisance et solennité comme si les parcs leur appartenaient, non pas comme les bêtes peureuses auxquelles je suis habitué.

Je ne vais pas vous parler de tous les évènements auxquels j’ai assisté car je ne veux pas vous ennuyer – je préviens les organisateurs et les participants : je ne me suis pas du tout ennuyé dans vos évènements. Je ne ferai donc qu’un commentaire sur le Sommet de la Cybersécurité de Billington où j’ai parlé des attaques cybernétiques (si vous voulez davantage de détails à ce sujet, vous pouvez les trouver ici).

Ce fut un vrai plaisir de faire la connaissance de nombreux hauts fonctionnaires au cours de l’évènement, et de débattre avec eux de la cybersécurité et de la lutte contre la « malice informatique » dans le monde. De plus, j’ai été agréablement surpris de voir que beaucoup de ces messieurs dames –desquels dépendent la police des Etats-Unis et par conséquence la sécurité- connaissaient le sujet et, avaient des avis similaires au mien. Ouf, heureusement !

Comme nous avions terminé de travailler, nous avons pu profiter du samedi pour faire un peu de tourisme. Nous nous sommes organisés pour visiter quelques musées : le Musée National d’Histoire Naturelle, avec tous ses mastodontes déterrés et des os de dinosaures peu convaincants. Et le Musée National de l’Air et de l’Espace… Oh oui ! Ceci m’a davantage plu ! Beaucoup de choses intéressantes à voir, du premier aéroplane des frères Wright jusqu’au dernier avion robot : Messerschmitts, des missiles  SS-20 et Pershing, des répliques du Skylab et d’Apollo-Soyouz, etcétéra. J’ai décidé de ne pas prendre de photos car il y en a beaucoup sur Internet. Néanmoins, il vaut mieux le voir in situ, évidemment.

http://eugenekasperskyru.files.wordpress.com/2012/10/p1100002-1.jpg?w=588&h=387
Et jusqu’ici, voilà tout pour les Etats-Unis !

Refus par Défaut au Refus Complet ?

Dans tout juste une douzaine d’années, la communauté informatique souterrainesera passée d’un simple amusement de jeunes voyous(un amusement pour eux, mais pas vraiment pour les victimes) à des cyber-gangs internationaux organisés et sophistiqués, soutenus par les États, aux attaques de menaces persistantes avancées sur  des infrastructures critiques. Il s’agit d’une vraie métamorphose.

Revenons à l’ère du vandalisme, pour diverses raisons les cyber-voyousont essayé d’infecter autant d’ordinateurs que possible, et c’est précisément pour protéger les ordinateurs  de ces attaques massives que le logiciel antivirus traditionnel a été conçu (et a fait un assez bon travail). De nos jours, les nouvelles menaces sont tout simplement l’opposé. La cyber-racaille connaît sur le bout des doigts les technologies d’anti-logiciel-malveillant, et essaye de passer aussi inaperçue que possible, choisissant souvent l’option ciblée – précision exacte – des attaques. Et c’est tout à fait logique depuis la perspective de leur business.

Il est évident que la communauté souterrainea changé; cependant, le paradigme de la sécurité, hélas, reste lui le même : la majorité de sociétés continuent à appliquer des technologies conçues pour des épidémies massives – c’est-à-dire, une protection périmée – pour contrer des menaces modernes. En conséquence, dans le combat contre les logiciels malveillants, les sociétés maintiennent des positions surtout réactives et défensives, et ont toujours un coup de retard sur les agresseurs. Puisqu’aujourd’hui nous faisons face à une augmentation constante des menaces inconnues, pour lesquelles aucun fichier ou des signatures sur le comportement à adopter n’ont été développés, les logiciels antivirus n’arrivent tout simplement pas à les détecter. Au même moyen, la cyber-racaille contemporaine (pour ne pas mentionner la cyber-armée) vérifie méticuleusement à quel point leurs programmes malveillants sont bons en restant inconnus des Anti-Virus. Ce n’est pas bon. Pas bon du tout.

La situation devient davantage paradoxale quand vous découvrez  qu’il existe dans l’arsenal actuel de l’industrie de sécurité suffisamment de concepts alternatifs de protection construits dans les produits – capable d’affronter directement de nouvelles menaces inconnues.

Aujourd’hui,  je vais vous parler d’un tel concept  …

Désormais, dans la sécurité informatique, une société a le choix entre deux postures par défaut en ce qui concerne la sécurité : « l’Autorisation par défaut » – où l’on permet à tout (chaque morceau de logiciel) ce qui est non-explicitement interdit de s’installer sur des ordinateurs; et « le Refus par défaut » – où l’on interdit à tout ce qui est non-explicitement permis (dont j’ai brièvement parlé ici).

Comme vous le devinerez probablement, ces deux postures de sécurité représentent deux positions opposées dans l’équilibre entre l’usabilité et la sécurité. Avec l’Autorisation par Défaut, toutes les applications lancées ont carte blanche pour faire ce qu’elles savent très bien faire sur un ordinateur et/ou un réseau, et AV prend ici le rôle du légendaire garçon hollandais – qui surveillant de près la digue, vit apparaître une fuite, et boucha frénétiquement les trous avec ses doigts (avec des trous de différentes tailles qui (sincèrement) apparaissent régulièrement).

Avec le Refus par Défaut, ce sont les applications opposées auxquelles on empêche par défaut d’être installées, à moins qu’elles ne soient incluses dans la liste de logiciels vérifiés de la société. Aucun trou dans la digue – mais probablement pas un gros volume d’eau qui coule avec l’Autorisation par Défaut.

En plus de la croissance des logiciels malveillants, les sociétés (leur département IT  particulièrement) ont beaucoup d’autres maux de tête en rapport avec l’Autorisation par Défaut. Premièrement : l’installation de logiciel et services improductifs (jeux, communicateurs, P2P clients … – leur nombre dépend de la politique d’une organisation donnée); deuxièmement : l’installation de logiciels non-vérifiés, et donc potentiellement dangereux (vulnérable) à travers  lesquels les cyber-voyous peuvent se frayer un chemin dans un réseau d’entreprise; et troisièmement : l’installation de logiciels d’administration à distance, qui permettent l’accès à un ordinateur sans la permission de l’utilisateur.

Au sujet des deux premières choses, les maux de tête semblent évidents. En ce qui concerne la troisième, laissez-moi apporter un peu de clarté avec une de mes Explications Technologiques personnelle !

Il y a peu de temps nous avons mené une enquête auprès de sociétés auxquelles nous avons posé la question suivante : « Comment les salariés violent-ils des règles de Sécurité informatique adoptées en installant des applications non-autorisées ? » Les résultats que nous avons obtenus sont visibles dans le camembert ci-dessous. Comme vous pouvez le voir, la moitié des violations proviennent de l’administration à distance. Cela veut dire que des salariés ou des administrateurs de systèmes installent des programmes d’accès à distance pour avoir accès aux ressources internes ou aux ordinateurs pour faire des diagnostics et/ou « des réparations ».

Les chiffres parlent d’eux-mêmes : c’est un grand problème…

Kaspersky Anti-Spam: fini la place d’éternel second; il est désormais le meilleur

Un vieux proverbe russe dit : C’est comme vous avez débuté la Nouvelle Année que vous passerez le reste de celle-ci.
Et cette année a commencé plutôt bien pour nous : tout d’abord, nous avons été nommés Produit de l’Année par le laboratoire de test Autrichien AV-Comparatives; deuxièmement, nous avons pulvérisé le record de points d’AV-Test.org Allemagne; et troisièmement, nous nous sommes assuré une place dans le top niveau du Virus Bulletin au Royaume-Uni. Et après un bon début d’année, les choses se sont encore améliorées, nous avons récolté davantage de médailles ! Nous avons obtenu les meilleurs résultats aux tests comparatifs sur la protection proactive et sur la Protection des opérations financières en ligne de Matousec; nous sommes désormais les numéros un au test de Fonction de Contrôle de notre Application de West Coast LAbs et nous avons également décroché d’excellents résultats lors des tests produit de notre software de sécurité pour téléphones portables (pdf) de PCSL.

De plus, nous n’avons cessé de recevoir des récompenses pour nos produits personnels; et à la fois, nous gagnons des compétitions avec nos produits corporatifs; par exemple, lors de la session du mois d’Août d’AV-Test.org avec Kaspersky Internet Security 2013 et Kaspersky Endpoint Security qui ont respectivement eu 17 et 16 points, dépassant largement les autres participants.

Vous pouvez donc constater que les huit premiers mois de 2012 ont été pleins de bonnes nouvelles. Mais elles ne sont jamais trop nombreuses pour nous faire oublier l’encensement de notre fier et pionnier AVlab, ce qui est toujours appréciable –nous espérons donc obtenir d’ici peu de nouvelles victoires contre les logiciels malveillants ! Dans ce scénario positif et optimiste, plus nous travaillons en profondeur, plus cela marque les esprits, « entendu, tes technologies d’antivirus sont les meilleures, mais qu’en est-il de tes technologies qui ne sont pas destinées aux antivirus » –les fonctionnalités qui rendent un produit complet et plus utile- comme un anti-spam par exemple ? D’accord : c’est ce dont je vais parler dans cet article.

Dans les récents résultats publiés concernant notre nouveau Kaspersky Linux Mail Security (KLMS), lors des tests de VBSpam du Virus Bulletin –de manière surprenante pour nos concurrents, mais assez prévisible pour nous- il a fini parmi les vainqueurs –une brillante deuxième place pour être précis- avec un remarquable résultat de 93,93% de spams détectés et 0,01% de faux positifs. Qui veut être second ? Diront ceux qui veulent voir KL en première position. Mais ma réponse est : « Moi » et voici pourquoi…

Ce n’est pas un hasard…