Le Crowdsourcing

Penser à toutes les choses divertissantes qui nous ont été offertes par Internet, aussi intéressantes soient-elles, serait sans doute une perte de temps : pendant que vous finiriez de les additionner, autant de nouvelles choses tout aussi excitantes seraient apparues. Mais il existe un concept propre à Internet qui, en raison de son importance et de sa valeur, ne devrait jamais être vraiment mis de côté, même pas rangé au rayon des « Gros Succès » d’Internet. Ce concept mérite la plus grande des considérations. Ce concept, c’est le crowdsourcing.

Je n’entrerai pas dans les détails – vous pouvez les trouver dans le lien Wikipédia ci-dessus (à ce propos, Wikipédia est aussi un projet de crowdsourcing :), ou via un moteur de recherche.

Laissez-moi vous raconter brièvement l’idée :

Le WWW permet à un grand nombre de personnes provenant du monde entier de se réunir rapidement et d’unir leurs efforts  pour résoudre une tâche complexe ou autre chose. L’intelligence collective en est le résultat, sauvegardée dans des gigahertz, des gigaoctets et térabits d’ordinateurs et de canaux de communication. Techniquement, c’est une question de partage et d’attribution de calcul informatique. Par exemple, je me souviens bien comment à la fin des années quatre-vingt-dix au cours de nombreuses nuitsles ordinateurs étaient connectés à SETI@home un projet sans but lucratif qui recherchait des signaux radios de civilisations extraterrestres. Le projet existe toujours, et compte 1.2 millions de participants et une puissance de traitement atteignant jusqu’à 1.6 pétaFLOPS.

De manière peut-être étonnante, vous trouverez généralement le crowdsourcing…

Windows 8 : Nous sommes déjà prêts

Salut les amis !

La nouvelle version de Kaspersky Internet Security fait beaucoup parler d’elle dans les médias : depuis sa première mondiale elle a reçu de nombreux éloges. À peu près tous examinent les tenants et les aboutissants du produit et ses caractéristiques spécifiques ont été reprises sur ce blog – par exemple dans des articles sur la détection automatique des vulnérabilités et la Protection Bancaire.

Mais Kaspersky Internet Security comprend une autre séduisante couche de caractéristiques; cependant,  elles ne peuvent pas encore être utilisées et ne seront disponibles que dans un futur (proche), (nous voulons vraiment être prêts quand nous dirons Be Ready for What’s Next, vous savez !). Ces futures caractéristiques ne jouissent pas d’une publicité imméritée. Je parle de l’assistance Kaspersky Internet Security pour Windows 8.

Mais quelles sont ces technologies, comment vont-elles fonctionner avec Win8, et quels sont les avantages pour les utilisateurs ?

Je commencerai par ce qui est le plus évident : la nouvelle interface de Windows 8. Je n’ai pas pu l’essayer moi-même, mais j’ai entendu des tas de bonnes choses et lu des articles flatteurs à son sujet. L’interface entièrement reconçue a l’air vraiment bonne dans son ensemble, et cela vaut aussi pour la version de bureau et la version tablette-écran tactile-mobile. J’attends avec impatience sa sortie et la réaction des utilisateurs …

En même temps, il faut dire que ce nouveau-né a significativementaugmenté le mal de crâne des développeurs de softwares : pour satisfaire l’ensemble des préférences des utilisateurs il a été jugé nécessaire de l’équiper de deux interfaces – la version classique que nous avons tous utilisée et la nouvelle version boostée. En réponse à cela, nous avons été l’un des premiers dans l’industrie de l’antivirus à développer une application spéciale qui transfère la gestion des caractéristiques des antivirus sur la nouvelle interface de Windows 8. L’application est gratuite et vous pouvez la télécharger et l’installer depuis le Windows Store.

À propos, il serait intéressant de connaître…

Flickr photostream

Instagram

Kamtchatka – 2012 : Les Ours

2ème Jour : Des ours, des ours partout – Pas de quoi avoir peur

Le Lac Kourile n’est pas seulement célèbre pour les paysages qui l’entourent et les volcans situés à proximité, il l’est aussi pour sa démographie locale connue pour ses ours – Dans cet endroit : il y en a une grande quantité !

Ils se baladent autour des campements, que ce soit en solitaire ou en famille –les mères avec leurs petits. Le campement où nous logions disposait d’une clôture qui séparait le camp des alentours, un lieu habité par les ours sauvages.

La clôture était électrique –suffisamment pour effrayer les grands mammifères poilus, mais pas plus- ce qui ne donnait pas vraiment envie aux ours de la traverser, malgré leur poids et leur force. Comme on nous l’avait expliqué, s’ils la touchaient avec leur truffe, la décharge électrique serait suffisante pour qu’ils ne le fassent pas à nouveau. C’est pourquoi, ils ne font pas attention aux personnes qui se trouvent dans le campement, et poursuivent leurs vies, parfois même en mangeant à un mètre de la barrière.

Nous avons pu observer comment la vie à l’extérieur du campement était relativement tranquille. Tous les ours semblaient être de bonne humeur, calmes… jusqu’à ce qu’un ours plus âgé a commencé à embêter un ours plus jeune et plus faible à l’intérieur du groupe. Le jeune ours, fatigué par ce harcèlement, a préféré fuir plutôt que de combattre –par (ce qui était compréhensible) le chemin le plus court possible, qui se trouvait être juste en direction de notre campement. C’était comme s’il avait oublié la clôture, la chargeant à toute vitesse.

Pauvre de lui ! Il s’en souviendra souvenir, j’en suis sûr. Il allait bien, il était juste un peu effrayé !

D’après un vieux conte populaire,  » Un hippopotame a des problèmes de vue, mais à cause de sa taille –ce n’est pas vraiment un problème pour lui  » 🙂

Peu après notre arrivée, à la vue du premier ours…

Insérez votre adresse e-mail pour vous inscrire à ce blog

Protection Bancaire : Une Sécurité Virtuelle pour l’Argent Virtuel – Ça Fonctionne Vraiment !

Hormis dans votre porte-monnaie, où gardez-vous la majorité de votre argent ?

Evidemment, les gangsters préfèrent l’argent liquide pour le cacher dans un cagibi sale, alors que la grand-mère a encore recours au collant caché sous un matelas. Mais dans la plupart des cas, il est plus sensé de convertir son argent en fonds non monétaires  –ou argent virtuel- au plus vite, pour le mettre dans des banques ou équivalents, plutôt que d’avoir des liquidités. Ainsi, il est possible de gagner au moins un peu d’intérêts. Et les banques gardent l’argent liquide dans des coffres-forts. Aujourd’hui, il existe tout un tas de choses pratiques en ligne, comme les banques en ligne, les boutiques en ligne et bien plus.

Naturellement, tant qu’Internet et l’argent seront en étroite relation, il y aura toujours une importante quantité de cybercriminels à l’affut pour atteindre cet argent. Que ce soit via des comptes courants, d’épargne ou des comptes de cartes de crédit. Et nous ne parlons pas d’une menace occasionnelle représentée par un groupe de marginaux, sales et aux cheveux longs cyber clandestins. Il s’agit d’un problème très sérieux à l’échelle mondiale. Cette industrie criminelle fonctionne et s’organise très bien, et réalise un chiffre d’affaire de plusieurs millions de dollars. Il n’est donc pas surprenant que la sécurité des transactions bancaires sur Internet se soient convertie en problème numéro 1 (pdf) dans le monde pour la plupart des utilisateurs.

Désormais, à l’instar de ce qu’ont fait les banques avec les coffres-forts pour l’argent liquide, cet argent virtuel, accessible via Internet, peut lui aussi être mis dans un coffre-fort –virtuel, tout aussi sûr qu’un coffre-fort en acier, blindé et de haute résistance-. Ainsi, laissez-moi vous expliquer notre technologie de Protection Bancaire,qui est incluse dans la version de Kaspersky Internet Security 2013.

Avant d’aborder les détails et avantages de la Protection Bancaire…

KL : 15 ans – Le temps passe si vite !

Kaspersky Lab a 15 ans. Croyez-moi, c’est beaucoup. Dans l’industrie IT c’est toute une époque, ou plutôt, plusieurs époques.

En 1997, quand la compagnie Kaspersky Lab fut fondée, notre principal ennemi était le cyber vandalisme. Cependant, au début des années 2000, la cyber délinquance organisée a pris le dessus, rendant notre tâche bien plus difficile. D’autre part, les quelques hackers coordonnés n’étaient plus seuls, bien au contraire, de grandes structures transnationales de cybercriminels reliées entre elles se sont formées -illégalement et ont commencé à gagner des millions de dollars.
De nos jours, les cybercriminels sont un phénomène nouveau et bien plus redoutable – cyber guerre. De récentes cyber attaques comme Stuxnet, Duqu et Flame montrent qu’il ne s’agit pas d’un simple « business », mais de politique, et que ceux qui se trouvent derrière cette guerre cybernétique ne sont pas là pour l’argent.

Ils ont des objectifs différents. Les activités de la cyber guerre ont lieu à une échelle plus grande, ou plutôt, à plus grande portée, et la force destructrice des attaques a également augmenté. Nous avons constaté à quel point l’infrastructure IT était mal protégée, qu’elle pouvait être envahie dans le but de paralyser des villes entières, des industries, et même des pays. Nous sommes donc entrés dans une ère néfaste – celle de la guerre cybernétique. Nous devons répondre à cela en unissant nos forces dans une lutte mondiale pour la sécurité.

Pour notre entreprise, cette ère constitue un vrai défi. Les règles ont changé mais nous changeons avec elles. Nos 15 années d’expérience parlent d’elles-mêmes. Nous avons toujours dû faire face à de nouvelles menaces, nous sommes donc habitués à nous tenir sur nos gardes, et à ne prendre aucune seconde de repos. Je peux affirmer que nos équipes travaillent 24 heures sur 24, les sept jours de la semaine, et les 365 jours de l’année pour maintenir la protection contre les menaces. Au cours de nos 15 ans d’histoire nous avons établi une gigantesque base de données, qui regroupe plus de 94 millions de programmes malicieux et environ 300 millions de fichiers vérifiés (listes blanches).

Tout a commencé avec le virus Cascade…

Pire que l’odeur du Fromage : Et Maintenant, les Effrayants Scénarios qui Provoquent des Cauchemars – les Cinq Questions Principales sur la Sécurité IT.

Je me suis récemment demandé à combien d’interviews de presse je répondais chaque mois. Bien sûr, le total est assez inégal selon les mois, mais dans les périodes les plus intenses leur nombre peut aller jusqu’à 70 ! Et je parle seulement des interviews, c’est-à-dire, celles que je donne en personne ou par téléphone. Si je devais aussi inclure des entretiens via courrier électronique – le nombre serait juste incroyable.

Mais je ne me plains pas. Au contraire – j’aime les interviews ! Cela me rappelle Richard Branson et sa règle pour les interviews : « Si CNN me téléphonait pour me dire qu’elle veut me faire une interview, je laisserais tout tomber pour la faire. » Je suis aussi cette règle – à la lettre – non sans bonne raison.

La plupart des interviews sont ce à quoi vous vous attendiez. On me pose des tas de questions, je réponds du mieux que je peux, et voilà tout.

Mais je suis très rarement interviewé par un bon journaliste, méticuleux au point de chipoter, qui connaît non seulement tout de moi et de KL, et ce que nous faisons, mais aussi tout du sujet précis dont traite l’interview. Vers la fin de l’heure je suis épuisé, l’esprit lessivé, et j’ai l’impression que mon âme et mes réponses prolixes aux questions sophistiquées sortent en même temps de ma tête.

Ce sont les interviews les  plus usantes, mais aussi les plus utiles. Pourquoi ? Parce que pendant des sessions si intenses la matière grise et le mécanisme situé à l’intérieur du crâne fonctionne vraiment bien, et pense à de nouvelles façons d’approcher des sujets familiers ou à de nouveaux points de vue – à tel point qu’après la fin de l’entretien cet élan d’idées mène à toutes sortes de nouveaux aperçus. Il est vraiment fascinant de voir comment la connaissance créative naît. Et tout ça grâce à des journalistes ultra préparés qui font leur travail de manière magistrale. Respects. Et merci !

Curieusement, ce qui unit ces entretiens

N’alimentez pas le Troll !

Mesdames et messieurs, votre attention s’il vous plaît !

Bonne nouvelle ! Après trois ans et demi de bataille juridiques contre les trolls de brevets, nous avons enfin obtenu une victoire écrasante ! Il s’agissait de notre  première bataille dans un procès sur les brevets aux Etats-Unis, et nous avons gagné ! Il fallait bien que l’on fasse quelque chose après la performance de la Russie à L’Euro 2012 🙂

Voici le résumé.

Il y a quatre ans, les trolls de brevets entraient soudainement en scène en essayant de démontrer que nous utilisions une technologie qui avait été brevetée par une autre personne.

Comme nous nous attendions à ce genre de situation, et comme nous connaissions tout au sujet des trolls de brevets -en théorie- notre propre département de brevets travaillait tranquillement depuis quelques années pour préparer notre lutte contre tout type de trolls de brevets ou de «black hats».

C’est alors que cette histoire débuta à la Cour Fédérale des Etats-Unis du District Est du Texas. Au regard des faits, la situation ne pouvait que s’empirer pour nous, mais nous n’avions pas la moindre intention de céder. Même si nous venions à perdre, nous étions déterminés à poursuivre la lutte contre eux, et elle serait la plus brutale et saignante que l’on puisse imaginer.

Et il y a seulement quelques jours, la sentence définitive est tombée.

La Cour Fédérale du District Est du Texas a annoncé son verdict dans le cas présenté par l’IPAT et a rejeté la totalité les charges qui pesaient sur nous. Et qui plus est, l’IPAT ne pourra pas présenter de réclamations concernant les brevets !

C’est pourquoi il ne s’agit pas seulement d’une victoire juridique ordinaire.

Premièrement, une entreprise IT bât une entreprise de trolls…

Flame a changé le monde

Aussi longtemps que je vivrai, je n’oublierai jamais l’Oktoberfest de 2010. Oui, j’aime la bière, en particulier l’allemande, et concrètement celle de l’Oktoberfest. Mais je ne me rappelle même pas de la bière, et ce n’est pas parce que j’en ai trop bu J C’est à ce moment-là que nous avons reçu les premières informations d’une tendance désagréable, que j’avais craint durant des années. En effet, c’était la première fois que Stuxnet montrait son côté obscur –le premier programme malveillant créé avec l’aide de l’Etat et conçu pour accomplir une mission militaire précise. C’est ce dont nous avions précisément parlé lors de notre conférence de presse à l’Oktoberfest : Bienvenue dans l’ère de la guerre cybernétique ! Il était déjà évident que Stuxnet n’était que le commencement.

Peu de choses ont changé entre ce mois de septembre et aujourd’hui. Tout le monde avait une idée assez précise de qui se cachait derrière Stuxnet et d’où il venait, bien qu’aucun pays n’en a assumé la responsabilité; de fait, ils se sont éloignés de sa paternité autant que cela leur était possible. Cette « avancée » eu lieu à la fin du mois de mai quand nous avions découvert un nouveau malware, qui laissait peu de doutes quant à ses origines militaires et ses objectifs.

Oui, je vous parle aujourd’hui du malware Flame…

Quand Apple adoptera-t-elle une Religion de Sécurité ?

Ma récente référence à Apple dans un discours au CeBIT en Australie, a donné lieu à une polémique sous forme de conversations et de publications concernant la politique de sécurité de l’entreprise. Les mesures de sécurité d’Apple sont un sujet populaire ces dernières années (depuis Flashfake), et je crois qu’il est temps de donner un peu de sens à ce problème.

Comme vous le savez sans doute, nous voyons une brèche chaque jour plus grande entre, d’un côté, ce que la compagnie Apple a défendu durant des années « Les Macs sont insensibles aux malwares » et d’autre part –la réalité, c’est-à-dire, qu’Apple est en train de… perdre de la crédibilité, pour ainsi dire. Alors, les utilisateurs auront-ils la capacité de comprendre ce qui est en train de se passer, malgré ce que leur dit Apple ? Qu’y a-t-il de mauvais dans l’approche de la sécurité d’Apple ? Apple peut-elle apprendre quelque chose de Microsoft et des autres fabricants en matière de sécurité ?

Il y a de cela une décennie, les vers tels que Blaster et Sasser faisaient des ravages dans les plateformes de Microsoft Windows, obligeant l’entreprise à prendre de difficiles et « coûteuses » décisions. Le plus importante étant la création de l’initiative Trustworthy Computing, une direction exécutive qui a effectué une importante révision de Windows XP SP2, une réponse de sécurité améliorée (Patch Tuesday avis de sécurité), et l’obligatoire SDL (Security Development Lifecycle), le programme qui a rendu le système d’exploitation plus résistant aux attaques.

L’incident récent de Flashback botnet sur Mac OS X est la version « Apple » de l’ère des vers de réseau. C’est un avertissement pour l’entreprise qui a traditionnellement ignoré la sécurité.

Pour bien comprendre le sens profond de la négligence de la sécurité chez Apple, nous devons revenir en 2006 et la fameuse publicité Mac vs PC, où le PC semble éternuer à cause de l’infection causée par un virus, et où le Mac passe le virus au PC sous la forme d’un « mouchoir en papier », excluant tout besoin de sécurité, car le virus ne représente pas de menace pour Mac OS.

La publicité était à la fois intelligente et drôle, mais trompeuse…

Les dangers des « exploits » et des « zero-day », et comment les prévenir.

Je n’ai nul besoin de vous le rappeler : Internet est un phénomène très intéressant et fort utile pour tous ceux qui s’en servent. Mais son aspect ouvert et incontrôlable ne doivent pas faire oublier qu’il y a beaucoup de choses désagréables auxquelles l’utilisateur doit faire face, et pas seulement sur des sites pornographiques ou des sites de téléchargements illégaux un peu douteux. Cela arrive aussi en surfant sur des sites bien propres sur eux, auxquels on donnerait le bon dieu sans confession. Et cela fait de nombreuses années déjà qu’Internet est devenu un incontournable dans la liste des principales causes de cyber-infections : d’après nos chiffres, en 2012, 33% des utilisateurs ont subi au moins une attaque via le web.

Si l’on regarde plus en détail la structure de ces choses désagréables venues du net, on remarque qu’il existe trois principales catégories de menaces : Les chevaux de Troie, les exploits (utilisation d’une faille) et les logiciels malveillants. D’après les données de notre serveur cloud KSN (vidéos, détails), la répartition est la suivante :

Les dix pour cent sur le graphique ci-dessus correspondent à ce qu’on appelle les exploits (leur part doit être plus importante dans la réalité, vu que beaucoup de chevaux de Troie se chargent d’exploiter des failles).

Les exploits sont peut-être des bizarreries exotiques…