L’administrateur systèmes: le contrôleur, le gardien, l’agent de sécurité, et bien plus encore. Ne faites pas le malin.

L’administrateur systèmes – aussi parfois connu sous le nom du gars/de la fille du service informatique – est un personnage assez connu dans n’importe quelle entreprise ayant un certain nombre d’employés. De nombreux stéréotypes existent sur les administrateurs systèmes, et des sitcoms sont même créées autour d’eux. Mais nombreux de ces clichés sont dépassés et plutôt stupides (mon administrateur systèmes au QG de Kaspersky Lab a un look soigné et à la mode – un peu Hipster, avec une mèche blonde sur le côté !)

Mais alors, qui est vraiment l’administrateur systèmes ?

Au moment de répondre à cette question, nous sommes (les utilisateurs d’ordinateurs) divisés en trois catégories. Pour la première catégorie, un administrateur systèmes est un grincheux barbu, un sorcier de l’informatique et un shaman – le tout en un. La seconde catégorie voit également l’administrateur systèmes de façon déformée, mais cette fois-ci elle ne lui attribue que des qualités positives qui lui valent même un petit cadeau à chaque occasion spéciale (surtout lors de la journée des administrateurs systèmes). Ensuite, il existe la troisième catégories d’utilisateurs d’ordinateurs qui ne partagent aucune de ces représentations; ceux-ci considèrent l’administrateur systèmes comme une personne normale, comme vous et moi. Et cette troisième catégorie inclut les administrateurs systèmes eux-mêmes !

Le travail de shaman de l’administrateur systèmes est toujours intéressant : assembler un kit tout neuf, le connecter à des câbles (ou sans), avoir le contrôle sur des souris et des claviers – parfois à des milliers de kilomètres de là – et installer ou configurer des logiciels sur des ordinateurs, tout cela dans le confort de leur propre lieu de travail. Cependant, il s’agit également d’un travail difficile, incluant beaucoup de responsabilités et, hélas, parfois ingrat.

Il y a d’abord les centaines ou les milliers d’utilisateurs qu’il faut satisfaire – et ils sont pour la plupart difficiles ! Ensuite, il existe de plus en plus d’ordinateurs différents et de nouveaux appareils – et l’administrateur systèmes doit s’occuper de chacun d’eux. Et bien sûr, il y a la jungle de logiciels, câbles, routeurs, problèmes de sécurité, etc. Et pour couronner le tout, il y a les éternelles contraintes de budget et l’insatisfaction de la direction et des utilisateurs. Vous ne serez donc pas étonnés si je vous dis que seuls les administrateurs systèmes avec un mental en acier et une certaine attitude cynique sont les seuls qui peuvent tenir le coup !

Le plus grand casse-tête pour les administrateurs systèmes est peut-être de réussir à gérer physiquement toutes les tâches dont ils sont chargés. Installer Office ici, modifier un paramètre d’Outlook là, connecter un nouvel ordinateur dans le bâtiment voisin, et la réalisation d’une cinquantaine d’autres tâches réparties à travers tous les bureaux, ce qui les conduira sûrement à l’épuisement ! C’est là qu’intervient la gestion des systèmes pour leur faciliter le travail…

La majorité des opérations de routine ayant pour but de contrôler un système peuvent être complètement automatisées, ou au mieux effectuées à distance, sans avoir à se déplacer de bureau en bureau. Mettre à jour un système d’exploitation sur un ordinateur ? Installer une application ? Vérifier quel logiciel est installé sur l’ordinateur portable du chef comptable ? Mettre à jour un anti-virus et rechercher des vulnérabilités sur un ordinateur ? Prolonger une licence ? Modifier des paramètres qui empêchent un programme de fonctionner correctement ? C’est tout ça et bien plus encore que l’administrateur systèmes pourra effectuer de son bureau grâce à la gestion des systèmes. Et pensez à l’amélioration de la productivité du travail et à la baisse des coûts ! Et à quel point la vie de l’administrateur systèmes sera facilitée !

Au début des années 2000, un système de contrôle de la sécurité des réseaux est apparu dans nos produits. Il forme une toute petite (mais tout aussi importante) partie de la gestion des systèmes, qui est responsable de la surveillance des postes de travail protégés, ainsi que de l’installation et de la mise à jour de l’anti-virus, etc.

AVP Network Control Centre

Découvrez notre fonctionnalité de gestion des systèmes…

La résurrection des anciens créateurs de virus

Bonjour à tous !

De nombreux évènements sur la sécurité informatique ont lieu tout autour de la planète tout au long de l’année, mais la conférence RSA est l’un des plus importants. Je ne vous expliquerai pas de quoi il s’agit exactement ici, je préfère partager quelques photos de l’évènement avec vous. Les photos ont été prises à la veille de l’ouverture alors que les stands étaient installés : bien que toutes les installations ne soient pas prêtes, vous pouvez quand même découvrir les lieux sans qu’une masse de visiteurs ne vous cache la vue …

RSA Conference 2013

De retour à l’ancienne école …

MDM : Gestion des périphériques mobiles

Vous serez sans doute d’accord avec l’observation qui suit :

Vous les voyez partout : des individus dans l’ascenseur, les cafés, le métro, les taxis, les aéroports et les avions, dans des concerts et des fêtes, sur le trottoir, et dans l’obscurité des cinémas (vraiment ?!), en fait dans à peu près toutes les situations possibles – vous en trouverez toujours certains – ou plutôt de nombreux, se concentrant sur et/ou tapant sur les touches de leur smartphone et tablette. Et voyons les choses en face, vous faites la même chose, pas vrai ? (Sauf au cinéma bien sûr, 🙂

Alors que peuvent bien faire ces utilisateurs de smartphone effrénés ? Jouer ? Discuter ? Regarder des films ou lire le journal ou un livre ?

Tout est possible. Mais, le plus souvent, j’ai pu observer que dès qu’un moment opportun se présente, à tout moment du jour ou de la nuit, et par n’importe quel temps, nombreux d’entre nous ont tendance à vérifier leurs e-mails professionnels et à réaliser des tâches pour le travail. Oui, sur leur propre smartphone ! Hors des heures de travail. Sans y être contraints et pleins d’entrain, ou pour le moins, sans ronchonner :). Je les vois même parfois laisser échapper un soupir de déception quand personne ne leur a écrit !

Mais pourquoi ce soudain « 24h/24 au bureau » ? Il s’agit peut-être d’une sorte de virus malin qui infecte les cerveaux des utilisateurs directement à partir de l’écran ? (Hmmm, cela me donne une idée pour le 1er avril 2013). Ou est-ce parce que les magnats des affaires se sont trompés sur la motivation de leurs employés depuis le début ? Tout ce dont on avait besoin en fait était de connecter un petit appareil en plastique armé d’une connexion Internet – je devrais préciser, acheté par l’employé – au réseau de l’entreprise. Quoi de plus simple ? Et c’est exactement ce qui est arrivé, en voici la preuve : selon Forrester, 53% des employés utilisent leur téléphone personnel pour le travail.

Mobile Device Management

En lire plus :MDM : Gestion des périphériques mobiles

Obama : le système de brevets américain a besoin d’être réformé

Un problème sérieux sur lequel j’ai écrit et parlé de façon très critique, depuis plusieurs années maintenant, a enfin fait sa route à travers les échelons du pouvoir pour être finalement reconnu – et condamné – par le Président des États-Unis en personne ! Un jour seulement avant la Journée du Président, Barack Obama a publié une forte remontrance contre les « patent trolls » ! Quand on lui a demandé de commenter la situation actuelle de la protection intellectuelle et de l’abus des brevets, il a déclaré ce qui suit :

« Ceux dont vous parlez (les « patent trolls ») sont un exemple classique; ils ne produisent rien eux-mêmes. Ils essaient juste d’utiliser et de voler les idées de quelqu’un d’autre et de voir s’ils peuvent en extorquer de l’argent. »

Dieu merci, enfin quelqu’un avec un peu de bon sens ! Il a ensuite expliqué que les « patent trolls » (ce n’est pas le terme qu’il a utilisé !) représentent l’un des éléments les plus mauvais dans le système de brevets américain actuel. Il a ensuite commenté les tentatives de son administration pour reformer ce système :

« Je pense réellement que nos efforts pour une reformation des brevets n’ont parcouru que la moitié du chemin que nous avons à effectuer, et ce que nous devons faire c’est réunir d’autres acteurs et voir si l’on peut construire un autre consensus pour des lois sur les brevets plus intelligentes. »

Vous pouvez en lire davantage sur les déclarations d’Obama ici, ou regardez cette vidéo (à partir de la 16ème minute) :

 

Pourquoi devons-nous détruire les « patent trolls » ? …

Le Yucatan : bronzage et conférence

Dans les informations, récemment, j’ai pu observer un nombre impressionnant de nouvelles relatant les mauvaises conditions hivernales qui sévissent un peu partout dans le monde. Moscou a connu ses chutes de neige les plus importantes depuis des siècles, et le nord-est de l’Amérique a aussi eu sa dose de précipitations neigeuses. Je commence à penser qu’il s’agit d’avertissements signalant une catastrophe imminente causée par le réchauffement climatique. Mais qui n’y penserait pas après toute cette neige et lorsque l’on regarde les résultats de forage de la station de Vostok en Antarctique ? Mais je m’écarte du sujet…

Donc il semble que tout le monde, de New York au York (Angleterre) en passant par Iakoutsk (Russie), souffre énormément de ces désagréments hivernaux. Ce qui nous fait sentir (mes collaborateurs, nos partenaires et moi-même)… et bien, pour le moins un peu coupables. Pourquoi ? Car nous sommes tous dans un endroit inondé par le soleil, sans neige et profondément pittoresque : j’ai nommé la péninsule du Yucatan

KL N.American Partner Conference

Pourquoi une conférence au paradis ?

Un pas dans la bonne direction

Mardi dernier, le 12 février, le Président Obama a publié un décret, attendu depuis longtemps, sur la cyber-sécurité. Celui-ci a pour but d’élargir et de développer un partage de l’information plus solide entre le gouvernement et le secteur privé. Ce décret implique également le développement d’un cadre et de normes cybernétiques afin d’améliorer la protection des infrastructures critiques américaines. Ce décret se concentre réellement sur une approche basée sur l’analyse des risques. Les ressources sont limitées, et sécuriser en premier les domaines les plus exposés aux risques est une politique intelligente. La sophistication des menaces et des attaques ciblées visant des secteurs économiques clés à travers le monde, souligne l’urgence d’actions améliorant la sécurité des infrastructures critiques. Cet effort du Président Obama est un pas positif pour réagir face au fossé important qu’il existe dans la protection d’actifs critiques nécessaires au bien-être des Etats-Unis.

Le risque pour les infrastructures critiques est réel et représente un défi international face auquel  les gouvernements et le secteur privé doivent agir ensemble. Alors que nous observons de plus en plus de menaces visant la sécurité nationale et économique de certains pays, des mesures doivent être prises pour mieux protéger les infrastructures critiques nationales. Les attaques comme StuxnetFlame, Gauss, et Shamoon sont devenues courantes et elles deviennent de plus en plus sophistiquées.

Je pense que ce décret est un pas dans la bonne direction car il cherche à augmenter les défenses numériques des infrastructures critiques, et essaie de faciliter un échange de l’information sur les menaces entre le gouvernement et le secteur privé. Une meilleure coopération entre les gouvernements à travers le monde et leur secteur privé pour améliorer le partage d’informations sur les menaces cybernétiques est essentielle. De même, les exploitants de ces infrastructures critiques doivent travailler à la mise en place de normes flexibles basées sur les résultats afin de sécuriser leurs actifs.

Nous sommes à une étape cruciale de la cyber-sécurité, et le leadership des Etats-Unis à travers le monde est essentiel. Nous espérons que d’autres nations et unions suivront cet exemple et prendront des mesures pour protéger leurs infrastructures nationales.
Nous sommes prêts à supporter et à assister les efforts de cyber-défense nationale et internationale avec notre recherche, nos technologies et notre personnel.

Bien plus qu’un anti-virus. Nous vous présentons Kaspersky Security for Business

Cela fait un peu plus d’un an qu’une version de notre produit pour les entreprises (Endpoint Security 8) est sortie, mais nous en sortons déjà une nouvelle (ai-je besoin de préciser – une version très améliorée). Hier, à New York – comme le veut la tradition, s’est tenu notre lancement international de Kaspersky Endpoint Security for Business (KESB) – un habile logiciel qui contient pleins de nouvelles choses – y compris une série de nouvelles fonctionnalités, un nouveau nom, et une nouvelle gamme de produits.

Ce post vous donne un aperçu de toutes les nouveautés présentes dans KESB. Mais avant, pour que vous puissiez comprendre tous ces nouveaux trucs plus facilement (je l’espère), laissez-moi vous donner un aperçu historique de ce que nous avons fait avant et de ce qui nous a amené la nouveauté de l’année : KESB.

Alooors. Au début, il y avait les anti-virus. C’est difficile à imaginer maintenant, mais nous avons connu l’âge de pierre des anti-virus, quand ces derniers n’étaient alors qu’un unique et souvent seul fichier qui réalisait des analyses à la demande de votre mémoire et de votre disque dur, à la recherche de programmes malveillants. Avec le temps, naturellement, les anti-virus ont adopté des technologies de protection de plus en plus avancées, pour enfin devenir des « anti-tout » multi-facettes nous alertant de tout. Ce qui nous mène à l’anti-virus « moderne » qui est capable non seulement de détecter et de tuer les virus, mais aussi de nous protéger contre les attaques des hackers, les spams, les contenus réservés aux adultes, et toutes sortes de malveillances présentes sur le net.

Avec l’augmentation des fonctionnalités des anti-virus, le fait de savoir comment contrôler tout cela est devenu important, ce qui est évidemment logique. Même au sein d’une petite entreprise, tous les problèmes liés aux IT étaient généralement pris en charge exclusivement par les administrateurs du système – qui en plus de la sécurité, avaient une tonne d’autres problèmes. Par conséquent, les consoles d’administration ont vu le jour : à travers celles-ci, les responsables de l’informatique et/ou de la sécurité pouvaient installer, configurer, mettre à jour, et faire bien d’autres choses encore avec leurs anti-virus & Co. – tout cela de manière centralisée.

Ensuite, il y a quelques années, deux évènements importants se sont produits : premièrement, la révolution des mobiles, qui a augmenté considérablement le casse-tête qu’est la protection de tous les appareils numériques utilisés dans le cadre professionnel; et deuxièmement, la crise économique mondiale, qui a forcé les compagnies (surtout les plus petites et les moyennes) à réduire leur budget – y compris celui des IT et de la sécurité. C’est pourquoi, les systèmes IT très complexes (= l’ennemi nº1 de la sécurité), qui ont grandi de manières ad hoc, et les difficultés financières mondiales ont montré que l’industrie avait un réel besoin d’intégrer les anti-virus dans d’autres départements – tels que la sécurité & Co.

Bien sûr, tout le monde est d’accord sur le fait qu’il est bien plus pratique, plus simple et moins cher, d’avoir un seul produit qui couvre tous les angles, ou au moins une seule console d’administration au lieu d’un ramassis de consoles et de produits de sécurité.

Pendant longtemps, on a beaucoup parlé de ce besoin d’unité, mais cela n’a pas abouti.

Certains fabricants ont tenté de résoudre le problème en rachetant d’autres compagnies (faisant face à l’échec de l’intégration technologique et commerciale). A part cela, hélas, l’idée n’est pas allée plus loin. C’est là qu’entre KESB. Il ne s’agit pas seulement d’une nouvelle version « meilleure et plus rapide », c’est un tout nouveau concept de produit corporatif – unique aussi bien en termes de degré d’intégration qu’en maniabilité.

En plus de notre compétence anti-malware centrale et des caractéristiques que l’on pouvait trouver dans les versions antérieures de ce produit, KESB inclut désormais ce qui suit :

  • Gestion des périphériques mobiles (fiche technique) – pour surveiller, gérer et sécuriser vos appareils mobiles, ce qui comprend : la configuration à distance, des politiques de sécurité, le contrôle des applications, et même la possibilité de créer une liste blanche d’applications réservée à l’entreprise.
  • Chiffrement complet (fiche technique) – pour les fichiers, les dossiers et les disques (aussi bien internes qu’externes) –  totalement transparent pour l’utilisateur.
  • Gestion des systèmes (fiche technique) – plein d’outils destinés à la gestion globale du réseau de l’entreprise, ce qui inclut : l’installation et la configuration à distance de l’OS, l’inventaire des matériels et logiciels et la gestion de leurs licences, l’analyse avancée des vulnérabilités, la gestion des correctifs, et le contrôle d’accès au réseau.
  • Un contrôle des applications amélioré, dont une politique de blocage par défaut (fiche technique). Beaucoup de nouveaux paramètres ont été ici ajoutés, y compris une résolution proactive des conflits liés aux applications, le support de nouvelles catégories d’applications, la catégorisation multi-vectorielle, un service de liste blanche dynamique qui permet aux utilisateurs d’obtenir des informations sur certaines applications en temps réel à partir de la base de données située dans le cloud du Kaspersky Security Network (KSN).
  • Automatic Exploit Prevention – déjà testée et approuvée par nos produits destinés aux particuliers. Il s’avère qu’AEP a été la technologie qui a empêché l’attaque de l’opération Red October avant qu’elle ne soit découverte. Cool !

De plus, nous avons réalisé tout cela par nous-mêmes – avec la puissance de nos cerveaux et un dur labeur – sans aucune autre intervention extérieure accompagnée de ses incompatibilités et autres problèmes. Et nous en sommes bien sûr très fiers ! Mais, ce qui est peut-être le plus important – tout cela fonctionne sous Windows 8, et est géré à partir du centre de sécurité – donc pas de méli-mélo de produits et de douzaines de consoles incompatibles ! Malin.

http://youtu.be/mdaXPevmGV4
Vous avez compris le message depuis : nous avons affaire à un produit très complet, et sur certains points, il est même doté de premières. Maintenant, comme tous les pionniers le savent, être le premier peut être effrayant, mais d’un autre côté, le retour des testeurs est vraiment très positif – ce qui nous rassure considérablement.

D’ailleurs, toutes les technologies listées sont si excellentes qu’elles mériteraient toutes d’êtres expliquées plus en détails. Et c’est exactement ce que nous allons faire dans les pages de ce blog. Attendez-vous donc à de nouveaux posts très prochainement !…

Revenons à notre sujet du jour…: Qu’y a-t-il d’autre de nouveau dans KESB ? Rien de moins qu’une gamme entière de produits !

Cela mérite qu’on en parle un peu plus ici :

Depuis le début des années 2000, nous sommes soudainement devenus les leaders de l’industrie en marketing produits, surtout en termes de création de nouveau concepts pour des gammes de produits. Nous étions les premiers à lancer des catégories telles que « anti-virus », « anti-hacker », et « anti-spam » et à les combiner en un seul produit. Au cours de la même période, nous avons également personnalisé nos produits professionnels, permettant à nos clients de choisir le nombre de licences suivant leurs besoins.

Si ma mémoire est bonne, notre gamme de produits précédente a duré six bonnes années. Elle était également unique : elle nous a permis de cibler différents secteurs grâce à son mix de technologies supérieures, et nous a donné la possibilité de créer des produits de qualité en fonction des besoins de ces différents secteurs, et ils s’adaptaient facilement à la capacité de croissance des entreprises de nos clients. Nous n’offrions pas plusieurs applications, mais une protection complète pour les réseaux d’entreprise à différents niveaux (postes de travail, passerelles mails et web, serveur de fichiers, etc.), et au fil du temps, nous n’avons cessé d’augmenter ses capacités techniques.

Néanmoins, peu importe la qualité de la gamme précédente, nous ne pouvions pas en rester là et nous reposer sur nos lauriers – nous ne travaillons pas ainsi chez Kaspersky Lab ! Non, nous devions faire encore mieux – et créer une nouvelle gamme de produits pour les professionnels … et ta-daaa ! La voici ! Pour le moment, nous avons quatre versions, chacune d’elles étant dotée des fonctionnalités suivantes :

En détails, ça ressemble à ça :

 

Bien sûr, inclure tous les besoins de tous les différents types de clients dans un seul produit serait idiot, insultant… et même suicidaire : c’est pourquoi, nous avons gardé notre flexibilité traditionnelle. Pour chacune des versions, il est possible d’acheter des modules et des technologies additionnels (MDM, gestions des systèmes, et des solutions de sécurité ciblées).

Pour plus d’informations sur notre toute nouvelle gamme de produits pour les entreprises, rendez-vous ici, ou regardez la vidéo et surveillez ce blog pour plus de détails sur les technologies listées précédemment.

Bien plus qu’un anti-virus. Nous vous présentons Kaspersky Security for Business

Cela fait un peu plus d’un an qu’une version de notre produit pour les entreprises (Endpoint Security 8) est sortie, mais nous en sortons déjà une nouvelle (ai-je besoin de préciser – une version très améliorée). Hier, à New York – comme le veut la tradition, s’est tenu notre lancement international de Kaspersky Endpoint Security for Business (KESB) – un habile logiciel qui contient pleins de nouvelles choses – y compris une série de nouvelles fonctionnalités, un nouveau nom, et une nouvelle gamme de produits.

Kaspersky Security For Business

Kaspersky Security For Business

Ce post vous donne un aperçu de toutes les nouveautés présentes dans KESB. Mais avant, pour que vous puissiez comprendre tous ces nouveaux trucs plus facilement (je l’espère), laissez-moi vous donner un aperçu historique de ce que nous avons fait avant et de ce qui nous a amené la nouveauté de l’année : KESB.

Découvrez la nouvelle gamme de produits Kaspersky Security for Business…

Grands parleurs, petits faiseurs

« Tous les animaux sont égaux, mais certains sont plus égaux que d’autres« , dit Napoléon, le cochon du classique futuriste de George Orwell. Le génie de cette phrase repose dans son universalité – un simple ajout à celle-ci suffit à en changer tout le sens. Hélas, on peut observer ce paradoxe aussi bien dans les sagas contant les aventures d’une ferme révolutionnaire, que dans des thèmes comme (et vous ne le croirez pas) les tests anti-virus ! Donc, « tous les tests anti-virus publiés sont égaux, mais certains sont plus égaux que d’autres. » En effet, une fois que des petits malins en marketing ont fait opérer leur magie et ont « analysé » les résultats provenant de tests comparatifs d’anti-virus menés par des tiers, le résultat final (ou « résultats de test » comme l’appellent certaines compagnies anti-virus) peut difficilement être décrit comme un résultat de valeur égale : ces résultats sont tellement manipulés qu’aucun élément pertinent ne peut en être tiré.

Prenons l’exemple d’une compagnie d’anti-virus imaginaire – une qui ne se distingue pas des ses concurrents grâce à ses prouesses technologiques ou à sa qualité de protection, mais dont l’ambition et le plan de vente béton sont suffisants pour combler ce manque. Donc, que devrait-elle faire en premier, afin  de se rapprocher un peu plus de son but ultime d’hégémonie internationale ? Améliorer son moteur anti-virus, élargir sa base données de virus, et/ou mettre le turbo au niveau de sa qualité et sa rapidité de détection ? Non, non et non. Ça prend bien pluuuus de temps que ça. Et ça coute bien troooop d’argent. Enfin, c’est le cas quand vous faites partie de la Ligue 1 des anti-virus (et arriver en première division n’est pas si difficile). Mais plus vous vous approchez du sommet de la Champions League en termes de protection, plus vous avez besoin d’argent pour assurer ce centième de protection supplémentaire, et plus vous avez besoin de cerveaux.

Il est bien moins cher et bien plus rapide de prendre un autre chemin – non pas celui de la technologie, mais celui du marketing. C’est pourquoi, une maîtrise technologique et une qualité de détection des virus insuffisantes sont souvent compensées par une astucieuse stratégie informative.

Mais comment ?

Indirectement; voici comment…

Quelle est de nos jours la meilleure façon d’évaluer la qualité de protection d’un logiciel anti-virus ? A travers les avis objectifs et indépendants de tiers, bien évidemment. Les analystes, les clients et les partenaires sont une très bonne source d’informations, mais leur impartialité ne peut naturellement pas être garantie. Les tests comparatifs conduits par des laboratoires indépendants spécialisés, c’est la que tout se joue. Néanmoins, les testeurs sont de drôles de bêtes : ils se concentrent seulement sur leur tâche réduite (celle de tester) ce qui est bien en soit, si les tests sont effectués correctement et de façon précise – et ce n’est pas si simple. Mais leurs résultats peuvent souvent paraître ennuyeux et ils pourraient être un peu plus divertissants. C’est là qu’entrent en jeu les tests de marketing effectués par ceux qui commandent les tests : il s’agit d’une simple manipulation astucieuse de résultats objectifs – afin que les méchants passent pour des anges, et/ou que les meilleurs passent pour les derniers de la classe. Ce qui n’est pas sans évoquer l’ancienne parabole orientale de l’homme aveugle et de l’éléphant. Mais seulement, dans le cas présent, les responsables du marketing – qui voient très bien – « perçoivent » délibérément les résultats de façon partiale. L’homme aveugle ne pourrait pas les aider à changer leur perception erronée.

Davantage sur les résultats des tests anti virus…