Notre fan club a bien grandi !

Si au cours d’une conversation j’ai le malheur de dire que Kaspersky a un fan club on me demande immédiatement pourquoi. Comment se fait-il qu’une entreprise qui vend des antivirus ait un fan club ? Il y a plusieurs raisons : parce que depuis longtemps nous proposons des protections antivirus mais aussi bien d’autres choses, parce que notre entreprise est toujours très active et propose des choses amusantes et intéressantes, et enfin parce que les gens veulent s’impliquer dans les actions menées par Kaspersky même s’ils ne font pas partie du personnel. Puis c’est assez sympa d’avoir un fan club.

 

Toute cette histoire a commencé il y a 13 ans (le temps passe si vite) lorsque nous avons lancé la version 6 de notre produit et que le secteur de la sécurité informatique en a fait l’éloge. Nous publiions presque tous les jours de nouveaux apports sur notre forum et des dizaines de volontaires s’emparaient immédiatement de ce code brut mais prometteur afin de l’installer et de le tester pour comprendre son fonctionnement. Je pense qu’à cette époque leur principale motivation était la sensation que les développeurs (toute l’équipe, sans exception, suivait le forum) incluaient immédiatement les remarques qui figuraient dans les rapports de bugs et les fonctions demandées. Les utilisateurs aimaient avoir leur mot à dire sur l’apparence, le comportement et l’avenir d’un logiciel connu.

Les utilisateurs n’ont pas perdu ce pouvoir puisqu’ils peuvent encore avoir une influence sur nos produits. Tous les jours, notre département de recherche et développement teste les nouvelles versions de nos produits, désormais nombreux et très divers, sans oublier une dizaine d’applications pour mobiles. Les membres de notre fan club sont toujours impliqués dans ce processus d’évaluation. Les fans sont intéressés puisqu’ils peuvent jouer avec les derniers apports, tester les nouvelles fonctions et détecter les bugs. C’est pourquoi ils participent à ces tests des dernières versions bêta. Il est aussi assez agréable d’avoir la possibilité d’utiliser ces nouveaux produits quelques mois avant tout le monde. Nous ne nous contentons pas de remercier et de féliciter nos amis… mais nous en parlerons un peu plus tard. En lire plus :Notre fan club a bien grandi !

Un guet-apens pour les logiciels malveillants

Je n’ai pas vu le sixième volet de la saga Mission Impossible et je ne pense pas le voir un jour. J’ai enduré le cinquième jusqu’au bout, dans un état absolument zombifié, de retour chez moi après un vol long-courrier et une semaine difficile, uniquement parce qu’une scène a été tournée dans notre tout nouveau bureau moderne à Londres. Et c’était un Mission Impossible de trop, vraiment. Non, ce n’est pas pour moi. Slap, bang, smash, crash, pow, wow. Non, je préfère quelque chose d’un peu plus stimulant, qui fasse réfléchir et qui soit tout simplement intéressant. Après tout, j’ai déjà très peu de temps à perdre !

Je suis vraiment en train de manquer de respect à Tom Cruise et compagnie, n’est-ce pas ? Mais attendez un peu. Je dois leur donner ce qu’ils méritent pour au moins une scène assez bien faite (c’est-à-dire, qui fasse réfléchir et qui soit tout simplement intéressante !). Celle où les gentils ont besoin d’un méchant pour dénoncer leurs collègues méchants, ou quelque chose comme ça. Ils ont donc mis en place un faux environnement dans un « hôpital » avec « CNN » sur la « télévision » diffusant un reportage sur l’Armageddon atomique. Tout à fait satisfait que son manifeste apocalyptique ait été diffusé dans le monde entier, le méchant abandonne ses copains (ou était-ce un code d’accès ?) après avoir passé un accord avec ses interrogateurs. Oups. Voilà la vidéo.

Pourquoi est-ce que j’aime tant cette scène ? Parce qu’en fait, elle explique très bien l’une des méthodes de détection… de cybermenaces jamais vues auparavant ! Il existe en fait de nombreuses méthodes de ce type, elles varient selon le domaine d’application, l’efficacité, l’utilisation des ressources et d’autres paramètres (j’en parle régulièrement ici). Mais il y en a toujours une qui semble se démarquer : l’émulation (sur laquelle j’ai également beaucoup écrit ici avant).

Comme dans le film Mission Impossible, un émulateur lance l’objet étudié dans un environnement artificiel isolé, ce qui le pousse à révéler sa malveillance.

 

Mais cette approche présente un inconvénient sérieux : l’environnement est artificiel. L’émulateur fait de son mieux pour que cet environnement artificiel ressemble autant que faire se peut à un environnement de système d’exploitation réel, mais de plus en plus de logiciels malveillants intelligents parviennent toujours à le distinguer de la réalité. L’émulateur voit alors comment le logiciel malveillant l’a reconnu, le regroupe et améliore son émulation, et ainsi de suite dans un cycle sans fin qui ouvre régulièrement une fenêtre de vulnérabilité sur un ordinateur protégé. Le problème fondamental est qu’aucun émulateur n’a encore été le portrait craché d’un vrai système d’exploitation.

D’autre part, il existe une autre technique d’approche de l’analyse comportementale des objets suspects : l’analyse sur une machine virtuelle, sur un système d’exploitation réel. Et pourquoi pas ? Si l’émulateur n’y met jamais un terme, laissez une machine réelle, quoique virtuelle, essayer ! Ce serait l' »interrogatoire » idéal, mené dans un environnement réel et non pas artificiel, mais sans conséquences négatives réelles. En lire plus :Un guet-apens pour les logiciels malveillants

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram photostream

Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Bonjour les amis !

Commençons par les bonnes nouvelles…

« La plus testée, la plus récompensée » encore une fois.

AV-Comparatives, laboratoire reconnu de tests indépendants, a récemment publié les résultats de son étude annuelle. L’entreprise a interrogé plus de 3000 personnes dans le monde entier vers fin 2018. Une des 19 questions était la suivante : Quelle solution de sécurité anti-malware utilisez-vous principalement sur votre ordinateur de bureau ? Devinez quelle marque figure parmi les premières en Europe, Asie et Amérique du Sud/Centrale ? Oui : K ! Nous occupons la seconde place en Amérique du Nord mais je suis convaincu que cette situation n’est que temporaire. De plus, nous avons été choisis en Europe comme la solution de sécurité la plus souvent installée sur les smartphones. Nous occupons aussi la première place de la liste des entreprises que les utilisateurs demandent le plus souvent d’essayer, tant au niveau personnel que professionnel. Génial ! Nous adorons passer des tests et vous savez pourquoi ! D’ailleurs vous pouvez obtenir plus de renseignements sur les tests indépendants et les commentaires qui parlent de nos produits.

« Hypocrite, ôte premièrement la poutre de ton œil, et alors tu verras comment ôter la paille de l’œil de ton frère. » Matthieu 7:5.

En mai, nous avons à nouveau découvert une porte dérobée qui offre des caractéristiques très utiles pour faire de l’espionnage. Quels dispositifs technologiques sont affectés par cette porte dérobée ? Les russes ? Les chinois ? En réalité, il s’agit (à nouveau) de Cisco. Y-a-t ‘il eu une tempête médiatique ? Cette histoire a-t-elle fait la une pendant des semaines ? De nombreux articles sur les menaces en matière de sécurité nationale ont-ils été publiés ? A-t-il été question d’interdire les appareils de Cisco en dehors des États-Unis ? Quoi ? Vous n’en avez pas entendu parler ? Pourtant tout cela a eu lieu pendant que Huawei se faisait lyncher internationalement alors qu’il n’y avait pas de porte dérobée ni de preuve irréfutable.

source

En lire plus :Cyber-histoires du côté obscur : hypocrisie informatique, œil pour Mirai et dent pour dent, le GCHQ vous surveille et éloignez-vous de BlueKeep.

Earth 2050 : comment nous voyons le futur

Vous avez peut-être vu que notre entreprise a connu de grands changements la semaine dernière, mais cela n’a rien de nouveau pour nous ! Depuis que nous avons fait nos débuts, il y a 22 ans, nous n’avons cessé de changer, changer, et encore changer pour nous améliorer, évidemment. Les modifications font partie de notre profession ! Nous vous expliquons pourquoi…

Ne pas comprendre le développement des technologies ne serait pas de bon augure pour notre futur, et je ne parle pas seulement de nos ventes. Ce que je veux dire par là c’est qu’il n’y aurait peut-être personne pour acheter nos produits.

Je rigole 😊

Je suis certain que le monde se porterait bien. Le monde change à cause des technologies, mais c’est pour le mieux. Il est certain que de nouvelles possibilités apportent de nouveaux risques, mais il en a toujours été ainsi.

Notre travail consiste à reconnaître ces risques, à les supprimer, et à les empêcher d’apparaître à nouveau sinon les attaques auraient toujours une longueur d’avance sur les mesures de protection, ce qui les rendrait parfaitement inutiles. Dans notre secteur, vous devez être capable d’anticiper ce que les cybercriminels ont en tête et installer des pièges en avance. En réalité, cette capacité nous a toujours différencié de nos concurrents. Vous souvenez-vous de NotPetya, une des épidémies globales les plus tristement célèbres de ces dernières années ? Nous l’avons interceptée de façon proactive sans avoir besoin de faire une mise à jour.

Cette idée de prévoir le futur nous plaisait tellement que nous avons décidé de lancer un projet de réseau social qui repose sur cette idée : Earth 2050.

Qu’est-ce que Earth 2050 ? Il s’agit d’une plateforme totalement ouverte de crowdsourcing (mes excuses pour ce mot à la mode) qui cherche à prédire le futur. C’est un endroit où n’importe qui, qu’il s’agisse d’un ministre ou d’un éboueur, peut partager sa vision du futur en écrivant, dessinant, faisant un graphique ou quoique ce soit. Si vous n’avez pas le don de la clairvoyance, vous pouvez tout de même  » Aimer  » ou commenter les prédictions faites par d’autres personnes. Il y en a pour tous les goûts.

Pourquoi cette ouverture d’esprit est-elle si importante ?

Il n’est pas facile de prédire le futur. Il est fort probable qu’une personne s’y essaie et est complètement tord, ce qui est compréhensible et naturel. Cependant, les prédictions faites par plusieurs personnes apportent beaucoup plus de précision, même si elles sont en partie fausses, assez vagues ou contradictoires. Tout cela ressemble un peu au principe de l’apprentissage automatique. Plus la machine en sait, plus elle peut agir, et dans ce cas, prédire le futur.

Jusqu’à présent, plus de 70 visionnaires ont apporté 400 prédictions sur Earth 2050, et je dois dire que certaines sont trèèèès intéressantes et curieuses.

En lire plus :Earth 2050 : comment nous voyons le futur

Une nouvelle image

Un jour, quelqu’un m’a dit « il faut souvent remanier votre vie pour qu’elle ne tourne pas au vinaigre ».

À KL, il nous est impossible de laisser les choses se compliquer ; ce n’est même pas envisageable dans ce secteur qui est en constante évolution et change rapidement. Il est pourtant bien de faire une pause, d’analyser ce que nous faisons en adoptant un point de vue externe, de voir ce qui nous attend, et d’apporter un nouveau look à l’entreprise pour que son image soit en accord avec les autres changements. C’est ce que nous avons fait, et je souhaiterai me servir de cette introduction lyrique pour vous annoncer officiellement que nous avons changé de nom et vous expliquer pourquoi.

Nous sommes nés dans les années 90. Lorsque nous avons créé l’entreprise en 1997 nous n’avions qu’un seul objectif : avoir le meilleur antivirus au monde. Nous n’avons pas parlé de notre « position », de notre image, ou de la « philosophie de notre marque » à ce moment-là. Cette époque est désormais révolue et nous sommes ici 22 ans plus tard. Les choses ont bien changé…

Nous comptons désormais plus de 4 000 employés et nous protégeons des centaines de millions de personnes et d’entreprises dans le monde entier. Le concept même d’ « antivirus », qui est la pierre angulaire de l’entreprise, est maintenant obsolète. Le monde est devenu tellement indépendant en matière d’informatique qu’il n’y a désormais aucun aspect de la vie moderne qui ne soit pas affecté. Nous sommes prêts à tous les protéger : utilisateurs d’Internet depuis leur domicile, grandes entreprises, gouvernements, industries et infrastructures. Quelque chose n’a pourtant pas changé : nous proposons les meilleures solutions de sécurité disponibles sur le marché.

Étant donné que les choses ont beaucoup évolué, il était grand temps de prendre en compte l’image que les gens ont de nous et voir si nous devions apporter quelques modifications. Après tout, notre logo a été conçu en 1997 lorsque l’entreprise faisait ses premiers pas. Nous avons utilisé l’alphabet grec et de nombreux détails pour créer ce logo, mais cela n’a plus vraiment d’intérêt 22 ans plus tard.

Après avoir travaillé en toute discrétion et avec acharnement, nous vous annonçons aujourd’hui que nous modifions notre logo ! Il a été conçu à partir de formes géométriques et de lettres mathématiquement correctes. De plus, il représente les valeurs qui, selon nous, nous définissent avec notamment les meilleures normes en ingénierie. Une autre modification notable est que nous avons supprimé le mot « Lab ». Nous en parlions depuis des années puisque les personnes du monde entier parlent souvent de « mon nom de famille » lorsqu’elles font référence à l’entreprise. Ça a toujours été le cas, et ce mot était peut-être oublié pour que ce soit plus commode, simple ou court, ou tout simplement parce qu’il n’était pas nécessaire. Nous avons donc supprimé « Lab » pour être en accord et pertinents avec les changements actuels que nous apportons. Maintenant, nous sommes tout simplement « Kaspersky ». Plus court, plus simple, plus clair, plus fonctionnel, plus commode, et plus facile à retenir.

Si vous approfondissez un peu le sujet, il est évident que nous ne changeons pas seulement notre logo. La totalité de l’entreprise évolue.

Nous avons compris que nous approchons différemment notre entreprise, nos produits, nous-mêmes, et notre vision du futur depuis plusieurs années. Pendant tout ce temps, nous avons « sauvé le monde » en luttant contre les menaces informatiques sous toutes leurs formes. Mais, comme je l’ai déjà dit auparavant, nous ne sommes plus les mêmes puisque nous avons grandi. Nous savons que nous pouvons sauver le monde et construire un environnement mieux protégé et plus sûr à partir de zéro. Je suis convaincu que le concept de « cybersécurité » sera bientôt obsolète et sera remplacé par « cyber-immunité ».

Les systèmes d’informations devraient être conçus et sécurisés en amont, et ne pas avoir besoin d’ajouts ultérieurs sous la forme de solutions de sécurité (qui ne sont jamais sûres à 100 %). Nous travaillons sur cet avenir. Un futur réel et tangible pour mener une vie plus facile, plus agréable et plus intéressante. Il ne s’agit pas d’un projet futuriste sorti directement d’un film de science-fiction. Ce monde prend forme petit-à-petit, tous les jours. Je crois que dans ce monde plus sûr que nous aidons à créer, les technologies ne seront plus une source de menaces constantes, mais vont nous offrir des milliers de nouvelles possibilités, opportunités et découvertes.

Et voici le nouveau… K ?! (Quoi ? Je ne peux plus parler de KL comme j’aime tant le faire ? Oui, il faut savoir faire des sacrifices pour avancer !)

Bonjour les start-ups, vous voulez devenir une entreprise internationale ?

Nous avons lancé un projet intéressant il y a près de cinq ans : notre propre incubateur d’entreprises. Pourquoi ? Parce qu’il y a beaucoup d’idées brillantes dans la nature qui ont besoin d’être encouragées pour se développer et devenir quelque chose de merveilleux. Nous avons les ressources nécessaires pour aider les entreprises à atteindre cet objectif ! Nous sommes donc partis à la recherche d’idées innovatrices attrayantes pour que ces start-ups puissent prendre leur envol.

Polys, un programme lancé en 2017, est un des exemples qui illustre le mieux la réussite des projets issus de notre incubateur d’entreprises. Il s’agit d’une plateforme de vote en ligne qui repose sur la blockchain. J’en ai déjà parlé dans un article publié sur ce blog. Pour faire simple : c’est sécurisé, anonyme, impossible à pirater et, ce qui est pour moi le plus important, très facile à utiliser et adapté à n’importe quel vote. Je pense personnellement que le futur du vote se trouve bel et bien dans Internet et la blockchain. Les partis politiques, les associations étudiantes, et les organismes gouvernementaux régionaux russes ont déjà utilisé Polys de façon officielle. Je suis convaincu que ce ne sont que les premiers pas de cette création de KL.

Nous avons un autre projet d’incubateur qui est plutôt prometteur : Verisium. Il s’agit d’une autre plateforme de l’Internet des Objets pour l’engagement des clients et l’authentification des produits. Ce programme est particulièrement nécessaire dans le secteur de la mode puisqu’il permet de lutter contre la contrefaçon des produits de luxe, donne aux marques la possibilité de suivre le cycle de vie des produits, et offre des informations marketing sur la vie et les performances des produits. Verisium a déjà lancé un certain nombre de projets en association avec des créateurs de marques russes, avec notamment des habits équipés de puces NFC sur la blockchain.


source

Même si l’incubateur obtient de très bons résultats, cela ne nous semble pas suffisant. Nous avons donc décidé d’étendre et de partager notre méthode de travail avec les start-ups et entreprises innovantes, tout en nous concentrant sur quelque chose que nous connaissons plutôt bien… la cybersécurité !

Fin mai (donc d’ici quelques jours) nous allons lancer un nouveau programme qui va fonctionner dans le monde entier : le programme Open Innovations de Kaspersky. Nous l’avons créé afin de construire un écosystème qui permette d’avoir des conversations transparentes et une collaboration fructueuse entre les entreprises et les sociétés innovantes du monde entier en matière de cybersécurité.

Nous allons d’abord lancer un défi à toutes les start-ups. Nous allons considérer les start-ups qui ont des produits, des produits minimums viables ou des prototypes. Nous allons aussi prendre en compte les entreprises qui ont déjà quelque chose à vendre, et celles qui ont déjà réalisé quelques ventes et ont besoin d’en faire plus. Étant donné que nous n’allons pas investir dans ces entreprises, ni les acheter, nous allons nous concentrer sur les solutions qui peuvent être ajoutées ou intégrées à nos technologies afin de maximiser leur capacité de protection.

Un autre objectif consiste à présenter les résultats de cette collaboration avec les start-ups, et leurs divers produits, solutions ou services innovants aux entreprises de différentes tailles du monde entier.

Si nous n’investissons pas dans ces entreprises et que nous ne les achetons pas, alors qu’est-ce que nous leur proposons ? En tant qu’entreprise internationale, nous allons aider les start-ups à se développer à l’échelle internationale en soutenant leurs futurs produits et le développement de l’entreprise. Plus important encore, nous allons leur proposer d’établir un partenariat avec nous, et d’être en contact avec les grands patrons et les multinationales.

Inscrivez-vous maintenant et développez votre entreprise dans le monde entier !

source

 

Nouvelle technologie d’émulation de Kaspersky : lutter contre les virus

Vous êtes-vous déjà demandé pourquoi les virus qui infectent les ordinateurs sont tout simplement appelés  » virus  » ? En réalité, de nos jours, le mot  » virus  » est utilisé de façon trompeuse puisqu’il fait référence à  » n’importe quel programme malveillant  » ou sert à décrire  » n’importe quelle action néfaste qu’un programme a sur un ordinateur.  » J’ai trouvé cette définition dans notre encyclopédie.

Toujours selon notre encyclopédie,  » un virus, au sens strict, est défini comme un code de programme qui se reproduit «  et se répand, exactement comme le fait un virus biologique ; le virus de la grippe par exemple.

Étrangement, les virus qui correspondent à cette définition ont disparu depuis plusieurs années. Il s’agit désormais de programmes malveillants qui ne se reproduisent pas autant mais ont des fonctions vraiment dangereuses, puisqu’ils peuvent voler les informations de votre ordinateur, ou effacer la totalité des donnés (un cheval de Troie par exemple). Encore aujourd’hui, si vous demandez à quelqu’un comment il imagine les technologies de sécurité des ordinateurs, il va sûrement vous parler de scientifiques en blouses de laboratoire combinaisons Hazmat qui réalisent des mises en quarantaine et travaillent avec des éprouvettes, même si ces outils ne sont nécessaires que lorsqu’il s’agit de virus biologiques. En lire plus :Nouvelle technologie d’émulation de Kaspersky : lutter contre les virus

Cyber-histoires du côté obscur – version SAS 2019.

Bonjour à tous !

Je vous présente donc le dernier article de la série des cyber-actualités que je publie de temps à autre ; je parle bien sûr des mises à jour cyber-histoires du côté obscur. Je vais donc vous parler de certaines des interventions auxquelles j’ai pu assister lors de notre rencontre annuelle Security Analyst Summit qui s’est tenue à Singapour le mois dernier.

Chaque édition du SAS se distingue par les présentations faites par les experts. Contrairement à d’autres conférences géopolitiquement correctes, ici les analystes prennent la parole pour partager leurs découvertes au sujet de n’importe quelle menace informatique, peu importe d’où elle vient, et ils le font par principe. Après tout, un malware est un malware, et les utilisateurs doivent s’en protéger quelles que soient les intentions de ceux qui le présentent. N’oubliez pas l’effet boomerang.

Si certains médias n’hésitent pas à raconter des mensonges sur nous afin de répliquer à cette position de principe, alors qu’il en soit ainsi. Ils ne s’en prennent pas seulement à nos principes puisque nous mettons en pratique ce que nous prêchons. Nous sommes en tête lorsqu’il s’agit du nombre d’opérations de cyber espionnage résolues. Nous n’envisageons pas d’adopter une attitude différente au détriment de nos utilisateurs.

Voici un résumé des recherches les plus intéressantes que certains experts ont présentées lors du SAS. Il s’agit des histoires les plus captivantes, choquantes et effrayantes qui vont vous laisser bouche-bée.

 

  1. TajMahal

L’an dernier, nous avons mentionné une attaque qui s’en était prise à une organisation diplomatique en Asie centrale. Il n’est pas surprenant de voir que les cybercriminels soient intéressés par ce genre d’institution. Les systèmes d’informations des ambassades, consulats et missions diplomatiques ont toujours intéressé d’autres états et leurs agences d’espionnage, ou n’importe quelle personne ayant de mauvaises intentions ainsi que les connaissances techniques et les moyens financiers suffisants. Oui, nous avons déjà lu un roman d’espionnage. Il y a toutefois quelque chose de nouveau : ils ont construit un vrai  » TajMahal  » pour les attaques. Il s’agit d’une plateforme APT avec un grand nombre de plug-ins utilisés pour toutes sortes de scénarios d’attaque grâce à divers outils. Nous n’avions encore jamais vu autant de plug-ins dans une plateforme APT.

La plateforme se divise en deux : Tokyo et Yokohama. La première est la porte dérobée principale, qui permet également de transmettre le programme malveillant. Yokohama a de nombreuses fonctionnalités : vol de cookies, interception de documents en attente d’impression, enregistrement des appels VoIP (y compris WhatsApp et FaceTime), captures d’écran, et bien d’autres choses. L’opération TajMahal est active depuis au moins cinq ans. Sa complexité nous laisse croire qu’elle a été conçue pour s’en prendre à plus d’une personne. Il ne nous reste plus qu’à découvrir qui sont les victimes.

Vous pouvez obtenir plus de renseignements sur cette APT géante ici.

En lire plus :Cyber-histoires du côté obscur – version SAS 2019.

Nouveaux centres de transparence et de données… à Madrid !

Hola, amigos !

 

Vers la fin de l’année, nous avons ouvert notre premier Centre de Transparence et un centre de données à Zurich, en Suisse, pour traiter les données de tous les clients que nous avons en Europe. Même si ces centres ne sont opérationnels que depuis cinq mois, il est évident que ce projet de grande envergure reflète parfaitement les inquiétudes du secteur de la cybersécurité dans le contexte géopolitique actuel.

Le monde des affaires et les organismes gouvernementaux aiment surtout une chose en ce moment : la transparence absolue. Rien d’étonnant ! Dans un monde où les entreprises peuvent être accusées du plus haut niveau officiel de n’importe quelle digression qui pourrait être imaginée sans aucune preuve (vous êtes au courant de l’histoire avec Huawei ?), les entreprises et les organismes de réglementation des pays du monde entier n’ont pas le choix, et doivent faire leurs propres recherches pour découvrir quels sont les faits réels tout en utilisant quelque chose particulièrement manquant ces derniers temps : le bon sens.

C’est pourquoi notre premier Centre de Transparence est arrivé au bon moment et s’est révélé particulièrement utile : il reçoit régulièrement la visite de nos associés et des fonctionnaires européens. C’est pour moi un honneur de voir que nous sommes devenus les pionniers du secteur de la cybersécurité grâce à notre initiative globale d’ouverture.

Au vu des premiers succès des centres qui se trouvent à Zurich, et pour continuer à répondre aux besoins du marché, nous venons d’ouvrir un autre Centre de Transparence à Madrid. Hola amigos ! De plus, nous allons en ouvrir un autre avant la fin de l’année, mais cette fois en Asie.

Ces centres auront la même fonction que les précédents : donner accès à notre code source et à nos mises à jour. En Espagne, nos collègues vont aussi expliquer nos technologies, produits et services dans les moindres détails puisque ce centre a une salle d’exposition.

Attendez-vous à voir les photos de l’inauguration d’ici peu sur ce blog. Restez attentif !

Centre de données de Kaspersky Lab à Zurich

Voici tout de même quelques informations pour « détruire certains mythes » … 

Nous publions actuellement les résultats d’une recherche réalisée par un expert indépendant et respecté en questions juridiques russes, le Professeur Docteur Kaj Hobér de l’Université d’Uppsala, en Suède. Le professeur étudie les subtilités du système juridique russe depuis plus de 30 ans. Son intérêt a débuté lorsque la Russie faisait encore partie de l’Union Soviétique, et après avoir vécu plusieurs années à Moscou. Il est intervenu comme arbitre dans plus de 400 procédures d’arbitrage. En résumé, c’est une personne remarquable avec un CV impressionnant, et il serait très difficile de douter de son grand professionnalisme.

Ces recherches portent sur trois lois russes en lien avec le traitement et la conservation des données. De nombreux  » experts  » mentionnent souvent ces lois lorsqu’ils publient un article parlant de KL. Ces références ne sont pas vraiment pertinentes ! Cette analyse indépendante démontre comment nous (KL) ne sommes pas liés à ces trois lois pour une simple raison : notre entreprise n’est pas un fournisseur de services Internet ou de téléphone mobile ! Seuls les fournisseurs de services Internet et de téléphonie mobile sont liés à ces trois lois. Ce n’est pas notre cas. C’est aussi simple que cela ! Prenons par exemple la loi Yarovaya : ce n’est pas notre problème, et ça ne nous concerne pas !

Alors s’il vous plaît, chers spécialistes, journalistes et bloggeurs, veuillez utiliser les faits, faire preuve de logique, et consulter l’analyse irréfutable d’un expert indépendant pour fonder votre opinion, et ne pas seulement prendre en compte le pays d’origine de l’entreprise ou les fausses allégations sensationnelles qui sont utiles à la situation géopolitique actuelle.

Singapour accueille enfin le SAS. Vous êtes prêt ?

Bonjour les amis !

Je suis certain que vous le savez, mais juste au cas où, je vous rappelle que chaque année, vers la fin de l’hiver/début du printemps, nous organisons une gigantesque conférence internationale sur la cybersécurité : le SAS (Security Analyst Summit). C’est déjà le printemps, même s’il a encore neigé la nuit dernière à Moscou, et c’est pourquoi je souhaite vous parler à nouveau de l’événement de cette année… qui aura lieu dans seulement trois semaines, wow !

Cet événement est unique pour trois raisons bien spécifiques :

Tout d’abord, il s’agit du SAS, un événement où nous invitons les meilleurs experts de KL et les spécialistes connus dans le monde entier à présenter leurs dernières recherches, leurs découvertes les plus récentes, et les informations les plus curieuses en cybersécurité.

Ensuite, le SAS évite toujours les hôtels ou les centres de congrès typiques et ennuyeux qui se trouvent dans les principales capitales du monde. Nous choisissons au contraire des endroits exotiques où vous n’allez pas vous ennuyer, et où vous allez profiter pleinement du soleil, de la mer, du sable fin, du surf, de la sangria, … ou encore du cocktail Singapore sling, etc.

Enfin, il y a quelque d’incontournable que vous retrouvez lors de chaque édition du SAS ; cet événement déborde de divertissement, malgré le caractère sérieux du sujet de cette conférence : la cybersécurité !

SAS-2018 (Cancún)

Je crois que l’on peut dire que le SAS est surtout connu pour les rapports d’enquête brûlants, souvent sensationnels, partagés au cours de cet événement. Certaines personnes n’aiment pas cet aspect : elles pensent que nous choisissons les résultats selon le pays ou une possible attribution ; parfois elles aimeraient que nous ne rendions pas publics certains rapports scandaleux et éventuellement gênants (en mentionnant par exemple l’éventuel financement public, le cyber-espionnage, le cybersabotage, …) et que nous les fassions passer au second plan. Eh bien non. Ce n’est pas ce que nous allons faire. Juste au cas où vous l’auriez oublié, voici un petit rappel : nous partageons les informations de tous les crimes informatiques que nous trouvons. Peu importe le pays d’origine ou la langue parlée. Révéler les détails des incidents informatiques et des attaques ciblées les plus importants est le seul moyen d’avoir un monde informatique meilleur, et donc un monde meilleur en général. C’est pourquoi le SAS a été la plateforme utilisée pour divulguer les résultats obtenus sur le  » cousin de Stuxnet  » Duqu (qui a secrètement recueilli des informations sur les systèmes industriels européens), sur Red October (un cyber-espion qui espionnait les missions diplomatiques en Europe, aux États-Unis, et aux anciennes républiques soviétiques), ou encore sur OlympicDestoyer (une ATP sophistiquée qui a essayé de saboter les Jeux olympiques de 2018 en Corée du Sud). Et je sais que l’édition du SAS de cette année ne va pas faire exception à la règle : une cyber-rumeur qui provoque une grande effervescence est sur le point de se produire !

SAS-2016 (Tenerife)

Le SAS a eu lieu en à Chypre, Malaga, Cancún, Tenerife, Puerto Rico, Saint-Martin, mais aussi en Croatie et en République dominicaine (nos villes et pays préférés ont accueilli plusieurs éditions).

Cette année, après avoir constaté que le SAS a bien grandi (il s’agit de la 11ème édition) nous avons pensé qu’il serait judicieux d’apporter certaines modifications organisationnelles et voilà ce qui en est.

Le SAS de cette année aura lieu dans… une métropole ! Ce n’est pas pour autant qu’il s’agit d’une ville ennuyeuse, loin de là : elle est en bord de mer, et il s’avère qu’il s’agit d’une ville-jardin, rien de moins ! Oui, cette année nous nous retrouvons à Singapour les amis ! J’en suis très heureux. J’ai eu un véritable coup de cœur pour Singapour.

Ensuite, nous avons décidé d’ouvrir le SAS à un public plus large que d’habitude. Il s’agit généralement d’une rencontre réservée aux spécialistes en cybersécurité du monde entier, qui se distinguent dans ce domaine, et seulement sur invitation. Mais cette fois, et conformément à notre objectif de transparence, nous offrons à toutes les personnes souhaitant participer l’opportunité d’assister à une partie de ces conférences. C’est ce que nous appelons SAS Unplugged. Comme MTV Unplugged, mais pour le SAS.

Des experts reconnus donneront des présentations, des séances de formation et des ateliers. Vous avez droit à tout cela. Que vous soyez étudiant, novice ou expérimenté en cybersécurité, ou juste particulièrement intéressé par cette lutte contre les méchants informatiques, inscrivez-vous ! Soyez rapide parce que certaines séances sont déjà complètes.

PS : On m’a autorisé à vous communiquer un teaser au sujet d’une des interventions déjà confirmée. Il s’agit d’un de nos experts, Sergey Lozhkin, et il ne fait aucun doute que ce sera génial. Curieusement, il va nous parler d’une des formes les plus anciennes de cybercriminalité, mais ancien ne signifie pas pour autant hors sujet. Bien au contraire. Les escrocs qui s’en servent actuellement gagnent des milliards de dollars par an grâce à cette méthode. De quoi s’agit-il ? Purement et simplement de la fraude financière. Enfin, ce n’est pas si simple, comme Sergey va nous n’expliquer. Il va aussi nous dire comment cette technique a évolué au cours du temps, ce qu’est un vol d’identité numérique, combien coûte une identité numérique sur le darknet, ce qu’est un  » carder « , et bien d’autres choses…

PPS : Je suis impatient. Le SAS de l’an dernier a vraiment été exceptionnel. J’ai vraiment hâte d’assister à l’édition de cette année qui sera encore plus incroyable !

Bienvenue au SAS 2019 !