Étiquettes des archives : antivirus

La magie des sources anonymes

Qui a tué John F. Kennedy ?

Qui contrôle le triangle des Bermudes ?

Quel est le but des francs-maçons ?

C’est facile ! Les réponses à ces questions ne pourraient pas être plus simples. Tout ce que vous avez à faire est d’ajouter : « selon une source anonyme » … et voilà !  Vous avez les réponses à toutes les questions, sur tous les sujets ou sur toutes les personnes. Et ces réponses paraissent des plus vraisemblables, non pas du fait de leur crédibilité, mais compte tenu du prestige accordé, en général, au média qui dévoile l’histoire.

Récemment, Reuters a eu une « exclusivité mondiale » concernant le secteur des antivirus. Son article est rempli de fausses affirmations sensationnelles. Il prétend que Kaspersky Lab (KL) a créé des malwares ciblés très spécifiques et les a envoyé anonymement à d’autres concurrents anti-malware. KL aurait eu soi-disant pour but de leur causer de sérieux problèmes et de nuire à leur part de marché. Mais bien sûr ! Toutefois, ils ont oublié d’ajouter que nous faisons apparaître tous ces malwares comme par magie, pendant nos sessions de bania (bains publics russes à vapeur, type hammam), après avoir laissé dehors les ours que nous montons.

L’histoire de Reuters est fondée sur les informations fournies par des anciens employés de KL qui sont restés anonymes. Dans ce cas, les mensonges sont justes absurdes. Peut-être que ces sources ont réussi à impressionner les journalistes, mais d’après moi, publier une telle « exclusivité » sans la moindre preuve n’est pas du bon journalisme. Je suis curieux de voir ce que ces « ex-employés » vont dire de nous la prochaine fois qu’ils parleront aux médias, et je me demande qui serait capable de croire leurs bêtises.

En réalité, l’histoire de Reuters est une compilation de nombreux faits qui relèvent de la pure fiction.

En 2012-2013, le secteur des anti-malwares a beaucoup souffert de problèmes graves concernant des faux positifs. Malheureusement, nous faisions partie des entreprises les plus touchées. Il se trouve que ce fut une attaque coordonnée contre notre secteur : quelqu’un répandait un logiciel légitime qui contenait des codes malveillants et qui ciblait les moteurs antivirus spécifiques de nombreuses entreprises, y compris ceux de KL. Nous ne savons toujours pas qui était derrière cette attaque, mais on affirme à présent que c’était moi ! Je ne m’y attendais vraiment pas et je suis très surpris de cette accusation sans fondement !

Voici ce qu’il s’est passé : en novembre 2012, nos produits ont créé de faux positifs sur plusieurs fichiers qui étaient en réalité légitimes. Ceux-ci se trouvaient sur la plateforme de distribution de contenus en ligne de Steam, le game center de Mail.ru et la messagerie instantanée de QQ. Une enquête interne a montré que ces incidents ont eu lieu à cause d’une attaque coordonnée par une tierce personne.

Pendant les mois qui ont précédé les incidents, par le biais des plateformes d’échange d’informations de notre secteur tel que le site Internet VirusTotal, nos laboratoires de recherche contre les malwares avaient reçu, à de nombreuses reprises, des fichiers légitimes légèrement modifiés provenant de Steam, de Mail.ru et de QQ. Le(s) créateur(s) de ces fichiers leur avaient ajouté des bouts de codes malveillants.

Ensuite, nous en sommes arrivés à la conclusion que les attaquants savaient déjà comment les algorithmes de détection de ces entreprises fonctionnaient, et qu’ils appliquaient les codes malveillants à un endroit où ils savaient que les systèmes automatiques n’iraient pas les chercher.

Les nouveaux fichiers reçus étaient alors analysés comme malveillants et ajoutés à notre base de données. Au total, nous avions reçu des douzaines de fichiers légitimes qui comprenaient des codes malveillants.

Les faux positifs ont commencé à apparaître une fois que les propriétaires légitimes des fichiers ont sorti des versions actualisées de leurs logiciels. Le système comparait les fichiers avec la base de données des malwares (qui comprenait des fichiers très similaires) et estimait que les fichiers légitimes étaient malveillants. Par la suite, nous avons mis à jour notre algorithme de détection pour éviter de telles détections.

En attendant, les attaques se sont poursuivies en 2013, et nous avons continué de recevoir des fichiers légitimes modifiés. Nous nous sommes aussi rendu compte que notre entreprise n’était pas la seule à être visée par cette attaque : d’autres acteurs du secteur recevaient aussi ces fichiers et les détectaient par erreur.

En 2013, une réunion à huis clos a été organisée entre les leaders de la cybersécurité, certaines entreprises de softwares également touchées par l’attaque et des vendeurs, non concernés par le problème, mais qui en avaient connaissance. Pendant cette réunion, les participants ont échangé des informations sur les incidents, ont essayé de comprendre pourquoi ces derniers s’étaient produits et ont  élaboré un plan d’action. Malheureusement, nous n’avons pas réussi à découvrir qui se cachait derrière ces attaques, même si d’intéressantes théories avaient été évoquées. En particulier, ceux qui ont participé à cette réunion pensaient qu’un autre vendeur d’antivirus pouvait être derrière cette attaque, ou que cette dernière était une tentative d’un acteur inconnu, mais puissant, qui voulait ajuster son malware afin d’éviter d’être détecté par les produits antivirus clés.

De telles accusations n’ont rien de nouveau. En remontant à la fin des années 90, vous pourriez voir que je prenais avec moi une pancarte avec le mot « NON » écrit dessus. Grâce à elle, j’économisais alors beaucoup de temps. Je la levais quand quelqu’un me demandait : « est-ce que vous concevez des virus vous-même afin de pouvoir « remédier » à vos infections ? » Et oui, en effet. Aujourd’hui, on me demande encore souvent la même chose. Est-ce qu’ils pensent vraiment qu’une entreprise de plus de 18 ans, qui est fondée à 100 % sur la confiance de ses clients, ferait une telle chose ?

 

Il semblerait que certaines personnes préfèrent croire que les autres sont coupables jusqu’à ce que leur innocence soit prouvée. Je suppose qu’il y aura toujours des gens comme ça. C’est la vie. Mais j’espère vraiment que ces personnes se rendront compte que ces accusations anonymes sont en réalité absurdes et infondées. Ce que je peux affirmer, c’est que nous continuerons de travailler de très près avec les entreprises de notre secteur afin de rendre le monde numérique plus sûr, et que nous maintiendrons notre engagement et notre dévouement pour contrer les menaces cybernétiques, quel que soit leur source.

Il y a de fausses accusations selon lesquelles @kasperky a empoisonné ses concurrents avec de faux positifs.Tweet

 

Boost Antivirus

Il y a très longtemps (même les plus anciens ne s’en souviendront certainement pas) au début du siècle (il y a environ 15 ans) nous avons lancé la version la moins populaire de nos produits antivirus. Elle était super puissante pour ce qui est de la protection contre les malwares mais elle était bien trop lourde et lente, surtout si vous la compariez à nos versions précédentes.

Je pourrais ici poser les éternelles questions suivantes : « À qui la faute ? », « que peut-on faire? », etc., mais je ne le ferai pas cette fois (je vous dirai juste que nous avons pris de sérieuse décisions au département des RH à l’époque). Une chose est claire : sans ce problème qui sait où serait la compagnie de nos jours. La chose la plus importante est que nous avons réalisé que nous avons fait une erreur, nous avons travaillé dessus – et la version suivante était supérieure à celles de nos concurrents en tout. C’est le moteur qui nous a propulsés au sommet des ventes d’antivirus à l’échelle mondiale, et notre part de marché continue de grandir.

Et c’est vrai, nos nouveaux produits étaient bien au-dessus des autres dans bien des domaines, tels que les performances. Mais ce problème de lenteur nous a poursuivi pendant encore plusieurs années… Et pour être franc le sujet est encore délicat.

Et maintenant, il est temps de faire un nettoyage de printemps. Nous allons nettoyer tout ce qui c’est accumulé pendant toutes ces années !

Voici les résultats de tests de performances de produits antivirus récents. Uniquement des faits provenant de laboratoires de test respectés – de quoi nous faire réfléchir. Jetez un œil aux résultats des autres fournisseurs, comparez-les et établissez vos propres conclusions :

  1. AV-Test.org

J’ai déjà expliqué plusieurs fois que si vous souhaitez obtenir une vision objective, vous devez regarder la plus grande variété de tests possible et ce, depuis la perspective historique la plus large possible. Dans certains cas bien connus, il est arrivé que certains fournisseurs soumettent des versions « améliorées » optimisées pour passer certains tests au lieu des versions normales qu’ils vendent réellement.

Les gars des laboratoires Magdeburg ont réalisé un super travail en analysant les résultats de 23 produits antivirus l’année dernière (01/2014 – 01/2015) afin de déterminer à quel point les produits ralentissaient les ordinateurs.

Eh bien, oui, nous avons apprécié cette petite « médaille » pour avoir développé la solution antivirus la plus rapide :).

En lire plus :Boost Antivirus

Comment faire sensation : un guide pratique

Il existe de nombreuses manières d’inventer quelque chose de sensationnel dans les médias. L’une des manières pratiques est de spéculer et de créer des théories du complot. Malheureusement, il existe une demande pour de telles histoires et elles ont de grandes chances de faire le buzz.

Donc, comment une société d’origine russe peut-elle jouer un rôle dans une théorie du complot ? Eh bien c’est très simple : on devrait parler d’un travail diabolique effectué pour les services secrets russes (afin de produire un effet :  » Je le savais ! « ). Dans de nombreux cas, vous pouvez remplacer l’adjectif  » russe  » par n’importe quel terme qui produira le même effet. Il s’agit d’une recette très simple mais aussi très efficace pour créer un article sensationnel. Exploiter la paranoïa est toujours un outil pratique pour augmenter son nombre de lecteurs.

Il existe des questions auxquelles nous avons répondu des millions de fois : quels sont vos liens avec le KGB ? Pourquoi exposez-vous les cyber-campagnes des services d’intelligence occidentaux ? Quand avez-vous prévu d’engager Edward Snowden ? Et bien d’autres du genre.

Nous sommes une société transparente, nous avons donc des réponses détaillées. Bien évidemment, nous souhaitons dissiper toute spéculation quant à notre participation dans un éventuel complot. Nous n’avons rien à cacher : nous sommes dans le business de la sécurité et pour réussir vous devez être prêt à être examiné.

À mon grand regret, il y a des occasions dans lesquelles les journalistes publient des articles à sensation sans prendre en compte des faits contraires évidents/facilement accessibles et produisent des histoires qui vont à l’encontre de l’éthique professionnelle. Et parfois, le mauvais journalisme de la presse à scandale réussi à se frayer un chemin dans des publications de médias de qualité. J’aimerais faire quelques commentaires sur un tel cas.

La fièvre très tendance en ce moment de chercher des complots liés au Kremlin a atteint cette semaine des journalistes de Bloomberg. Curieusement, cela s’est produit peu de temps après notre enquête sur le group Equation.

Cela fait longtemps que j’avais pu lire un article aussi inexact dès le début – littéralement dès le titre et le sous-titre de l’article. Il n’est donc pas étonnant que tout le reste de l’article soit simplement faux. Des spéculations, des suppositions et des conclusions injustes, les journalistes ont pris les choses à l’envers et ont ignorés certains faits évidents.

Mes félicitations aux auteurs : ils ont atteint des sommets en mauvais journalisme.

Mais les émotions s’arrêtent là pour aujourd’hui. Regardons simplement les faits – au lieu de les ignorer. Laissez-moi passer en revue les allégations les plus scandaleuses et les plus déformées.

Bloomberg bullshitJ’ai dû dire cela des millions de fois mais nous ne nous intéressons pas à qui se trouve derrière les cyber-campagnes que nous exposons. Il existe un mal cybernétique et nous le combattons. Si un client nous contacte et nous montre un problème, nous enquêtons dessus. Et une fois que c’est fait, il est impossible de revenir en arrière.

Mais puisque ces journalistes ont essayé d’attribuer les cyber-attaques que nous avons exposées aux pays mentionnés ci-dessus, ils ont oublié de mentionner nos rapports sur Red October, CloudAtlas, Miniduke, CosmicDuke, EpicTurla, Penguin Turla, Black Energy 1 et 2, Agent.BTZ et TeamSpy. Selon certains observateurs, ces attaques ont été attribuées à des espions russes.

Bloomberg bullshit

La seule autre affirmation qui pourrait rivaliser avec celle-ci en matière de fréquence, de stupidité et de fausseté c’est :  » Les sociétés antivirus écrivent les virus elles-mêmes « .

Laissez-moi le dire à nouveau et en majuscules : je n’ai JAMAIS travaillé pour le KGB.

Ma biographie détaillée a été distribuée partout dans le monde et peut facilement être trouvée en ligne. Elle stipule clairement (je me demande si les journalistes l’ont lue) que j’ai étudié les mathématiques dans une école sponsorisée par le Ministère de l’Énergie Atomique, le Ministère de la Défense, l’agence spatiale soviet et le KGB. Après avoir obtenu mon diplôme, j’ai travaillé pendant plusieurs années comme ingénieur logiciel au Ministère de la Défense. Mais peu importe… comme on dit,  » ne laissez jamais les faits entraver une bonne histoire « , pas vrai ?

Bloomberg bullshit

 » Rapidement retiré par le siège  » implique-t-il ici qu’une vérité secrète voulait être dissimulée ? Peut-être pas. Mais si c’est ce que vous comprenez, laissez-moi vous expliquer ce qui s’est passé :

Le design de notre logiciel antivirus mentionnant le KGB a été développé par nos partenaires japonais. Je l’ai appris après qu’il soit imprimé et j’ai demandé à ce qu’il soit changé car ce n’était pas vrai, et c’est ce qui a été fait.

Et s’il existe une théorie que la mention a été supprimée parce que nous avions décidé de devenir internationaux et de recruter des  » responsables seniors aux États-Unis et en Europe  » (avec qui la mention KGB ne passerait peut-être pas), eh bien c’est n’est pas vrai non plus. Nous étions déjà internationaux. Nos employés américains, européens et asiatiques (qui représentent désormais plus d’un tiers de la compagnie) n’ont pas eu leur mot à dire. Et même s’ils l’avaient eu – et alors ? Le plus important est que je n’ai jamais travaillé pour le KGB !

Bloomberg bullshit

Juste aucun sens !

Premièrement, les gens entrent et quittent des compagnies tout le temps. Deuxièmement, seules les qualités professionnelles comptent pour nous. Troisièmement, il n’existe pas de liens  » plus proches  » (et même pas  » proches « ) avec les services secrets ou l’armée russes. Je dois dire cependant que je serai bien curieux de savoir qui a rejoint notre équipe de hauts responsables depuis 2012 et qui a  » des liens plus proches avec l’armée et les services secrets russes « . Je meurs de curiosité !

Bloomberg bullshit

J’apprécie cet intérêt pour mes habitudes prophylactiques et récréatives. Alors que le lecteur imagine peut-être des corps d’hommes nus dans une pièce remplie de vapeur en train de comploter pour conquérir le monde, la vérité est bien différente. Cela souligne encore une fois comment les journalistes ont ignoré nos commentaires qui leur ont été envoyé par e-mail dans le but de sacrifier l’objectivité et d’utiliser des détails excentriques et des stéréotypes.

Premièrement, je vais parfois au banya (sauna) avec mes collègues. Il n’est pas impossible que des responsables des services secrets russes se rendent au même endroit en même temps que moi mais je ne les connais pas.

Deuxièmement, nous combattons la cybercriminalité. Et sans coopérer avec les autorités dans le monde (y compris les États-Unis, le Royaume-Uni, d’autres pays européens, INTERPOL et Europol) notre combat aurait été bien moins efficace – si ce n’est complètement inutile.

Les réunions officielles deviennent souvent très informelles, y compris avec des responsables des services de sécurité américains, britanniques, japonais, d’autres pays européens, d’INTERPOL, d’Europol (oups, je me répète). Et je considère les histoires sur mes possibles réunions avec des responsables de la sécurité dans un banya une tentative délibérée d’induire en erreur les lecteurs. Les journalistes ne mentionnent pas que nous sommes impartiaux dans notre lutte contre la cybercriminalité. Attention chers lecteurs : ne croyez pas ce que vous avez lu !

Bloomberg bullshit

 » Nous vous avons attrapez ! Vous enquêtez uniquement sur des opérations américaines et par sur les russes !  »

Eh bien, celle-ci est très simple. FireEye a réalisé une excellente étude donc publier notre étude après celle-ci n’aurait aucun sens. Nous avons lu attentivement le rapport de FireEye, prévenu nos utilisateurs et… continué d’étudier l’opération Sofacy. ET D’AILLEURS, nos experts travaillent toujours dessus car elle est liée à l’opération MiniDuke. Mais s’il vous plait ne demandez pas pour quoi FireEye n’a pas annoncé MiniDuke ! Vous connaissez la réponse (un indice : qui a été le premier à la découvrir ?).

Bloomberg bullshit

C’est faux.

Nous avons réalisé une enquête internet, avons examiné toutes nos archives des trois dernières années et n’avons trouvé aucun e-mail de ce genre. Ceux qui connaissent Garry personnellement savent qu’il n’est pas le genre de personne à écrire de telles choses.

Bloomberg bullshit

Est-ce que deux ans de service militaire obligatoire alors que Chekunov n’avait que 18 ans comptent comme  » travailler  » pour le KGB ? Vraiment ? Mais chers auteurs, pourquoi avez-vous oublié qu’en URSS le service militaire était obligatoire pour tous les hommes et que le service dans lequel vous vous retrouviez était choisi au hasard ? Certains sont rentrés dans l’infanterie, d’autres dans la marine. M. Chekunov a servi pendant deux ans dans le service frontalier et à cette époque le service dépendait du KGB.

Bloomberg bullshit

Oh ces nuits de banya. Le meilleur endroit pour planifier des opérations secrètes !

Je devrais remercier ici les auteurs ! Notre Computer Incidents Investigation Unit (CIIU) aide nos clients à faire face aux cyber-incidents sophistiqués. Si des agences responsables de l’application de la loi nous contactent, nous les aidons – peu importe leur pays d’origine. Nous assistons les agences d’application de la loi avec notre expérience internationale pour sauver le monde des cybercriminels.

Bloomberg bullshit

Le Computer Incidents Investigation Unit (CIIU) dispose d’un accès à distance à toutes les données personnelles de nos utilisateurs ? C’est faux.

Le mot clé ici est  » peut « . En théorie, n’importe quel fournisseur de sécurité peut faire cela. En suivant cette logique, on peut imaginer quelles mauvaises choses Facebook, Google ou Microsoft pourraient faire en théorie. EN théorie, les auteurs de cet article pourraient s’en tenir au fait.

La réalité est néanmoins que je n’ai aucune raison de mettre en péril mon business de 700 millions de dollars. Tout ce que nous faisons et pouvons faire est stipulé dans les Conditions Générales d’Utilisation (CGU). De plus, nous révélons notre code source à nos clients importants et aux gouvernements. Si vous avez peur des backdoors – venez vérifier. Sérieusement. Faire référence à une théorie est une allégation qui n’est pas à la hauteur d’une publication respectable.

Bloomberg bullshit

Cette partie explique beaucoup de choses. Certaines personnes ont du mal à accepter leur licenciement. C’est la nature humaine, c’est courant. Ils ont des contacts dans les médias – ils ont envie de  » revanche « . C’est du déjà-vu !

Je suis juste inquiet de comment les médias mettent leur réputation en danger sur de simples spéculations. Et c’est ainsi que nous avons l’exemple parfait d’un gros titre à sensation :

Bloomberg bullshit

Le résultat de ce journalisme d’investigation a révélé ces faits réels :

  • Je vais au banya
  • Nous employons et licencions des employés, certains employés décident de partir
  • 60% de nos employés sont russes
  • Notre chef des affaires juridiques a fait son service militaire quand il avait 18 ans et il a servi dans le service de contrôle frontalier qui faisait à l’époque partie du KGB.

De mystérieuses données qui prouvent que je suis un espion du KGB ?! Cette célèbre agence de presse a entrepris une énorme investigation – croyez-moi, c’était impressionnant ! Pendant la vérification des faits, ils ont posé des questions extrêmement détaillées, et pourtant tout ce qu’ils ont trouvé ce sont des allégations sans preuves. Vous savez pourquoi ?

Mais il n’y a rien à trouver

Il est très difficile pour une compagnie d’origine russe de réussir sur les marchés américains, Européens et autres. Personne ne nous fait confiance – par défaut. Notre seule stratégie est d’être transparents et honnêtes à 1000%. Et cela nous a pris des années pour expliquer qui nous sommes. De nombreuses personnes ont tenté de trouver des trucs sur nous et ils n’ont pas réussi. Car nous n’avons rien à cacher.

En fait, j’aimerais remercier Bloomberg et tous les journalistes derrière cet article ! Tout comme le fait souvent notre antivirus, ils ont réalisé une analyse complète et n’ont rien trouvé.

 » La chose la plus difficile est de trouver un chat noir dans l’obscurité, surtout s’il n’y a pas de chat. « 

Tests antivirus indépendants 2014 : des résultats intéressants !

Chez KL, nous sommes comme ça. En quête d’amélioration constante, et c’est tout. Nos recherches, notre développement, nos produits, nos partenaires, nos…oui – tout cela. Mais pour nous, le plus important est de continuer la progression – et dans la bonne direction – nous devons tous travailler dans un but commun, ou pour une mission précise. Découvrez en quoi elle consiste.

La nôtre est de protéger le monde des cybermenaces de tous types. Mais comment y parvenons-nous ? Après tout, beaucoup, si ce ne sont pas tous les fournisseurs d’antivirus, ont le même objectif. Alors ce dont l’utilisateur a besoin est de savoir précisément comment nous procédons pour mener à bien notre mission – en comparaison avec les autres…

Pour cela, plusieurs paramètres sont pris en compte. Et l’un des plus importants est les tests des experts concernant la qualité des produits et des technologies qui sont effectués par des laboratoires indépendants. C’est très simple puisque plus le résultat sur tel ou tel –ou tous- critère est bon, plus la technologie en question ayant obtenu ces bons résultats sera parfaitement en mesure de lutter contre les cybermenaces, afin de sauver le monde :).

Donc, après des centaines de tests effectués par plusieurs laboratoires indépendants, que devriez-vous utiliser ? Je veux dire, comment toutes ces données peuvent être triées, traitées et analysées afin de pouvoir les comprendre, les comparer puis obtenir des résultats significatifs ? Mais en plus des centaines de tests laboratoire réalisés, il faut également tenir compte qu’il existe des centaines de fournisseurs d’antivirus. Par conséquent, comment faire le tri afin d’écarter le moins bon et pouvoir retenir et comparer uniquement le meilleur ? Il y a aussi un autre problème (celui-ci n’est pas très compliqué, je vous le promets – vous verrez). Il s’agit des résultats de tests subjectifs ou sélectifs, qui ne font pas état du véritable panorama complet – une question de marketing et de publicité qui date depuis la nuit des temps.

Eh bien devinez quoi ? Il y a quelques années, nous avons mis au point la simple formule suivante pour l’évaluation accessible, précise, et honnête des antivirus : un top 3.

Comment cela fonctionne ?

Premièrement, nous devons nous assurer d’inclure les résultats des enquêtes comparatives sur les antivirus des laboratoires reconnus et totalement indépendants et ce, sur une certaine période.

Deuxièmement, nous devons inclure tous les différents types de test des laboratoires clés sur tous les fournisseurs participants.

Troisièmement, nous devons prendre en compte le nombre de tests auquel chaque fournisseur participe, le pourcentage de  » médailles d’or  » et le pourcentage de top 3.

Ce que nous obtenons est la simplicité, la transparence, un criblage significatif et aucun  » test marketing  » faussé (hélas, ce genre de chose existe). Bien évidemment, nous pourrions ajouter 25 000 autres critères – juste pour ces 0,025% d’objectivité, mais cela serait uniquement afin de satisfaire les techniques de certains narcissiques et autres geeks, et nous perdrions donc l’utilisateur moyen et peut-être les utilisateurs un peu plus pointus aussi.

Pour résumer : nous choisissons une période, nous prenons en compte tous les tests de tous les laboratoires – de tous les fournisseurs – et n’oubliez pas (tout doit être pris en compte, les bons comme les mauvais résultats) – et cela s’applique également à KL bien sûr.

Mais arrêtons la théorie pour enfin passer à la pratique en appliquant cette méthodologie dans le monde réel – en 2014.

Tout d’abord, quelques détails techniques et avertissements pour persuader les plus geeks :

  • Seuls les fournisseurs participant à au moins 35% des tests réalisés en laboratoire sont pris en compte. Sinon, il serait possible d’obtenir un « gagnant » ayant eu de bons résultats seulement dans quelques tests, mais qui n’aurait pas systématiquement eu de bons résultats lors de nombreux autres tests – s’ils y avaient participé (et voici comment nous filtrons le faux test de marketing).

Alors…analysons les résultats des tests de 2014. Nous avons…

…Roulement de tambours…

…Tout le monde est impatient…

…Tout le monde retient son souffle…

… On obtient ça :

En lire plus :Tests antivirus indépendants 2014 : des résultats intéressants !

Le plus grand dispositif du monde – 3ème partie

Pour commencer, un petit résumé des deux parties précédentes…

Sur la frontière Franco-Suisse, près de Genève, il existe un endroit appelé le CERN. Au sein de ses nombreux bâtiments, des alchimistes des temps modernes scientifiques se dédient à la structure fondamentale de l’univers. Ils propulsent des protons et autres particules quasiment à la vitesse de la lumière et les entrechoquent l’une contre l’autre afin de créer le plasma de quarks et de gluons et d’autres phénomènes physiques mystérieux. Ensuite, ils appliquent les connaissances titanesques de leur matière grise (des maths, de la physique, de la physique nucléaire,  de la mécanique quantique…tout ça) leurs capacités en termes d’ingénierie et les puissances de calcul afin d’analyser les résultats des collisions entre ces particules fondamentales.

Nous y étions la semaine dernière et avons eu une longue visite guidée. Et nous avons pris beaucoup de photos aussi…

Le premier accélérateur que nous avons vu s’appelle LEIR (Low Energy Ion Ring). À l’intérieur, des ions de plomb y sont regroupés. D’abord, les ions proviennent de l’accélérateur linéaire LINAC-3 à LEIR, puis ils passent à travers un anneau de PS, et ensuite dans un complexe de grands cerceaux, y compris le Grand collisionneur de hadrons (LHC).


En lire plus :Le plus grand dispositif du monde – 3ème partie

Les dessous de la version 2015

On respecte toujours une tradition à KL (hormis la fête d’anniversaire de l’entreprise  et celle du Nouvel An). Chaque été, on lance une nouvelle version de nos produits destinées aux particuliers. Et oui, c’est déjà la fin de l’été ! (Quoi ? Déjà ?) Donc laissez-moi vous faire le compte rendu de toutes les nouvelles fonctionnalités que vous trouverez sur les versions 2015 de nos produits, ou pour le dire autrement, découvrez les dernières batailles que nous avons remporté contre les cyber méchants grâce aux nouvelles technologies développées pour notre KL-2015 :).

Bon, c’est parti …

main_eng-600x452

Qu’il y a-t-il de nouveau dans Kaspersky Internet Security 2015 ? @e_kaspersky nous répondTweet

En lire plus :Les dessous de la version 2015