Étiquettes des archives : caractéristiques

L’administrateur systèmes: le contrôleur, le gardien, l’agent de sécurité, et bien plus encore. Ne faites pas le malin.

L’administrateur systèmes – aussi parfois connu sous le nom du gars/de la fille du service informatique – est un personnage assez connu dans n’importe quelle entreprise ayant un certain nombre d’employés. De nombreux stéréotypes existent sur les administrateurs systèmes, et des sitcoms sont même créées autour d’eux. Mais nombreux de ces clichés sont dépassés et plutôt stupides (mon administrateur systèmes au QG de Kaspersky Lab a un look soigné et à la mode – un peu Hipster, avec une mèche blonde sur le côté !)

Mais alors, qui est vraiment l’administrateur systèmes ?

Au moment de répondre à cette question, nous sommes (les utilisateurs d’ordinateurs) divisés en trois catégories. Pour la première catégorie, un administrateur systèmes est un grincheux barbu, un sorcier de l’informatique et un shaman – le tout en un. La seconde catégorie voit également l’administrateur systèmes de façon déformée, mais cette fois-ci elle ne lui attribue que des qualités positives qui lui valent même un petit cadeau à chaque occasion spéciale (surtout lors de la journée des administrateurs systèmes). Ensuite, il existe la troisième catégories d’utilisateurs d’ordinateurs qui ne partagent aucune de ces représentations; ceux-ci considèrent l’administrateur systèmes comme une personne normale, comme vous et moi. Et cette troisième catégorie inclut les administrateurs systèmes eux-mêmes !

Le travail de shaman de l’administrateur systèmes est toujours intéressant : assembler un kit tout neuf, le connecter à des câbles (ou sans), avoir le contrôle sur des souris et des claviers – parfois à des milliers de kilomètres de là – et installer ou configurer des logiciels sur des ordinateurs, tout cela dans le confort de leur propre lieu de travail. Cependant, il s’agit également d’un travail difficile, incluant beaucoup de responsabilités et, hélas, parfois ingrat.

Il y a d’abord les centaines ou les milliers d’utilisateurs qu’il faut satisfaire – et ils sont pour la plupart difficiles ! Ensuite, il existe de plus en plus d’ordinateurs différents et de nouveaux appareils – et l’administrateur systèmes doit s’occuper de chacun d’eux. Et bien sûr, il y a la jungle de logiciels, câbles, routeurs, problèmes de sécurité, etc. Et pour couronner le tout, il y a les éternelles contraintes de budget et l’insatisfaction de la direction et des utilisateurs. Vous ne serez donc pas étonnés si je vous dis que seuls les administrateurs systèmes avec un mental en acier et une certaine attitude cynique sont les seuls qui peuvent tenir le coup !

Le plus grand casse-tête pour les administrateurs systèmes est peut-être de réussir à gérer physiquement toutes les tâches dont ils sont chargés. Installer Office ici, modifier un paramètre d’Outlook là, connecter un nouvel ordinateur dans le bâtiment voisin, et la réalisation d’une cinquantaine d’autres tâches réparties à travers tous les bureaux, ce qui les conduira sûrement à l’épuisement ! C’est là qu’intervient la gestion des systèmes pour leur faciliter le travail…

La majorité des opérations de routine ayant pour but de contrôler un système peuvent être complètement automatisées, ou au mieux effectuées à distance, sans avoir à se déplacer de bureau en bureau. Mettre à jour un système d’exploitation sur un ordinateur ? Installer une application ? Vérifier quel logiciel est installé sur l’ordinateur portable du chef comptable ? Mettre à jour un anti-virus et rechercher des vulnérabilités sur un ordinateur ? Prolonger une licence ? Modifier des paramètres qui empêchent un programme de fonctionner correctement ? C’est tout ça et bien plus encore que l’administrateur systèmes pourra effectuer de son bureau grâce à la gestion des systèmes. Et pensez à l’amélioration de la productivité du travail et à la baisse des coûts ! Et à quel point la vie de l’administrateur systèmes sera facilitée !

Au début des années 2000, un système de contrôle de la sécurité des réseaux est apparu dans nos produits. Il forme une toute petite (mais tout aussi importante) partie de la gestion des systèmes, qui est responsable de la surveillance des postes de travail protégés, ainsi que de l’installation et de la mise à jour de l’anti-virus, etc.

AVP Network Control Centre

Découvrez notre fonctionnalité de gestion des systèmes…

Trouver l’aiguille dans la botte de foin. Découvrez Astraea

Quelque part dans nos bureaux, nous gardons précieusement un gros livre noir contenant une collection d’informations et de chiffres de Kaspersky Lab que nous utilisons dans nos présentations (le nombre d’employés que nous avons, combien de bureaux nous comptons et où ils se trouvent, notre chiffre d’affaire, etc.). L’un des chiffres les plus utilisés est le nombre de nouveaux virus qui apparaissent chaque jour. Et la raison pour laquelle ce chiffre est si populaire vient peut-être de la rapidité à laquelle il augmente. J’en suis moi-même impressionné : il y a un an, 70000 virus apparaissaient par jour; en mai 2012, 125000, et aujourd’hui (coup de massue) nous en sommes déjà au nombre de … 200000 par jour ! Je ne plaisante pas : chaque jour nous détectons, analysons et développons une protection contre autant de virus !

Comment faisons-nous ?
En bref, tout repose sur notre savoir-faire expert et les technologies qui en proviennent -sur lesquelles on pourrait également compiler un livre noir consistant en utilisant les posts de ce blog (cf. le tag « technologie« ). En faisant la promotion de nos technologies, certains se demandent peut-être si nous n’avons pas peur que les pirates lisent nos articles. C’est une de nos inquiétudes, mais le plus important pour nous, est que les utilisateurs comprennent mieux le fonctionnement de leur (notre) protection, ce qui motive les pirates ainsi que les astuces qu’ils utilisent.
En lire d’avantage sur notre technologie Astraea…

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram photostream

Kaspersky Lab est-il en train de développer son propre Système d’Exploitation? Confirmation des rumeurs et fin des spéculations !

Bonjour à tous !

Aujourd’hui je veux vous parler du futur : un futur par très glamour avec des cyber-attaques massives visant des installations nucléaires, des centrales électriques, des centres de transport, des structures financières et de télécommunications, ou, ce que nous appelons globalement des installations critiques. Pour vous faire une idée, rappelez-vous du film Die Hard 4 : retour en enfer, où une attaque portée à des infrastructures plongeait le monde entier dans le chaos.

Mais cette fois-ci, John McClane n’est pas là pour résoudre le problème de vulnérabilité des systèmes industriels. Et même si c’était le cas, ses méthodes ne fonctionneraient pas. Cependant, nous sommes en train de travailler sur le développement technologique d’un système d’exploitation fiable qui a pour objectif de protéger ces systèmes IT si critiques, (des systèmes de contrôle industriel (ICS)). Il y a déjà eu quelques rumeurs à ce sujet sur Internet, je pense donc qu’il est temps de lever le rideau (un peu) sur notre projet secret et de partager avec vous ce que nousavons entre nos mains.

Mais, tout d’abord, je vais vous parler un peu des systèmes industriels vulnérables et du réel besoin qu’à le monde de posséder notre approche nouvelle et différente.

Les Systèmes Industriels en total manque de défense…

Refus par Défaut au Refus Complet ?

Dans tout juste une douzaine d’années, la communauté informatique souterrainesera passée d’un simple amusement de jeunes voyous(un amusement pour eux, mais pas vraiment pour les victimes) à des cyber-gangs internationaux organisés et sophistiqués, soutenus par les États, aux attaques de menaces persistantes avancées sur  des infrastructures critiques. Il s’agit d’une vraie métamorphose.

Revenons à l’ère du vandalisme, pour diverses raisons les cyber-voyousont essayé d’infecter autant d’ordinateurs que possible, et c’est précisément pour protéger les ordinateurs  de ces attaques massives que le logiciel antivirus traditionnel a été conçu (et a fait un assez bon travail). De nos jours, les nouvelles menaces sont tout simplement l’opposé. La cyber-racaille connaît sur le bout des doigts les technologies d’anti-logiciel-malveillant, et essaye de passer aussi inaperçue que possible, choisissant souvent l’option ciblée – précision exacte – des attaques. Et c’est tout à fait logique depuis la perspective de leur business.

Il est évident que la communauté souterrainea changé; cependant, le paradigme de la sécurité, hélas, reste lui le même : la majorité de sociétés continuent à appliquer des technologies conçues pour des épidémies massives – c’est-à-dire, une protection périmée – pour contrer des menaces modernes. En conséquence, dans le combat contre les logiciels malveillants, les sociétés maintiennent des positions surtout réactives et défensives, et ont toujours un coup de retard sur les agresseurs. Puisqu’aujourd’hui nous faisons face à une augmentation constante des menaces inconnues, pour lesquelles aucun fichier ou des signatures sur le comportement à adopter n’ont été développés, les logiciels antivirus n’arrivent tout simplement pas à les détecter. Au même moyen, la cyber-racaille contemporaine (pour ne pas mentionner la cyber-armée) vérifie méticuleusement à quel point leurs programmes malveillants sont bons en restant inconnus des Anti-Virus. Ce n’est pas bon. Pas bon du tout.

La situation devient davantage paradoxale quand vous découvrez  qu’il existe dans l’arsenal actuel de l’industrie de sécurité suffisamment de concepts alternatifs de protection construits dans les produits – capable d’affronter directement de nouvelles menaces inconnues.

Aujourd’hui,  je vais vous parler d’un tel concept  …

Désormais, dans la sécurité informatique, une société a le choix entre deux postures par défaut en ce qui concerne la sécurité : « l’Autorisation par défaut » – où l’on permet à tout (chaque morceau de logiciel) ce qui est non-explicitement interdit de s’installer sur des ordinateurs; et « le Refus par défaut » – où l’on interdit à tout ce qui est non-explicitement permis (dont j’ai brièvement parlé ici).

Comme vous le devinerez probablement, ces deux postures de sécurité représentent deux positions opposées dans l’équilibre entre l’usabilité et la sécurité. Avec l’Autorisation par Défaut, toutes les applications lancées ont carte blanche pour faire ce qu’elles savent très bien faire sur un ordinateur et/ou un réseau, et AV prend ici le rôle du légendaire garçon hollandais – qui surveillant de près la digue, vit apparaître une fuite, et boucha frénétiquement les trous avec ses doigts (avec des trous de différentes tailles qui (sincèrement) apparaissent régulièrement).

Avec le Refus par Défaut, ce sont les applications opposées auxquelles on empêche par défaut d’être installées, à moins qu’elles ne soient incluses dans la liste de logiciels vérifiés de la société. Aucun trou dans la digue – mais probablement pas un gros volume d’eau qui coule avec l’Autorisation par Défaut.

En plus de la croissance des logiciels malveillants, les sociétés (leur département IT  particulièrement) ont beaucoup d’autres maux de tête en rapport avec l’Autorisation par Défaut. Premièrement : l’installation de logiciel et services improductifs (jeux, communicateurs, P2P clients … – leur nombre dépend de la politique d’une organisation donnée); deuxièmement : l’installation de logiciels non-vérifiés, et donc potentiellement dangereux (vulnérable) à travers  lesquels les cyber-voyous peuvent se frayer un chemin dans un réseau d’entreprise; et troisièmement : l’installation de logiciels d’administration à distance, qui permettent l’accès à un ordinateur sans la permission de l’utilisateur.

Au sujet des deux premières choses, les maux de tête semblent évidents. En ce qui concerne la troisième, laissez-moi apporter un peu de clarté avec une de mes Explications Technologiques personnelle !

Il y a peu de temps nous avons mené une enquête auprès de sociétés auxquelles nous avons posé la question suivante : « Comment les salariés violent-ils des règles de Sécurité informatique adoptées en installant des applications non-autorisées ? » Les résultats que nous avons obtenus sont visibles dans le camembert ci-dessous. Comme vous pouvez le voir, la moitié des violations proviennent de l’administration à distance. Cela veut dire que des salariés ou des administrateurs de systèmes installent des programmes d’accès à distance pour avoir accès aux ressources internes ou aux ordinateurs pour faire des diagnostics et/ou « des réparations ».

Les chiffres parlent d’eux-mêmes : c’est un grand problème…

Kaspersky Anti-Spam: fini la place d’éternel second; il est désormais le meilleur

Un vieux proverbe russe dit : C’est comme vous avez débuté la Nouvelle Année que vous passerez le reste de celle-ci.
Et cette année a commencé plutôt bien pour nous : tout d’abord, nous avons été nommés Produit de l’Année par le laboratoire de test Autrichien AV-Comparatives; deuxièmement, nous avons pulvérisé le record de points d’AV-Test.org Allemagne; et troisièmement, nous nous sommes assuré une place dans le top niveau du Virus Bulletin au Royaume-Uni. Et après un bon début d’année, les choses se sont encore améliorées, nous avons récolté davantage de médailles ! Nous avons obtenu les meilleurs résultats aux tests comparatifs sur la protection proactive et sur la Protection des opérations financières en ligne de Matousec; nous sommes désormais les numéros un au test de Fonction de Contrôle de notre Application de West Coast LAbs et nous avons également décroché d’excellents résultats lors des tests produit de notre software de sécurité pour téléphones portables (pdf) de PCSL.

De plus, nous n’avons cessé de recevoir des récompenses pour nos produits personnels; et à la fois, nous gagnons des compétitions avec nos produits corporatifs; par exemple, lors de la session du mois d’Août d’AV-Test.org avec Kaspersky Internet Security 2013 et Kaspersky Endpoint Security qui ont respectivement eu 17 et 16 points, dépassant largement les autres participants.

Vous pouvez donc constater que les huit premiers mois de 2012 ont été pleins de bonnes nouvelles. Mais elles ne sont jamais trop nombreuses pour nous faire oublier l’encensement de notre fier et pionnier AVlab, ce qui est toujours appréciable –nous espérons donc obtenir d’ici peu de nouvelles victoires contre les logiciels malveillants ! Dans ce scénario positif et optimiste, plus nous travaillons en profondeur, plus cela marque les esprits, « entendu, tes technologies d’antivirus sont les meilleures, mais qu’en est-il de tes technologies qui ne sont pas destinées aux antivirus » –les fonctionnalités qui rendent un produit complet et plus utile- comme un anti-spam par exemple ? D’accord : c’est ce dont je vais parler dans cet article.

Dans les récents résultats publiés concernant notre nouveau Kaspersky Linux Mail Security (KLMS), lors des tests de VBSpam du Virus Bulletin –de manière surprenante pour nos concurrents, mais assez prévisible pour nous- il a fini parmi les vainqueurs –une brillante deuxième place pour être précis- avec un remarquable résultat de 93,93% de spams détectés et 0,01% de faux positifs. Qui veut être second ? Diront ceux qui veulent voir KL en première position. Mais ma réponse est : « Moi » et voici pourquoi…

Ce n’est pas un hasard…

Le Crowdsourcing

Penser à toutes les choses divertissantes qui nous ont été offertes par Internet, aussi intéressantes soient-elles, serait sans doute une perte de temps : pendant que vous finiriez de les additionner, autant de nouvelles choses tout aussi excitantes seraient apparues. Mais il existe un concept propre à Internet qui, en raison de son importance et de sa valeur, ne devrait jamais être vraiment mis de côté, même pas rangé au rayon des « Gros Succès » d’Internet. Ce concept mérite la plus grande des considérations. Ce concept, c’est le crowdsourcing.

Je n’entrerai pas dans les détails – vous pouvez les trouver dans le lien Wikipédia ci-dessus (à ce propos, Wikipédia est aussi un projet de crowdsourcing :), ou via un moteur de recherche.

Laissez-moi vous raconter brièvement l’idée :

Le WWW permet à un grand nombre de personnes provenant du monde entier de se réunir rapidement et d’unir leurs efforts  pour résoudre une tâche complexe ou autre chose. L’intelligence collective en est le résultat, sauvegardée dans des gigahertz, des gigaoctets et térabits d’ordinateurs et de canaux de communication. Techniquement, c’est une question de partage et d’attribution de calcul informatique. Par exemple, je me souviens bien comment à la fin des années quatre-vingt-dix au cours de nombreuses nuitsles ordinateurs étaient connectés à SETI@home un projet sans but lucratif qui recherchait des signaux radios de civilisations extraterrestres. Le projet existe toujours, et compte 1.2 millions de participants et une puissance de traitement atteignant jusqu’à 1.6 pétaFLOPS.

De manière peut-être étonnante, vous trouverez généralement le crowdsourcing…

Windows 8 : Nous sommes déjà prêts

Salut les amis !

La nouvelle version de Kaspersky Internet Security fait beaucoup parler d’elle dans les médias : depuis sa première mondiale elle a reçu de nombreux éloges. À peu près tous examinent les tenants et les aboutissants du produit et ses caractéristiques spécifiques ont été reprises sur ce blog – par exemple dans des articles sur la détection automatique des vulnérabilités et la Protection Bancaire.

Mais Kaspersky Internet Security comprend une autre séduisante couche de caractéristiques; cependant,  elles ne peuvent pas encore être utilisées et ne seront disponibles que dans un futur (proche), (nous voulons vraiment être prêts quand nous dirons Be Ready for What’s Next, vous savez !). Ces futures caractéristiques ne jouissent pas d’une publicité imméritée. Je parle de l’assistance Kaspersky Internet Security pour Windows 8.

Mais quelles sont ces technologies, comment vont-elles fonctionner avec Win8, et quels sont les avantages pour les utilisateurs ?

Je commencerai par ce qui est le plus évident : la nouvelle interface de Windows 8. Je n’ai pas pu l’essayer moi-même, mais j’ai entendu des tas de bonnes choses et lu des articles flatteurs à son sujet. L’interface entièrement reconçue a l’air vraiment bonne dans son ensemble, et cela vaut aussi pour la version de bureau et la version tablette-écran tactile-mobile. J’attends avec impatience sa sortie et la réaction des utilisateurs …

En même temps, il faut dire que ce nouveau-né a significativementaugmenté le mal de crâne des développeurs de softwares : pour satisfaire l’ensemble des préférences des utilisateurs il a été jugé nécessaire de l’équiper de deux interfaces – la version classique que nous avons tous utilisée et la nouvelle version boostée. En réponse à cela, nous avons été l’un des premiers dans l’industrie de l’antivirus à développer une application spéciale qui transfère la gestion des caractéristiques des antivirus sur la nouvelle interface de Windows 8. L’application est gratuite et vous pouvez la télécharger et l’installer depuis le Windows Store.

À propos, il serait intéressant de connaître…

Protection Bancaire : Une Sécurité Virtuelle pour l’Argent Virtuel – Ça Fonctionne Vraiment !

Hormis dans votre porte-monnaie, où gardez-vous la majorité de votre argent ?

Evidemment, les gangsters préfèrent l’argent liquide pour le cacher dans un cagibi sale, alors que la grand-mère a encore recours au collant caché sous un matelas. Mais dans la plupart des cas, il est plus sensé de convertir son argent en fonds non monétaires  –ou argent virtuel- au plus vite, pour le mettre dans des banques ou équivalents, plutôt que d’avoir des liquidités. Ainsi, il est possible de gagner au moins un peu d’intérêts. Et les banques gardent l’argent liquide dans des coffres-forts. Aujourd’hui, il existe tout un tas de choses pratiques en ligne, comme les banques en ligne, les boutiques en ligne et bien plus.

Naturellement, tant qu’Internet et l’argent seront en étroite relation, il y aura toujours une importante quantité de cybercriminels à l’affut pour atteindre cet argent. Que ce soit via des comptes courants, d’épargne ou des comptes de cartes de crédit. Et nous ne parlons pas d’une menace occasionnelle représentée par un groupe de marginaux, sales et aux cheveux longs cyber clandestins. Il s’agit d’un problème très sérieux à l’échelle mondiale. Cette industrie criminelle fonctionne et s’organise très bien, et réalise un chiffre d’affaire de plusieurs millions de dollars. Il n’est donc pas surprenant que la sécurité des transactions bancaires sur Internet se soient convertie en problème numéro 1 (pdf) dans le monde pour la plupart des utilisateurs.

Désormais, à l’instar de ce qu’ont fait les banques avec les coffres-forts pour l’argent liquide, cet argent virtuel, accessible via Internet, peut lui aussi être mis dans un coffre-fort –virtuel, tout aussi sûr qu’un coffre-fort en acier, blindé et de haute résistance-. Ainsi, laissez-moi vous expliquer notre technologie de Protection Bancaire,qui est incluse dans la version de Kaspersky Internet Security 2013.

Avant d’aborder les détails et avantages de la Protection Bancaire…

Les dangers des « exploits » et des « zero-day », et comment les prévenir.

Je n’ai nul besoin de vous le rappeler : Internet est un phénomène très intéressant et fort utile pour tous ceux qui s’en servent. Mais son aspect ouvert et incontrôlable ne doivent pas faire oublier qu’il y a beaucoup de choses désagréables auxquelles l’utilisateur doit faire face, et pas seulement sur des sites pornographiques ou des sites de téléchargements illégaux un peu douteux. Cela arrive aussi en surfant sur des sites bien propres sur eux, auxquels on donnerait le bon dieu sans confession. Et cela fait de nombreuses années déjà qu’Internet est devenu un incontournable dans la liste des principales causes de cyber-infections : d’après nos chiffres, en 2012, 33% des utilisateurs ont subi au moins une attaque via le web.

Si l’on regarde plus en détail la structure de ces choses désagréables venues du net, on remarque qu’il existe trois principales catégories de menaces : Les chevaux de Troie, les exploits (utilisation d’une faille) et les logiciels malveillants. D’après les données de notre serveur cloud KSN (vidéos, détails), la répartition est la suivante :

Les dix pour cent sur le graphique ci-dessus correspondent à ce qu’on appelle les exploits (leur part doit être plus importante dans la réalité, vu que beaucoup de chevaux de Troie se chargent d’exploiter des failles).

Les exploits sont peut-être des bizarreries exotiques…