Étiquettes des archives : Kaspersky Lab

Le début de la fin de la bataille contre les trolls de brevet.

En août et septembre de cette année j’ai dû « travailler depuis chez moi », ce qui est très inhabituel. J’avais beaucoup de temps libre puisque je n’avais aucune corvée de voyage/déplacement/entraînement/entretien/discours ou autres tâches quotidiennes. Alors j’ai lu. J’ai beaucoup lu. Les mauvaises nouvelles habituelles étaient nombreuses, mais il y avait aussi parfois de très bonnes nouvelles. Surtout une bonne excellente nouvelle depuis le front de la bataille contre les trolls de brevet : la cour de justice du district du Texas a rejeté la demande de procès d’Uniloc contre nous, pour violation du brevet US5490216. Il s’agit du brevet tristement célèbre qui depuis le début des années 2000 terrifie les entreprises informatiques, ajoute des cheveux blancs aux nombreux avocats spécialisés en droit des brevets, et allège impitoyablement les portefeuilles de plus de 160 (!) entreprises, dont Microsoft et Google. Rien que ça !

Mais ce n’est pas tout, mes amis… !

Les efforts communs de l’industrie informatique ont permis de sécuriser l’invalidation de ce brevet informatique infernal. Nous ne sortons pas le champagne seulement pour fêter l’invalidation du brevet en soi, mais aussi parce que cette invalidation annonce de profonds changements, attendus depuis longtemps, dans le système des brevets aux États-Unis. Il est certain que pour le moment les choses avancent  » lentement mais sûrement « . Cependant, il vaut mieux avoir un changement lent que rien du tout, surtout lorsque ces changements ont une portée mondiale : au moins le secteur informatique peut commencer à éliminer ces parasites de brevets qui le poursuivent, et ne sont que des sangsues obstacles au développement technologique.

Le débat n’a pas simplement été lancé, il se répand à grande vitesse : les développeurs ont plus de libertés dans leurs actions, et sont protégés des propriétaires qui entament des poursuites à cause de (excusez-moi l’expression) ce brevet scandaleux : ceux qui décrivent les abstraits, et de temps en temps des choses assez évidentes et banales, qui en pratique ne sont même pas appliquées, ou ne sont utilisées que par des développeurs qui profitent de technologies similaires.

En résumé, l’histoire du brevet qui se termine par 216 se lit plutôt comme un roman à suspense : à tel point que j’ai pensé que je pourrai vous raconter à nouveau cette histoire, vu que vous êtes à la recherche de sensations fortes. Allez vous servir un café (ou encore mieux, faites du popcorn), et installez-vous confortablement dans votre fauteuil pour une courte histoire à suspense depuis le point de vue du brevet parasite…

En lire plus :Le début de la fin de la bataille contre les trolls de brevet.

Des fonctionnalités dont vous n’avez certainement jamais entendu parler (version 2018): KFP protège vos fonds !

Lorsque je dois choisir un vêtement, la seule chose importante pour moi est sa fonctionnalité. L’emballage agréable, les marques, le niveau de réputation et autres m’importent peu. C’est à peu près la même chose avec les voitures : si le véhicule vous amène d’un point A à un point B en temps voulu, en toute sécurité et de façon assez confortable (donc peut-être avec la climatisation) c’est tout ce qui compte.

Ce même principe, qui consiste à ignorer les choses futiles, devrait aussi s’appliquer lorsqu’il s’agit de choisir un produit de cybersécurité. Même si de nombreuses personnes ne le font pas, nous devrions nous assurer que nous ne nous faisons pas avoir par d’autres choses (= baratin marketing) qui n’ont rien à voir avec une véritable protection. Il s’avère que les tests minutieux et indépendants réalisés pour étudier les nouveaux produits glamours d’antivirus dernière génération, ont montré qu’ils cachent sous leur capot une fausse intelligence artificielle, une détection antivirus adoptée, et une  » protection  » trouée. En d’autres termes : ce sont des placebos, rien de plus. Pour ne pas être victime d’une merveilleuse campagne marketing qui repose sur une sécurité bancale, vous devez soulever le capot vous-même, et voir comment les choses fonctionnent.  Bien sûr, personne n’a le temps, la patience, et les connaissances techniques pour parcourir péniblement la documentation technique d’un produit de cybersécurité, et pour la comprendre. Même si quelqu’un le faisait, il serait encore possible que le développeur lui tende un piège en utilisant tout ce jargon technique.

Par contre, avec nous, c’est tout le contraire : nous sommes fiers de nos technologies, nous publions ouvertement les détails techniques (sans piège), et nous pensons que toute personne peut les comprendre si ces informations sont bien expliquées. En définitive, nous sommes l’entreprise de cybersécurité la plus transparente du marché, à tel point que nous sommes prêts à partager nos codes sources pour qu’ils soient analysés.

Afin de rendre certaines de nos technologies plus faciles d’accès et plus claires, j’ai commencé il y a sept ans à publier régulièrement une série d’articles sur ce blog, en utilisant l’étiquette technologie. Tous les points principaux de nos fonctionnalités technologiques les plus complexes sont expliqués de manière simple dans ces articles (des fonctionnalités technologiques complexes dont vous n’aviez jamais entendu parler, dont nous réservons habituellement les explications aux geeks). Il s’agit de fonctionnalités largement invisibles, cachées sous le capot, mais elles sont les principes fondamentaux de notre protection informatique.

Bien. Fin de l’introduction. L’article d’aujourd’hui explique comment les banques savent que votre compte bancaire a été piraté.

Imaginons qu’un jour vous recevez un message de votre banque qui indique ceci :  » Une activité suspecte a été détectée sur votre compte… « . La première chose que vous faites, c’est essayer de vous rappeler là où vous avez été ces derniers jours, où vous avez retiré de l’argent et combien, ce que vous avez acheté dans les magasins, les bars, et/ou sur Internet, etc.

Dans mon cas, ce pourrait ressembler à ceci : (i) j’ai retiré des couronnes norvégiennes à un distributeur automatique à Longyearbyen, Svalbard, Norvège ; (ii) j’ai commandé un steak et une bière une salade et une bouteille d’eau minérale à l’aéroport d’Oslo, Norvège ; (iii) j’ai acheté un cadeau à madame à l’aéroport d’Amsterdam-Schiphol, Pays-Bas, et comme j’ai de la chance, une autre salade et une bouteille d’eau minérale ; (iv) quelque part à proximité des Açores j’ai acheté du crédit pour utiliser la connexion Internet de l’avion ; (v) j’ai retiré des balboas à l’aéroport de Tocumen au Panama ; et (iv) j’ai payé mon repas dans une grande réception organisée dans un village proche de Panama (ville). Tout cela en une seule journée !

Il est évident que pour une banque, cette série de transactions réalisées par carte de crédit, enregistrée dans aucun des pays mentionnés, pourrait être suspecte. Franchement, quelqu’un qui commence la journée dans la ville la plus au Nord du monde, achète un produit cher au magasin duty-free d’une capitale européenne quelques heures plus tard, finit la soirée au Panama et paie pour un banquet, alors qu’il n’a jamais réalisé cet itinéraire insolite auparavant ?

Bien sûr. Soyons réalistes, les banques ne peuvent pas suivre leurs millions de clients. Combien faudrait-il d’employés pour réaliser une telle tâche ? Impossible. À la place, la banque dispose d’un système intelligent automatique (comme Kasperky Fraud Prevention, KFP) qui reconnaît automatiquement, et avec une grande précision, les fraudes. Bien, regardons ce que KFP a sous le capot, et voyons comment ce logiciel protège votre argent.

Tous les clients d’une banque ont un modèle de comportement : un graphe mathématique qui inclut tous les dispositifs (ordinateurs, smartphones, tablettes) et comptes de l’utilisateur, les services bancaires utilisés (par exemple, les opérations bancaires sur Internet), et les règles d’interaction entre tous les éléments mentionnés auparavant. Ce modèle repose sur la collecte de données, rendues anonymes, sur l’activité spécifique du client sur Internet, et utilise aussi la banque mobile. Il est crucial de souligner que le programme n’est pas intéressé par les transactions concrètes, les sommes impliquées, les détails des factures, les noms, et autres éléments ; le secret bancaire est maintenu. Pour calculer les menaces, le système utilise uniquement les métadonnées techniques et analyse les actions rendues anonymes.

Une telle approche permet de détecter automatiquement de nombreuses fraudes numériques.

Exemple 1 : Citoyen X utilise l’application des services de banque en ligne sur son ordinateur personnel. Il utilise la clé USB fournie par sa banque pour vérifier son identité. Pour se protéger un peu plus, il a installé un antivirus dernière génération qui repose sur un système d’intelligence artificielle de pointe, mais un jour un cheval de Troie malveillant arrive à se faufiler. Ce cheval de Troie, aidé par la clé USB oubliée et laissée sur le port USB, commence discrètement à effectuer des virements à partir du compte de Citoyen X.  Cependant, cette action n’est pas effectuée  » en toute discrétion  » pour le système anti-fraude de la banque, puisqu’il détecte rapidement les comportements irréguliers, bloque les opérations et informe le département de sécurité de la banque.

Panneau de configuration de KFP

 

 

 

 

 

 

 

 

 

 

 

 

 

En effet, toute activité qui outrepasse les frontières du modèle standard du comportement de l’utilisateur est signalée comme suspecte. De plus, plus le modèle est ancien (plus l’ancienneté du client avec la banque est importante), plus la moindre anomalie est considérée comme suspecte. Une fois qu’un certain seuil de suspicion est atteint, ou lorsqu’un événement critique a lieu, le système en informe la banque pour décider de la démarche à suivre : envoi d’un message au client pour qu’il confirme que les opérations étaient authentiques, blocage de la carte bancaire, analyse de la situation par un expert, etc.

Exemple 2 :  Citoyen Y habite à Trumpton et a pensé qu’il serait bon de noter l’identifiant et le mot de passe de ses services de banque en ligne sur la dernière page de son journal intime, qui a tendance à traîner dans l’appartement.  Un fraudeur informatique a découvert d’une manière ou d’une autre cette mauvaise pratique de cybersécurité, a mis la main sur l’identifiant et le mot de passe de Citoyen Y, et les a utilisés pour essayer d’accéder à ses comptes. Cependant, le fraudeur informatique a essayé d’utiliser un bureau inconnu à la banque dans la ville de Trumptown, qui se trouve à plus de 3 000 kilomètres de Trumpton. Étant donné que Citoyen Y a effectué un virement de 100 dollars via l’adresse IP de son fournisseur internet de Trumpton 5 minutes avant, le système a rapidement décidé qu’il s’agissait très probablement d’une opération frauduleuse, et a bloqué l’opération.

 

Système de prise de décisions pour vous protéger des fraudes bancaires

 

 

 

 

 

 

 

 

 

 

 

 

 

Les règles d’interaction entre les dispositifs, les comptes utilisateur et les services bancaires décrivent la logique du système de protection. En général, les règles peuvent être prédéfinies (créées par les experts de l’entreprise chargée de leur développement sur la base d’une analyse des stratagèmes de cybercriminalité), hébergées dans le Cloud (créées par des technologies d’apprentissage automatique en temps réel), ou mises en place par la banque conformément à son niveau de paranoïa sa politique de sécurité.

Voilà ce qui se passe en coulisse pour garantir la sécurité de votre compte bancaire. Bien sûr, il y beaucoup plus de choses, avec de nombreuses technologies sous-jacentes utilisées par le système ; dont des technologies en instance de brevet et d’autres qui ont fait l’objet de thèse, mais je peux difficilement fournir de telles explications dans ce bref article publié sur notre blog. Cependant, si vous avez des questions, n’hésitez pas à laisser un commentaire.

Oui, il s’avère que connaître les technologies, même si votre connaissance est limitée, est un bon remède pour lutter contre le marketing dans le domaine de la protection à effet placebo. Ces connaissances vous aident aussi à choisir les bonnes solutions de sécurité informatique ; des solutions qui soient vraiment efficaces, et qui fonctionnent mieux que les autres. Il est aussi assez agréable, et satisfaisant pour votre soif de curiosité, de savoir comment vous êtes réellement protégé.

Quelle est la première chose qu’un enfant fait lorsqu’il reçoit un nouveau jouet ? Il veut voir ce qu’il y a à l’intérieur, le démonter ! La curiosité n’est naturelle que pour les chats les êtres humains. Il n’est jamais trop tard pour revenir à l’essentiel afin d’être plus intelligent, et par conséquent plus fort !

C’est tout pour aujourd’hui les amis. Je reviendrai bientôt avec cette étiquette ! …

 

Mission impossible 5 – chez Kaspersky Londres !

Comme vous le savez, je m’en prends souvent à la qualité des blockbusters d’Hollywood de ces dernières années. Toutefois, il y en a un qui sort du lot, et que je recommande à tout le monde de voir au plus vite !

Le film incroyable dont je parle est Mission Impossible 5.

Qu’est-ce qui est si bien dans ce film, au point de mériter tout un article sur le blog d’Eugène Kaspersky ? Avez-vous une petite idée ?

Et oui, l’une des scènes du film a été tournée dans nos locaux, ceux situés au cœur de Londres ! Pour être plus précis, une scène d’interrogatoire au « centre de la CIA à Londres » a été réalisée dans le bâtiment où se trouvent nos bureaux, à Paddington. La scène se déroule en partie sur notre étage.

De gauche à droite : Alec Baldwin joue le rôle d'Hunley et Simon Pegg interprète Benji dans Mission : Impossible – Rogue Nation, de Paramount Pictures et Skydance Productions. De gauche à droite : Alec Baldwin joue le rôle d’Hunley et Simon Pegg interprète Benji dans Mission : Impossible – Rogue Nation, de Paramount Pictures et Skydance Productions.

Au début, ce qui m’a le plus surpris, c’est que nous n’avions pas demandé le tournage d’un film. En fait, nous n’avions rien demandé du tout.

Ce qui s’est passé, c’est que le réalisateur a aimé le style du bâtiment de nos bureaux. Apparemment, il était parti à la recherche d’un décor qui s’adapte à une scène en particulier dans tout le centre de Londres, pour finalement arriver dans nos nouveaux locaux. Je ne peux que le comprendre : notre nouveau siège des opérations commerciales en Europe est flambant neuf et vraiment chic. Nos locaux sont également très bien situés : juste à côté de la station Paddington, où passe le Heathrow Express (le trajet jusqu’à cet aéroport ne prend que trente minutes). Un seul bémol : tous les logos de Kaspersky Lab ont dû être retirés, ainsi que toutes les affaires de Ferrari.

Voici ce que rapportent les témoins de l’événement :

La scène a été tournée les 11 et 12 octobre 2014. Bien que ce fût un week-end, les personnes invitées pour le tournage étaient toutes à leur poste. Tout commençait à 6h30 et se terminait à 18h. Et pendant tout ce temps, ils n’ont tourné et retourné qu’une seule scène, qui a finalement duré 20 secondes dans le film. C’est ça, le show business !

Au total, 400 personnes ont participé à la réalisation de ces images de 20 secondes, dont Tom Cruise, Alec Baldwin, Simon Pegg, Jeremy Renner et … nos employés de Kaspersky Lab ! Voici nos stars :

TAURUS

Comme vous l’aurez deviné,  ils ont assuré devant la caméra ! J’ai vraiment hâte de visionner la scène pour découvrir qui apparaît dans la prise finale. Si vous l’avez déjà vue, laissez-moi des commentaires ! Je promets une jolie surprise pour le premier qui m’en laissera un ! 🙂

Au fait, nous avons reversé les droits de production à une fondation pour la protection des enfants contre la cybercriminalité.

D’ordinaire, quand les plus grandes stars d’Hollywood ne nous rendent pas visite, nos bureaux ressemblent à ceci (et à cela).

La magie des sources anonymes

Qui a tué John F. Kennedy ?

Qui contrôle le triangle des Bermudes ?

Quel est le but des francs-maçons ?

C’est facile ! Les réponses à ces questions ne pourraient pas être plus simples. Tout ce que vous avez à faire est d’ajouter : « selon une source anonyme » … et voilà !  Vous avez les réponses à toutes les questions, sur tous les sujets ou sur toutes les personnes. Et ces réponses paraissent des plus vraisemblables, non pas du fait de leur crédibilité, mais compte tenu du prestige accordé, en général, au média qui dévoile l’histoire.

Récemment, Reuters a eu une « exclusivité mondiale » concernant le secteur des antivirus. Son article est rempli de fausses affirmations sensationnelles. Il prétend que Kaspersky Lab (KL) a créé des malwares ciblés très spécifiques et les a envoyé anonymement à d’autres concurrents anti-malware. KL aurait eu soi-disant pour but de leur causer de sérieux problèmes et de nuire à leur part de marché. Mais bien sûr ! Toutefois, ils ont oublié d’ajouter que nous faisons apparaître tous ces malwares comme par magie, pendant nos sessions de bania (bains publics russes à vapeur, type hammam), après avoir laissé dehors les ours que nous montons.

L’histoire de Reuters est fondée sur les informations fournies par des anciens employés de KL qui sont restés anonymes. Dans ce cas, les mensonges sont justes absurdes. Peut-être que ces sources ont réussi à impressionner les journalistes, mais d’après moi, publier une telle « exclusivité » sans la moindre preuve n’est pas du bon journalisme. Je suis curieux de voir ce que ces « ex-employés » vont dire de nous la prochaine fois qu’ils parleront aux médias, et je me demande qui serait capable de croire leurs bêtises.

En réalité, l’histoire de Reuters est une compilation de nombreux faits qui relèvent de la pure fiction.

En 2012-2013, le secteur des anti-malwares a beaucoup souffert de problèmes graves concernant des faux positifs. Malheureusement, nous faisions partie des entreprises les plus touchées. Il se trouve que ce fut une attaque coordonnée contre notre secteur : quelqu’un répandait un logiciel légitime qui contenait des codes malveillants et qui ciblait les moteurs antivirus spécifiques de nombreuses entreprises, y compris ceux de KL. Nous ne savons toujours pas qui était derrière cette attaque, mais on affirme à présent que c’était moi ! Je ne m’y attendais vraiment pas et je suis très surpris de cette accusation sans fondement !

Voici ce qu’il s’est passé : en novembre 2012, nos produits ont créé de faux positifs sur plusieurs fichiers qui étaient en réalité légitimes. Ceux-ci se trouvaient sur la plateforme de distribution de contenus en ligne de Steam, le game center de Mail.ru et la messagerie instantanée de QQ. Une enquête interne a montré que ces incidents ont eu lieu à cause d’une attaque coordonnée par une tierce personne.

Pendant les mois qui ont précédé les incidents, par le biais des plateformes d’échange d’informations de notre secteur tel que le site Internet VirusTotal, nos laboratoires de recherche contre les malwares avaient reçu, à de nombreuses reprises, des fichiers légitimes légèrement modifiés provenant de Steam, de Mail.ru et de QQ. Le(s) créateur(s) de ces fichiers leur avaient ajouté des bouts de codes malveillants.

Ensuite, nous en sommes arrivés à la conclusion que les attaquants savaient déjà comment les algorithmes de détection de ces entreprises fonctionnaient, et qu’ils appliquaient les codes malveillants à un endroit où ils savaient que les systèmes automatiques n’iraient pas les chercher.

Les nouveaux fichiers reçus étaient alors analysés comme malveillants et ajoutés à notre base de données. Au total, nous avions reçu des douzaines de fichiers légitimes qui comprenaient des codes malveillants.

Les faux positifs ont commencé à apparaître une fois que les propriétaires légitimes des fichiers ont sorti des versions actualisées de leurs logiciels. Le système comparait les fichiers avec la base de données des malwares (qui comprenait des fichiers très similaires) et estimait que les fichiers légitimes étaient malveillants. Par la suite, nous avons mis à jour notre algorithme de détection pour éviter de telles détections.

En attendant, les attaques se sont poursuivies en 2013, et nous avons continué de recevoir des fichiers légitimes modifiés. Nous nous sommes aussi rendu compte que notre entreprise n’était pas la seule à être visée par cette attaque : d’autres acteurs du secteur recevaient aussi ces fichiers et les détectaient par erreur.

En 2013, une réunion à huis clos a été organisée entre les leaders de la cybersécurité, certaines entreprises de softwares également touchées par l’attaque et des vendeurs, non concernés par le problème, mais qui en avaient connaissance. Pendant cette réunion, les participants ont échangé des informations sur les incidents, ont essayé de comprendre pourquoi ces derniers s’étaient produits et ont  élaboré un plan d’action. Malheureusement, nous n’avons pas réussi à découvrir qui se cachait derrière ces attaques, même si d’intéressantes théories avaient été évoquées. En particulier, ceux qui ont participé à cette réunion pensaient qu’un autre vendeur d’antivirus pouvait être derrière cette attaque, ou que cette dernière était une tentative d’un acteur inconnu, mais puissant, qui voulait ajuster son malware afin d’éviter d’être détecté par les produits antivirus clés.

De telles accusations n’ont rien de nouveau. En remontant à la fin des années 90, vous pourriez voir que je prenais avec moi une pancarte avec le mot « NON » écrit dessus. Grâce à elle, j’économisais alors beaucoup de temps. Je la levais quand quelqu’un me demandait : « est-ce que vous concevez des virus vous-même afin de pouvoir « remédier » à vos infections ? » Et oui, en effet. Aujourd’hui, on me demande encore souvent la même chose. Est-ce qu’ils pensent vraiment qu’une entreprise de plus de 18 ans, qui est fondée à 100 % sur la confiance de ses clients, ferait une telle chose ?

 

Il semblerait que certaines personnes préfèrent croire que les autres sont coupables jusqu’à ce que leur innocence soit prouvée. Je suppose qu’il y aura toujours des gens comme ça. C’est la vie. Mais j’espère vraiment que ces personnes se rendront compte que ces accusations anonymes sont en réalité absurdes et infondées. Ce que je peux affirmer, c’est que nous continuerons de travailler de très près avec les entreprises de notre secteur afin de rendre le monde numérique plus sûr, et que nous maintiendrons notre engagement et notre dévouement pour contrer les menaces cybernétiques, quel que soit leur source.

Il y a de fausses accusations selon lesquelles @kasperky a empoisonné ses concurrents avec de faux positifs.Tweet

 

La neige impressionante du Massachusets et 10 ans de triomphe aux États-Unis

Je me suis rendu aux États-Unis un nombre incalculable de fois.

Normalement, je visite plusieurs endroits en quelques jours seulement, et il y a généralement de nombreuses histoires intéressantes à raconter ensuite. Mais pas dans ce cas ! Cette fois ce fut business, business et encore plus de business. Donc dans ce post, il n’y aura rien de fascinant pour vous mes chers lecteurs – seulement quelques notes intéressantes…

…La première… la NEIGE !

Vous penserez, comment un russe peut être intéressé par la neige dans d’autres pays ? C’est un peu comme si un poisson serait fasciné par l’eau n’est-ce pas ? Et bien vous vous trompez. C’est la première fois que je vois AUTANT DE NEIGE – là-bas, aux États-Unis d’Amérique ! Un besoin inconscient et brusque me fit sentir offensé : Comment cela est-ce possible ? Rendez-nous la neige, notre élément distinctif, notre  » marque de fabrique  » ! En un mot : bizarre. Non, un mot de plus : inespéré.

La malédiction de la neige

Boston snow

En lire plus :La neige impressionante du Massachusets et 10 ans de triomphe aux États-Unis

CANCUNFÉRENCE 2015

Il y a environ plus de dix ans, notre petite entreprise (encore petite à cette époque) a décidé de repousser les limites – littéralement : nous voulions dépasser les frontières. C’était bien avant de découvrir que nous avions des analystes experts travaillant aux quatre coins du globe, tous communiquant entre eux par mails, messagerie instantanée, téléphone et autres moyens indirects. Il n’y a rien de mal à ça mais cela ne sera jamais aussi bien que l’interaction en face à face. Nous avons donc décidé d’organiser une réunion annuelle où nous nous réunirions tous. C’est comme ça que notre conférence annuelle d’experts en sécurité des TI est née : le Security Analyst Summit (SAS).

cancun-mexico-sas2015-1

cancun-mexico-sas2015-2

En lire plus :CANCUNFÉRENCE 2015

Aujourd’hui dans l’actualité sportive…Une victoire 125 à 50 de notre homme !

Après avoir évoqué des sujets plus complexes comme les collisions entre neutrons et protons, il est temps de faire une petite pause. Passons à présent à l’actualité sportive…

Certains d’entre vous  – et plus particulièrement ceux qui suivent notre blog – savent que nous sommes très actifs sur le thème du sponsoring : nous supportons des équipes de sports collectifs (et individuels comme vous le verrez par la suite) dans le monde entier, et parfois même dans des endroits inattendus. En voici un aperçu pour ceux qui n’ont pas suivi attentivement…

Ci-dessous, vous pouvez voir notre logo qui figure sur le maillot de l’équipe de rugby de Sydney, depuis plusieurs années à présent, alors que plus bas sur la côte australienne, il orne les maillots de l’équipe de football de Melbourne.

Source

En lire plus :Aujourd’hui dans l’actualité sportive…Une victoire 125 à 50 de notre homme !

Une fin d’année festive

Comme le veut la tradition, nous avons récemment organisé notre fête de fin d’année/de Noël, le genre de fêtes que les autres compagnies plus ennuyeuses ont tendance à appeler leur  » cocktail d’entreprise « . Mais cela ne suffit pas à décrire ce que nous organisons et encore moins cette année…

Vendredi dernier près de 1700 employés de KL ainsi que des invités des quatre coins du monde se sont rassemblés dans l’immense stade olympique de Moscou pour une super soirée. Nous avons mangé, bu, fêté, dansé, plaisanté, et récompensé certains collègues. Nous avons participé ou regardé le sublime spectacle sur glace et le spectacle sur scène de KL (auquel près de 110 employés ont participé), avant de danser encore et encore… tout ça pour finir l’année comme il se doit et nous lancer encore mieux dans les 12 mois à venir.

new-year-xmas-party-2015-1

new-year-xmas-party-2015-2

En lire plus :Une fin d’année festive

Leçon de géographie

Chaque jour, on lance plus de 2000 mises à jours pour nos produits.

Chaque semaine et dans le monde entier, nos mises à jour sont téléchargées des milliards de fois.

Chaque mois, nous distribuons environ quatre pétabits pour les mises à jour de nos produits.

Ces mises à jour (associées à notre technologie) vous protègent des cybermenaces. Ces dernières années, de nouveaux malwares apparaissent, non pas tous les jours ou toutes les heures, mais toutes les minutes voire même toutes les secondes ! Tous les ans nous analysons plus d’un milliard d’échantillons de codes malicieux.

Pour un utilisateur moyen, installer des mises à jour pour un antivirus est un processus simple et automatique. Ils se lancent discrètement en arrière-plan, sans même que vous ne vous en rendiez compte. Cependant, il y a bien plus important dans une mise à jour que le fait de la remarquer. Les mises à jour sont l’extrémité d’un iceberg sophistiqué qui connecte nos produits à un immense système informatique que nous avons construit grâce à nos idées originales et notre savoir-faire.

Mais ce n’est que la vision d’ensemble. Plus on rentre dans les détails et plus c’est intéressant…

geography lesson

En lire plus :Leçon de géographie