Étiquettes des archives : technologie

11 / 11 : ce qui s’est passé ces vingt dernières années !

Mesdames et messieurs !

Et tout à coup, nous avons un nouveau jubilé. Hourra !

Notre système d’exploitation cyber-immunisé, KasperskyOS est actuellement… Attendez ! Non, ce n’est pas exact…

Il y a exactement 20 ans, le 11 novembre 2002, nous avons entamé un long voyage extrêmement important : un voyage que nous n’avons toujours pas terminé. Un vaste projet grandiose qui va changer (et change déjà) énormément de choses dans le monde de la cybersécurité. Ce n’est pas une hyperbole, les amis. C’est réel. Pour connaître toute l’histoire de notre système d’exploitation cyber-immunisé, nous devons remonter jusqu’à ses origines modestes, au début des années 2000.

Avant de retourner 20 ans en arrière, je souhaite dire quelques mots sur la situation actuelle, celle du 11 novembre 2022. De nos jours, tout le monde (sauf ceux qui vivent dans une grotte) comprend parfaitement que la cybersécurité est d’une importance critique. Des milliers de milliards de dollars sont actuellement dépensés pour traiter les symptômes de cette cyber-maladie, mais peu sont investis dans la recherche des causes profondes. La seule façon de rompre ce cycle de pansements à ces symptômes est d’effectuer un remaniement complet de l’architecture des systèmes informatiques, rien que ça. Vous êtes d’accord ? Oui ? Très bien, et merci…

La première fois que je m’en suis douté, c’était il y a 20 ans… En automne 1989 ! À cette époque-là, le virus Cascade avait infecté mon ordinateur, ce qui a éveillé ma curiosité et m’a poussé à développer un système de protection contre ce virus et tous les autres outils cyber-contagieux.

Ensuite, la curiosité a eu raison de moi a été notre point de départ. C’est pour cela que nous avons créé notre premier antivirus V, puis que Kaspersky Lab a été fondé et enfin que nous nous sommes étendus partout dans le monde.

12 ans après Cascade, et ma prise de conscience quant à ces systèmes d’exploitation imparfaits et le besoin urgent de faire quelque chose, on pourrait dire que ces idées se sont cristallisées et ont vu le jour de façon pratique. Je m’excuse pour cet arbre généalogique qui peut vous sembler un peu trop détaillé mais c’est notre héritage après tout 😊…

En lire plus :11 / 11 : ce qui s’est passé ces vingt dernières années !

Les 3 ingrédients secrets pour une cybersécurité au top : analyser le passé, tester le présent et prédire l’avenir. Tout autre ingrédient est superflu

Si nous analysons minutieusement le passé, nous pouvons en tirer une image détaillée et précise du présent. Ensuite, l’esprit analytique des experts, ou encore mieux les neurones de plusieurs experts, peuvent nous avertir voire prédire le futur. C’est exactement comme ça qu’ici, chez K, nous arrivons souvent à deviner prédire exactement comment les programmes malveillants informatiques qui vont faire leur apparition vont évoluer. C’est aussi ce qui nous permet de nous tenir au courant des dernières tendances d’attaques informatiques et de développer en temps et en heures les technologies correspondantes afin de lutter contre ces difficultés informatiques. Notre prophétie informatique a aussi commis quelques erreurs : certains programmes malveillants informatiques ne peuvent pas être anticipés. Pourtant, ces quelques cas sont l’exception à la règle. Nous avons vu juste à plusieurs reprises.

Comment est-ce possible ? Est-ce qu’il s’agit seulement de quelques geeks barbus et super intelligents qui font cette analyse et arrivent à deviner le futur de l’informatique ? En toute honnêteté, non. Une grande partie de ce travail est automatique. Cela mérite quelques applaudissements : un être humain, même très intelligent, ne peut pas se battre contre la puissance des ordinateurs, des algorithmes et des robots actuels, sans oublier l’IA l’apprentissage automatique. Cet être humain intelligent est toujours nécessaire, évidemment. Mais pourquoi devrait-il faire le gros du travail tout seul ?

C’est de cette charge de travail dont je souhaite vous parler dans cet article.

Ce gros du travail technologique et basé sur la science qui nous permet de prédire l’avenir. Nous ne sommes pas des diseurs de bonne aventure à la Baba Vanga !

Laissez-moi d’abord vous parler de l’évolution de notre Threat Intelligence Platform (TIP).

Je vous ai déjà tout dévoiler dans le titre : comment nous analysons le passé, testons le présent et voyons dans notre boule de cristal prédisons l‘avenir

En lire plus :Les 3 ingrédients secrets pour une cybersécurité au top : analyser le passé, tester le présent et prédire l’avenir. Tout autre ingrédient est superflu

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram photostream

Un changement de paradigme pour la sécurité industrielle : l’immunisation des usines

Il peut se passer beaucoup de choses en dix ans en cybersécurité. Si en 2011 nous avions pu voir ce qui allait se passer dans dix ans et à quel point les technologies de cybersécurité allaient évoluer jusqu’en 2022, je pense que personne n’y aurait cru. Pas même moi ! Paradigmes, théories, produits (un antivirus… mais qu’est-ce que c’est que ça ?)… Tout s’est transformé et a évolué de façon spectaculaire.

En même temps, peu importe à quel point nous avons progressé puisque, malgré les faux miracles promis par l’intelligence artificielle et par les autres annonces presque publicitaires de la cybersécurité, nous rencontrons encore et toujours les mêmes problèmes qu’il y a 10 ans en cybersécurité industrielle :

Comment protéger les données des personnes malveillantes et des modifications non-autorisées tout en garantissant la continuité des processus de travail ?

En effet, encore aujourd’hui, les professionnels de la cybersécurité consacrent leur journée à garantir la confidentialité, l’intégrité et l’accessibilité des données.

Peu importe son utilisation, le numérique vient toujours avec les mêmes problèmes, et ce n’est pas près de changer puisque les avantages du numérique sont plus qu’évidents. Même les secteurs les plus conservateurs comme les machines industrielles, les raffineries, les transports ou l’énergie ont grandement été numérisés ces dernières années. Tout cela est bien beau, mais est-ce vraiment sûr ?

Avec le numérique, l’efficacité des entreprises avance à pas de géants. Mais d’autre part, tout ce qui est numérique peut être, et est, piraté, et voici quelques exemples qui l’illustrent à la perfection dans le domaine de l’industrie. La tentation est grande d’accepter pleinement le numérique et d’en tirer profit. Pourtant, ce doit être fait de manière à ce que ce changement ne soit pas atrocement douloureux (autrement dit sans que les processus ne soient interrompus). C’est là que notre tout nouveau antalgique entre en jeu : notre solution KISG 100 (Kaspersky IoT Secure Gateway).

Ce petit boîtier, avec un prix de vente conseillé légèrement supérieur à 1000€, est installé entre le matériel industriel (ci-après les « machines ») et le serveur qui reçoit les différents signaux envoyés par ce matériel. Les données de ces signaux varient selon la productivité, les failles du système, l’utilisation des ressources, les niveaux de vibration, les émissions de CO2 et de NOx, et de bien d’autres aspects, mais tous ces renseignements sont nécessaires pour avoir une vue d’ensemble du processus de production et pour pouvoir prendre des décisions commerciales raisonnées et fondées.

Comme vous pouvez le voir, le boîtier est petit mais très puissant. Une fonctionnalité cruciale est qu’il n’accepte que le transfert des données « autorisées ».  Il ne permet la transmission des données que dans un sens. Ainsi, KISG 100 peut intercepter tout un ensemble disparate d’attaques : de l’homme du milieu, Man in the Cloud, par déni de service (DDoS), et bien d’autres menaces qui rodent sur Internet et qui ne cessent de s’en prendre à nous en cette période numérique « en or ».

En lire plus :Un changement de paradigme pour la sécurité industrielle : l’immunisation des usines

MLAD – L’apprentissage automatique détecte les anomalies pour que les entreprises tournent à plein régime

Ouf, c’est enfin terminé ! Cette année est sans aucun doute la plus terrible que nous ayons vécue mais elle est enfin derrière nous, oubliée, finito, fertig. Comme beaucoup ne cessent de le répéter, espérons seulement que « 2021 soit une meilleure année. De toute façon ça ne peut pas être pire, n’est-ce pas ?! »

Au cours des 10 derniers mois de l’année dernière le monde entier a été dans un état de choc permanent. Je ne parle pas seulement de la population mondiale puisque les entreprises privées et les économies nationales ont aussi été durement touchées. Malheureusement, la cybercriminalité est un des rares secteurs qui n’a pas été cruellement affecté. Au contraire, la pandémie lui a grandement bénéficié. Les personnes confinées et en télétravail passent beaucoup plus de temps en ligne et sont donc beaucoup plus susceptibles d’être prise pour cible par un pirate informatique. Cela touche les individus mais aussi les entreprises : les employés travaillent depuis chez eux et de nombreux réseaux d’entreprise ont été victimes d’attaques puisqu’ils n’étaient pas suffisamment bien protégés. Dans la précipitation, et pour que tout le monde puisse rapidement passer en télétravail au printemps, la sécurité n’était pas la priorité. En résumé, le statu quo du monde numérique subissait de plein fouet l’impact de ce virus vicieux tout droit sorti de l’enfer.

À cause de cette hausse de la cybercriminalité, surtout envers les réseaux vulnérables des entreprises, le secteur de la cybersécurité a été plus occupé que jamais. Oui, nous en faisons partie ! Pour Kaspersky, 2020 a été l’année la plus productive. Par exemple, le nombre de nouvelles versions de nos solutions lancées cette année est particulièrement impressionnant, surtout dans le secteur des entreprises.

Nous avons aussi proposé de nouvelles versions pour nos solutions de cybersécurité industrielle, et aujourd’hui j’aimerai vous parler de l’une d’entre elles. Les connaisseurs en technologie la connaissent sous le nom de MLAD. À ne pas confondre avec le site de vidéos drôles en ligne, ou avec le MLAD de Minimum Local Analgesic Dose ou encore avec le MLAD de « Artère interventriculaire antérieure » (pour les sigles de Mid Left Anterior Descending artery en anglais). Dans notre cas, MLAD sont les initiales de Machine Learning for Anomaly Detection en anglais (Apprentissage Automatique pour la Détection d’Anomalies).

Si vous lisez régulièrement nos blogs, vous vous souvenez peut-être de quelque chose à propos de cette technologie qui est la nôtre. Ou pas. Quoiqu’il en soit, voici une petite piqûre de rappel ou une brève introduction, juste au cas où…

En lire plus :MLAD – L’apprentissage automatique détecte les anomalies pour que les entreprises tournent à plein régime

DRONES – FINI LES SCANDALES D’INTERRUPTION DE SERVICE DANS LES AÉROPORTS : NOUS SOMMES LÀ POUR ASSURER VOS ARRIÈRES.

Depuis plusieurs semaines maintenant, ce dispositif mystérieux, brillant, clairement de haute technologie et futuriste complète mon mobilier de bureau minimaliste au sein du siège K. Il est si remarquable, fantaisiste, habile et post-moderne que c’est la première chose que les visiteurs remarquent, même s’ils se font rares à cause de notre politique de télétravail. Puis ils me posent tous la même question, simple et évidente : « Qu’est-ce que c’est ? ».

Un oiseau, un avion, une caméra (posée sur un trépied), un pistolet ou un genre de scanner ? Vous chauffez !…

Avant de vous le dire revenons un peu en arrière !

En lire plus :DRONES – FINI LES SCANDALES D’INTERRUPTION DE SERVICE DANS LES AÉROPORTS : NOUS SOMMES LÀ POUR ASSURER VOS ARRIÈRES.

OpenTIP, saison 2 : venez plus souvent !

Il y a un an, je me suis adressé aux spécialistes en matière de cybersécurité pour leur présenter le nouvel outil que nous avions développé. Notre Portail de Renseignements sur les Menaces (OpenTIP) utilise les mêmes outils que nos cyber-ninjas de l’équipe GReAT pour analyser les menaces complexes (ou tout simplement les fichiers suspects). Bien d’autres personnes s’en servent aussi pour tester des millions de fichiers chaque mois.

Beaucoup de choses ont changé en un an puisque presque tout le monde a dû passer au télétravail à cause du coronavirus, ce qui a compliqué la vie des experts en cybersécurité. Il est désormais cent fois plus difficile de garantir la sécurité des réseaux d’entreprise qu’avant. Si le temps était précieux avant la Covid-19, il l’est encore plus maintenant. De nos jours, les demandes que nos utilisateurs les plus sophistiqués nous font parvenir sont assez simples et directes : « S’il vous plaît, donnez-nous accès à l’interface de programmation d’application (API) et augmentez les taux limites ! »

Vous nous l’avez demandé alors nous l’avons fait.

Nouvelle page d'accueil de l'OpenTIP

La nouvelle version de OpenTIP offre la possibilité à l’utilisateur de se connecter et je recommande fortement à tous ceux qui consultent régulièrement le site de le faire. Une partie conséquente de l’accès payant TIP se dévoile lorsque vous vous identifiez.

En lire plus :OpenTIP, saison 2 : venez plus souvent !

Apprenez à utiliser les règles YARA : comment prédire les cygnes noirs

Il y a bien longtemps que l’humanité n’avait pas connu une telle année. Il ne me semble pas avoir vécu une année avec autant de cygnes noirs de types et de formes si différents. Il est évident que je ne parle pas de ceux qui ont des plumes. Il s’agit plutôt d’événements inattendus qui ont des conséquences considérables, selon la théorie de Nassim Nicholas Taleb que ce dernier a présenté dans son livre Le Cygne noir: La puissance de l’imprévisible en 2007. Un des principes de cette théorie est, qu’avec le recul, les événements surprenants qui se sont déjà produits s’avèrent être évidents et prévisibles. Pourtant, personne ne les avait anticipés avant qu’ils n’aient lieu.

Les experts en cybersécurité peuvent gérer l’ambigüité des cygnes noirs et les prédire grâce à YARA

Prenons un exemple : cet épouvantable virus qui a mis le monde entier en quarantaine depuis mars. Il s’avère qu’il existe toute une grande famille de Coronaviridae, plusieurs dizaines, et qu’on en trouve régulièrement de nouvelles mutations. Les chats, les chiens, les oiseaux ou encore les chauves-souris. Tous attrapent ce virus. Les humains aussi. Certains virus ne causent qu’un simple rhume alors que d’autres se manifestent… différemment. Il ne fait aucun doute que nous devons trouver un vaccin pour toute cette famille comme nous l’avons fait pour toutes les autres maladies mortelles : variole, polio, etc. Oui, mais avoir un vaccin n’est pas toujours la solution. Regardez la grippe… il n’y a aucun vaccin immunisant et ce depuis combien de siècles maintenant ? Quoi qu’il en soit, avant de commencer à développer un vaccin vous devez savoir ce que vous recherchez et il semblerait que cela relève plus de l’art que de la science.

Pourquoi est-ce que je vous raconte tout cela ? Quel est le lien… Il s’agit forcément de cybersécurité ou d’un voyage exotique, n’est-ce pas ?! Aujourd’hui, nous allons nous concentrer sur le premier élément.

Les zero-day sont une des cybermenaces existantes les plus dangereuses : ces vulnérabilités de logiciel rares et inconnues (pour les experts en cybersécurités et autres) peuvent causer d’importants et d’atroces dégâts à grande échelle, et ont tendance à rester cachées jusqu’à ce qu’elles soient exploitées, ou à n’être découvertes qu’après.

Pourtant, les experts en cybersécurité ont des outils qui leur permettent de gérer l’ambigüité des cygnes noirs et de les prédire. Je souhaite vous parler de l’un d’entre eux : YARA.

L’équipe GReAT de Costin Raiu a examiné les e-mails de Hacking Team et a établi une règle YARA, capable de détecter un exploit zero-day, à partir de presque rien

Pour faire simple, YARA aide à rechercher et détecter un malware en identifiant les fichiers qui répondent à certains critères et en adoptant une approche qui repose sur des règles afin de décrire les familles de malware selon leurs modèles textuels ou binaires. Tout cela semble bien compliqué. Continuez à lire, vous allez comprendre. Cet outil est donc utilisé pour rechercher des malwares similaires après avoir identifié un modèle. L’objectif est de pouvoir dire que certains programmes malveillants semblent avoir été inventés par les mêmes cybercriminels et à des fins similaires.

Utilisons une autre métaphore, comme celle du cygne noir et avec de l’eau : la mer.

Imaginons que votre réseau est l’océan, avec des milliers de poissons différents, et que vous êtes un pêcheur parti au large sur son bateau qui lance d’énormes filets dérivants pour pêcher. Attention, seules quelques espèces de poissons vous intéressent : les malwares créés par un groupe spécifique de pirates informatiques. Votre filet dérivant est spécial maintenant. Il dispose de plusieurs compartiments et seuls les poissons d’une espèce en particulier (caractéristiques du malware) peuvent être mis dans le compartiment correspondant.

Lorsque vous remontez le filet vous avez beaucoup de poissons, tous compartimentés. Certains sont relativement récents, d’autres sont tout à fait inédits (nouveaux échantillons de malware) et vous ne savez pas grand-chose de ces exemplaires. Pourtant, vous avez des poissons dans des compartiments, par exemple « Ressemble à l’espèce [du groupe de cybercriminels] X » ou « Ressemble à l’espèce [du groupe de cybercriminels] Y ».

Voici un article qui illustre la métaphore du poisson et du pêcheur. En 2015, notre gourou YARA et directeur de GReAT, Costin Raiu, s’est complètement transformé en Sherlock Holmes de l’informatique pour trouver un exploit dans le logiciel Silverlight de Microsoft. Je vous conseille vivement de lire cet article mais, en résumé, Raiu a minutieusement examiné certains échanges d’e-mails que les cybercriminels ont divulgués pour établir une règle YARA à partir de presque rien, et c’est ainsi qu’il a pu trouver l’exploit et protéger le monde entier d’un très gros problème. Les e-mails avaient été envoyés par une entreprise italienne qui s’appelle Hacking Team… Des cybercriminels qui piratent d’autres cybercriminels !

Revenons-en aux règles YARA…

Les particpants reçoivent un certificat à la fin du cours qui confirme leur nouveau statut de ninja YARA. Certains nous ont dit que cette formation les a vraiment aidés dans leur carrière professionnelle

Nous enseignons l’art de la création des règles YARA depuis des années. Les cybermenaces que YARA nous a permis de découvrir sont assez complexes. C’est pourquoi ce cours est toujours présentiel, hors-ligne, et réservé à un nombre réduit de participants qui sont les meilleurs chercheurs en cybersécurité. Depuis mars, et à cause du confinement, il n’a pas été facile d’organiser une formation dans le monde réel. Le besoin de se former n’a pas pour autant disparu et l’intérêt porté à nos cours n’a pas diminué.

C’est tout naturel : les cybercriminels ne cessent d’imaginer de nouvelles attaques encore plus sophistiquées, surtout pendant la quarantaine. Par conséquent, il était tout simplement inacceptable de ne pas partager nos connaissances spécialisées sur YARA. Nous avons donc (1) adapté le format de la formation pour qu’elle puisse être faite en ligne et (2) l’avons rendue accessible à tout le monde. Elle n’est pas gratuite mais le prix est très compétitif et au niveau du marché pour un cours de ce niveau-là (le plus élevé).

Le voilà :

En lire plus :Apprenez à utiliser les règles YARA : comment prédire les cygnes noirs

Cybersécurité : la nouvelle dimension de la qualité automobile

Il semblerait que beaucoup de personnes pensent que les véhicules du 21ème siècle sont des dispositifs mécaniques. Il est vrai qu’un peu d’électronique a été ajouté pour une raison ou pour une autre, et que certains modèles en ont plus que d’autres mais, en fin de compte, ce travail relève du génie mécanique : châssis, moteur, roues, volant, pédales… L’électronique, qui s’avère parfois être un ordinateur, ne fait qu’aider tout le mécanisme. C’est son devoir puisque de nos jours les tableaux de bord sont un océan de données numériques avec seulement quelques affichages analogiques.

Bon, je vais être clair : les choses sont bien différentes !

De nos jours, une voiture est un ordinateur spécialisé, un « cyber-cerveau », qui contrôle les aspects mécaniques et électroniques que nous avions pour habitude d’associer au mot « voiture » : le moteur, les freins, les clignotants, les essuie-glaces, la climatisation et tout le reste.

Avant, par exemple, le frein à main était 100 % mécanique. Vous tiriez d’un coup sec, avec votre « main » (difficile à croire ?!) et il grinçait, tout comme vous. De nos jours, vous appuyez sur un bouton. 0 % de mécanique. Contrôle par ordinateur à 100 %. Il en est de même avec presque tous les éléments.

Ensuite, beaucoup pensent qu’un véhicule autonome est une voiture conduite par un ordinateur. Pourtant, s’il y a quelqu’un au volant de cette nouvelle voiture alors c’est cette personne qui conduit (et non l’ordinateur). « Bien sûr, ne soyons pas ridicule ! »

Je dois encore corriger cette affirmation : ce n’est pas comme ça !

Avec la plupart des véhicules modernes actuels, la seule différence entre les autonomes et ceux conduits par un humain sont que, dans ce dernier cas, l’humain contrôle les ordinateurs de bord. Lorsqu’il s’agit d’un véhicule autonome, les différents ordinateurs de la voiture sont contrôlés par un ordinateur principal, central et très intelligent, développé par des entreprises comme Google, Yandex, Baidu ou Cognitive Technologies. L’ordinateur reçoit la destination, observe tout ce qui se passe autour de lui et décide comment se rendre jusqu’à la destination (à quelle vitesse, en suivant quel itinéraire, etc. selon des algorithmes super-intelligents mis à jour chaque nanoseconde).

Courte histoire de la numérisation des véhicules à moteur

Quand sommes-nous passés de la mécanique au numérique ?

Certains experts dans ce domaine estiment que l’informatisation de l’industrie automobile a commencé en 1955, lorsque Chrysler proposait un transistor en option sur un de ses modèles. D’autres, qui pensaient que la radio n’était pas vraiment une caractéristique automobile, considèrent que ce fut l’introduction de l’allumage électronique, de l’ABS ou des systèmes électroniques de commande du moteur qui ont amené l’informatisation automobile (par Pontiac, Chrysler et GM en 1963, 1971 et 1979 respectivement).

Peu importe quand ce processus a commencé, ce qui s’en est suivi a été peu différent : encore plus d’électronique. Puis les choses sont devenues de plus en plus numérique et il a été de plus en plus difficile de faire la distinction entre ces deux aspects. Pour ma part, je considère que la révolution numérique des technologies automobiles a commencé en février 1986 lorsque, lors de la convention de la Society of Automotive Engineers, l’entreprise Robert Bosch GmbH a présenté au monde son protocole de réseau numérique pour que les composants électroniques de la voiture puissent communiquer : le bus de données CAN (controller area network). Il faut dire ce qui est : le protocole inventé par ces ingénieurs de Bosch est encore pertinent de nos jours et utilisé par presque n’importe quel véhicule dans le monde !

En lire plus :Cybersécurité : la nouvelle dimension de la qualité automobile

Vos jeux consomment beaucoup de ressources ? Découvrez notre mode Jeux.

Il y a presque 30 ans, en 1993, la première incarnation du jeu culte sur ordinateur Doom sortait. C’est grâce à lui que les quelques propriétaires d’un ordinateur de bureau (imaginez la situation !) ont découvert que la meilleure façon de se protéger contre les monstres c’est en utilisant un fusil et une tronçonneuse. Les jeux vidéo ne m’ont jamais vraiment passionné (je n’avais pas assez de temps, j’étais bien trop occupé). Pourtant, de temps à autre, après une longue journée de travail, certains collègues et moi-même jouions pendant près d’une heure à des jeux de tir à la première personne, et nous étions tous connectés à notre réseau local. Je me souviens même du tournoi de Duke Nukem organisé au sein de l’entreprise. Nous parlions du classement pendant la pause repas à la cantine et nous pariions sur le vainqueur ! Ainsi, les jeux vidéo n’étaient jamais loin.

Pendant ce temps, nous avons lancé notre antivirus ; une solution complète avec des cris de cochon (activez les sous-titres en français en cliquant en bas à droite de la vidéo) pour effrayer les monstres informatiques les plus redoutables. Les trois premières versions se sont bien déroulées. Puis il y a eu la quatrième, avec de nouvelles technologies merveilleuses qui luttaient contre les cybermenaces complexes, mais nous n’avions pas assez bien pensé l’architecture et nous ne l’avions pas assez testée. Le principal problème était la façon dont cet antivirus accaparait les ressources et ralentissait l’ordinateur. À cette époque, les logiciels, et surtout les jeux vidéo, avaient besoin de plus de ressources jour après jour. La dernière chose dont les utilisateurs avaient besoin étaient un antivirus qui saturait le processeur et la mémoire RAM.

Nous devions agir vite. C’est ce que nous avons fait. Deux ans plus tard nous avons lancé notre légendaire sixième version, qui a battu tout le monde en termes de vitesse (fiabilité et flexibilité). Cela fait maintenant 15 ans que nos solutions figurent parmi les meilleures en performance.

Chassez le naturel, il revient au galop. Ce problème temporaire qui affectait les performances de l’ordinateur est devenu un mythe et certains y croient encore aujourd’hui. Nos concurrents ont été ravis de voir cette légende prendre… des proportions mythiques. Nous l’étions beaucoup moins.

En lire plus :Vos jeux consomment beaucoup de ressources ? Découvrez notre mode Jeux.

Top 5 des technologies K qui nous ont permis de figurer parmi les 100 entreprises les plus innovantes du monde !

Nous avons encore réussi. Nous figurons pour la deuxième fois dans le Top 100 des entreprises les plus innovantes à l’international de Derwent, une liste prestigieuse d’entreprises internationales établie en fonction de leur portefeuille de brevets. Je dis prestigieuse puisque ce classement nous permet de côtoyer certaines entreprises comme Amazon, Facebook, Google, Microsoft, Oracle, Symantec ou encore Tencent. Cette liste n’est pourtant pas une simple sélection des entreprises qui semblent avoir de l’importance et utiliser les brevets de façon intelligente ; elle repose sur le travail analytique et titanique de Clarivate Analytics qui a évalué plus de 14 000 ( ! ) entreprises candidates, selon différents critères, le plus important étant le taux de citations ou, en d’autres termes, l’  » influence « . Et si cela n’était pas suffisant, en cinq ans le seuil minimal à atteindre en termes d’influence pour figurer dans le top 100 a augmenté de 55 % :

Pour être un peu plus précis, le taux de citations est l’influence des inventions sur les innovations d’autres entreprises. Dans notre cas, il s’agit de voir à quelle fréquence les autres inventeurs nous mentionnent dans leurs brevets. Si une autre entreprise vous mentionne officiellement dans son brevet alors cela signifie que vous avez inventé quelque chose de nouveau, réellement innovant et utile qui aide l’entreprise en question à proposer  » quelque chose de nouveau, réellement innovant et utile « . Il est évident qu’un tel système de reconnaissance du travail d’autres innovateurs n’accorde aucune place à ceux qui présentent de simples copies de brevets. Voilà pourquoi ces brevets ne peuvent en aucune façon figurer dans ce top 100. En attendant, nous, nous y sommes. Nous figurons dans le top 100 des entreprises internationales innovantes qui font vraiment avancer les choses en technologie.

Ouah, quel honneur. C’est comme si on nous félicitait pour tout notre dur labeur. Une véritable reconnaissance de nos contributions. Hourra !

Nous sommes encore sous le choc, et euphoriques, mais en tant que petit curieux, je me suis demandé quelles sont les cinq technologies brevetées les plus mentionnées, et donc les plus influentes. Je me suis penché sur la question et voilà ce que j’ai découvert…

En lire plus :Top 5 des technologies K qui nous ont permis de figurer parmi les 100 entreprises les plus innovantes du monde !