{"id":425,"date":"2012-12-25T15:13:53","date_gmt":"2012-12-25T15:13:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=425"},"modified":"2020-02-26T15:37:52","modified_gmt":"2020-02-26T15:37:52","slug":"linterview-dalex-gostev-sur-les-reseaux-sociaux-pourquoi-ios-est-plus-sur-quandroid-comment-devenir-un-analyste-et-ce-qui-ne-va-pas-avec-les-anti-virus-g","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/linterview-dalex-gostev-sur-les-reseaux-sociaux-pourquoi-ios-est-plus-sur-quandroid-comment-devenir-un-analyste-et-ce-qui-ne-va-pas-avec-les-anti-virus-g\/425\/","title":{"rendered":"L&rsquo;interview d&rsquo;Alex Gostev sur les r\u00e9seaux sociaux"},"content":{"rendered":"<p>L\u2019ann\u00e9e derni\u00e8re, nous avons pu observer beaucoup de changements dans le paysage actuel des menaces, avec l\u2019\u00e9mergence d\u2019un certain nombre de nouveaux outils de cyber-espionnage comme Gauss et Flame, ainsi qu\u2019une augmentation du nombre de programmes malveillants ciblant les plateformes mobiles comme Android. R\u00e9cemment, Alex Gostev, l\u2019expert\u00a0\u00a0 en chef des malwares \u00e0 Kaspersky Lab, a r\u00e9pondu aux questions envoy\u00e9es par les utilisateurs Facebook\u00a0: il parle de l\u2019\u00e9volution des solutions anti-virus, des menaces pour les appareils mobiles et comment les gouvernements, partout dans le monde, g\u00e8rent l\u2019explosion du cybercrime.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093110\/alex-1.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Les gouvernements, dans le monde, contiennent-ils le cybercrime ou sont-ils juste en train de l\u2019\u00e9tudier\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>De nos jours, le principal probl\u00e8me avec la lutte contre le cybercrime est son caract\u00e8re international. Il est certain que beaucoup de pays dans le monde ont connu de remarquables succ\u00e8s dans leur lutte contre les menaces\u00a0: n\u00e9anmoins, les crimes les plus s\u00e9rieux peuvent seulement \u00eatre examin\u00e9s avec succ\u00e8s, s\u2019il existe une coop\u00e9ration internationale. Malheureusement, c\u2019est un domaine o\u00f9 de r\u00e9els probl\u00e8mes existent\u00a0: un grand nombre de pays, pour une raison ou une autre, ne prend pas part aux initiatives internationales pour combattre le cybercrime.<\/p>\n<p><strong>Comment avez-vous r\u00e9ussi \u00e0 devenir l\u2019expert que vous \u00eates\u00a0? O\u00f9 avez-vous acquis toutes ces connaissances\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> C\u2019est une question difficile\u00a0J J\u2019ai rencontr\u00e9 mes premiers virus informatiques en 1994. J\u2019ai seulement rejoint Kaspersky Lab en 2002. Donc on pourrait dire que j\u2019ai obtenu la plupart de mes connaissances sur les virus par moi-m\u00eame. Croyez-moi\u00a0: il y a assez d\u2019informations disponibles sur Internet pour apprendre \u00e0 analyser les programmes malicieux et comprendre les tendances actuelles de l\u2019\u00e9volution du cybercrime et des menaces. Je vous conseille donc de lire autant de sites et de blogs sp\u00e9cialis\u00e9s que vous le pouvez, et d\u2019essayer de reproduire leurs r\u00e9sultats par vous-m\u00eame; essayez de comprendre comment les experts sont arriv\u00e9s \u00e0 ces conclusions. Kaspersk Lab poss\u00e8de trois blogs sp\u00e9cialis\u00e9s\u00a0: <a href=\"http:\/\/www.securelist.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a>, <a href=\"http:\/\/www.threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> \u00a0et notre nouveau <a href=\"https:\/\/www.kaspersky.com\/blog\/\" target=\"_blank\" rel=\"noopener nofollow\">blog<\/a> pour les utilisateurs.<\/p>\n<p><strong>Pourquoi les pirates informatiques ciblent-ils Windows\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> La r\u00e9ponse est simple\u00a0: plus de 90% des utilisateurs ont Windows. On peut observer une situation similaire sur les plateformes mobiles\u00a0: Android est le leader incontestable en\u00a0 termes du nombre d\u2019utilisateurs et de programmes malveillants.<\/p>\n<p><strong>On dit parle maintenant d\u2019une guerre cybern\u00e9tique. Kaspersky a-t-il \u00e9t\u00e9 attaqu\u00e9\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Tout comme n\u2019importe quelle compagnie impliqu\u00e9e dans la s\u00e9curit\u00e9 de l\u2019information, Kaspersky Lab est une cible fr\u00e9quente. C\u2019\u00e9tait \u00e0 pr\u00e9voir. Et bien s\u00fbr, nous utilisons les technologies les plus fiables pour nous prot\u00e9ger de ces attaques.<\/p>\n<p><strong>Je souhaite travailler pour Kaspersky. Quels seraient la meilleure universit\u00e9 et les meilleurs cours \u00e0 prendre\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Une \u00e9ducation technique est importante. Il n\u2019existe pas qu\u2019une universit\u00e9 ou un seul type de cours qui seraient id\u00e9als pour devenir un chercheur en s\u00e9curit\u00e9, mais une bonne connaissance des syst\u00e8mes op\u00e9ratifs, des langues de programmation, et une volont\u00e9 de travailler dur sont essentielles.<\/p>\n<p><strong>Combien de menaces sont ajout\u00e9es quotidiennement aux bases de donn\u00e9es de Kaspersky afin d\u2019assurer une protection optimale \u00e0 tous\u00a0? Quelle est la diff\u00e9rence avec des solutions anti-virus gratuites\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> En ce moment, nous d\u00e9tectons environ 200 000 nouveaux programmes malveillants par jour. Bien \u00e9videmment, nous avons besoin de ressources s\u00e9rieuses (aussi bien humaines que techniques) pour collecter et analyser un tel volume de menaces. Outre les fichiers malveillants, il existe aussi d\u2019autres types de menaces que nous devons surveiller, tels que les sites malveillants, les attaques de r\u00e9seaux, les exploits, etc. Tout cela requi\u00e8re des moyens financiers importants. Les tests ind\u00e9pendants montrent que nous avons une marge d\u2019avance sur les outils de s\u00e9curit\u00e9 gratuits.<\/p>\n<p><strong>Existe-t-il des mani\u00e8res de nous prot\u00e9ger de nos propres gouvernements\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Nous prot\u00e9geons nos utilisateurs des programmes malveillants peu importe celui qui les a cr\u00e9\u00e9.<\/p>\n<p><strong>Je sais que Windows Phone n\u2019est pas consid\u00e9r\u00e9 comme une cible pour les virus, mais pour ceux qui d\u00e9sire plus de s\u00e9curit\u00e9 pour leur t\u00e9l\u00e9phone et qui se sentent mis de c\u00f4t\u00e9, pourquoi est-il si difficile de cr\u00e9er une protection anti-virus pour Windows Phone\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Nous n\u2019avons aucun probl\u00e8me pour cr\u00e9er des anti-virus destin\u00e9s au Windows Phone (tout du moins, Kaspersky Lab n\u2019a aucun probl\u00e8me \u00e0 le faire).<\/p>\n<p><strong>Pourquoi dit-on que les ordinateurs Apple n\u2019ont pas de virus quand ils sont en fait bien plus attaqu\u00e9s que les gens ne le pensent\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Il s\u2019agit de vieux st\u00e9r\u00e9otypes qui ont \u00e9t\u00e9 cr\u00e9\u00e9 par Apple. Ils ont affirm\u00e9 pendant longtemps que leurs ordinateurs \u00e9taient bien plus prot\u00e9g\u00e9s. Ils ont fini par admettre que les virus ciblant les ordinateurs Apple existent bien, et ils ont m\u00eame incorpor\u00e9 un <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/apple-malware-blocker-left-dead-010410\" target=\"_blank\" rel=\"noopener nofollow\">scanner antivirus dans OS X<\/a>. Microsoft, par exemple, a aussi pass\u00e9 une dizaine d\u2019ann\u00e9es \u00e0 apprendre \u00e0 prendre les virus au s\u00e9rieux. Apple fait seulement ses premiers pas, mais nous pensons qu\u2019ils sont sur la bonne voie, surtout si vous regardez le syst\u00e8me de protection de l\u2019iPhone.<\/p>\n<p><strong>Alex, quelle est la meilleure fa\u00e7on d\u2019emp\u00eacher un ordinateur d\u2019\u00eatre infect\u00e9, verrouiller, puis que l\u2019on nous demande une ran\u00e7on pour le d\u00e9bloquer\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Dans la grande majorit\u00e9 des cas qui impliquent des programmes malveillants d\u2019extorsion (ou <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/ransomware-scams-netting-criminals-33000-day-110812\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a>), l\u2019ordinateur cibl\u00e9 est infect\u00e9 via un navigateur Web. Cela vient souvent de vuln\u00e9rabilit\u00e9s de Java, Adobe Flash, ou des navigateurs eux-m\u00eames. Toutes ces vuln\u00e9rabilit\u00e9s sont connues des distributeurs depuis longtemps. La premi\u00e8re chose \u00e0 faire est donc d\u2019installer r\u00e9guli\u00e8rement toutes les derni\u00e8res mises \u00e0 jour, ainsi que les patchs de votre syst\u00e8me.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093109\/alex-2.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Quelles sont les principales menaces Android\u00a0?<\/strong><\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution<\/a><\/p>\n<p>Lisez le 3<sup>\u00e8me<\/sup> point (\u00a0\u00bb\u00a0l\u2019explosion des menaces Android\u00a0\u00ab\u00a0) et le 10<sup>\u00e8me<\/sup> (\u00a0\u00bb\u00a0les malwares mobile\u00a0\u00ab\u00a0) du bulletin de s\u00e9curit\u00e9.<\/p>\n<p><strong>Pourquoi Kaspersky identifie souvent (m\u00eame tr\u00e8s souvent) un \u00a0\u00bb\u00a0bon\u00a0\u00a0\u00bb logiciel comme malveillant\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Je ne suis pas d\u2019accord avec vous. Les produits Kaspersky Lab ont un des taux les plus faibles de faux positifs de toute l\u2019industrie\u00a0: kes r\u00e9sultats provenant des tests ind\u00e9pendants supportent cela. Nous n\u2019aurions pas pu recevoir le prix du <a href=\"https:\/\/eugene.kaspersky.com\/2012\/01\/27\/were-av-comparatives-product-of-the-year\/\" target=\"_blank\" rel=\"noopener\">\u00a0\u00bb\u00a0Produit de l\u2019ann\u00e9e\u00a0\u00ab\u00a0<\/a> si nous n\u2019avions pas montr\u00e9 un faible taux de faux positifs dans des tests pr\u00e9cis.<\/p>\n<p><strong>Quel navigateur Web pr\u00e9f\u00e9rez-vous\u00a0? Quel est le plus s\u00e9curis\u00e9\u00a0? Quel est le mieux adapt\u00e9 aux produits de Kaspersky\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> En ce moment, je pr\u00e9f\u00e8re Google Chrome. Le navigateur le plus s\u00fbr\u00a0? Et bien, la r\u00e9ponse \u00e0 cette question change constamment. La situation peut changer en un instant\u00a0: la d\u00e9couverte d\u2019une vuln\u00e9rabilit\u00e9 \u00a0\u00bb\u00a0zero-day\u00a0\u00a0\u00bb pourrait imm\u00e9diatement transformer le navigateur le plus s\u00fbr en celui le plus faible. En cons\u00e9quence, outre le fait de garder un \u0153il sur la vuln\u00e9rabilit\u00e9 de votre \u00a0navigateur, il est aussi indispensable d\u2019y ajouter les outils de s\u00e9curit\u00e9 n\u00e9cessaires, comme une sandbox, un syst\u00e8me de liste blanche, etc. Tous ces outils sont inclus dans les produits de Kaspersky Lab.<\/p>\n<p><strong>Comment le Kaspersky Windows Unlocker fonctionne-t-il\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Vous pouvez trouver la r\u00e9ponse sur la page suivante, <a href=\"http:\/\/support.kaspersky.com\/faq\/?qid=208285998\" target=\"_blank\" rel=\"noopener\">http:\/\/support.kaspersky.com\/faq\/?qid=208285998<\/a><\/p>\n<p><strong>Quel est le virus le plus \u00a0\u00bb\u00a0tendance\u00a0\u00a0\u00bb de nos jours\u00a0? Quels sont les virus les plus inhabituels d\u00e9tect\u00e9s cette ann\u00e9e\u00a0? <\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Cela d\u00e9pend de ce que vous voulez dire par \u00a0\u00bb\u00a0tendance\u00a0\u00ab\u00a0. Si vous parlez de virus notoires, on pourrait citer une toute nouvelle g\u00e9n\u00e9ration de programmes malveillants provenant du Moyen-Orient, tels que <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193522\/The_Flame_Questions_and_Answers\" target=\"_blank\" rel=\"noopener nofollow\">Flame<\/a>, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193178\/Duqu_FAQ\" target=\"_blank\" rel=\"noopener nofollow\">Duqu<\/a>, <a href=\"http:\/\/www.securelist.com\/en\/blog?topic=199380371\" target=\"_blank\" rel=\"noopener nofollow\">Gauss<\/a>, <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792247\/miniFlame_aka_SPE_Elvis_and_his_friends\" target=\"_blank\" rel=\"noopener nofollow\">miniFlame<\/a>, et <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193808\/What_was_that_Wiper_thing\" target=\"_blank\" rel=\"noopener nofollow\">Wiper<\/a>. Ceux-ci nous ont donn\u00e9 pas mal de travail au cours de l\u2019ann\u00e9e, aussi bien en termes de recherche qu\u2019en termes d\u2019analyse des r\u00e9sultats. La collection de cyber-armes, c\u2019est \u00e0 dire de programmes malveillants cr\u00e9\u00e9s au niveau de l\u2019\u00e9tat pour attaquer les citoyens, les compagnies et les autorit\u00e9s d\u2019autres pays, est probablement le sujet le plus int\u00e9ressant en ce moment.<\/p>\n<p>Pour ce qui est des malwares inhabituels, certaines caract\u00e9ristiques de chaque programme mentionn\u00e9 ci-dessus, nous ont sembl\u00e9es (et nous semblent toujours) inhabituelles. Par exemple, un des modules Gauss installe une propri\u00e9t\u00e9 modifi\u00e9e appel\u00e9e <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/researchers-release-detection-tool-gauss-malwares-palida-narrow-font-081012\" target=\"_blank\" rel=\"noopener nofollow\">Palida Narrow<\/a> dans votre syst\u00e8me. Pourquoi il effectue cela, cela reste un myst\u00e8re. Un autre exemple est la le module de propagation inclus dans le ver Flame\u00a0: il l\u2019aide \u00e0 le diffuser \u00e0 travers des r\u00e9seaux locaux, et il s\u2019agit d\u2019une toute autre histoire. Ses cr\u00e9ateurs n\u2019ont pas seulement implant\u00e9 avec succ\u00e8s <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/forthcoming-sha-3-hash-function-may-be-unnecessary-092412\" target=\"_blank\" rel=\"noopener nofollow\">une attaque cryptographique MD5<\/a> sans pr\u00e9c\u00e9dent, mais ils ont \u00e9galement cr\u00e9\u00e9 un \u00a0\u00bb\u00a0v\u00e9ritable\u00a0\u00a0\u00bb certificat Windows. Il s\u2019agit bien plus que d\u2019une vuln\u00e9rabilit\u00e9 \u00a0\u00bb\u00a0zero-day\u00a0\u00ab\u00a0, c\u2019est un \u00a0\u00bb\u00a0mode dieu\u00a0\u00ab\u00a0. Jamais cela ne c\u2019\u00e9tait produit.<\/p>\n<p><strong>Certains utilisateurs PC utilisent des produits anti-virus gratuits. Pensez-vous que de tels produits peuvent repr\u00e9senter une concurrence pour les produits de s\u00e9curit\u00e9 payants\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Oui, ils peuvent repr\u00e9senter une concurrence, mais \u00e0 long terme, ils ne peuvent pas gagner ou m\u00eame assurer une protection standard durable et fiable.<\/p>\n<p><strong>Est-ce qu\u2019il est difficile d\u2019\u00eatre un analyste de virus\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>C\u2019est seulement difficile les premi\u00e8res ann\u00e9es. Ensuite, une fois que vous avez gagn\u00e9 de l\u2019exp\u00e9rience, cela devient plus facile. Je me souviens, il y a environ 6 ans, nous avons organis\u00e9 des comp\u00e9titions dans notre laboratoire de virus, pour voir qui pouvait analyser un virus le plus rapidement. Le record fut de 43 secondes de l\u2019analyse d\u2019un fichier \u00e0 la d\u00e9tection d\u2019un virus sur celui-ci. D\u2019autre part, l\u2019analyse de virus est seulement une petite partie du travail. Vous devez \u00eatre bien inform\u00e9 des d\u00e9veloppements, ce qui inclut les nouvelles sur les comp\u00e9titeurs et celles provenant de l\u2019autre camp\u00a0: vous devez savoir tout ce qui ce passe aujourd\u2019hui et ce qui arrivera demain. Je suppose que c\u2019est la partie la plus difficile, et c\u2019est plus difficile chaque jour.<\/p>\n<p><strong>A quels nouveaux types de virus devons-nous nous attendre dans un futur proche\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Il est peut probable que de nouveaux types de virus apparaissent. Tous les types de comportements de virus ont \u00e9t\u00e9 identifi\u00e9s, il y a longtemps et les programmes malveillants, tels que les virus, les vers, les chevaux de Troie, et les exploits, \u00e9voluent d\u2019une mani\u00e8re similaire. Il existe bien s\u00fbr des douzaines de sous-types au sein de chaque cat\u00e9gorie, comme les chevaux de Troie cryptographes, les chevaux de Troie bancaires, les vers de r\u00e9seaux, etc. N\u00e9anmoins, l\u2019\u00e9volution des programmes malveillants se passe seulement en termes des nouvelles plateformes ou des syst\u00e8mes d\u2019exploitation qu\u2019ils attaquent (les chevaux de Troie pour mobiles en sont l\u2019exemple). Du point de vue de la technologie, c\u2019est toujours la m\u00eame chose, mais avec de nouvelles plateformes et de nouvelles possibilit\u00e9s, comme l\u2019envoi de messages SMS. Nous nous attendons donc \u00e0 ce que les menaces conventionnelles migrent, dans un futur proche, des ordinateurs personnels vers tous les appareils modernes.<\/p>\n<p><strong>Alex, gardez-vous un journal pour vous-m\u00eame\u00a0? Par exemple\u00a0: \u00a0\u00bb\u00a0j\u2019ai trouv\u00e9 tel programme malveillant aujourd\u2019hui. J\u2019ai pu l\u2019\u00e9liminer de telle fa\u00e7on. J\u2019ai essay\u00e9 tel plat que j\u2019ai bien aim\u00e9. Il fait beau, etc.\u00a0\u00ab\u00a0<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Non, je n\u2019ai pas le temps pour \u00e7a. Et pourtant, je pense qu\u2019il serait utile de noter l\u2019\u00e9volution de mes recherches. Je pense que cela pourrait faire un livre assez int\u00e9ressant. N\u00e9anmoins, beaucoup de choses dans lesquelles nous sommes impliqu\u00e9s ou que nous avons d\u00e9couvertes ne peuvent pas \u00eatre publi\u00e9es (tout du moins pas encore).<\/p>\n<p><strong>Quel syst\u00e8me op\u00e9ratif utilisez-vous\u00a0? Quel est, \u00e0 votre avis, le plus s\u00e9curis\u00e9\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Je ne suis pas fan d\u2019un syst\u00e8me en particulier\u00a0: d\u2019ailleurs, je pense que pour chaque t\u00e2che, il existe un syst\u00e8me op\u00e9ratif ad\u00e9quat. J\u2019adapte mon travail en cons\u00e9quence. Dans la m\u00eame journ\u00e9e, je peux travailler sous Windows, OS X et Linux, sans parler des plateformes mobiles et des tablettes PC.<\/p>\n<p>Il n\u2019existe pas de syst\u00e8me op\u00e9ratif s\u00fbr. N\u2019importe quel syst\u00e8me op\u00e9ratif peut \u00eatre consid\u00e9r\u00e9 comme s\u00e9curis\u00e9, jusqu\u2019\u00e0 ce qu\u2019une vuln\u00e9rabilit\u00e9 \u00a0\u00bb\u00a0zero-day\u00a0\u00a0\u00bb \u00e9merge. Quand cela arrive, m\u00eame le syst\u00e8me op\u00e9ratif le plus s\u00fbr deviendra le plus fragile. Je parle ici d\u2019une situation o\u00f9 la vuln\u00e9rabilit\u00e9 serait d\u00e9voil\u00e9e publiquement. Pour celles qui ne le sont pas, et bien, elles existent toujours sur n\u2019importe quel syst\u00e8me op\u00e9ratif.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093109\/alex-3-1.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Combien de temps un analyste de virus expert consacre-t-il aux travaux pratiques comme la recherche sur le terrain, le d\u00e9bogages, le sandboxing etc.\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Cela d\u00e9pend du moment de l\u2019ann\u00e9e et du projet de recherche sur lequel travaille l\u2019\u00e9quipe. Parfois, je peux passer 80% \u00e0 faire de la recherche sur le terrain \u00e0 partir d\u2019un virus donn\u00e9. Cela peut durer, jusqu\u2019\u00e0 une semaine. Parfois je ne touche pas un seul fichier de malware pendant toute une journ\u00e9e. Mais en g\u00e9n\u00e9ral, je ne passe pas plus de 20% de mon temps dans l\u2019ann\u00e9e \u00e0 faire de la recherche sur le terrain. Cependant, quand j\u2019\u00e9tais un analyste de virus qui examinait le trafic entrant de malwares, cela prenait environ 100% de mon temps. Maintenant, je dois faire beaucoup d\u2019activit\u00e9s non-fondamentales, comme r\u00e9pondre \u00e0 vos questions.<\/p>\n<p><strong>Quel smartphone ou t\u00e9l\u00e9phone mobile utilisez-vous (quel marque, quel mod\u00e8le)\u00a0? Avez-vous un anti-virus install\u00e9 dessus\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Pour le moment, j\u2019ai un iPhone 3. Je n\u2019ai pas d\u2019anti-virus dessus parce que a) il n\u2019existe pas d\u2019anti-virus pour l\u2019iPhone, et b) il n\u2019a pas \u00e9t\u00e9 jailbrak\u00e9, c) il n\u2019y a pas de virus pour les iPhones non-jailbrak\u00e9s.<\/p>\n<p><strong>Comment puis-je d\u00e9sinstaller les produits Kaspersky Lab de fa\u00e7on \u00e0 ce qu\u2019il n\u2019y ait pas de fichiers qui restent sur mon syst\u00e8me\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> La meilleure fa\u00e7on est d\u2019utiliser la d\u00e9sinstallation standard. Si cela ne fonctionne pas, utilisez l\u2019outil suivant\u00a0:<\/p>\n<p><a href=\"http:\/\/support.kaspersky.com\/faq\/?qid=208279463\" target=\"_blank\" rel=\"noopener\">http:\/\/support.kaspersky.com\/faq\/?qid=208279463<\/a><\/p>\n<p><strong>Comment je peux me d\u00e9barrasser de ma peur qu\u2019un cheval de Troie infecte mon ordinateur\u00a0?\u00a0<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Pourquoi voulez-vous vous en d\u00e9barrasser\u00a0? Quand il s\u2019agit de s\u00e9curit\u00e9 IT, la peur est en fait une chose positive, car vous faites plus attention \u00e0 ce que vous faites et \u00e0 comment vous le faites. Cela vous pousse \u00e0 essayer de comprendre comment votre syst\u00e8me fonctionne, \u00e0 avoir plus d\u2019autonomie, et \u00e0 \u00e9largir vos perspectives. C\u2019est donc une tr\u00e8s bonne chose.<\/p>\n<p><strong>Les technologies \u00a0\u00bb\u00a0cloud\u00a0\u00a0\u00bb sont-elles s\u00fbres\u00a0? Connaissez-vous des cas dans lesquels le \u00a0\u00bb\u00a0cloud\u00a0\u00a0\u00bb a \u00e9t\u00e9 infect\u00e9\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> C\u2019est un sujet important. J\u2019en ai d\u2019ailleurs parl\u00e9 dans un article r\u00e9cemment publi\u00e9 dans un journal. Malheureusement, il existe seulement en russe. Pour ceux qui parlent russe, en voici l\u2019adresse\u00a0:<\/p>\n<p><a href=\"http:\/\/www.kommersant.ru\/doc\/1771693\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.kommersant.ru\/doc\/1771693<\/a><strong><\/strong><\/p>\n<p><strong>Pouvez-vous nous parler de comment l\u2019encyclop\u00e9die de virus Kaspersky a \u00e9t\u00e9 cr\u00e9\u00e9e\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> De nos jours, 99% des informations sur les virus, pr\u00e9sentes dans l\u2019encyclop\u00e9die de virus Kaspersky, ont \u00e9t\u00e9 cr\u00e9\u00e9s par un robot en utilisant des mod\u00e8les standard et en se basant sur des analyses de fichiers automatiques. Nous avons \u00e9galement des milliers de descriptions qui ont \u00e9t\u00e9 \u00e9crites manuellement par des humains (oui, il fut un temps o\u00f9 un nouvelle description \u00e9tait cr\u00e9\u00e9e pour chaque nouveau virus). Plusieurs centaines d\u2019elles ont \u00e9t\u00e9 cr\u00e9\u00e9es sp\u00e9cifiquement par moi.<\/p>\n<p><strong>La direction d\u2019une grande compagnie a accus\u00e9 Kaspersky Lab d\u2019\u00e9crire des virus et de cr\u00e9er des r\u00e9seaux zombies afin d\u2019infecter les ordinateurs sur l\u2019Internet russe, et de vendre plus de logiciels et de fournir des services de consultation. Pouvez-vous commenter. Je ne peux pas fournir le nom de la compagnie car j\u2019y travaille.<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Je vous recommande de changer d\u2019employeur. Si votre direction est dans cet \u00e9tat d\u2019esprit, vous ne pouvez pas savoir ce qui viendra ensuite.<\/p>\n<p><strong>Comment le cyber-crime \u00e9volue \u2013t-il aujourd\u2019hui\u00a0? A quels nouveaux types de menaces les utilisateurs\u00a0r\u00e9guliers doivent-ils s\u2019attendre?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Auparavant, 90% des incidents li\u00e9s \u00e0 la s\u00e9curit\u00e9 qui \u00e9taient enregistr\u00e9s ciblaient les utilisateurs r\u00e9guliers. Pour \u00eatre plus pr\u00e9cis, ils sont con\u00e7us pour extorquer de l\u2019argent en utilisant toutes sortes de m\u00e9thodes, ou pour gagner de l\u2019argent en infectant les utilisateurs. Ostap Bender connaissait 400 \u00a0\u00bb\u00a0mani\u00e8res relativement honn\u00eates d\u2019extorquer de l\u2019argent\u00a0\u00ab\u00a0.<\/p>\n<p>Les cybercriminels modernes connaissent une cinquantaine de fa\u00e7ons malhonn\u00eates.<\/p>\n<p>Jetez un coup d\u2019\u0153il au lien ci-dessous, o\u00f9 nous pr\u00e9voyons comment sera la situation en 2020.<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792165\/Cybercrime_Outlook_2020_From_Kaspersky_Lab\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.securelist.com\/en\/analysis\/204792165\/Cybercrime_Outlook_2020_From_Kaspersky_Lab<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093108\/alex-4.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Que pouvez-vous dire de l\u2019anti-virus inclus dans Windows 8\u00a0? Cela prive les fabricants de logiciels de s\u00e9curit\u00e9 d\u2019une bonne partie de leur march\u00e9. Qu\u2019est-ce que cela vous inspire\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Cela fait un certain temps qu\u2019il a \u00e9t\u00e9 inclus, et qu\u2019il \u00a0\u00bb\u00a0prive les fabricants d\u2019une bonne partie du march\u00e9\u00a0\u00ab\u00a0. Mais il n\u2019a en fait jamais priv\u00e9 les fabricants d\u2019une part de leur march\u00e9. Le fait est que pour d\u00e9velopper des logiciels anti-virus, une compagnie a besoin de se sp\u00e9cialiser dans le d\u00e9veloppement de ces produits. Cela doit \u00eatre leur march\u00e9 principal. Ce n\u2019est pas le cas de Microsoft.<\/p>\n<p><strong>Mes amis disent que Kasperky anti-virus est un monstre d\u00e9voreur de ressources, et ils me recommandent d\u2019utiliser un anti-virus gratuit. Leur argument est le suivant\u00a0: les anti-virus gratuits ne sont pas pire, au contraire, ils sont meilleurs sur de nombreux points. Est-ce vrai\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Non, et je ne prendrai pas la peine de le r\u00e9futer. Personnellement, je n\u2019utiliserai jamais un anti-virus gratuit, m\u00eame si je ne travaillais pas pour Kaspersky Lab. Je sais comment ce type de logiciel fonctionne, qui travaille sur eux et comment.<\/p>\n<p><strong>De quels fabricants d\u2019anti-virus \u00eates-vous le plus envieux\u00a0? Accepteriez-vous de travailler pour eux s\u2019ils vous offraient assez d\u2019argent\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Je ne suis pas envieux de qui que ce soit. Il y a des compagnies que je respecte \u2013 ce sont des compagnies qui savent faire un bon usage des ressources qu\u2019ils ont, humaines et techniques, o\u00f9 le travail de leurs sp\u00e9cialistes me fait dire\u00a0: \u00a0\u00bb\u00a0Comment diable ont-ils trouv\u00e9 \u00e7a avant nous\u00a0?\u00a0\u00a0\u00bb ou \u00a0\u00bb\u00a0comment l\u2019ont-ils mieux analys\u00e9 que nous\u00a0!\u00a0\u00ab\u00a0. Cela encourage vraiment la comp\u00e9tition, et donc,\u00a0 notre niveau d\u2019expertise augmente \u00e9galement.<\/p>\n<p>R\u00e9cemment, j\u2019ai seulement vu ce type de comp\u00e9tition int\u00e9ressante et motivante entre nous et Symantec. Pour \u00eatre plus pr\u00e9cis, entre l\u2019\u00e9quipe d\u2019experts de Kaspersky (appel\u00e9e aussi \u00a0\u00bb\u00a0GREAT\u00a0\u00ab\u00a0) et leur \u00e9quipe STAR. Cela dit, nous travaillons avec eux sur de nombreux sujets de recherche, et nous avons d\u2019excellentes relations avec eux.<\/p>\n<p>Pour ce qui est de travailler pour une compagnie de logiciels anti-virus diff\u00e9rente, et bien, je pense \u00eatre maintenant trop bien int\u00e9gr\u00e9 dans l\u2019\u00e9quipe de Kaspersky. Je serais plus tent\u00e9 de quitter le monde de la s\u00e9curit\u00e9 IT pour un autre domaine, ou alors de cr\u00e9er ma propre entreprise.<\/p>\n<p><strong>Comment faites-vous pour attirer les meilleurs \u00e9tudiants et les sp\u00e9cialistes dans votre compagnie\u00a0? Pensez-vous qu\u2019ils pourraient ensuite \u00eatre recrut\u00e9s par les services secrets (\u00e9trangers ou russes)\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev<\/strong>\u00a0: Comment nous attirons de nouveaux employ\u00e9s\u00a0? c\u2019est top secret ! Pour ce qui est d\u2019un \u00e9ventuel recrutement des services secrets, je n\u2019ai pas bien compris ce que vous voulez dire. Les services secrets peuvent recruter n\u2019importe qui \u2013 les chauffeurs de taxi, les boulangers, les managers (nous y compris), et alors\u00a0? Kaspersky Lab a son propre service de s\u00e9curit\u00e9, et il fait du bon travail. Cette question est dans leurs comp\u00e9tences.<\/p>\n<p><strong>Un firewall int\u00e9gr\u00e9 au routeur est-il suffisant\u00a0? Ou est-il une bonne id\u00e9e d\u2019avoir \u00e9galement un logiciel firewall\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Les firewalls int\u00e9gr\u00e9s dans les routeurs modernes sont assez limit\u00e9s en termes de fonctionnalit\u00e9s et filtrent au minimum, au niveau des adresses de port. Cette solution n\u2019est bien s\u00fbr pas ad\u00e9quate pour une s\u00e9curit\u00e9 compl\u00e8te.<\/p>\n<p><strong>J\u2019ai lu r\u00e9cemment qu\u2019Android est la plateforme mobile la moins s\u00e9curis\u00e9e. \u00cates-vous d\u2019accord\u00a0? Quel syst\u00e8me op\u00e9ratif de mobile est, \u00e0 votre avis, le plus s\u00fbr\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Oui, je suis d\u2019accord, Android est la plateforme mobile la moins s\u00e9curis\u00e9e. La plus s\u00fbre est iOS.<\/p>\n<p><strong>Je ne veux pas que Google ou Facebook m\u2019espionne. Quelle serait la meilleure option pour mon courrier \u00e9lectronique\u00a0? J\u2019ai l\u2019intention d\u2019acheter mon propre h\u00e9bergement et mon propre nom de domaine \u2013 est-ce une meilleure option\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Votre propre h\u00e9bergement\u00a0? Vous ne faites pas confiance \u00e0 Google, mais vous \u00eates pr\u00e8s \u00e0 confier votre messagerie \u00e9lectronique \u00e0 une compagnie d\u2019h\u00e9bergement\u00a0? Il n\u2019y pas vraiment de diff\u00e9rence.<\/p>\n<p><strong>Pourquoi avez-vous supprim\u00e9 la \u00a0\u00bb\u00a0zone verte\u00a0\u00a0\u00bb de Kaspersky Internet Security 2012\u00a0? C\u2019est vraiment dommage.<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Ce n\u2019est pas le cas. Les utilisateurs peuvent trouver ce module dans les param\u00e8tres de l\u2019anti-virus Web dans les versions 2012 et 2013.<\/p>\n<p><strong>Pourquoi Kaspersky ralentit-il mon PC autant\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Un bon niveau de protection requi\u00e8re toujours des ressources de votre ordinateur. Il existe des soi-disant logiciels antivirus qui fonctionnent plus rapidement que nos produits, mais le niveau de protection qu\u2019ils fournissent est bien loin de celui de Kaspersky Lab. Nous ne voyons pas l\u2019int\u00e9r\u00eat de baisser le niveau de protection, car un seul virus non-d\u00e9tect\u00e9 peu causer aux utilisateurs des probl\u00e8mes majeurs. Nous travaillons sans arr\u00eat sur de nouvelles technologies qui nous permettront de quitter les anciennes m\u00e9thodes de protection, comme l\u2019analyse de fichiers\u00a0 \u00e0 plusieurs niveaux. Ces technologies utiliseront moins de ressources de l\u2019ordinateur et assureront \u00e9galement un plus au niveau de s\u00e9curit\u00e9 \u00e0 votre ordinateur.<\/p>\n<p><strong>Pourquoi n\u2019offrez-vous pas de licences gratuites longue dur\u00e9e, d\u2019un an par exemple\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Nous avons des licences gratuites qui permettent aux utilisateurs de savoir si nos produits correspondent \u00e0 leurs besoins. Un mois est suffisant pour cela. Vous pouvez \u00e9galement obtenir des codes de promotion en ligne ou dans des magazines qui durent de 60 \u00e0 90 jours. Nos partenaires \u00e0 travers le monde offrent \u00e9galement des codes d\u2019essai pour des p\u00e9riodes minimum de 30 jours. Pour ce qui est des licences aussi longues que celle que vous sugg\u00e9rez, gardez un \u0153il sur nos nouvelles, en 2013, nous vous dirons comment vous pourrez obtenir une telle licence.<\/p>\n<p><strong>Quel est le r\u00f4le de la protection \u00a0\u00bb\u00a0cloud\u00a0\u00a0\u00bb pr\u00e9sente dans la version 2012 des produits Kaspersky\u00a0? Quels en sont les avantages, outre une protection basique\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Le temps de r\u00e9action du nuage face \u00e0 de nouvelles menaces est bien plus rapide que celui offert par les bases de donn\u00e9es de signatures traditionnelles. La protection \u00a0\u00bb\u00a0cloud\u00a0\u00a0\u00bb a avant tout pour but d\u2019\u00e9viter que les utilisateurs ne soient infect\u00e9s par les menaces les plus r\u00e9centes.<\/p>\n<p><strong>Votre anti-virus est utile contre les virus et les chevaux de Troie qui ont des signatures d\u00e9j\u00e0 connues et dont le code est d\u00e9j\u00e0 identifi\u00e9 comme malveillant. Mais qu\u2019en est-il des virus \u00a0\u00bb\u00a0fait-main\u00a0\u00a0\u00bb qui ont des codes cach\u00e9s\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> L\u2019analyse bas\u00e9e sur les signatures est une m\u00e9thode approuv\u00e9e pour d\u00e9tecter des menaces, mais de nos jours, seule face aux menaces, elle est inutile. C\u2019est pourquoi nos produits utilisent des analyseurs de comportement capables de d\u00e9terminer si un programme se comporte normalement ou non.<\/p>\n<p><strong>L\u2019actuelle version (KIS 2013) est-elle la meilleure version de tous les temps\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Bien s\u00fbr\u00a0! La derni\u00e8re version est toujours la meilleure. Nous vous recommandons d\u2019utiliser les versions les plus r\u00e9centes de nos produits car elles incluent la technologie la plus avanc\u00e9e, elles sont compatibles avec les syst\u00e8mes op\u00e9ratifs les plus r\u00e9cents et elles sont dot\u00e9es de performances am\u00e9lior\u00e9es et sont plus faciles \u00e0 utiliser.<\/p>\n<p><strong>Quand on installe Kaspersky anti-virus avec d\u2019autres solutions anti-virus, pourquoi Kaspersky vous conseille-t-il de les supprimer, mais celles-ci ne disent rien sur Kaspersky\u00a0? Je trouve \u00e7a plut\u00f4t \u00e9trange.<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Pour assurer un niveau de protection optimal et \u00e9viter un conflit avec d\u2019autres programmes, nous recommandons aux utilisateurs de d\u00e9sinstaller toute autre solution anti-virus avant d\u2019installer nos produits. Il est techniquement impossible d\u2019avoir deux ou trois logiciels anti-virus sur un seul ordinateur, ce dernier serait trop charg\u00e9 et il serait ralenti de mani\u00e8re consid\u00e9rable.<\/p>\n<p><strong>Pourquoi vous ne contactez pas rutracker.org et ne leur demandez pas d\u2019arr\u00eater de diffuser vos produits\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0: <\/strong>Laissez-les faire, cela ne nous d\u00e9range pas.<\/p>\n<p><strong>Kaspersky Mobile Security est-il assez performant pour prot\u00e9ger les t\u00e9l\u00e9phones Android\u00a0? Pourquoi il y a \u2013t-il une diff\u00e9rence de prix entre Google Play et Kaspersky.com\u00a0?<\/strong><\/p>\n<p><strong>Alex Gostev\u00a0:<\/strong> Kaspersky Mobile Security est l\u2019un des meilleurs anti-virus pour t\u00e9l\u00e9phones mobiles (et bien d\u2019autres partagent notre opinion\u00a0: PPCSL, AV-Test et d\u2019autres agences ind\u00e9pendantes de test le disent). Pour r\u00e9pondre \u00e0 votre premi\u00e8re question donc, oui il l\u2019est. Il y a des diff\u00e9rences en termes de rapidit\u00e9 de mise \u00e0 jour entre Google Play et Kaspersky Lab et les termes de support technique sont aussi diff\u00e9rents (sur Google Play vous disposez seulement d\u2019un support limit\u00e9 via courrier \u00e9lectronique).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093108\/alex-5.jpg\" alt=\"\" width=\"600\" height=\"503\"><\/p>\n<p><strong>Quand un contr\u00f4le des plug-ins des navigateurs sera-t-il inclus dans KAV ou KIS\u00a0?<\/strong><\/p>\n<p><strong>\u00a0<\/strong><strong>Alex Gostev\u00a0:<\/strong> Est-ce vraiment n\u00e9cessaire\u00a0? Il est bien plus facile et plus efficace d\u2019ouvrir le produit et d\u2019en effectuer tous les changements. Si vous parlez\u00a0 de r\u00e9gler les param\u00e8tres du produit, il est plus efficace d\u2019effectuer tous les changements n\u00e9cessaires \u00e0 partir de celui-ci. Nous devons \u00e9galement isoler nos param\u00e8tres UI des malwares et autres proc\u00e9d\u00e9s afin d\u2019assurer un certain niveau de protection.<\/p>\n<p><strong>De nos jours, nous t\u00e9l\u00e9chargeons pleins d\u2019applications gratuites et de gadgets. Les pirates informatiques peuvent-ils en profiter et se d\u00e9guiser en chevaux de Troie pour compromettre nos syst\u00e8mes et acc\u00e9der \u00e0 d\u2019autres cibles \u00e0 distance\u00a0?\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><strong>Alex Gostev\u00a0: <\/strong>Il existe en effet de <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/android-trojan-apps-build-sms-botnet-121812\" target=\"_blank\" rel=\"noopener nofollow\">nombreux chevaux de Troie<\/a> qui sont diffus\u00e9s en se faisant passer pour des applications l\u00e9gitimes mais aussi en \u00e9tant incorpor\u00e9es par des utilisateurs malveillants dans des programmes connus. Pour cela, ils cr\u00e9ent leurs propres modifications de l\u2019application d\u2019origine et c\u2019est ici qu\u2019ils y ajoutent le module du cheval de Troie.<\/p>\n<p>En voici quelques exemples r\u00e9cents\u00a0:<\/p>\n<p><a href=\"http:\/\/www.msnbc.msn.com\/id\/48150203\/ns\/technology_and_science-security\/t\/fake-android-game-apps-sneak-malware-google-play\/#.UMb3QYNnjgg\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0http:\/\/www.msnbc.msn.com\/id\/48150203\/ns\/technology_and_science-security\/t\/fake-android-game-apps-sneak-malware-google-play\/#.UMb3QYNnjgg<\/a><\/p>\n<p><a href=\"http:\/\/thenextweb.com\/google\/2012\/10\/05\/over-60-percent-of-android-malware-comes-from-one-family-hides-in-fake-versions-of-popular-apps\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0http:\/\/thenextweb.com\/google\/2012\/10\/05\/over-60-percent-of-android-malware-comes-from-one-family-hides-in-fake-versions-of-popular-apps\/<\/a><\/p>\n<p>Je vous conseille \u00e9galement de lire notre rapport sur les malwares pour mobiles en 2012\u00a0:<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012#1\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0http:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012#1<\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019ann\u00e9e derni\u00e8re, nous avons pu observer beaucoup de changements dans le paysage actuel des menaces, avec l\u2019\u00e9mergence d\u2019un certain nombre de nouveaux outils de cyber-espionnage comme Gauss et Flame, ainsi<\/p>\n","protected":false},"author":32,"featured_media":426,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[166,67,58],"class_list":{"0":"post-425","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-alex-gostev","9":"tag-interview","10":"tag-reseaux-sociaux"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linterview-dalex-gostev-sur-les-reseaux-sociaux-pourquoi-ios-est-plus-sur-quandroid-comment-devenir-un-analyste-et-ce-qui-ne-va-pas-avec-les-anti-virus-g\/425\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/alex-gostev\/","name":"Alex Gostev"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=425"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/425\/revisions"}],"predecessor-version":[{"id":13830,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/425\/revisions\/13830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/426"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}