{"id":5932,"date":"2016-08-01T10:34:55","date_gmt":"2016-08-01T10:34:55","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5932"},"modified":"2017-05-18T10:16:42","modified_gmt":"2017-05-18T10:16:42","slug":"6-best-questions-to-our-great-and-their-answers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/6-best-questions-to-our-great-and-their-answers\/5932\/","title":{"rendered":"Les 6 meilleures questions pos\u00e9es \u00e0 nos experts et leurs r\u00e9ponses"},"content":{"rendered":"<p>27 juillet 2016. La matin\u00e9e a commenc\u00e9 comme nous l\u2019avions imagin\u00e9e\u00a0: un chat \u00e9volutif derri\u00e8re les coulisses, pr\u00eat \u00e0 lancer la premi\u00e8re tentative au monde de <em>Ask Me Anything<\/em> (AMA) sur\u00a0Reddit avec Costin Raiu, Vicente Diaz, Vitaly Kamluk, Ryan Naraine, Brian Bartholomew, Juan Andres Guerrero-Saade de l\u2019\u00c9quipe Internationale de recherche et d\u2019analyse (GreAT).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12712\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093538\/53-reddit-guy_OK-1.jpg\" alt=\"53 - reddit-guy_OK\" width=\"640\" height=\"480\"><\/p>\n<p>Nous avions publi\u00e9 les liens, afin de nous assurer que tout le monde puisse se connecter et ensuite avons appuy\u00e9 sur le bouton pour lancer le chat, sans vraiment savoir ce que les participants allaient nous demander. Il s\u2019agissait d\u2019un espace de discussion libre apr\u00e8s tout, o\u00f9 toutes les questions \u00e9taient permises. L\u2019id\u00e9e \u00e9tait de r\u00e9pondre aux questions pendant environ 1h30 lors du chat qui d\u00e9butait \u00e0 9h (heure locale \u00e0 Boston). J\u2019\u00e9tais loin de me douter que \u00e7a durerait autant de temps et qu\u2019il serait beaucoup plus captivant que pr\u00e9vu (la derni\u00e8re question fut pos\u00e9e \u00e0 13h28 heure locale).<\/p>\n<p>Au total, le chat a rassembl\u00e9 855 commentaires (y compris nos r\u00e9ponses), allant des \u00e9missions de t\u00e9l\u00e9 \u00e0 pourquoi l\u2019attribution d\u2019une APT est difficile pour les chercheurs en s\u00e9curit\u00e9. Ont particip\u00e9 des fans, des trolls, des journalistes, et d\u2019autres personnes qui souhaitaient s\u2019int\u00e9resser au secteur en posant des questions \u00e0 notre \u00e9quipe. Durant plus de quatre heures, les chercheurs ont donn\u00e9 des r\u00e9ponses instructives et sinc\u00e8res en r\u00e9pondant vraiment \u00e0 tout\u2026<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We did say ask us anything:  If you could be stuck on an island w <a href=\"https:\/\/twitter.com\/hashtag\/Jesus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Jesus<\/a>  or <a href=\"https:\/\/twitter.com\/POTUS?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@POTUS<\/a> which 1 would it be? <a href=\"https:\/\/t.co\/86GMv68yBF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/86GMv68yBF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/758311906478292992?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Je suis s\u00fbr que si on demande aux six participants quelle est leur question pr\u00e9f\u00e9r\u00e9e, ils r\u00e9pondront tous une chose diff\u00e9rente, et auront probablement du mal \u00e0 n\u2019en choisir qu\u2019une seule. Pour ma part, difficile de choisir, j\u2019ai d\u00fb me r\u00e9soudre \u00e0 six questions (sans ordre de pr\u00e9f\u00e9rence). Ci-dessous, vous trouverez mes pr\u00e9f\u00e9r\u00e9es (PS\u00a0: les erreurs ont \u00e9t\u00e9 corrig\u00e9es du texte original) ainsi que quelques commentaires qui expliquent pourquoi elles m\u2019ont marqu\u00e9.<\/p>\n<p><strong>Attribution <\/strong><\/p>\n<p>Commen\u00e7ons par celle-ci. Elle fait beaucoup r\u00e9f\u00e9rence \u00e0 pourquoi nous ne voyons pas d\u2019attribution dans de nombreux rapports de chercheurs en s\u00e9curit\u00e9 lorsqu\u2019il s\u2019agit de savoir qui en est l\u2019auteur. Cette question a \u00e9t\u00e9 rapidement trait\u00e9e, en r\u00e9alit\u00e9 deux fois, en esp\u00e9rant qu\u2019avec un peu de chance, elle aura \u00e9t\u00e9 r\u00e9solue une bonne fois pour toutes.<\/p>\n<p><strong>Pourriez-vous nous expliquer, \u00e0 nous, qui ne sommes pas des pros de l\u2019informatique, comment les m\u00e9tadonn\u00e9es et autres donn\u00e9es peuvent-elles \u00eatre utilis\u00e9es pour commettre des piratages informatiques, tels qu\u2019une attaque par d\u00e9ni de service ou Stuxnet\u00a0? Qu\u2019est-ce qui peut \u00eatre ou pas modifi\u00e9 afin que des entreprises comme Kaspersky puissent les attribuer correctement\u00a0?<\/strong><\/p>\n<p>Brian et Juan\u00a0: Il s\u2019agit d\u2019une tr\u00e8s bonne question, qui est tr\u00e8s rarement trait\u00e9e en d\u00e9tail, principalement parce qu\u2019en laissant les adversaires conna\u00eetre ce que vous utilisez en attribution, cela leur permet de manipuler les m\u00eames donn\u00e9es. Il en existe tr\u00e8s peu qui puissent \u00eatre contrefaites ou manipul\u00e9es. C\u2019est la raison pour laquelle l\u2019industrie informatique a parfois de vifs d\u00e9bats concernant l\u2019attribution.<\/p>\n<p>Les principaux \u00e9l\u00e9ments qui semblent \u00eatre beaucoup utilis\u00e9s dans l\u2019attribution d\u2019attaques se concentrent en g\u00e9n\u00e9ral autour des langages utilis\u00e9s dans le code, toutes les fois o\u00f9 le malware a \u00e9t\u00e9 compil\u00e9, la motivation des attaques, les types de cibles, les adresses IP utilis\u00e9es durant l\u2019attaque, o\u00f9 les donn\u00e9es ont \u00e9t\u00e9 envoy\u00e9es par la suite, etc. Tout ceci est utilis\u00e9 dans une sorte de \u00ab\u00a0matrice\u00a0\u00bb afin de d\u00e9terminer les acteurs potentiels lorsqu\u2019on parle d\u2019attribution. Dans le cas des attaques par d\u00e9ni de service par exemple, beaucoup d\u2019experts s\u2019accordent \u00e0 dire que le malware utilis\u00e9 dans ces attaques, tout comme ceux de l\u2019infrastructure, appartiennent seulement \u00e0 deux \u00ab\u00a0groupes\u00a0\u00bb.<\/p>\n<p><strong>Bonjour Kaspersky Lab, <\/strong><\/p>\n<p><strong>Je sais que vous \u00e9vitez l\u2019attribution en tant que politique, mais il para\u00eet assez \u00e9vident que la plupart des attaques cibl\u00e9es au niveau national soient r\u00e9alis\u00e9es par des soi-disant puissances informatiques (Etats-Unis, Royaume-Uni, Russie, Chine, Iran, etc.). Pour l\u2019int\u00e9r\u00eat de cette question, supposons que ces indicateurs attributionnels refl\u00e8tent la r\u00e9alit\u00e9. Pourquoi ne voit-on pas d\u2019autres piratages informatiques au niveau national, men\u00e9s par des nations en voie de d\u00e9veloppement ou sous-d\u00e9velopp\u00e9es\u00a0? Il semblerait que le jeu du cyberespionnage soit compl\u00e8tement d\u00e9mocratique avec une grande disponibilit\u00e9 de l\u2019acc\u00e8s \u00e0 distance et d\u2019outils d\u2019exploitation disponibles et bon march\u00e9. <\/strong><\/p>\n<p><strong>Merci\u00a0! <\/strong><\/p>\n<div id=\"attachment_12706\" class=\"wp-caption aligncenter\" style=\"width: 2570px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093541\/vincente-image-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-12706\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093541\/vincente-image-1024x672.jpg\" alt=\"Vicente Diaz Principal Security Researcher, Global Research and Analysis Team\" width=\"2560\" height=\"1680\"><\/a><\/p>\n<p>Vicente Diaz,<br>\nChercheur en s\u00e9curit\u00e9, \u00c9quipe internationale de recherche et d\u2019analyse\u00a0(GReAT)<\/p>\n<\/div>\n<p>Vicente\u00a0: En suivant votre raisonnement, il para\u00eet logique que des pays qui disposent de plus de ressources \u00e0 d\u00e9penser dans de telles op\u00e9rations soient les plus actifs, ce qui refl\u00e9terait la liste que vous venez de mentionner. Cela ne veut pas dire que les pays en voie de d\u00e9veloppement ne participent pas \u00e0 de telles op\u00e9rations, cependant ils utilisent de nombreuses fois des ressources externes \u00e9tant donn\u00e9 que cela co\u00fbte moins cher que de d\u00e9velopper d\u2019importants \u00ab\u00a0moyens informatiques\u00a0\u00bb. Ceci, parmi d\u2019autres facteurs, rend l\u2019attribution plus difficile (ce n\u2019est pas la m\u00eame chose de d\u00e9velopper une arme unique et avanc\u00e9e que d\u2019utiliser une qui soit commune).<\/p>\n<p>Vous devriez \u00e9galement prendre en compte que l'\u00a0\u00bb\u00e9puisement m\u00e9diatique\u00a0\u00bb peut \u00e9galement restreindre les informations diffus\u00e9es pour certaines campagnes. Si quelqu\u2019un d\u00e9couvre une attaque d\u2019un tout petit pays visant le peu de ses habitants, il est peu probable que vous en entendiez parler dans les gros m\u00e9dias.<\/p>\n<p><strong>Failles de s\u00e9curit\u00e9\u2026 Le gouvernement peut-il aider\u00a0? <\/strong><\/p>\n<p>N\u2019importe quel lecteur de Kaspersky Daily sait que nous parlons tout le temps des piratages informatiques et des failles de s\u00e9curit\u00e9. \u00ab\u00a0Que puis-je faire pour me prot\u00e9ger\u00a0? est la question qui revient le plus souvent de la part des utilisateurs sur les r\u00e9seaux sociaux. Elle n\u2019a d\u2019ailleurs pas \u00e9chapp\u00e9 au chat AMA\u00a0:<\/p>\n<p><strong>Les failles de s\u00e9curit\u00e9 ne sont pas pr\u00eates d\u2019aller n\u2019importe o\u00f9 dans la mesure o\u00f9 les Etats-Unis ont d\u00e9sormais mis en place un <a href=\"https:\/\/www.whitehouse.gov\/sites\/whitehouse.gov\/files\/documents\/Cyber%2BIncident%2BSeverity%2BSchema.pdf\" target=\"_blank\" rel=\"noopener nofollow\">plan sur la gravit\u00e9 des incidents informatiques<\/a>. Ma question est la suivante\u00a0: quel est votre avis concernant la mani\u00e8re dont le gouvernement peut s\u2019attaquer au probl\u00e8me\u00a0? Ou au contraire, ne devrait-il pas s\u2019en m\u00ealer ? <\/strong><\/p>\n<p>Juan\u00a0: Difficile comme question. Le gouvernement a certainement un r\u00f4le important \u00e0 jouer pour venir \u00e0 bout de ce probl\u00e8me. Qui plus est, c\u2019est d\u2019une certaine mani\u00e8re le gouvernement qui doit s\u2019en occuper. Par exemple, le d\u00e9bat sur le \u00ab\u00a0hacking back\u00a0\u00bb est une des raisons pour lesquelles je pr\u00e9f\u00e8rerais ne pas m\u2019\u00e9tendre sur les pouvoirs du secteur public (ce qu\u2019on pourrait appeler une extension du gouvernement \u00ab\u00a0le monopole sur l\u2019emploi l\u00e9gitime de la violence\u00a0\u00bb). A une \u00e9poque o\u00f9 l\u2019attribution est artisanale et que l\u2019attribution fiable demeure presque impossible, je laisserais beaucoup plus certaines agences gouvernementales recourir totalement au hacking back.<\/p>\n<p>Concernant sur ce que doit faire le gouvernement, deux choses me viennent \u00e0 l\u2019esprit\u00a0:<\/p>\n<p>1. La collaboration du secteur priv\u00e9 avec les autorit\u00e9s polici\u00e8res est fondamentale pour \u00e9radiquer certains types de malwares inqui\u00e9tants, tels que les ransomwares. Lorsque le chiffrement est bien implant\u00e9, la meilleure chose qui puisse arriver est de compter sur la collaboration des autorit\u00e9s polici\u00e8res pour s\u2019emparer des serveurs de commande et contr\u00f4le afin de concevoir des logiciels de d\u00e9chiffrement et des services pour les victimes. Nous ne pouvons pas saisir les serveurs nous-m\u00eames, ce pourquoi une collaboration ouverte et autoris\u00e9e s\u2019av\u00e8re importante.<br>\n2.\u00a0Le partage d\u2019informations sur les initiatives \u00e0 prendre est quelque chose d\u2019extraordinaire qui n\u2019est pas assez d\u00e9velopp\u00e9 dans des secteurs cl\u00e9s, tels que le secteur financier, celui de la sant\u00e9, et m\u00eame certains secteurs sp\u00e9cialis\u00e9s dans la technologie. Ces derniers ont besoin de connaissances mais souvent pensent qu\u2019ils ne peuvent pas ou ne devraient pas les partager par peur des stigmates d\u2019un piratage informatique ou des possibles r\u00e9percussions juridiques. Il est bon de voir que les gouvernements s\u2019investissent et pr\u00e9voient un lieu s\u00fbr pour les entreprises, en partageant leurs connaissances, sur ce qui les inqui\u00e8te, et en recevant l\u2019aide dont elles ont besoin.<\/p>\n<p><strong>Qui aurait imagin\u00e9 que Costin aimait Mr. Robot\u00a0? <\/strong><\/p>\n<p>Mes coll\u00e8gues des r\u00e9seaux sociaux et ceux du bureau, parlent souvent de la s\u00e9rie Mr. Robot. Etant donn\u00e9 le style de cette derni\u00e8re, \u00e7a ne me surprend pas. Je dois toutefois regarder un \u00e9pisode. Mais ne vous inqui\u00e9tez pas, nos courageux experts ainsi que Juan, sont l\u00e0 pour vous r\u00e9pondre.<\/p>\n<p><strong>Sur une \u00e9chelle de 1 \u00e0 10, quelle note mettriez-vous \u00e0 Mr.Robot sur la fa\u00e7on dont la s\u00e9rie repr\u00e9sente la r\u00e9alit\u00e9 dans le domaine informatique et du piratage\u00a0? <\/strong><\/p>\n<p>Costin\u00a0: Pour moi, Mr.Robot vaut largement un 9,5. La plupart des sc\u00e8nes sont de haut niveau. L\u2019emploi des outils, des syst\u00e8mes d\u2019exploitation et autres petits d\u00e9tails, de l\u2019ing\u00e9nierie sociale \u00e0 la s\u00e9curit\u00e9 op\u00e9rationnelle sont vraiment bons. J\u2019ai particuli\u00e8rement appr\u00e9ci\u00e9 certaines sc\u00e8nes plut\u00f4t r\u00e9alistes, telles que le pauvre d\u00e9veloppeur incapable de r\u00e9parer des bitcoins et les attaques de cl\u00e9s USB.<\/p>\n<p>Juan\u00a0: Je dois admettre qu\u2019en ayant seulement regarder la premi\u00e8re saison, certaines repr\u00e9sentations du piratage informatique sont \u00e9tonnamment bien d\u00e9crites. J\u2019ai particuli\u00e8rement bien aim\u00e9 la description de la vitesse \u00e0 laquelle un t\u00e9l\u00e9phone pouvait \u00eatre d\u00e9tourn\u00e9 avec une bonne pr\u00e9paration (qui prend moins de temps que prendre une douche).<\/p>\n<p><strong>Quatre questions en une<\/strong><\/p>\n<p>L\u2019utilisatrice qui nous a pos\u00e9 cette question \u00e9tait une des plus enthousiastes sur Twitter avec le hashtag #ASKGReAT. Lorsque je lui ai donn\u00e9 le lien ce matin, elle \u00e9tait toujours aussi enchant\u00e9e et avait fait remarqu\u00e9 la pertinence de sa question. En r\u00e9alit\u00e9, il y en avait quatre.<\/p>\n<p><strong>1)\u00a0<\/strong><strong>Si votre syst\u00e8me a \u00e9t\u00e9 pirat\u00e9, utiliser un service de messagerie \u00e9lectronique chiffr\u00e9 ne vous aidera pas, n\u2019est-ce pas\u00a0?<\/strong><strong><br>\n2)\u00a0<\/strong><strong>Comment peut-on utiliser les appareils Android en toute s\u00e9curit\u00e9, si on veut pr\u00e9server sa vie priv\u00e9e et qu\u2019on doit les connecter \u00e0 notre compte Gmail\u00a0? (sachant que Google collecte les donn\u00e9es)<\/strong><strong><br>\n3)\u00a0<\/strong><strong>Existe-t-il une application de messagerie pour Android que vous utilisez et dont vous avez connaissance qu\u2019elle ne collecte pas de donn\u00e9es\u00a0?<\/strong><strong><br>\n4)\u00a0<\/strong><strong>La s\u00e9curit\u00e9 informatique me fascine mais je n\u2019ai pas les comp\u00e9tences. Comment peut-on, nous les utilisateurs de tous les jours, contribuer \u00e0 un Internet plus s\u00fbr et plus accessible\u00a0?<\/strong><\/p>\n<p>Juan\u00a0: Waouh\u00a0! Merci pour toutes vos questions.<br>\n1. J\u2019aime vraiment votre premi\u00e8re question parce qu\u2019elle r\u00e9affirme pourquoi je pense que nous travaillons sur l\u2019aspect le plus important du \u00ab\u00a0probl\u00e8me de la s\u00e9curit\u00e9 informatique\u00a0\u00bb. Je vais court\u00a0: Non, si votre syst\u00e8me est pirat\u00e9, utiliser un service de messagerie chiffr\u00e9 ne vous sauvera pas en soi. La r\u00e9ponse la plus nuanc\u00e9e est qu\u2019il ne vous sauvera pas d\u2019un hacker utilisant un malware sur votre appareil, cela n\u2019emp\u00eachera pas que votre messagerie chiffr\u00e9e (PGP par exemple) permette qu\u2019on puisse lire vos e-mails dans votre bo\u00eete d\u2019envoi ou d\u2019une violation de votre boite de r\u00e9ception ou celle du destinataire. Je dis que nous travaillons sur une importante partie de la s\u00e9curit\u00e9 informatique puisque les solutions de s\u00e9curit\u00e9 tendent \u00e0 \u00eatre fond\u00e9es sur l\u2019hypoth\u00e8se d\u2019un piratage tellement astucieux que le renforcement d\u2019un logiciel cens\u00e9 s\u00e9curiser vos appareils n\u2019est pas chose facile.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"nl\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/KSN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KSN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Report?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Report<\/a>: <a href=\"https:\/\/twitter.com\/hashtag\/Mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mobile<\/a> ransomware in 2014-2016 <a href=\"https:\/\/t.co\/zmvSlscN0X\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zmvSlscN0X<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/klreport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#klreport<\/a> <a href=\"https:\/\/t.co\/mxDUxrnIJe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mxDUxrnIJe<\/a><\/p>\n<p>\u2014 Securelist (@Securelist) <a href=\"https:\/\/twitter.com\/Securelist\/status\/748167359584690176?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>2.\u00a0Je vais essayer d\u2019\u00eatre le plus bref et pr\u00e9cis possible, \u00e9tant donn\u00e9 qu\u2019il y a beaucoup de choses \u00e0 dire : Android est une plateforme difficile \u00e0 s\u00e9curiser. Si vous vous pr\u00e9occupez de votre vie priv\u00e9e, la plupart du temps, vos probl\u00e8mes sont li\u00e9s aux permissions excessives des applications tiers et des \u00ab\u00a0jeux\u00a0\u00bb prenant la libert\u00e9 d\u2019obtenir n\u2019importe quelles informations comme bon leur semble. Personnellement, ces derniers me pr\u00e9occupent plus que l\u2019int\u00e9gration de Gmail.<\/p>\n<p>3.\u00a0Comme pour les boites de messagerie, on a tendance \u00e0 vouloir tester diff\u00e9rentes messageries \u00ab\u00a0s\u00e9curis\u00e9es\u00a0\u00bb. Je ne suis pas en position de v\u00e9rifier le chiffrement ou l\u2019ex\u00e9cution de ces derni\u00e8res mais certains d\u2019entre nous testent actuellement des services tels que Wire. SilentText, Signal, Threema et Wick. Je ne peux pas vous garantir qu\u2019ils ne collectent pas de donn\u00e9es, pour cela, vous devez vous renseigner aupr\u00e8s d\u2019eux directement.<\/p>\n<p>4. Je vous en prie, prot\u00e9gez vos comptes\u00a0!!! Utilisez un gestionnaire de mots de passe et l\u2019authentification \u00e0 deux facteurs. Les hackers sont impitoyables.<\/p>\n<p><strong>Pok\u00e9mon \u2013 GO ou PAS GO ?<\/strong><\/p>\n<p>Comme vous le savez, nous en avons \u00e9crit pas mal sur le ph\u00e9nom\u00e8ne de mode de Pok\u00e9mon GO. Une question a \u00e9t\u00e9 pos\u00e9e \u00e0 ce sujet, impossible de ne pas la mettre donc\u2026<\/p>\n<p><strong>Avez-vous le temps de jouer aux Pok\u00e9mon \ud83d\ude42\u00a0<\/strong><strong>ou \u00e0 d\u2019autres jeux\u00a0? Aimez-vous les jeux de r\u00f4le en ligne massivement multi-joueurs\u00a0?<\/strong><\/p>\n<p>Juan\u00a0: Je suis s\u00fbr qu\u2019il y a des gens de l\u2019\u00c9quipe internationale de recherche et d\u2019analyse qui jouent \u00e0 Pok\u00e9mon GO, plus particuli\u00e8rement, ceux qui sont des fans inconditionnels. Je n\u2019ai pas beaucoup de temps pour jouer mais j\u2019aime SC2 et Destiny. Brian et moi avons jou\u00e9 pas mal de fois \u00e0 Overwatch sur Xbox. Et j\u2019ai doucement essay\u00e9 de faire mes preuves \u00e0 Zelda <em>(<\/em><em>A Link Between Worlds) <\/em>en 3D dans diff\u00e9rents halls d\u2019a\u00e9roport\u2026<\/p>\n<p>Brian\u00a0: Je joue aux Pok\u00e9mon de temps en temps\u00a0J. Ma femme d\u00e9teste \u00e7a, et honn\u00eatement je suis une sorte de joueur discret. Je me prom\u00e8ne dans le supermarch\u00e9 et cache mon t\u00e9l\u00e9phone lorsque je fais mes courses. En ce qui concerne d\u2019autres jeux, quand j\u2019ai le temps, je joue \u00e0 Overwatch. Auparavant, j\u2019\u00e9tais \u00e0 fond sur Fallout 4\u00a0! On peut dire que je suis plut\u00f4t jeux sur console que sur PC.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093540\/pokemon-go-featured-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12569\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093540\/pokemon-go-featured-1024x672.jpg\" alt=\"Addicted to Pok\u00e9mon Go? Criminals know\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Costin\u00a0: Je ne joue pas \u00e0 Pok\u00e9mon GO, mais je joue \u00e0 EVE Online. Minmatar, un jour, Minmatar toujours\u00a0! \ud83d\ude42<\/p>\n<p>Vincente\u00a0: Je suis fan de Big Street Fighter IV, pas trop SFV, un joueur occasionnel de SC2 et en attente du nouvel effet de masse\u00a0: <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\"><em>https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily<\/em><\/a><\/p>\n<p>Mon boulot repr\u00e9sente mon jeu vid\u00e9o. Tr\u00e8s r\u00e9aliste, un monde ouvert en 3D avec des tournants inattendus et de gros probl\u00e8mes \u00e0 r\u00e9soudre.<\/p>\n<div id=\"attachment_12707\" class=\"wp-caption aligncenter\" style=\"width: 1290px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093539\/kamluk-image-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-12707\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093539\/kamluk-image-1024x672.jpg\" alt=\"Vitaly Kamluk, Director, Global Research &amp; Analysis Team, APAC\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p class=\"wp-caption-text\">Vitaly Kamluk,<br>\nDirecteur, \u00c9quipe internationale de recherche et d\u2019analyse\u00a0(GReAT), APAC<\/p>\n<\/div>\n<p><strong>S\u00e9curit\u00e9 d\u2019Android<\/strong><\/p>\n<p>La plateforme d\u2019Android est populaire (petite parenth\u00e8se\u00a0: un de mes t\u00e9l\u00e9phones est un Android et dispose de Kaspersky Internet Security for Android), pas seulement chez les utilisateurs, mais aussi parmi les escrocs. Restez vigilant, il suffit de <a href=\"https:\/\/securelist.fr\/analyse\/kaspersky-security-bulletin\/64705\/mobile-malware-evolution-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">regarder les chiffres<\/a>. Merci pour cette question qui a fait d\u2019une pierre deux coups.<\/p>\n<p><strong>Devrais-je installer un antivirus sur mon smartphone Android\u00a0? Les virus et malwares sont-ils une r\u00e9elle menace pour les mobiles\u00a0? <\/strong><\/p>\n<p>Costin\u00a0: Je pense que le malware mobile peut \u00eatre compar\u00e9 \u00e0 un iceberg, il y a sans doute beaucoup de choses que nous n\u2019ayons pas encore vu. M\u00eame si le nombre de programmes malveillants sur Android a grimp\u00e9 en fl\u00e8che ces derni\u00e8res ann\u00e9es, la plupart d\u2019entre eux sont des adwares ou des <em>lockers<\/em>. Nos analyses de haut niveau des APT (menaces persistantes avanc\u00e9es) comme celle de l\u2019Equation, semble r\u00e9v\u00e9ler que plusieurs acteurs de menaces ont d\u00e9velopp\u00e9 des implants mobiles, ce qui veut dire que t\u00f4t ou tard, de telles menaces seront d\u00e9couvertes, tout comme lorsqu\u2019on avait trouv\u00e9 par exemple les implants mobiles d\u2019HackingTeam. Ex\u00e9cuter une solution de s\u00e9curit\u00e9 sur votre dispositif Android vous permettra non pas seulement de vous prot\u00e9ger contre des menaces connues mais \u00e9galement, avec un peu de chance, d\u2019en d\u00e9tecter de nouvelles.<\/p>\n<p><strong>A l\u2019heure actuelle, quelles sont vos pr\u00e9dictions\/intuitions\u00a0? <\/strong><\/p>\n<p>De ce que je sais, le malware Android se propage principalement via des boutiques de tierce partie. Google fait r\u00e9ellement du bon boulot en maintenant le Play Store clair et net. Des tonnes de t\u00e9l\u00e9phones Android sont d\u00e9sormais d\u00e9mod\u00e9s (mais gr\u00e2ce aux fabricants, qui font un travail merveilleux, ils fonctionnent toujours)\u00a0: pensez-vous qu\u2019on assistera \u00e0 des infections massives un jour parce que quelqu\u2019un aura d\u00e9cid\u00e9 d\u2019abuser du bug Stagefright et d\u2019envoyer un MMS \u00e0 tout le monde sur Terre\u00a0?<\/p>\n<div id=\"attachment_12643\" class=\"wp-caption aligncenter\" style=\"width: 1290px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093538\/reddit-ama-featured-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-12643\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093538\/reddit-ama-featured-1024x672.jpg\" alt=\"Costin Raiu, Director, Global Research &amp; Analysis Team\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p class=\"wp-caption-text\">Costin Raiu<br>\nDirecteur, \u00c9quipe internationale de recherche et d\u2019analyse\u00a0(GReAT)<\/p>\n<\/div>\n<p><strong>Vous avez \u00e9galement parl\u00e9 de l\u2019APT Equation\u00a0: repr\u00e9sente-t-elle une menace pour un utilisateur al\u00e9atoire d\u2019Android ? <\/strong><\/p>\n<p>Costin\u00a0: Ce qui me pr\u00e9occupe le plus c\u2019est l\u2019usage incontr\u00f4lable des boutiques en ligne sur des logiciels libres d\u2019Android. Vous pensez que l\u2019application Flashlight requiert la connexion internet, n\u2019est-ce pas\u00a0? De nos jours, trop d\u2019applications sont associ\u00e9es \u00e0 des boutiques en ligne qui permettent aux d\u00e9veloppeurs de se faire de l\u2019argent facile. La plupart des entreprises qui con\u00e7oivent ce genre de boutiques en ligne disponibles en vente libre, d\u2019apparence inoffensives peuvent soudainement devenir le point d\u2019entr\u00e9e d\u2019une attaque sophistiqu\u00e9e de dizaines de milliers de t\u00e9l\u00e9phones. A l\u2019avenir, je pense que les acteurs de menaces ach\u00e8teront des entreprises qui cr\u00e9eront des boutiques en ligne et les infecteront avec des chevaux de Troie par le biais d\u2019un code malveillant. Cela peut \u00eatre une solution moins ch\u00e8re pour pirater des cibles ne n\u00e9cessitant aucune vuln\u00e9rabilit\u00e9 Zero day.<\/p>\n<p>D\u2019un autre c\u00f4t\u00e9, des attaques massives telles que Stagefright ne sont pas compl\u00e8tement impossibles. Cependant, ce qu\u2019on voit de nos jours semble indiquer que les attaques les plus importantes proviennent des Etats-nations, qui pr\u00e9f\u00e8rent des approches bien cibl\u00e9es.<\/p>\n<p>Voici donc mes 6 moments pr\u00e9f\u00e9r\u00e9s du chat AMA de notre \u00c9quipe internationale de recherche et d\u2019analyse (GReAT). Qu\u2019en avez-vous pens\u00e9\u00a0? Y\u2019aurait-il des choses \u00e0 ajouter\u00a0? A enlever\u00a0? J\u2019attends vos commentaires sur vos comptes Facebook et Twitter. Au nom de tous les membres de Kaspersky Lab et de l\u2019\u00c9quipe internationale de recherche et d\u2019analyse (GReAT), nous voulons vous remercier pour votre participation.<\/p>\n<p>https:\/\/www.instagram.com\/p\/BIYNiObgc5U\/<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Suite aux questions que vous aviez pu poser \u00e0 nos membres de notre \u00c9quipe internationale de recherche et d&rsquo;analyse (GReAT), nous vous avons fait une s\u00e9lection des 6 meilleures questions et r\u00e9ponses de nos experts. <\/p>\n","protected":false},"author":636,"featured_media":5933,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1148],"tags":[1741,1761,1759,150,750,1760,168,1743,1758,1159],"class_list":{"0":"post-5932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-ama","10":"tag-askgreat","11":"tag-brian-bartholomew","12":"tag-costin-raiu","13":"tag-great","14":"tag-juan-andres-guerrero-saade","15":"tag-reddit","16":"tag-ryan-naraine","17":"tag-vicente-diaz","18":"tag-vitaly-kamluk"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/6-best-questions-to-our-great-and-their-answers\/5932\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/7467\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/6-best-questions-to-our-great-and-their-answers\/7490\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/7456\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/6-best-questions-to-our-great-and-their-answers\/8854\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/6-best-questions-to-our-great-and-their-answers\/8715\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/6-best-questions-to-our-great-and-their-answers\/6483\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/6-best-questions-to-our-great-and-their-answers\/8337\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/6-best-questions-to-our-great-and-their-answers\/4631\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/6-best-questions-to-our-great-and-their-answers\/12143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ama\/","name":"AMA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5932"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5932\/revisions"}],"predecessor-version":[{"id":7269,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5932\/revisions\/7269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5933"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}