Manille, ses embouteillages monstres, son agglomération tentaculaire (il s’agit de la 8ème métropole du monde en nombre d’habitants)… et son laboratoire de sécurité Trend Micro. C’est dans la capitale des Philippines que l’éditeur japonais (même si la société a été fondée aux Etats-Unis, son siège est à Tokyo) a installé son principal laboratoire de recherche dans le monde. Ce dernier regroupe pas moins de 1 200 personnes, dont une large part de jeunes ingénieurs que produit le pays. Environ 60 % des employés sur place ont moins de 30 ans. « C’est le principal laboratoire du groupe », confirme Myla Pilao, la directrice marketing des TrendLabs, ce réseau de 13 centres de recherche en sécurité disséminés dans le monde entier et regroupant au total plus de 2 000 personnes. « Nous avons besoin de cette couverture mondiale, car une part des menaces et des techniques employées sont locales », reprend Myla Pilao. En Europe, on trouve ainsi des équipes des TrendLabs à Paris, Munich, Londres et Cork (Irlande).
Manille reste toutefois l’épicentre de ce dispositif essentiel pour l’éditeur, un dispositif centré sur le support de ses clients (55 % des effectifs du centre philippin) et la recherche sur les menaces, activité permettant d’enrichir sans cesse les logiciels fournis par l’éditeur à ses clients. A Manille, Trend Micro trouve sur place une main d’œuvre relativement abondante (avec, par exemple, 54 000 diplômés en informatique en 2011, selon les statistiques officielles) et bon marché. Les salaires des débutants étant compris entre 400 et 600 euros par mois, selon un porte-parole sur place. « Mais ce n’est pas un centre d’outsourcing », assure Myla Pilao.
L’éditeur sélectionne ses employés avec soin, en leur imposant à l’entrée une formation de 5 à 6 mois. « Le codage en assembleur est au cœur de ce que nous enseignons aux candidats, explique un formateur. Environ un sur deux réussit les tests imposés tout au long du cursus ainsi qu’à la fin de la session et devient un employé du centre ». En moyenne, l’éditeur accueille 3 groupes de 10 à 12 candidats par an. « Je me rappelle de deux groupes successifs qui ont été totalement éliminés alors de la formation, reprend notre interlocuteur. C’est parfois dur à vivre, mais, en tant que formateur, je me dois d’être strict : une fois sur le plateau (là où sont réunies les équipes, chaque salarié disposant alors d’un box à son nom, NDLR), les conséquences d’une erreur peuvent être énormes. » Dans ce centre ouvert en permanence, les salariés travaillent sur un rythme d’environ 13 heures par jour, un jour sur deux.
L’objectif pour Trend Micro ? Enrichir ses bases de connaissances qui, elles-mêmes, permettent de mettre à jour les outils maison (comme l’antivirus) afin qu’ils identifient d’emblée les nouvelles menaces. Mais aussi alerter les prestataires de service donnant refuge à des opérations illicites. « Certains, comme AWS (Amazon Web Services), se montrent très réactifs suite à nos alertes. Mais d’autres sont au minimum complices des cybercriminels quand il ne s’agit pas tout bonnement de services créés pour les besoins de ces derniers », explique Ryan Flores, un chercheur en sécurité de Trend Micro, membre d’une équipe de 21 personnes dans le monde étudiant l’évolution de la menace. En revanche, le partage d’informations entre éditeurs de solutions de sécurité reste l’exception ; il est par exemple en usage dans les groupes de travail thématiques réunissant des acteurs de l’industrie sur une menace ou une catégorie de menaces spécifique. Un constat qui est loin d’être surprenant, les éditeurs considérant de plus en plus la connaissance sur les menaces qu’ils développent comme leur véritable propriété intellectuelle.
Et ils ne sont peut-être plus les seuls à le penser. L’attaque dite Duqu 2, dont a été victime l’éditeur Kaspersky Security, un concurrent de Trend Micro, montre que cette connaissance pourrait bien intéresser aussi des états. Selon Eugène Kaspersky, le fondateur de l’éditeur éponyme, cette attaque très sophistiquée – ce qui conduit la société à soupçonner l’implication d’une nation disposant de moyens important – visait à récupérer de l’information relative aux mécanismes de détection mis en place par l’éditeur, à ses capacités d’analyse et à l’évolution de ses produits. Pour un état, disposer de ce type d’informations pourrait lui permettre de mener des opérations de renseignement tout en restant en dessous des radars. Et de disposer de malwares durablement efficaces. Le cauchemar des éditeurs d’outils de sécurité.
A lire aussi :
Les logiciels de sécurité soutenus par la demande des entreprises
FIC 2015 : les hackers ont gagné une bataille, pas la guerre
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…
Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…
Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…
Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…
Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…