« Nous n’assisterons jamais aucun gouvernement dans ses démarches de surveillance. »
Kaspersky reste sur sa ligne de défense à l’heure où les charges s’accumulent contre lui dans une affaire d’espionnage du renseignement américain par le renseignement russe.
L’éditeur se dit pris dans un conflit géopolitique et réfute les liens que le New York Times lui prête avec le Kremlin sur la base de sources « restées anonymes ».
Les liens en question auraient été découverts par le renseignement israélien.
Ce dernier serait parvenu à s’infiltrer, en 2014, dans le réseau informatique de Kaspersky. Il y aurait alors découvert des documents qui « ne pouvaient qu’appartenir à la NSA ».
L’éditeur russe n’avait découvert l’intrusion qu’en 2015.
Dans un rapport rendu public, il n’avait pas précisé l’origine de l’attaque, mais avait, sur la base du code informatique exploité, fait le parallèle avec un assaut perpétré contre des centrales d’enrichissement d’uranium en Iran… et attribué à Israël.
Avertie, la NSA a mené l’enquête et déterminé que ses outils, vraisemblablement volés auprès d’un de ses employés qui les avait rapportés à son domicile, étaient en possession du gouvernement russe.
La décision que Washington a prise le mois dernier de bannir les antivirus Kaspersky de toutes les agences fédérales serait la conséquence de cette enquête. Laquelle aurait démontré dans quelle mesure Moscou a la main sur un antivirus exploité comme un « moteur de recherche improvisé ».
D’après le Washington Post, qui en réfère à deux représentants de l’industrie de la cybersécurité, ce « moteur de recherche » est fondé sur la technique dite des « signatures silencieuses » ; c’est-à-dire la mise en œuvre de code qui fonctionne en arrière-plan pour détecter, outre les malware, certaines données… y compris potentiellement des informations sensibles.
Du côté de Kaspersky, on ne nie pas avoir recours à cette méthode, mais pour « minimiser les faux positifs » et pour ne pas surcharger les utilisateurs finaux d’alertes aux virus. L’éditeur affirme par ailleurs que les données qu’il fait transiter par les réseaux russes soumis à la surveillance d’État sont chiffrées.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…