Pour gérer vos consentements :

Kaspersky nie avoir ouvert au Kremlin les petits secrets de la NSA

La tension monte entre Kaspersky et les États-Unis.

Après avoir vu ses antivirus bannis de la Maison Blanche et du département de la Sécurité intérieure, l’éditeur russe est impliqué dans une affaire de vol de données à la NSA.

L’un de ses logiciels aurait permis à des pirates à la solde du Kremlin de récupérer du code et de la documentation portant notamment sur les techniques d’infiltration de l’agence de renseignement américaine dans des réseaux informatiques.

Ces informations se trouvaient sur l’ordinateur personnel d’un consultant de la NSA, selon le Wall Street Journal, qui en réfère à des « sources anonymes ».

Kaspersky dément fermement toute collusion avec Moscou. Affirmant qu’on ne lui a, en l’état, présenté aucune preuve dans ce sens, l’éditeur estime être « pris dans une bataille géopolitique ».

Eugène Kaspersky – fondateur de l’entreprise – va plus loin. Assimilant l’article du Wall Street Journal au « script d’une série C », il en approuve toutefois un élément et s’en dit fier : les méthodes « agressives » de recherche de malware qu’évoque le quotidien financier américain.

Au souvenir de Duqu

Selon la version communiquée par les fameuses « sources anonymes », l’antivirus aurait alerté les pirates de la présence, sur l’ordinateur visé, de fichiers potentiellement issus de la NSA.

Du côté des experts en sécurité informatique, on s’accorde sur le fait qu’en émettant de telles alertes, Kaspersky « fait tout simplement son boulot ».

Eugène Kaspersky émet une autre hypothèse : que ses produits aient été directement attaqués par les pirates en question.

En 2015, l’éditeur avait affirmé avoir été touché par des hackers qui cherchaient à « en savoir plus sur ses technologies ».

Le vecteur d’attaque fut probablement une version améliorée du ver Duqu, impliqué quelques années auparavant dans des assauts contre des sites nucléaires iraniens ou encore des autorités délivrant des certificats numériques.

Le fait que trois failles zero-day (inconnues du public) aient été exploitées avait laissé penser à une opération conduite par un État. Peut-être la Russie.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago