{"id":22090,"date":"2024-08-01T11:38:20","date_gmt":"2024-08-01T09:38:20","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22090"},"modified":"2024-08-01T11:38:20","modified_gmt":"2024-08-01T09:38:20","slug":"managing-cybersecurity-risks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/managing-cybersecurity-risks\/22090\/","title":{"rendered":"Un bouclier de confiance"},"content":{"rendered":"<p>Voil\u00e0 d\u00e9j\u00e0 un mois que le D\u00e9partement du commerce des \u00c9tats-Unis a rendu sa d\u00e9cision finale concernant la vente et l\u2019utilisation de produits Kaspersky par des ressortissants am\u00e9ricains. Si vous ne le saviez pas, le D\u00e9partement a essentiellement d\u00e9cid\u00e9 d\u2019interdire la commercialisation des produits Kaspersky, \u00e0 quelques exceptions pr\u00e8s pour les produits et les services d\u2019information et d\u2019\u00e9ducation. Les cons\u00e9quences de cette d\u00e9cision sont les suivantes\u00a0: les utilisateurs am\u00e9ricains ne peuvent plus acc\u00e9der aux logiciels de cybers\u00e9curit\u00e9 choisis pour leur qualit\u00e9 et leur efficacit\u00e9.<\/p>\n<p>Tout au long de ses 27\u00a0ann\u00e9es d\u2019existence, notre entreprise n\u2019a cess\u00e9 d\u2019\u00eatre reconnue pour sa capacit\u00e9 \u00e0 offrir la meilleure protection du march\u00e9 contre tous les types de cybermenaces, peu importe leur origine. Voici quelques exemples\u00a0: plus t\u00f4t cette ann\u00e9e, nos produits ont encore une fois re\u00e7u le prix <a href=\"https:\/\/www.youtube.com\/watch?v=VlfWkuOswC8\" target=\"_blank\" rel=\"noopener nofollow\">Produit de l\u2019ann\u00e9e<\/a> de la part d\u2019un laboratoire de tests ind\u00e9pendants r\u00e9put\u00e9\u00a0; d\u2019ann\u00e9e en ann\u00e9e, nos solutions <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2023_kaspersky-products-proved-absolute-anti-ransomware-effectiveness-in-regular-av-test-examination\" target=\"_blank\" rel=\"noopener nofollow\">ont d\u00e9montr\u00e9<\/a> une protection totale contre la menace la plus importante, \u00e0 savoir les ransomwares\u00a0; et c\u2019est l\u2019\u00e9quipe de recherche sur les menaces de Kaspersky, respect\u00e9e \u00e0 la fois par la communaut\u00e9 InfoSec internationale et par nos utilisateurs, qui d\u00e9couvre, analyse et r\u00e9v\u00e8le surtout au monde entier les campagnes d\u2019espionnage public les plus importantes et les plus sophistiqu\u00e9es.<\/p>\n<p>Alors, \u00e0 quoi pourrait \u00eatre due l\u2019interdiction de solutions de cybers\u00e9curit\u00e9 de premier ordre, auxquelles des millions de personnes font confiance\u00a0? Le probl\u00e8me a-t-il \u00e9t\u00e9 d\u00e9fini de mani\u00e8re claire et objective\u00a0? Avez-vous d\u00e9j\u00e0 trouv\u00e9 des preuves des risques \u00e9voqu\u00e9s par le gouvernement am\u00e9ricain depuis des ann\u00e9es\u00a0? Nous non plus.<\/p>\n<p>Tout en faisant face aux cons\u00e9quences d\u2019un protectionnisme croissant (et \u00e0 ses effets d\u00e9vastateurs), comme les all\u00e9gations de mauvaise conduite sans preuve et les accusations fond\u00e9es uniquement sur des risques th\u00e9oriques, nous n\u2019avons eu de cesse de d\u00e9velopper une m\u00e9thodologie universelle pour l\u2019\u00e9valuation des produits de cybers\u00e9curit\u00e9, sans jamais perdre de vue notre principe cl\u00e9, qui est de faire preuve d\u2019une transparence et d\u2019une honn\u00eatet\u00e9 maximales quant \u00e0 la mani\u00e8re dont nous travaillons.<\/p>\n<p>Nous sommes et nous restons la premi\u00e8re et la seule grande entreprise de cybers\u00e9curit\u00e9 \u00e0 permettre \u00e0 des tiers d\u2019acc\u00e9der \u00e0 notre code source, et nous offrons \u00e9galement \u00e0 nos parties prenantes et \u00e0 nos partenaires de confiance la possibilit\u00e9 de v\u00e9rifier nos r\u00e8gles de d\u00e9tection des menaces et nos mises \u00e0 jour logicielles, dans un effort de transparence in\u00e9gal\u00e9. Il y a plusieurs ann\u00e9es d\u00e9j\u00e0, nous avons mis en place notre <a href=\"https:\/\/gti.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Initiative mondiale pour la transparence<\/a>, qui est unique par sa port\u00e9e et sa valeur pratique, et qui refl\u00e8te une fois de plus notre attitude coop\u00e9rative et notre volont\u00e9 de r\u00e9pondre \u00e0 toutes les inqui\u00e9tudes \u00e9ventuelles li\u00e9es au fonctionnement de nos solutions. Malgr\u00e9 cette initiative, nous avons continu\u00e9 \u00e0 faire face \u00e0 des doutes concernant la fiabilit\u00e9 de nos produits, g\u00e9n\u00e9ralement dus \u00e0 des facteurs ext\u00e9rieurs, comme des conjectures g\u00e9opolitiques, et nous sommes donc all\u00e9s plus loin en proposant un cadre encore plus d\u00e9taill\u00e9, qui \u00e9valuerait l\u2019int\u00e9grit\u00e9 de nos solutions de s\u00e9curit\u00e9 tout au long de leur cycle de vie.<\/p>\n<p>Ce que je vais vous pr\u00e9senter ci-apr\u00e8s correspond au cadre que nous avons partag\u00e9 de mani\u00e8re proactive avec les parties exprimant des inqui\u00e9tudes li\u00e9es \u00e0 la fiabilit\u00e9 des solutions de Kaspersky, y compris au sein du gouvernement des \u00c9tats-Unis. Nous pensons que ce cadre est suffisamment d\u00e9taill\u00e9 pour r\u00e9pondre aux pr\u00e9occupations les plus fr\u00e9quemment exprim\u00e9es, et qu\u2019il est \u00e0 m\u00eame de permettre la cr\u00e9ation d\u2019une cha\u00eene de confiance fiable.<\/p>\n<p>Les principaux piliers de la m\u00e9thodologie d\u2019\u00e9valuation de la cybers\u00e9curit\u00e9 pr\u00e9sent\u00e9e (qui, d\u2019apr\u00e8s nous, a par ailleurs le potentiel de servir de base \u00e0 une m\u00e9thodologie \u00e0 l\u2019\u00e9chelle de l\u2019industrie) incluent\u00a0: (i)\u00a0la localisation du traitement des donn\u00e9es, (ii)\u00a0l\u2019examen des donn\u00e9es re\u00e7ues, et (iii)\u00a0l\u2019examen des informations et des mises \u00e0 jour livr\u00e9es sur les machines des utilisateurs (dans le cadre des mises \u00e0 jour des logiciels et des bases de donn\u00e9es sur les menaces). Tout comme dans le cadre de notre Initiative mondiale pour la transparence, l\u2019objectif principal de cette strat\u00e9gie est de d\u00e9signer un \u00e9valuateur externe pour v\u00e9rifier les processus et les solutions de l\u2019entreprise. La nouveaut\u00e9 de cette m\u00e9thodologie r\u00e9side toutefois dans la port\u00e9e et la minutie de ces examens. Entrons donc dans les d\u00e9tails\u2026<\/p>\n<h2>Localisation du traitement des donn\u00e9es<\/h2>\n<p>La question du traitement et du stockage des donn\u00e9es est l\u2019une des plus sensibles, non seulement pour Kaspersky, mais \u00e9galement pour l\u2019ensemble de l\u2019industrie de la cybers\u00e9curit\u00e9. Nous recevons r\u00e9guli\u00e8rement des questions l\u00e9gitimes sur les donn\u00e9es que nos produits peuvent traiter, sur la mani\u00e8re dont ces donn\u00e9es sont stock\u00e9es et, plus fondamentalement, sur la raison pour laquelle nous avons besoin de ces donn\u00e9es. Pour Kaspersky, l\u2019objectif premier du traitement des donn\u00e9es est d\u2019offrir \u00e0 ses utilisateurs et \u00e0 ses clients les meilleures solutions de cybers\u00e9curit\u00e9\u00a0: en collectant des donn\u00e9es sur les fichiers malveillants et suspects que nous d\u00e9tectons sur les machines des utilisateurs, nous pouvons former nos algorithmes et leur apprendre \u00e0 d\u00e9tecter les nouvelles menaces et \u00e0 limiter leur propagation.<\/p>\n<p>Le cadre que nous pr\u00e9sentons implique \u00e9galement <strong>une meilleure localisation des infrastructures de traitement des donn\u00e9es<\/strong>, ainsi que la mise en place de contr\u00f4les techniques et administratifs restreignant l\u2019acc\u00e8s \u00e0 ces infrastructures pour les employ\u00e9s situ\u00e9s en dehors d\u2019un pays ou d\u2019une r\u00e9gion en particulier. Nous mettons d\u00e9j\u00e0 en \u0153uvre une telle approche dans la fourniture de notre service <a href=\"https:\/\/go.kaspersky.com\/mdr-in-ksa.html\" target=\"_blank\" rel=\"noopener nofollow\">Managed Detection and Response (MDR)<\/a> en Arabie saoudite, et les m\u00eames m\u00e9thodes ont \u00e9t\u00e9 sugg\u00e9r\u00e9es dans le cadre de nos discussions avec les autorit\u00e9s am\u00e9ricaines afin d\u2019apaiser leurs inqui\u00e9tudes. Ces mesures permettraient de veiller \u00e0 ce que les donn\u00e9es locales soient \u00e0 la fois stock\u00e9es et trait\u00e9es dans un environnement physique o\u00f9 le contr\u00f4le final des donn\u00e9es est exerc\u00e9 par des personnes relevant de la juridiction locale, ou de celle d\u2019un pays \u00e9troitement li\u00e9 si lesdites personnes le jugent appropri\u00e9. Tout comme pour les \u00e9tapes mentionn\u00e9es pr\u00e9c\u00e9demment, un validateur tiers ind\u00e9pendant pourrait \u00eatre invit\u00e9 \u00e0 \u00e9valuer l\u2019efficacit\u00e9 des mesures mises en \u0153uvre.<\/p>\n<p>Le traitement local des donn\u00e9es n\u00e9cessite une analyse locale des menaces, ainsi que le d\u00e9veloppement de signatures locales pour la d\u00e9tection des programmes malveillants, et notre m\u00e9thodologie r\u00e9pond pr\u00e9cis\u00e9ment \u00e0 ces besoins. La localisation du traitement des donn\u00e9es n\u00e9cessite une expansion des ressources humaines pour prendre en charge l\u2019infrastructure locale, et nous sommes donc pr\u00eats \u00e0 renforcer nos <strong>\u00e9quipes r\u00e9gionales R&amp;D et informatiques<\/strong> dans les pays concern\u00e9s. Ces \u00e9quipes seraient exclusivement responsables de la prise en charge du traitement des donn\u00e9es nationales, de la gestion du logiciel du centre de donn\u00e9es local et de l\u2019analyse des programmes malveillants en vue d\u2019identifier de nouvelles APT propres \u00e0 une r\u00e9gion donn\u00e9e. Cette mesure permettrait \u00e9galement de garantir la participation d\u2019un plus grand nombre d\u2019experts internationaux au d\u00e9veloppement des futures gammes de produits Kaspersky, ce qui d\u00e9centraliserait davantage notre R&amp;D.<\/p>\n<h2>Examen du processus de r\u00e9cup\u00e9ration des donn\u00e9es<\/h2>\n<p>Nous prot\u00e9geons les donn\u00e9es que nous collectons contre d\u2019\u00e9ventuels risques en adoptant des strat\u00e9gies, des pratiques et des contr\u00f4les internes rigoureux\u00a0; ainsi, nous n\u2019attribuons jamais les donn\u00e9es collect\u00e9es \u00e0 une personne ou \u00e0 une entreprise en particulier, nous les rendons anonymes dans la mesure du possible, nous limitons l\u2019acc\u00e8s \u00e0 ces donn\u00e9es au sein de l\u2019entreprise, et nous traitons 99\u00a0% de celles-ci de mani\u00e8re automatique.<\/p>\n<p>Pour att\u00e9nuer encore les \u00e9ventuels risques pour les donn\u00e9es de nos clients, nous sugg\u00e9rons d\u2019engager un \u00e9valuateur tiers autoris\u00e9 afin de v\u00e9rifier p\u00e9riodiquement <strong>notre processus de r\u00e9cup\u00e9ration des donn\u00e9es<\/strong>. Cet \u00e9valuateur en temps r\u00e9el \u00e9valuerait p\u00e9riodiquement les donn\u00e9es que nous recevons \u00e0 l\u2019aide d\u2019outils d\u2019analyse de donn\u00e9es et de plateformes de traitement des donn\u00e9es, afin de s\u2019assurer qu\u2019aucune information personnellement identifiable ou autre donn\u00e9e prot\u00e9g\u00e9e n\u2019est transf\u00e9r\u00e9e \u00e0 Kaspersky et afin de confirmer que les donn\u00e9es r\u00e9cup\u00e9r\u00e9es sont utilis\u00e9es uniquement \u00e0 des fins de d\u00e9tection et de protection contre les menaces, et qu\u2019elles sont trait\u00e9es de mani\u00e8re appropri\u00e9e.<\/p>\n<h2>Examen des mises \u00e0 jour et des donn\u00e9es livr\u00e9es sur les machines des utilisateurs<\/h2>\n<p>L\u2019\u00e9tape suivante, du c\u00f4t\u00e9 des produits, consisterait \u00e0 fournir un cadre d\u2019att\u00e9nuation pour <strong>l\u2019examen r\u00e9gulier par un tiers des mises \u00e0 jour de nos bases de donn\u00e9es sur les menaces et du d\u00e9veloppement du code logiciel li\u00e9 aux produits<\/strong> afin d\u2019att\u00e9nuer les risques pour la cha\u00eene d\u2019approvisionnement de nos clients. Il est important de noter que le tiers serait une organisation ind\u00e9pendante qui rendrait directement compte \u00e0 une autorit\u00e9 de r\u00e9gulation locale. Cette mesure s\u2019ajouterait au processus de d\u00e9veloppement logiciel rigoureux et s\u00e9curis\u00e9 de Kaspersky, qui met l\u2019accent sur l\u2019att\u00e9nuation des risques (y compris dans le cas d\u2019une intrusion au sein du syst\u00e8me) afin de garantir que personne ne puisse ajouter de code non autoris\u00e9 \u00e0 nos produits ou \u00e0 nos bases de donn\u00e9es antivirus.<\/p>\n<p>Cependant, pour renforcer encore nos garanties de s\u00e9curit\u00e9, il est pr\u00e9vu de faire appel \u00e0 un \u00e9valuateur externe en temps r\u00e9el pour \u00e9valuer la s\u00e9curit\u00e9 du code d\u00e9velopp\u00e9 par les ing\u00e9nieurs de Kaspersky, sugg\u00e9rer des am\u00e9liorations, identifier les risques et d\u00e9terminer les solutions appropri\u00e9es.<\/p>\n<p>L\u2019un des sc\u00e9narios possibles pour organiser une telle v\u00e9rification des mises \u00e0 jour des bases de donn\u00e9es sur les menaces est pr\u00e9sent\u00e9 ci-dessous\u00a0:<\/p>\n<div id=\"attachment_22091\" style=\"width: 1930px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/01110445\/managing-cybersecurity-risks-01_FR.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22091\" class=\"size-full wp-image-22091\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/01110445\/managing-cybersecurity-risks-01_FR.png\" alt=\"L'un des sc\u00e9narios d'examen en temps r\u00e9el des bases de donn\u00e9es sur les menaces\" width=\"1920\" height=\"1080\"><\/a><p id=\"caption-attachment-22091\" class=\"wp-caption-text\">L\u2019un des sc\u00e9narios d\u2019examen en temps r\u00e9el des bases de donn\u00e9es sur les menaces<\/p><\/div>\n<p>Il est important de souligner que l\u2019examen par un tiers peut \u00eatre de nature bloquante ou non bloquante, \u00eatre effectu\u00e9 de mani\u00e8re r\u00e9guli\u00e8re ou une fois qu\u2019un volume important de mises \u00e0 jour ou de modules \u00e0 examiner est atteint, et s\u2019appliquer \u00e0 l\u2019ensemble ou \u00e0 une partie des modules seulement. L\u2019option d\u2019examen la plus avanc\u00e9e propos\u00e9e implique un blocage en temps r\u00e9el, permettant aux \u00e9valuateurs de contr\u00f4ler totalement le code livr\u00e9 sur les machines des utilisateurs. Un examen de nature bloquante emp\u00eacherait tout code en cours d\u2019examen d\u2019\u00eatre int\u00e9gr\u00e9 \u00e0 un produit ou \u00e0 des mises \u00e0 jour, et donc d\u2019\u00eatre transmis aux clients de Kaspersky.<\/p>\n<p>Ce processus d\u2019examen complet pourrait \u00eatre encore am\u00e9lior\u00e9 en exigeant la signature de l\u2019\u00e9valuateur sur toutes les mises \u00e0 jour livr\u00e9es sur les machines des utilisateurs apr\u00e8s que le code sous-jacent a \u00e9t\u00e9 confirm\u00e9 et cr\u00e9\u00e9. Cela permettrait de s\u2019assurer que le code n\u2019a pas \u00e9t\u00e9 alt\u00e9r\u00e9 apr\u00e8s avoir \u00e9t\u00e9 examin\u00e9 en temps r\u00e9el.<\/p>\n<p>L\u2019examen propos\u00e9 permet non seulement de v\u00e9rifier en temps r\u00e9el la s\u00e9curit\u00e9 du code nouvellement d\u00e9velopp\u00e9, mais \u00e9galement d\u2019acc\u00e9der \u00e0 l\u2019ensemble du code source, y compris son historique. Cela permet \u00e0 l\u2019\u00e9valuateur d\u2019\u00e9valuer pleinement le code nouvellement d\u00e9velopp\u00e9, de comprendre les changements apport\u00e9s \u00e0 celui-ci au fil du temps, et de voir comment il interagit avec les autres modules du produit.<\/p>\n<p>Cet examen absolu du code serait \u00e9galement accompagn\u00e9 d\u2019un acc\u00e8s \u00e0 une copie de l\u2019environnement de cr\u00e9ation du logiciel de l\u2019entreprise, qui refl\u00e8te celui utilis\u00e9 par Kaspersky et qui comprend les instructions et les scripts de compilation, la documentation de conception d\u00e9taill\u00e9e et les descriptions techniques des processus et de l\u2019infrastructure. Ainsi, l\u2019\u00e9valuateur en temps r\u00e9el pourrait d\u00e9velopper\/compiler le code de mani\u00e8re ind\u00e9pendante et comparer les binaires et\/ou les objets de d\u00e9veloppement interm\u00e9diaires aux versions livr\u00e9es. L\u2019\u00e9valuateur serait \u00e9galement en mesure de v\u00e9rifier les changements apport\u00e9s \u00e0 l\u2019infrastructure et aux logiciels de d\u00e9veloppement.<\/p>\n<p>De plus, un tiers ind\u00e9pendant de confiance pourrait avoir acc\u00e8s aux pratiques de d\u00e9veloppement de logiciels de l\u2019entreprise. Cette analyse ind\u00e9pendante aurait pour objectif de fournir des garanties suppl\u00e9mentaires que les mesures et les processus appliqu\u00e9s par Kaspersky correspondent aux pratiques de pointe de l\u2019industrie. L\u2019acc\u00e8s accord\u00e9 couvrirait toute la documentation pertinente en mati\u00e8re de s\u00e9curit\u00e9, y compris (mais sans s\u2019y limiter) la formulation des exigences de s\u00e9curit\u00e9, la mod\u00e9lisation des menaces, l\u2019examen du code, la v\u00e9rification du code statique et dynamique, les tests d\u2019intrusion, etc.<\/p>\n<p>En d\u00e9finitive, nous estimons que la strat\u00e9gie pr\u00e9sent\u00e9e pr\u00e9c\u00e9demment peut permettre de g\u00e9rer de mani\u00e8re efficace et v\u00e9rifiable la plupart des risques li\u00e9s \u00e0 la cha\u00eene d\u2019approvisionnement des TIC en ce qui concerne le d\u00e9veloppement et la distribution des produits. Et comme je l\u2019ai indiqu\u00e9 plus haut, il s\u2019agit en fait des mesures d\u2019att\u00e9nuation que nous avons soumises au D\u00e9partement du commerce des \u00c9tats-Unis dans le cadre d\u2019une proposition de discussion, ce qui confirme une fois de plus notre ouverture au dialogue et notre volont\u00e9 d\u2019offrir le plus grand nombre de garanties en mati\u00e8re de s\u00e9curit\u00e9. Cependant, notre proposition a \u00e9t\u00e9 tout bonnement ignor\u00e9e. Cela m\u2019am\u00e8ne \u00e0 penser que des d\u00e9cisions ont \u00e9t\u00e9 prises en fonction des id\u00e9es re\u00e7ues du D\u00e9partement. Il semblerait que notre proposition n\u2019a pas \u00e9t\u00e9 consid\u00e9r\u00e9e sous l\u2019angle de sa capacit\u00e9 \u00e0 r\u00e9pondre aux risques, mais plut\u00f4t sous celui d\u2019une excuse pour la rejeter.<\/p>\n<p>Si nous devons bien admettre que nous sommes une fois de plus confront\u00e9s \u00e0 un acte de protectionnisme num\u00e9rique, je sais pertinemment que le monde a grand besoin d\u2019une strat\u00e9gie globale de gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9. Il est essentiel de pouvoir faire face efficacement \u00e0 l\u2019\u00e9volution du paysage des menaces et de garantir une approche unifi\u00e9e de la gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9 dans les divers domaines de la s\u00e9curit\u00e9 informatique. Cette approche pourrait \u00e9galement permettre d\u2019\u00e9viter les d\u00e9cisions h\u00e2tives qui privent des millions d\u2019utilisateurs de leur libert\u00e9 de choix en mati\u00e8re de protection de cybers\u00e9curit\u00e9 fiable, ainsi que la mise en place de restrictions artificielles li\u00e9es \u00e0 l\u2019\u00e9change de donn\u00e9es entre professionnels de la cybers\u00e9curit\u00e9. Laissons ces experts se concentrer sur leur travail important sans leur faire porter le poids de la g\u00e9opolitique, dont les effets ne profitent qu\u2019aux cybercriminels.<\/p>\n<p>Dans un monde interconnect\u00e9 o\u00f9 les cybermenaces d\u00e9passent les fronti\u00e8res, une strat\u00e9gie globale est essentielle pour renforcer les d\u00e9fenses en mati\u00e8re de cybers\u00e9curit\u00e9, am\u00e9liorer la confiance, et promouvoir un \u00e9cosyst\u00e8me num\u00e9rique plus s\u00fbr. Notre cadre ouvre la porte, au sein de l\u2019industrie, \u00e0 une discussion sur ce \u00e0 quoi devrait ressembler une \u00e9valuation de cybers\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement universelle, dans le but ultime de cr\u00e9er un bouclier de confiance fiable et, par cons\u00e9quent, un monde plus s\u00fbr.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9 gr\u00e2ce \u00e0 une approche fond\u00e9e sur des preuves<\/p>\n","protected":false},"author":13,"featured_media":22092,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686,1869],"tags":[4495,217],"class_list":{"0":"post-22090","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-technology","11":"tag-initiative-mondiale-pour-la-transparence","12":"tag-kaspersky"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/managing-cybersecurity-risks\/22090\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/managing-cybersecurity-risks\/27775\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/managing-cybersecurity-risks\/23106\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/managing-cybersecurity-risks\/11987\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/managing-cybersecurity-risks\/30458\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/managing-cybersecurity-risks\/27986\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/managing-cybersecurity-risks\/27573\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/managing-cybersecurity-risks\/30259\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/managing-cybersecurity-risks\/29135\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/managing-cybersecurity-risks\/51786\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/managing-cybersecurity-risks\/22846\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/managing-cybersecurity-risks\/31517\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/managing-cybersecurity-risks\/36919\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/managing-cybersecurity-risks\/29273\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/managing-cybersecurity-risks\/33919\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/managing-cybersecurity-risks\/33584\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/kaspersky\/","name":"kaspersky"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22090"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22090\/revisions"}],"predecessor-version":[{"id":22094,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22090\/revisions\/22094"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22092"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}