{"id":23571,"date":"2026-01-16T12:24:01","date_gmt":"2026-01-16T10:24:01","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23571"},"modified":"2026-02-10T12:26:58","modified_gmt":"2026-02-10T10:26:58","slug":"transparency-independent-study","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/transparency-independent-study\/23571\/","title":{"rendered":"Confiance et transparence : pourquoi la v\u00e9rification reste essentielle"},"content":{"rendered":"<p>De nos jours, la vie d\u2019un responsable de la s\u00e9curit\u00e9 de l\u2019information (aussi connu sous le nom de RSSI, pour Responsable de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information) ne se r\u00e9sume pas \u00e0 lutter contre les pirates informatiques. Il s\u2019agit \u00e9galement d\u2019une qu\u00eate sans fin qui porte le nom de \u00ab\u00a0conformit\u00e9\u00a0\u00bb. Les r\u00e9gulateurs continuent de serrer la vis, les normes poussent comme des champignons, et les maux de t\u00eate ne font qu\u2019empirer. Mais ce n\u2019est pas tout : les RSSI sont responsables non seulement de leur propre p\u00e9rim\u00e8tre, mais \u00e9galement de ce qui se passe en dehors, c\u2019est-\u00e0-dire de l\u2019ensemble de leur cha\u00eene d\u2019approvisionnement, de tous leurs sous-traitants, et de la multitude de logiciels sur lesquels reposent leurs processus m\u00e9tier. Si ce raisonnement est fond\u00e9, malheureusement, il est aussi impitoyable : si une faille est d\u00e9tect\u00e9e chez votre fournisseur, mais que le probl\u00e8me vous affecte, c\u2019est finalement vous qui serez tenu pour responsable. Cette logique s\u2019applique \u00e9galement aux logiciels de s\u00e9curit\u00e9.<\/p>\n<p>Auparavant, les entreprises s\u2019int\u00e9ressaient rarement au contenu r\u00e9el des solutions et produits de s\u00e9curit\u00e9 qu\u2019elles utilisaient. Aujourd\u2019hui, cependant, les entreprises, et en particulier les plus grandes, veulent tout savoir\u00a0: que se cache-t-il r\u00e9ellement derri\u00e8re ces solutions\u00a0? Qui a \u00e9crit le code\u00a0? Vont-elles perturber certaines t\u00e2ches essentielles, voire entra\u00eener une panne g\u00e9n\u00e9ralis\u00e9e\u00a0? (De tels pr\u00e9c\u00e9dents ont d\u00e9j\u00e0 \u00e9t\u00e9 observ\u00e9s, par exemple avec l\u2019<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Panne_informatique_mondiale_de_juillet_2024\" target=\"_blank\" rel=\"noopener nofollow\">incident li\u00e9 \u00e0 la mise \u00e0 jour CrowdStrike 2024<\/a>.) O\u00f9 et comment les donn\u00e9es sont-elles trait\u00e9es\u00a0? Il s\u2019agit l\u00e0 de questions pertinentes.<\/p>\n<p>Le probl\u00e8me r\u00e9side dans le fait que presque tous les clients <strong>font confiance<\/strong> \u00e0 leurs fournisseurs pour r\u00e9pondre avec pr\u00e9cision \u00e0 ces questions, bien souvent parce qu\u2019ils n\u2019ont pas d\u2019autre choix. Une approche plus r\u00e9fl\u00e9chie au regard de la cyberr\u00e9alit\u00e9 actuelle consiste \u00e0 <strong>v\u00e9rifier<\/strong>.<\/p>\n<p>Dans le jargon des entreprises, ce ph\u00e9nom\u00e8ne est appel\u00e9 \u00ab\u00a0confiance dans la cha\u00eene d\u2019approvisionnement\u00a0\u00bb, et tenter de r\u00e9soudre cette \u00e9nigme par vous-m\u00eame est un v\u00e9ritable casse-t\u00eate. Vous avez besoin de l\u2019aide des fournisseurs. Un fournisseur responsable est pr\u00eat \u00e0 pr\u00e9senter ce qui se cache derri\u00e8re ses solutions, \u00e0 mettre le code source de celles-ci \u00e0 la disposition de ses partenaires et clients afin qu\u2019ils puissent l\u2019examiner et, de mani\u00e8re g\u00e9n\u00e9rale, \u00e0 gagner la confiance de ces derniers non pas gr\u00e2ce \u00e0 de jolis diaporamas, mais gr\u00e2ce \u00e0 des mesures concr\u00e8tes et pratiques.<\/p>\n<p>Alors, qui met d\u00e9j\u00e0 cela en pratique, et qui est encore bloqu\u00e9 dans le pass\u00e9\u00a0? Une <a href=\"https:\/\/www.av-comparatives.org\/independent-study-highlights-transparency-and-data-practices-in-leading-cybersecurity-products\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude r\u00e9cente et approfondie<\/a> men\u00e9e par nos confr\u00e8res europ\u00e9ens r\u00e9pond \u00e0 cette question. Elle a \u00e9t\u00e9 conduite par le laboratoire de tests r\u00e9put\u00e9 AV-Comparatives, la Chambre de commerce du Tyrol (<a href=\"https:\/\/www.wko.at\/tirol\/information-consulting\/unternehmensberatung-buchhaltung-informationstechnologie\/transparenz-ist-kein-nice-to-have--sondern-sicherheitsfaktor\" target=\"_blank\" rel=\"noopener nofollow\">WKO<\/a>), l\u2019\u00c9cole d\u2019entrepreneuriat MCI et le cabinet d\u2019avocats Studio Legale Tremolada.<\/p>\n<p>La principale conclusion de cette \u00e9tude est que l\u2019\u00e8re des \u00ab\u00a0bo\u00eetes noires\u00a0\u00bb dans le domaine de la cybers\u00e9curit\u00e9 est r\u00e9volue. RIP. Amen. L\u2019avenir appartient \u00e0 ceux qui ne cachent pas leur code source et leurs rapports sur les vuln\u00e9rabilit\u00e9s et qui offrent \u00e0 leurs clients le maximum de choix lors de la configuration de leurs produits. Et le rapport montre clairement qui ne se contente pas de faire des promesses, mais tient r\u00e9ellement ses engagements. Devinez de qui il s\u2019agit !\u2026<\/p>\n<p>Quelle bonne d\u00e9duction\u00a0! Oui\u00a0: il s\u2019agit bien de nous\u00a0!<\/p>\n<p>Nous offrons \u00e0 nos clients une chose qui reste malheureusement une esp\u00e8ce rare et en voie de disparation au sein de l\u2019industrie\u00a0: des centres de transparence, des examens du code source de nos produits, une nomenclature logicielle (<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/kaspersky-announces-software-bill-of-materials-available-for-its-customers-and-partners\" target=\"_blank\" rel=\"noopener nofollow\">SBOM<\/a>) d\u00e9taill\u00e9e, et la possibilit\u00e9 de consulter l\u2019historique des mises \u00e0 jour et de contr\u00f4ler les d\u00e9ploiements. Et bien s\u00fbr, nous fournissons \u00e9galement tout ce qui constitue d\u00e9j\u00e0 la norme de l\u2019industrie. Vous pouvez en apprendre davantage en consultant le <a href=\"https:\/\/www.wko.at\/tirol\/information-consulting\/transparency-review-and-accountability-in-cyber-security-tra.pdf\" target=\"_blank\" rel=\"noopener nofollow\">rapport complet \u00ab\u00a0Transparency and Accountability in Cybersecurity\u00a0\u00bb (TRACS)<\/a> ou en lisant notre r\u00e9sum\u00e9. Ici, je passerai en revue quelques-uns des points les plus int\u00e9ressants.<\/p>\n<h2>On ne m\u00e9lange pas les torchons et les serviettes<\/h2>\n<p>Le rapport TRACS a \u00e9valu\u00e9 14 fournisseurs populaires ainsi que leurs produits EPP\/EDR, de Bitdefender \u00e0 CrowdStrike en passant par<a href=\"https:\/\/www.kaspersky.fr\/next?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">notre solution EDR Optimum<\/a> et WithSecure. L\u2019objectif \u00e9tait de comprendre quels fournisseurs ne se contentent pas de dire \u00ab\u00a0faites-nous confiance\u00a0\u00bb, mais vous permettent r\u00e9ellement de v\u00e9rifier leurs dires. L\u2019\u00e9tude portait sur 60 crit\u00e8res, de la conformit\u00e9 au <a href=\"https:\/\/fr.wikipedia.org\/wiki\/R%C3%A8glement_g%C3%A9n%C3%A9ral_sur_la_protection_des_donn%C3%A9es\" target=\"_blank\" rel=\"noopener nofollow\">RGPD<\/a> (R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es \u2013 puisqu\u2019il s\u2019agit d\u2019une \u00e9tude europ\u00e9enne) aux audits ISO\u00a027001, en passant par la capacit\u00e9 \u00e0 traiter toutes les donn\u00e9es t\u00e9l\u00e9m\u00e9triques localement et l\u2019acc\u00e8s au code source d\u2019un produit. Cependant, les auteurs ont d\u00e9cid\u00e9 de ne pas attribuer de points pour chaque cat\u00e9gorie ni d\u2019\u00e9tablir de classement g\u00e9n\u00e9ral unique.<\/p>\n<p>Pourquoi\u00a0? Parce que chaque entreprise est confront\u00e9e \u00e0 des mod\u00e8les de menace et des risques diff\u00e9rents. Ce qui est une fonctionnalit\u00e9 pour l\u2019une peut constituer un bug et un d\u00e9sastre pour l\u2019autre. Prenons l\u2019exemple de l\u2019installation rapide et enti\u00e8rement automatis\u00e9e des mises \u00e0 jour. Pour une petite entreprise ou une soci\u00e9t\u00e9 de vente au d\u00e9tail comptant des milliers de petites succursales ind\u00e9pendantes, il s\u2019agit d\u2019une b\u00e9n\u00e9diction, car il leur serait impossible de disposer d\u2019un personnel informatique suffisant pour g\u00e9rer toutes ces t\u00e2ches manuellement. En revanche, dans une usine o\u00f9 le convoyeur est contr\u00f4l\u00e9 par un ordinateur, cela serait totalement inacceptable. Une mise \u00e0 jour d\u00e9fectueuse est susceptible de provoquer l\u2019arr\u00eat d\u2019une cha\u00eene de production, ce qui, sur le plan commercial, pourrait avoir des cons\u00e9quences d\u00e9sastreuses (ou du moins, pires que la <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2025\/12\/18\/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q3-2025\/#intsidenty-v-krupnykh-organizatsiyakh\" target=\"_blank\" rel=\"noopener\">r\u00e9cente cyberattaque contre Jaguar Land Rover<\/a>). Dans ce cas de figure, chaque mise \u00e0 jour doit d\u2019abord \u00eatre test\u00e9e. Il en va de m\u00eame pour les donn\u00e9es t\u00e9l\u00e9m\u00e9triques. Une agence de relations publiques transmet les donn\u00e9es de ses ordinateurs au cloud de son fournisseur afin de participer \u00e0 la d\u00e9tection des cybermenaces et de b\u00e9n\u00e9ficier d\u2019une protection instantan\u00e9e. Parfait. Mais une entreprise qui traite les dossiers m\u00e9dicaux de patients ou des conceptions techniques hautement confidentielles sur ses ordinateurs\u00a0? Il conviendrait de r\u00e9examiner ses param\u00e8tres de t\u00e9l\u00e9m\u00e9trie.<\/p>\n<p>Dans l\u2019id\u00e9al, chaque entreprise devrait attribuer une \u00ab\u00a0pond\u00e9ration\u00a0\u00bb \u00e0 chaque crit\u00e8re et calculer son propre \u00ab\u00a0indice de compatibilit\u00e9\u00a0\u00bb avec les fournisseurs EDR\/EPP. Mais une chose est s\u00fbre : celle qui offre le plus de choix \u00e0 ses clients gagne.<\/p>\n<p>Prenons l\u2019exemple de l\u2019analyse de la r\u00e9putation des fichiers suspects. Elle peut fonctionner de deux mani\u00e8res : via le cloud commun du fournisseur, ou via un microcloud priv\u00e9 au sein d\u2019une m\u00eame organisation. De plus, il est possible de d\u00e9sactiver compl\u00e8tement cette analyse et de travailler enti\u00e8rement hors ligne. Tr\u00e8s peu de fournisseurs proposent ces trois options \u00e0 leurs clients. Par exemple, l\u2019analyse de la r\u00e9putation \u00ab\u00a0sur site\u00a0\u00bb n\u2019est disponible que chez huit fournisseurs parmi ceux \u00e9valu\u00e9s. Il va sans dire que nous en faisons partie.<\/p>\n<h2>Mettre la barre plus haut<\/h2>\n<p>Dans chaque cat\u00e9gorie de l\u2019\u00e9valuation, la situation est \u00e0 peu pr\u00e8s la m\u00eame que pour le service de r\u00e9putation. En parcourant attentivement les 45\u00a0pages du rapport, nous constatons que nous sommes soit en avance sur nos concurrents, soit parmi les leaders. De plus, nous pouvons affirmer avec fiert\u00e9 que, dans environ un tiers des cat\u00e9gories comparatives, nous offrons des fonctionnalit\u00e9s nettement sup\u00e9rieures \u00e0 celles de la plupart de nos concurrents. Faites-vous une id\u00e9e par vous-m\u00eame\u00a0:<\/p>\n<p>Visiter un centre de transparence et examiner le code source\u00a0? V\u00e9rifier que les fichiers binaires du produit sont bien cr\u00e9\u00e9s \u00e0 partir de ce code source\u00a0? Seuls trois fournisseurs parmi ceux \u00e9valu\u00e9s offrent cette possibilit\u00e9. Et pour l\u2019un d\u2019entre eux, elle est r\u00e9serv\u00e9e aux clients gouvernementaux. Nos centres de transparence sont les plus nombreux et les mieux r\u00e9partis g\u00e9ographiquement et offrent aux clients le plus large \u00e9ventail d\u2019options.<\/p>\n<div id=\"attachment_23572\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/02\/10121959\/transparency-independent-study-center.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23572\" class=\"wp-image-23572 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/02\/10121959\/transparency-independent-study-center.jpg\" alt=\"L'ouverture de notre premier centre de transparence en 2018\" width=\"1200\" height=\"801\"><\/a><p id=\"caption-attachment-23572\" class=\"wp-caption-text\">L\u2019ouverture de notre premier centre de transparence en 2018<\/p><\/div>\n<p>T\u00e9l\u00e9charger et rev\u00e9rifier les mises \u00e0 jour des bases de donn\u00e9es\u00a0? Seuls six acteurs (dont nous) offrent cette possibilit\u00e9.<\/p>\n<p>Configurer le d\u00e9ploiement en plusieurs \u00e9tapes des mises \u00e0 jour\u00a0? Cette fonctionnalit\u00e9 n\u2019est pas vraiment rare, mais elle n\u2019est pas non plus tr\u00e8s r\u00e9pandue\u00a0: seuls sept fournisseurs autres que nous la prennent en charge.<\/p>\n<p>Consulter les r\u00e9sultats d\u2019un audit de s\u00e9curit\u00e9 externe de l\u2019entreprise\u00a0? Seuls nous et six autres fournisseurs sommes pr\u00eats \u00e0 communiquer ces informations avec nos clients.<\/p>\n<p>D\u00e9composer une cha\u00eene d\u2019approvisionnement en maillons distincts \u00e0 l\u2019aide d\u2019une SBOM\u00a0? Cela est \u00e9galement rare\u00a0: vous ne pouvez demander une SBOM qu\u2019\u00e0 trois fournisseurs seulement. L\u2019un d\u2019entre eux est l\u2019entreprise aux couleurs vertes qui, justement, porte mon nom.<\/p>\n<p>Bien s\u00fbr, il existe des cat\u00e9gories dans lesquelles tous les fournisseurs s\u2019en sortent bien\u00a0: tous ont obtenu la certification ISO\/IEC\u00a027001, se conforment au RGPD, adoptent des pratiques de d\u00e9veloppement s\u00e9curis\u00e9es et acceptent les rapports sur les vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Enfin, reste la question des indicateurs techniques. Tous les produits qui fonctionnent en ligne envoient certaines donn\u00e9es techniques sur les ordinateurs prot\u00e9g\u00e9s, ainsi que des informations sur les fichiers infect\u00e9s. Pour de nombreuses entreprises, cela ne pose aucun probl\u00e8me, et elles se r\u00e9jouissent que cela am\u00e9liore l\u2019efficacit\u00e9 de leur protection. Cependant, pour les entreprises qui souhaitent v\u00e9ritablement r\u00e9duire au minimum les flux de donn\u00e9es, AV-Comparatives mesure \u00e9galement ces derniers, et il se trouve que notre entreprise est celle qui collecte le moins de donn\u00e9es t\u00e9l\u00e9m\u00e9triques compar\u00e9e aux autres fournisseurs.<\/p>\n<h2>Conclusions pratiques<\/h2>\n<p>Gr\u00e2ce aux experts autrichiens, les RSSI et leurs \u00e9quipes ont d\u00e9sormais une t\u00e2che beaucoup plus simple \u00e0 accomplir lorsqu\u2019ils v\u00e9rifient leurs fournisseurs de s\u00e9curit\u00e9. Et pas seulement les 14 qui ont \u00e9t\u00e9 \u00e9valu\u00e9s. Le m\u00eame cadre peut \u00eatre appliqu\u00e9 \u00e0 d\u2019autres fournisseurs de solutions de s\u00e9curit\u00e9, et aux logiciels en g\u00e9n\u00e9ral. Mais il en ressort \u00e9galement des conclusions strat\u00e9giques\u2026<\/p>\n<p><strong>La transparence facilite la gestion des risques<\/strong>. Si vous \u00eates responsable du bon fonctionnement d\u2019une entreprise, vous ne voulez pas avoir \u00e0 vous demander si votre outil de protection deviendra votre point faible. Vous avez besoin de pr\u00e9visibilit\u00e9 et de fiabilit\u00e9. L\u2019\u00e9tude men\u00e9e par la WKO et AV-Comparatives confirme que notre mod\u00e8le r\u00e9duit ces risques et les rend g\u00e9rables.<\/p>\n<p><strong>Des preuves plut\u00f4t que des slogans<\/strong>. Dans cette industrie, il ne suffit pas de pouvoir \u00e9crire \u00ab\u00a0Nous sommes s\u00e9curis\u00e9s.\u00a0\u00bb sur votre site Internet. Vous avez besoin de m\u00e9canismes d\u2019audit. Le client doit pouvoir se rendre sur place afin de v\u00e9rifier par lui-m\u00eame. Nous offrons cette possibilit\u00e9. D\u2019autres cherchent encore \u00e0 rattraper leur retard.<\/p>\n<p><strong>La transparence et la maturit\u00e9 vont de pair<\/strong>. Les fournisseurs qui font preuve de transparence envers leurs clients disposent g\u00e9n\u00e9ralement de processus plus aboutis en mati\u00e8re de d\u00e9veloppement de produits, de r\u00e9ponse aux incidents et de gestion des vuln\u00e9rabilit\u00e9s. Leurs produits et services sont plus fiables.<\/p>\n<p><strong>Notre approche en mati\u00e8re de transparence (<\/strong><a href=\"https:\/\/www.kaspersky.com\/transparency-center\" target=\"_blank\" rel=\"noopener nofollow\"><strong>GTI<\/strong><\/a><strong>) fonctionne<\/strong>. Il y a plusieurs ann\u00e9es, lorsque nous avons annonc\u00e9 notre initiative et ouvert des Centres de transparence dans le monde entier, nous avons entendu toutes sortes de choses de la part de critiques, certains affirmant notamment que ce projet ne constituait qu\u2019un gaspillage d\u2019argent et que personne n\u2019en avait besoin. Aujourd\u2019hui, des experts europ\u00e9ens ind\u00e9pendants affirment que c\u2019est ainsi qu\u2019un fournisseur devrait agir en 2025 et au-del\u00e0.<\/p>\n<p>Ce fut un r\u00e9el plaisir de lire ce rapport. Non seulement parce que ce dernier est \u00e9logieux \u00e0 notre \u00e9gard, mais \u00e9galement parce que le secteur \u00e9volue enfin dans la bonne direction, c\u2019est-\u00e0-dire vers plus de transparence et de responsabilit\u00e9.<\/p>\n<p>Nous avons lanc\u00e9 cette tendance, nous en sommes les leaders, et nous continuerons \u00e0 \u00eatre des pionniers en la mati\u00e8re. Alors, chers lecteurs et utilisateurs, n\u2019oubliez pas\u00a0: la confiance est une chose\u00a0; pouvoir v\u00e9rifier r\u00e9ellement ce qu\u2019il en est en est une autre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 qui pouvez-vous faire confiance sur le march\u00e9 des solutions de cybers\u00e9curit\u00e9 ? Quatorze grands fournisseurs ont \u00e9t\u00e9 compar\u00e9s sur le plan de la transparence, de la gestion de la s\u00e9curit\u00e9, et des pratiques en mati\u00e8re de traitement des donn\u00e9es. Et devinez lequel s&rsquo;est class\u00e9 en t\u00eate dans tous les domaines ?!\u2026<\/p>\n","protected":false},"author":13,"featured_media":23574,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[2712,4265,4581,2532],"class_list":{"0":"post-23571","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-av-comparatives","11":"tag-centre-de-transparence-kaspersky","12":"tag-gestion-des-risques","13":"tag-transparence"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transparency-independent-study\/23571\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transparency-independent-study\/30080\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transparency-independent-study\/25144\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/transparency-independent-study\/13127\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transparency-independent-study\/29960\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transparency-independent-study\/28895\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transparency-independent-study\/31780\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/transparency-independent-study\/30470\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transparency-independent-study\/41159\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/transparency-independent-study\/14173\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transparency-independent-study\/55120\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transparency-independent-study\/24646\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transparency-independent-study\/33087\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transparency-independent-study\/30173\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transparency-independent-study\/35845\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transparency-independent-study\/35500\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/centre-de-transparence-kaspersky\/","name":"Centre de Transparence Kaspersky"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23571"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23571\/revisions"}],"predecessor-version":[{"id":23575,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23571\/revisions\/23575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23574"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}