Les smartphones contiennent de nombreuses données plus ou moins confidentielles, notamment des données biométriques ou bancaires.
Prostock-studio, Shutterstock
Il est possible d’accéder à distance aux informations d’un téléphone via des « portes dérobées », mais c’est légal dans des conditions bien spécifiques – et débattues.
Dans l’atelier de production de Jiangxi Lanke Semiconductor Co., LTD., à Jiujiang, Chine, en mai 2022.
humphery/Shutterstock
Des années durant, la Chine a employé les méthodes les plus diverses pour s’imposer comme une grande puissance technologique et scientifique. Avec un succès désormais indiscutable.
Lorsque les femmes sont présentes au sein des conseils d'administration, la gestion des cyberrisques se voit améliorée.
(Shutterstock)
Camélia Radu, Université du Québec à Montréal (UQAM) and Nadia Smaili, Université du Québec à Montréal (UQAM)
Une nouvelle étude révèle que les femmes améliorent la gestion des cyberrisques en apportant de nouvelles perspectives et compétences au processus décisionnel des conseils d’administration des entreprises.
Le navire-espion russe Yantar serait capable de trancher les câbles sous-marins par lesquels transite l’essentiel du réseau Internet européen.
Wikimedia Commons
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Les experts en sécurité peuvent fournir des informations précieuses sur les failles que des pirates informatiques pourraient exploiter.
(Alexandre Debiève/Unsplash)
Yuan Stevens, Toronto Metropolitan University and Stephanie Tran, Toronto Metropolitan University
Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Accès autorisé à toutes les données !
Sashkin / Shutterstock
Comment est-il possible de prendre le contrôle d’un téléphone, de lui siphonner toutes ses données sans que son propriétaire se rende compte de quoi que ce soit ?
Mette Frederiksen, la première ministre du Danemark, arrive au sommet européen à Bruxelles le 25 juin 2021, alors que son pays est sous le feu des critiques pour avoir aidé les services américains à espionner plusieurs dirigeants de l'UE.
Olivier Matthys/AFP
De récentes révélations sur l’espionnage par les États-Unis, avec l’aide danoise, de plusieurs hauts responsables européens jettent une lumière crue sur les pratiques de Washington vis-à-vis de l’UE.
Les réseaux sans fil fonctionnent avec beaucoup d’intermédiaires. Certains sont-ils corrompus ?
Zak, Unsplash
Les réseaux sans fil communiquent de proche en proche, ce qui donne de nombreuses opportunités d’écoute ou d’infiltration.
Lors de leur rencontre à Genève ce 16 juin, Joe Biden a fourni à Vladimir Poutine une liste de seize secteurs contre lesquels toute cyberattaque devrait être interdite à l’avenir.
Brendan Smialowski/AFP
Sophie Marineau, Université catholique de Louvain (UCLouvain)
La Russie est souvent accusée d’être derrière les cyberattaques visant des entreprises et des infrastructures américaines. Ce sujet a été l’un des grands thèmes de la récente rencontre Biden-Poutine.
L'actrice Marie Zaccagnino et le musicien Sean Sheridan s'enregistrent en train de danser pour une vidéo TikTok devant le pont de Brooklyn le 26 mai 2020 à New York.
Angela Weiss/AFP
Dans quelle mesure l’application chinoise TikTok, extraordinairement populaire chez les jeunes, spécialement aux États-Unis, offre-t-elle à Pékin un moyen d’influencer l’opinion américaine ?
Le fondateur de WikiLeaks, Julian Assange, s'adresse aux médias en tenant un rapport imprimé du jugement sur son cas rendu par le Groupe de travail des Nations unies sur la détention arbitraire depuis le balcon de l'ambassade équatorienne au centre de Londres le 5 février 2016.
NIKLAS HALLE'N/AFP
Il y a 10 ans, le site WikiLeaks divulguait une série de documents classés secret défense. Cette affaire devait mettre fin à la culture du secret gouvernemental ; qu’en est-il vraiment aujourd’hui ?
Entrée du Huawei Cyber Security Lab présenté lors d'une visite de presse à Donggguan, dans la province chinoise de Guangdong. Le centre est spécialisé dans les cyber contre-attaques.
WANG Zhao / AFP
Les conflits entre la Chine et les USA passent par la collecte de renseignements, le sabotage, le travail d’influence prenant appui sur les faiblesses et les possibilités du cyberespace.