Menu Close

Articles on cyberespionnage

Displaying all articles

Les smartphones contiennent de nombreuses données plus ou moins confidentielles, notamment des données biométriques ou bancaires. Prostock-studio, Shutterstock

On peut accéder à votre smartphone à votre insu… à quelles conditions est-ce légal ?

Il est possible d’accéder à distance aux informations d’un téléphone via des « portes dérobées », mais c’est légal dans des conditions bien spécifiques – et débattues.
Lorsque les femmes sont présentes au sein des conseils d'administration, la gestion des cyberrisques se voit améliorée. (Shutterstock)

Davantage de femmes sur les CA : la solution pour une meilleure cybersécurité ?

Une nouvelle étude révèle que les femmes améliorent la gestion des cyberrisques en apportant de nouvelles perspectives et compétences au processus décisionnel des conseils d’administration des entreprises.
Certaines attaques informatiques empêchent l'accès aux données de leurs propriétaires. Thitichaya Yajampa / Shutterstock

États, banques, hôpitaux : tous victimes des attaques informatiques

Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Les experts en sécurité peuvent fournir des informations précieuses sur les failles que des pirates informatiques pourraient exploiter. (Alexandre Debiève/Unsplash)

Devant l’explosion des cyberattaques, le Canada doit collaborer avec les experts en cybersécurité et non leur nuire

Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Mette Frederiksen, la première ministre du Danemark, arrive au sommet européen à Bruxelles le 25 juin 2021, alors que son pays est sous le feu des critiques pour avoir aidé les services américains à espionner plusieurs dirigeants de l'UE. Olivier Matthys/AFP

Opération « Dunhammer » : le cheval de Troie danois en Europe

De récentes révélations sur l’espionnage par les États-Unis, avec l’aide danoise, de plusieurs hauts responsables européens jettent une lumière crue sur les pratiques de Washington vis-à-vis de l’UE.
Lors de leur rencontre à Genève ce 16 juin, Joe Biden a fourni à Vladimir Poutine une liste de seize secteurs contre lesquels toute cyberattaque devrait être interdite à l’avenir. Brendan Smialowski/AFP

Sommet Biden-Poutine : quels progrès en matière de cybersécurité ?

La Russie est souvent accusée d’être derrière les cyberattaques visant des entreprises et des infrastructures américaines. Ce sujet a été l’un des grands thèmes de la récente rencontre Biden-Poutine.
L'actrice Marie Zaccagnino et le musicien Sean Sheridan s'enregistrent en train de danser pour une vidéo TikTok devant le pont de Brooklyn le 26 mai 2020 à New York. Angela Weiss/AFP

TikTok et la question de l'influence chinoise aux Etats-Unis

Dans quelle mesure l’application chinoise TikTok, extraordinairement populaire chez les jeunes, spécialement aux États-Unis, offre-t-elle à Pékin un moyen d’influencer l’opinion américaine ?
Le fondateur de WikiLeaks, Julian Assange, s'adresse aux médias en tenant un rapport imprimé du jugement sur son cas rendu par le Groupe de travail des Nations unies sur la détention arbitraire depuis le balcon de l'ambassade équatorienne au centre de Londres le 5 février 2016. NIKLAS HALLE'N/AFP

Retour sur l’« affaire WikiLeaks » : qu’ont changé les révélations de 2010 ?

Il y a 10 ans, le site WikiLeaks divulguait une série de documents classés secret défense. Cette affaire devait mettre fin à la culture du secret gouvernemental ; qu’en est-il vraiment aujourd’hui ?
Entrée du Huawei Cyber Security Lab présenté lors d'une visite de presse à Donggguan, dans la province chinoise de Guangdong. Le centre est spécialisé dans les cyber contre-attaques. WANG Zhao / AFP

La guerre froide 2.0 entre Chine et États-Unis est tout sauf « virtuelle »

Les conflits entre la Chine et les USA passent par la collecte de renseignements, le sabotage, le travail d’influence prenant appui sur les faiblesses et les possibilités du cyberespace.

Top contributors

More