Il est possible d’accéder à distance aux informations d’un téléphone via des « portes dérobées », mais c’est légal dans des conditions bien spécifiques – et débattues.
Des années durant, la Chine a employé les méthodes les plus diverses pour s’imposer comme une grande puissance technologique et scientifique. Avec un succès désormais indiscutable.
Camélia Radu, Université du Québec à Montréal (UQAM) and Nadia Smaili, Université du Québec à Montréal (UQAM)
Une nouvelle étude révèle que les femmes améliorent la gestion des cyberrisques en apportant de nouvelles perspectives et compétences au processus décisionnel des conseils d’administration des entreprises.
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Yuan Stevens, Toronto Metropolitan University and Stephanie Tran, Toronto Metropolitan University
Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Comment est-il possible de prendre le contrôle d’un téléphone, de lui siphonner toutes ses données sans que son propriétaire se rende compte de quoi que ce soit ?
De récentes révélations sur l’espionnage par les États-Unis, avec l’aide danoise, de plusieurs hauts responsables européens jettent une lumière crue sur les pratiques de Washington vis-à-vis de l’UE.
Sophie Marineau, Université catholique de Louvain (UCLouvain)
La Russie est souvent accusée d’être derrière les cyberattaques visant des entreprises et des infrastructures américaines. Ce sujet a été l’un des grands thèmes de la récente rencontre Biden-Poutine.
Dans quelle mesure l’application chinoise TikTok, extraordinairement populaire chez les jeunes, spécialement aux États-Unis, offre-t-elle à Pékin un moyen d’influencer l’opinion américaine ?
Il y a 10 ans, le site WikiLeaks divulguait une série de documents classés secret défense. Cette affaire devait mettre fin à la culture du secret gouvernemental ; qu’en est-il vraiment aujourd’hui ?
Les conflits entre la Chine et les USA passent par la collecte de renseignements, le sabotage, le travail d’influence prenant appui sur les faiblesses et les possibilités du cyberespace.