En cas de cyberattaque, peut-on déclencher l’article 5 et une réponse militaire ?
(B2) Aujourd’hui, cette question n’est plus théorique. Même si aucun État n’a jamais invoqué l’article 5 en cas de cyber-attaque
Lire la suite(B2) Aujourd’hui, cette question n’est plus théorique. Même si aucun État n’a jamais invoqué l’article 5 en cas de cyber-attaque
Lire la suite(B2) Le chapitre ‘Secure’ de la Boussole stratégique insiste sur une chose : il faut se parer contre les menaces
Lire la suite(B2) L’invasion russe en Ukraine donne au rapport du Parlement européen sur les ingérences étrangères une résonance que ses auteurs
Lire la suite(B2) Les services russes ont recours à une méthode minutieuse pour conduire leurs opérations de cyber espionnage. Très classique en
Lire la suite(B2) Que faire si une cyber-attaque met à bas un ou deux pays membres et menace les autres ? C’est
Lire la suite(B2) Alors qu’une cyberattaque a paralysé les sites officiels officiels ukrainiens, les Européens, réunis en informelle le jour même à
Lire la suite(B2 – exclusif) Les attaques peuvent aussi avoir lieu dans le cyberespace. Et il faut s’organiser en conséquence. C’est l’ambition
Lire la suite(B2) Pour contrer les fausses informations, les armées françaises se dotent d’une stratégie de lutte informatique d’influence. La ministre des
Lire la suite(B2) Le sujet ne fait pas beaucoup de débat entre les 27. Mais les leaders veulent montrer qu’ils restent saisis
Lire la suite(B2) Dans une déclaration faite au nom de l’UE, le Haut représentant dénonce vendredi (24 septembre) la campagne menée par
Lire la suite(B2) La Commission a présenté ce mercredi (23 juin) comment elle envisage la future unité conjointe de cybersécurité. Objectif : renforcer la
Lire la suite(B2) L’arrivée de l’Italien dans le capital de l’entreprise leader dans le domaine des senseurs et de la cybersécurité en
Lire la suite(B2) Les ministres des affaires étrangères ont adopté lundi (22.03) une série de conclusions sur la stratégie de cybersécurité de
Lire la suite(B2) Les experts européens étudient actuellement la mise en place d’un système plus sécurisé pour les réunions ministérielles ou du
Lire la suite(B2) En marge de la coopération renforcée en matière de sécurité, Européens et Britanniques ont décidé de laisser toutes les
Lire la suite(B2) Doter l’Union d’un bouclier cyber, notamment pour sa défense et ses opérations à l’extérieur. C’est l’objectif de la Commission
Lire la suite(B2) Renforcer les réponses européennes pour contrer les menaces hybrides, y compris la désinformation, et la résilience sont les objectifs
Lire la suite(B2) L’exécutif européen vient de mettre sur la table deux propositions pour protéger les services publics, hôpitaux, banques, et autres
Lire la suite(B2) L’Union européenne approuve ce jeudi (22.10) une série de nouvelles inscriptions sur sa liste noire des auteurs de cyber
Lire la suite(B2) L’Union européenne a décidé de frapper des responsables russes et chinois à l’origine de cyber attaques contre des intérêts
Lire la suite(B2) Du terrorisme aux abus sexuels des enfants, en passant par les menaces hybrides, les drones ou la 5G, la
Lire la suite(B2) La Commission européenne a approuvé, ce lundi (13 juillet), la création d’une entreprise commune entre l’industriel américain de défense
Lire la suite(B2) L’Allemagne va demander à l’Union européenne que le régime de sanctions cyber soit activé, nommant explicitement les services secrets
Lire la suite(B2) Face aux cyberattaques, les autorités européennes ont décidé de transformer l’agence européenne de la sécurité des réseaux et de
Lire la suite