(B2) Dans leur course vers la supériorité technologique, les principales puissances investissent massivement dans le quantique et ses applications militaires. Et l’Union européenne entend bien rester dans la course pour…
(B2) Pour protéger ses réseaux et ses infrastructures critiques, l’Union européenne doit aussi rapidement que possible adopter la cryptographie post-quantique. À cette fin, les États membres ont adopté, lundi 23…
A. Costa, A. Albanese et U. von der Leyen, en marge du sommet du G7, au Canada.
(B2) Des négociations vont s’engager immédiatement en vue de la conclusion d’un accord de partenariat de sécurité et de défense, sur un modèle analogue à celui récemment conclu avec le…
(B2) Face à la multiplication des incidents — on en dénombre une douzaine au cours des dernières années, en particulier dans la Baltique —, la Commission et le SEAE proposent…
Le Portugais des Patriotes pour l'Europe, dénonçant les accords politiques pour expliquer sa défaite à la présidence de la nouvelle commission Bouclier démocratique (crédit : capture image B2)
(B2) La Française Nathalie Loiseau préside la nouvelle commission spéciale, héritière de la commission Ingérences étrangères au Parlement européen. La commission spéciale « Bouclier européen pour la démocratie » (EUDS)…
(B2) Les conclusions sont courtes. Mais elles répondent à un problème sérieux auquel font face de plus en place d’États membres. Le Conseil européen, jeudi (27 juin) a voulu sonner…
(B2) Liés au renseignement russe, ces cyber-hackers se sont rendus célèbres par diverses attaques contre les services des États membres de l’UE comme de l’Ukraine. Membres des groupes Callisto, Armageddon…
Toutes les boucles Telegram prorusses ont décliné depuis le 24 janvier le même narratif sur les "mercenaires français" tués à Kharkov. Un discours coordonné et traduit dans de nombreuses langues.
(B2) Le Commandement Cyber (ComCyber) poursuit sa montée en puissance et sa maturation. Toujours confronté au défi du recrutement, il doit faire face à une agressivité constante de Moscou, dont…
(B2) L’Institut international pour les études stratégiques (IISS) vient de publier le deuxième volume de son étude sur les capacités cyber selon les pays. Il complète le tour d’horizon entamé…
(B2) Traditionnellement entourée du plus grand secret, la guerre électronique est au cœur des opérations militaires depuis la Première Guerre mondiale et la systématisation des communications radio. Aujourd’hui, elle est…
(B2) Le commissaire européen chargé de l’Industrie, Thierry Breton, a mis sur la table mardi (18 avril) à Strasbourg, sa proposition de ‘Cyber Solidarity Act’, lors de la réunion de…
(B2) In extremis, le Conseil de l’UE (en format Affaires générales) a adopté mardi (13 décembre) des lignes directrices pour « une réponse coordonnée en cas de menaces hybrides »….
(B2) Protéger, détecter, dissuader et défendre contre les cyberattaques, en calquant principalement le modèle civil au militaire. C’est l’objectif de la politique proposée ce jeudi (10 novembre) par la Commission…
(B2) L’armée belge a décidé de se doter d’une cinquième composante dédiée à l’espace virtuel. Le Cyber Command a été inauguré mercredi (19 octobre) lors d’une cérémonie rassemblant tout l’establishment…
(B2) Aujourd’hui, cette question n’est plus théorique. Même si aucun État n’a jamais invoqué l’article 5 en cas de cyber-attaque en pleine tension avec la Russie, l’enjeu est réel. L’explication…
(B2) Le chapitre ‘Secure’ de la Boussole stratégique insiste sur une chose : il faut se parer contre les menaces hybrides, notamment les ingérences étrangères et les menaces cyber. Une…
(B2) Les services russes ont recours à une méthode minutieuse pour conduire leurs opérations de cyber espionnage. Très classique en fait. Méthode décrite précisément par le Välisluureamet, le service de…
(B2) Que faire si une cyber-attaque met à bas un ou deux pays membres et menace les autres ? C’est autour de ce scénario que diplomates et experts cyber ont…