La provenance de ce logiciel espion reste inconnue. Pour Nicolas Arpagian, expert en cybersécurité, il sera très difficile de savoir qui aurait pu installer ce mécanisme très sophistiqué, même si beaucoup d’États ont les capacités techniques pour le faire.
Vous pouvez aussi aimer
Paris : Diversidays, la diversité dans le numérique
[…] Anthony Babkine et Mounira Hamdi se sont rencontrés sur les bancs de leur école de commerce. A l’origine de leur initiative, un constat : les étudiants se rendent compte que peu de femmes travaillent dans le...
Big Data : Une nouvelle révolution copernicienne
C’est une révolution dont l’internaute ne voit encore que les prémices. Le Big Data va transformer la façon dont chacun de nous perçoit la réalité. La capacité de stocker et d’analyser des volumes massifs de données via...
Rwanda : Des ordinateurs “made in Africa”
Des ordinateurs made in Africa, ça existe au Rwanda. Positivo BGH est un partenariat d’entreprises argentino-brésilien qui se présente comme l’un des 10 plus grands groupes informatique au monde. Le constructeur a...
Europe : Phase finale d’américanisation
Par Jean-Paul Baquiast Les évènements se précipitent. Peu d’européens en sont encore conscients. D’autant plus que pour s’en apercevoir il faut un minimum de culture stratégique, afin de déchiffrer des évènements qui...
Suisse : Cyberdjihad, une plongée dans les réseaux helvétiques
L’État islamique est le premier groupe terroriste qui profite aussi massivement de l’usage des réseaux sociaux. Ses membres ont tous grandi avec Internet. Sur Facebook ou Twitter, accéder en ligne aux profils et aux...
Comment s’organisait l’espionnage dans l’antiquité, en Grèce et à Rome ? (audio)
Invité(s) : Maurice Sartre, professeur d’histoire ancienne à l’université François Rabelais de Tours. Membre senior de l’Institut Universitaire de France sur la Syrie antique. L’espionnage dispute à la...