Connect with us

Technologie

Le MI6 s’excuse après avoir tenté d’interférer avec le tribunal du renseignement

Published

on


Les agents du MI6 ont tenté de persuader le tribunal le plus secret de Grande-Bretagne, le Tribunal des pouvoirs d’enquête (IPT), de ne pas examiner les documents sensibles fournis dans une affaire concernant des crimes commis par des agents d’infiltration.

Deux membres du Secret Intelligence Service ont téléphoné à la secrétaire du tribunal pour lui demander de ne pas partager les documents divulgués par le chien de garde indépendant avec le président du tribunal, dont les membres comprennent des juges actuels et anciens.

Le MI6 a tenté d’intervenir pour empêcher que des documents soient divulgués au tribunal dans le cadre d’une bataille juridique entre quatre organisations non gouvernementales et le gouvernement au sujet d’une orientation connue sous le nom de « troisième direction » qui permet au MI5 d’autoriser les informateurs à commettre des crimes graves, y compris potentiellement des meurtres ou des actes de torture.

L’affaire soulève de sérieuses questions au sujet des tentatives des agences de renseignement d’influencer le Tribunal des pouvoirs d’enquête et le Commissaire aux pouvoirs d’enquête (IPCO), un organisme de surveillance indépendant qui surveille les services de renseignement.

Le Tribunal des pouvoirs d’enquête a appris aujourd’hui que le MI6, le GCHQ et d’autres organismes avaient tenté de faire des tentatives similaires dans le passé pour influencer les organismes de réglementation indépendants et le Comité du renseignement et de la sécurité nationale du Parlement.

Le contenu des documents n’a pas été rendu public. Toutefois, le MI6 offre une amnistie légale aux agents qui commettent des actes à l’étranger qui seraient des crimes au Royaume-Uni, en vertu de l’article 7 de la loi de 1994 du service de renseignement – connue sous le nom de « lause James Bonc »

Deux agents du MI6 ont téléphoné à la secrétaire de l’IPT, Sue Cobb, le 5 mars dernier, en faisant valoir que les rapports d’inspection fournis par l’IPCO ne devraient pas être fournis au président de la cour, à ses juges membres et à l’avocat parce que le SIS avait des « préoccupations » au sujet des documents, a-t-on appris aujourd’hui auprès de l’IPT.

Cobb a répondu au MI6 le 7 mars pour remettre en question la légalité de leur approche.

« Il n’était pas approprié pour vous que vous cherchiez à intervenir dans les procédures judiciaires en cours comme ils le cherchaient. Le Tribunal est un organe judiciaire indépendant et il est de la plus haute importance que l’exercice de ses fonctions statutaires, en l’occurrence une demande d’assistance de l’IPCO, ne fait l’objet d’aucune ingérence inappropriée de la part d’une autorité publique », a-t-elle écrit.

Modèle de tentatives d’influencer la réglementation indépendante

Dans leurs observations écrites, les groupes de campagne, Reprieve, Privacy International, le Pat Finucane Centre et le Committee for the Administration of Justice (CAJ), ont affirmé qu’il y avait eu une série de tentatives de la part des agences de renseignement pour intervenir dans le fonctionnement des organismes de surveillance.

La commission du renseignement et de la sécurité du Parlement a déclaré dans son rapport 2009-2010 que des questions ont été soulevées au sujet de son indépendance à la suite de « malentendus » au sein du gouvernement au sujet de la nature statutaire de ses travaux. Le comité a ajouté que son personnel ne devrait pas être soumis à des « pressions indues » ou que d’autres personnes ne devraient pas s’immiscer dans leur travail.

À une autre occasion, le GCHQ a tenté de mettre en place un protocole avec l’IPCO pour « gérer toutes les circonstances » où les litiges pourraient soulever des questions de surveillance des agences de renseignement, après que l’organisme de réglementation eut divulgué des documents sur la collecte massive de données téléphoniques et Internet à l’IPT.

Le commissaire aux pouvoirs d’enquête, Adrian Fulford, a déclaré au GCHQ : « Je ne m’attends pas à ce que cet engagement [with the IPT] pourrait faire l’objet de toute forme d’accord préalable, aussi transparent soit-il, en particulier avec une partie qui est soumise à ma surveillance.

Appel à l’enquête

La cour a appris aujourd’hui qu’un officier supérieur du MI6 avait écrit à Cobb, secrétaire du tribunal le 12 mars 2109, pour s’excuser de ce qu’il a décrit comme un malentendu, lorsque ses agents l’ont appelée pour lui demander de ne pas partager les documents avec les juges du tribunal.

« Je tiens à vous assurer que le seul but de ces appels téléphoniques était de chercher à mieux comprendre la nature de l’information SIS », qui avait été mentionné dans un courriel qu’elle avait été envoyé au Département juridique du gouvernement, la lettre dit.

« Au cours des conversations avec mon personnel, vous leur avez utilement expliqué que les documents en question avaient été fournis au Tribunal par le Bureau du commissaire aux pouvoirs d’enquête (CIP) »

Ben Jaffey, représentant les quatre ONG, a fait valoir que l’IPT devrait enquêter pour savoir si le MI6 avait fait une tentative inappropriée d’intervenir dans les procédures judiciaires.

Il a dit que, bien que les deux membres du personnel du SIS ne soient plus impliqués dans des litiges sur la « troisième direction », le MI6 a refusé de dire si les deux agents ont agir instructions ou si les personnes qui les ont instruits étaient toujours impliquées dans l’affaire.

Jaffey a déclaré qu’il n’y avait eu aucune explication pour le conflit dans la preuve donnée par le MI6 et le secrétaire du tribunal, et aucune reconnaissance par le MI6 de mauvais fait ou des excuses appropriées.

« Quelque chose s’était sérieusement mal passé »

Dans une décision rendue aujourd’hui à 15 heures par le Tribunal des pouvoirs d’enquête, le président Lord Justice Rabinder Singh a déclaré que le MI6 s’était excusé et avait reconnu que quelque chose de grave avait mal tourné.

« Il a été reconnu que la communication directe qui a eu lieu était inappropriée, des excuses ont été présentées, et il a été clairement reconnu que rien de tel ne devrait se produire à l’avenir… et que quelque chose de grave avait mal tourné », a-t-il dit.

Il a dit que pour éviter le doute, « ce tribunal est en substance un tribunal qui est complètement indépendant du gouvernement, des agences de renseignement et de tout le monde. »

Singh a toutefois déclaré qu’il ne serait pas une utilisation appropriée des ressources limitées de l’IPT pour monter une enquête dans ce cas. Cela entraînerait des litiges par satellite qui seraient inutiles et disproportionnés.

À la suite de l’affaire, Ilia Siatitsa, juriste et directrice de programme à Privacy International, a déclaré : « Une telle ingérence dans les procédures judiciaires n’a absolument pas sa place dans une démocratie mature. »

Elle a dit que le GCHQ avait également fait des progrès de nature similaire au commissaire aux pouvoirs d’enquête en 2017. « Il est troublant que les organismes n’aient pas encore appris ces principes de base. »

Daniel Holder, de la CAJ, et Paul O’Connor, du Pat Finucane Centre, ont déclaré qu’il y avait une longue histoire en Irlande du Nord où les services de renseignement se considéraient non liés par la loi et au-delà de sa portée.

« De telles pratiques sont incompatibles avec les principes d’une société démocratique et vont au cœur de cette affaire. C’est donc particulièrement alarmant que le MI6 a cherché à interférer avec le Tribunal de cette façon. »

Cinq juges de l’IPC ont statué par trois à deux en décembre que la « troisième politique de castion » du MI5 était légale, arguant que les officiers du MI5 ne pouvaient pas opérer sans des informateurs qui pouvaient commettre des crimes, tout en infiltrant des organisations criminelles et terroristes – la première fois que la cour a donné une opinion divisée.

« Cette affaire soulève l’une des questions les plus profondes qui peuvent faire face à une société démocratique régie par l’État de droit », écrivent les juges dans la décision majoritaire.

Les ONG font appel de cette décision.

Ce que disent les lignes directrices de la troisième direction

Les lignes directrices de la troisième directive permettent au Service de sécurité d’autoriser les informateurs, connus sous le nom d’agents, qui ne sont pas employés par le MI5 à participer à des activités criminelles.

Des extraits des lignes directrices, dont certaines ont été rendues publiques, indiquent que les agents sont fréquemment chargés de rendre compte des organisations terroristes dont les activités peuvent constituer une menace pour la sécurité nationale ou entraîner la perpétration d’infractions graves.

« Dans ces circonstances, il peut parfois être nécessaire et proportionné que les agents participent à la criminalité afin d’obtenir ou de maintenir l’accès à des renseignements qui peuvent être utilisés pour sauver des vies ou perturber une criminalité plus grave, ou pour assurer la sécurité et la capacité de l’agent de transmettre ces renseignements. »

Les lignes directrices exigent que les gestionnaires de cas du MI5 examinent si l’information pourrait être obtenue d’une manière différente et si le préjudice potentiel à l’intérêt public par l’activité criminelle de l’agent est compensé par l’avantage pour l’intérêt public des renseignements reçus.

Les lignes directrices indiquent que le processus d’autorisation n’offre pas aux agents ou à leurs maîtres l’immunité contre les poursuites pour avoir commis des crimes graves.

« Au contraire, l’autorisation sera l’explication et la justification du Service de ses décisions si l’activité criminelle de l’agent fait l’objet d’un examen par un organisme externe, par exemple la police ou les autorités de poursuite »,les lignes directrices se poursuivent.

Toutefois, ils permettent au MI5 de faire des représentations auprès de la police ou du Ministère public, afin de conseiller, pour des motifs d’intérêt public, la poursuite d’un agent pour activité criminelle.

Le dossier de l’autorisation « peut constituer la base des déclarations du Service aux autorités judiciaires selon lesquelles les poursuites ne sont pas dans l’intérêt public ».

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

Les Pays-Bas enquêtent sur la technologie innovante de protection de la vie privée SSI

Published

on


L’organisation de recherche néerlandaise TNO étudie des applications concrètes de la technologie de l’identité auto-souveraine (SSI) pour faciliter la vie des citoyens et permettre aux organisations de réaliser des économies considérables dans les processus administratifs.

SSI offre de nouvelles façons aux citoyens de gérer leur vie privée, élimine la nécessité de se connecter avec des mots de passe, et accélère les transactions sur Internet et dans la vie réelle.

« Nous étudions comment SSI peut être adapté aux demandes », a déclaré Rieks Joosten, scientifique principal dans les processus d’information des entreprises et la sécurité de l’information à TNO. « La demande la plus importante est peut-être le remplissage électronique des formulaires administratifs. Si vous voulez faire une demande d’hypothèque, vous devez recueillir toutes sortes d’informations à soumettre au prêteur. Non seulement vous devez souvent remplir les mêmes données à plusieurs reprises, mais vous avez également besoin de documents autorisés, de votre employeur et de la banque, par exemple.

À mi-chemin de l’année dernière, le médiateur national des Pays-Bas a publié un rapport, Gardez les choses simples, qui examinent les formalités administratives auxquelles sont confrontés les citoyens lorsqu’ils font affaire avec les ministères et les entreprises. Le rapport a montré que ces processus sont souvent longs et frustrants pour les citoyens.

« Mais c’est aussi coûteux pour les parties qui doivent valider ces formulaires », a déclaré M. Joosten. « Nous estimons que les organisations néerlandaises dépensent plus d’un milliard d’euros par an pour la validation. »

Grâce à SSI, cela peut être fait plus efficacement et plus efficacement à l’avenir. Derrière elle se cachent les technologies cryptographiques, par exemple la cryptographie à clé publique, les épreuves de connaissances zéro et souvent la blockchain. Ces technologies donnent à l’utilisateur le contrôle sur les données personnelles avec lesquelles, tandis que le destinataire peut vérifier rapidement ces données par voie électronique.

« Cela permet un échange sécurisé et efficace d’informations numériques », a déclaré M. Joosten. « Les parties peuvent maintenant obtenir des données de qualité qui proviennent de sources qui proviennent d’organisations en qui elles ont confiance et qui n’ont pas été modifiées en transit. »

SSI peut aider les entreprises à se conformer à la législation européenne en matière de protection de la vie privée et à réduire les coûts considérables des processus administratifs. Pour les citoyens, le système permet d’économiser énormément de temps et de frustration, et peut empêcher les gens d’« abandonner » dans un processus administratif complexe et donc de ne pas obtenir ce à quoi ils ont droit. En outre, ils n’ont plus à se connecter avec des noms d’utilisateur et des mots de passe.

Joosten a ajouté: « Vous remplissez un formulaire parce que vous voulez obtenir quelque chose, dire un permis de stationnement ou une hypothèque. Ce formulaire est conçu de sorte que le fournisseur puisse obtenir des réponses à trois questions. Un, qu’est-ce que j’ai de toi et qu’est-ce que tu reçois de moi ? Deuxièmement, est-ce que j’apprécie ce que j’ai plus que ce que je donne? Et trois, est-ce que le risque que je prends avec cette transaction est acceptable pour moi?

Cela permet au fournisseur de décider s’il doit ou non fournir ce qui est demandé, at-il dit. « SSI ajoute la possibilité d’annoter électroniquement le formulaire, ce qui permet au fournisseur de spécifier les organisations auxquelles il fait confiance pour fournir quelles données. »

L’application SSI de l’utilisateur peut lire ces annotations et, après avoir obtenu le consentement de l’utilisateur, obtient ces données du portefeuille numérique de l’utilisateur et les envoie au serveur Web du fournisseur, y compris des preuves vérifiables électroniques de provenance et d’intégrité. « Ainsi, le fournisseur obtient des données de qualité à partir d’une source en qui il a confiance », a déclaré M. Joosten.

« Plusieurs solutions ‘locales’ existent déjà pour ce faire », a-t-il ajouté. « Aux Pays-Bas, nous avons Irma, en Belgique C’est moi, et des initiatives similaires existent dans d’autres pays. Ils soutiennent les marchés « locaux » de l’ISS, ont leur propre infrastructure, leur propre gouvernance et leurs propres formes de références.

« Cela ressemble à la façon dont les réseaux de données fonctionnaient dans les premiers jours de l’Internet. Nous avions des réseaux locaux [LANs], chacun utilisant son propre protocole. Avec l’avènement de iPv4, il est devenu possible d’envoyer des données à travers différents LAN, partout dans le monde. Nous recherchons une infrastructure réseau SSI qui n’appartient pas à un seul parti, et fait pour des solutions « locale » ce qu’IPv4 a fait pour les LAN.

Croissance organique

Bien que les Pays-Bas, l’Allemagne et la Belgique ouvrent la voie en Europe avec le développement de la recherche et des applications SSI, Joosten voit la nécessité d’une collaboration. « Les partis individuels, petits et grands, doivent contribuer à l’ensemble », a-t-il dit. « Nous avons non seulement besoin de techniciens, mais aussi de visionnaires et de personnes ayant des connaissances politiques et commerciales.

« ertains d’entre eux contribueront à l’infrastructure horizontale SSI, d’autres aux marchés verticaux SSI, et d’autres encore pour que tout fonctionne together, de sorte que SSI peut croître organiquement. Nous travaillons avec de nombreux partis dans des collectivités comme la Coalition néerlandaise blockchain Ou Techruption, des consortiums tels que Déverrouiller, des programmes tels que EBSI/ESSIF, dans des événements tels que Odyssey.org Ou Redémarrage du Web de confiance, et d’autres.

Au sein de son laboratoire SSI à Groningue, TNO travaille sur des composants qui pourraient faire partie de l’infrastructure SSI, s’intégrant dans la mesure du possible avec les composants que d’autres développent. De plus, des applications sont en cours d’élaboration pour soutenir les marchés ssi et à des fins de démonstration.

« Le laboratoire SSI n’est pas seulement pour TNO », a déclaré M. Joosten. « Il offre à d’autres organisations un environnement sûr pour expérimenter plusieurs technologies, ce qui leur permet de faire l’expérience de l’état de l’art et de se constituer une analyse de rentabilisation. En outre, le laboratoire SSI développe des modèles mentaux et d’autres histoires dans le but d’aligner les différentes et non interopérables façons dont les gens pensent à SSI.

Toutefois, de nombreux défis technologiques et organisationnels restent à résoudre avant que les citoyens, les entreprises et les pouvoirs publics puissent bénéficier de l’ISS. « Nous devons comprendre exactement comment les différentes personnes et organisations utiliseront la même technologie et ce qui doit être pris en charge », a déclaré M. Joosten. « Nous devons fournir des assurances concernant la sécurité et l’intégrité des différentes applications utilisateur et professionnelle, qui peuvent être vérifiées au niveau de l’entreprise. Pour trouver des réponses, nous travaillons avec de nombreuses autres parties.

Depuis novembre de l’année dernière, le eSSIF-Lab a été lancé, avec des fonds de l’Union européenne disponibles pour les petites entreprises et les startups qui veulent construire ou améliorer les composants SSI. « L’objectif est de créer plusieurs composants SSI interopérables open source qui sont réellement utilisés », a déclaré M. Joosten. « En fait, le laboratoire SSI entre en Europe de cette façon. »

Continue Reading

Technologie

Le compte à rebours est en cours pour TikTok après Schrems II

Published

on


Les récents commentaires du président Trump sur la volonté d’interdire la populaire application mobile de partage de vidéos, TikTok, ont immédiatement attiré l’attention internationale.

L’accent sur les retombées potentielles pour l’application a continué après le secrétaire d’État américain, Mike Pompeo, commentant le dimanche 2 août 2020 que TikTok, ainsi que d’autres logiciels et applications avec des connexions à la Chine, peut avoir des mesures prises contre eux dans les prochains jours, après les remarques initiales de Trump.

Les préoccupations exprimées par les États-Unis sont liées à des préoccupations en matière de sécurité nationale. En particulier, les inquiétudes concernant les données qui sont saisies et qui pourraient être consultées par le gouvernement chinois, même si TikTok a nié qu’un tel accès ait lieu actuellement. Pourtant, même le risque théorique d’un tel accès par le gouvernement chinois a été suffisant pour commencer à inciter les États-Unis à agir.

Ceux qui sont en Europe peuvent faire des parallèles entre les récentes annonces américaines et ce qui a eu lieu à la suite de l’arrêt du 16 juillet 2020, de la plus haute cour d’Europe, la Cour de justice de l’Union européenne (UE).

Cette décision européenne, appelée Schrems II dans les médias, a donné un « coup de mort » aux transferts de données à caractère personnel vers les États-Unis conformément au mécanisme du Bouclier de protection de la vie privée. Toutefois, la décision est allée beaucoup plus loin, en envoyant des ondes de choc du Règlement général sur la protection des données (GDPR) dans tous les transferts internationaux de données personnelles en provenance de l’UE, que ce soit vers les États-Unis, la Chine, l’Inde ou ailleurs.

Le Bouclier de protection de la vie privée était auparavant un mécanisme de transfert valide pour effectuer des transferts internationaux conformes au GDPR. Toutefois, sa disparition est due à des préoccupations concernant l’absence de garanties pour les données à caractère personnel transférées de l’Union européenne, sur fond de critiques sur la surveillance et les mesures d’intervention américaines.

La décision européenne a clairement indiqué que cela affectait également d’autres transferts de données à caractère personnel, qu’ils soient effectués en vertu du Bouclier de protection de la vie privée ou d’autres garanties appropriées telles que les clauses contractuelles standard ou les règles d’entreprise contraignantes – qui sont les mécanismes communs approuvés par le GDPR utilisés par les organisations pour les transferts internationaux de données à caractère personnel.

Cela a conduit à des commentaires selon lesquelles cela va peut-être aboutir à une approche centrée sur l’Europe en matière de stockage, d’hébergement et d’accès de données. Toutefois, les commentaires des États-Unis au cours du week-end dernier au sujet de TikTok suggèrent que les États-Unis sont maintenant potentiellement à la recherche d’une approche plus centrée sur les États-Unis à la conservation des données et l’accès. Il s’agit d’une situation intéressante, étant donné que les transferts de données personnelles entre l’Europe et les États-Unis font actuellement l’objet d’un examen minutieux.

Certains commentateurs s’étaient inquiétés à la suite de Schrems II qu’il serait difficile d’évaluer les lois étrangères en ce qui concerne la protection des données et les activités de surveillance gouvernementale.

Cependant, d’après les événements récents – y compris les actions américaines contre Huawei, les menaces d’actions contre TikTok et les résultats de Schrems II – il est clair que les projecteurs sont désormais fermement braqués sur les transferts internationaux de données – en particulier sur les garanties contre l’ingérence du gouvernement étranger dans la vie privée et les droits des individus à l’égard de leurs données.

Les organisations ne pourront pas simplement s’asseoir et attendre les retombées. Ils devront agir de façon proactive dès maintenant contre ce paysage en mutation. Cela comprend l’évaluation de leurs flux de données internationaux actuels, en particulier les transferts intragroupe, ainsi que l’utilisation de fournisseurs de services cloud et de centres de soutien offshore.

Les régulateurs européens de la protection des données ont clairement indiqué qu’une laissez-faire approche ne sera pas tolérée. Compte tenu des amendes massives et de la publicité défavorable associée aux mesures d’application de la loi du GDPR et des réclamations potentielles de particuliers, il semble qu’une vague d’activités des organisations sera nécessaire pour éviter que les flux de données personnelles ne soient également mis en lockdown.

Continue Reading

Technologie

Deuxième vague de cyberattaques Covide-19 bloquées

Published

on


Une nouvelle augmentation des cyberattaques exploitant la pandémie de coronavirus Covid-19 est très probable dans un proche avenir, surtout s’il y a des progrès substantiels vers un vaccin, selon Interpol.

L’organisation a déclaré que si un vaccin devenait disponible, il était très probable qu’il y aura un deuxième pic dans les attaques de phishing liées aux vaccins et autres produits médicaux, ainsi que l’intrusion du réseau et d’autres attaques pour voler des données de recherche.

Plus largement, Interpol estime que les vulnérabilités liées à la période de plus en plus longue du travail à distance et au potentiel d’augmentation des avantages financiers verront les attaques ciblant les travailleurs à domicile devenir plus fréquentes et plus sophistiquées.

À cet égard, les programmes de compromis sur les courriels d’affaires (BEC) augmenteront probablement au cours des prochains mois grâce à la dépression économique qui s’annonce et au changement connexe dans le paysage des affaires.

L’organisation a déclaré que les acteurs de la menace étaient également susceptibles de continuer à proliférer les campagnes d’escroquerie liées à Covid pour exploiter l’inquiétude du public et la peur du virus.

« Les cybercriminels développent et renforcent leurs attaques à un rythme alarmant, exploitant la peur et l’incertitude causées par l’instabilité de la situation sociale et économique créée par Covide-19 », a déclaré le secrétaire général d’Interpol, Jürgen Stock.

« La dépendance accrue en ligne des gens à travers le monde crée également de nouvelles opportunités, de nombreuses entreprises et individus ne s’assurant pas que leurs cyberdéfenses sont à jour.

« Les conclusions du rapport soulignent une fois de plus la nécessité d’une coopération plus étroite entre le secteur public et le secteur privé si nous voulons nous attaquer efficacement à la menace que Covide-19 représente également pour notre cybersanté », a déclaré M. Stock.

Comme d’autres organismes d’application de la loi et des équipements de cybersécurité, Interpol suit l’impact de Covid-19 sur la cybercriminalité depuis un certain temps. Son rapport complet – qui contient des commentaires provenant de tous ses différents pays membres – examine en profondeur le phishing et les escroqueries, les logiciels malveillants et les ransomwares, le vol de données, les domaines malveillants et la désinformation pendant la pandémie.

Il énonce également un certain nombre de priorités et de recommandations pour l’application de la loi nationale afin de lutter contre la cybercriminalité pendant la pandémie.

Il s’agit notamment de permettre un partage rapide de l’information sur l’ensemble du réseau mondial d’Interpol, en particulier lorsqu’il s’agit de menaces contre les infrastructures nationales essentielles, les organismes gouvernementaux; renforcer la collaboration et la coopération policières pour faire face aux menaces transfrontalières; mise en œuvre de campagnes de sécurité publique – Interpol mène sa propre campagne appelée #WashYourCyberHands depuis le mois de mai; former le personnel chargé de l’application de la loi sur les cybermenaces; renforcer les partenariats avec le secteur privé; et l’élaboration et la mise en œuvre d’une stratégie nationale de cybercriminalité.

« Interpol prend des mesures proactives et toutes les mesures pertinentes pour soutenir les pays membres dans une crise sans précédent. Il se prépare également pour le paysage de la menace post Covid-19 », a déclaré l’organisation.

« La pandémie a créé des occasions cruciales de réfléchir aux capacités et aux ressources actuelles en matière d’amélioration afin d’améliorer la préparation et la résilience à tout choc futur. Enfin, la pandémie mondiale a prouvé l’importance d’une réponse mondiale de manière collaborative et coordonnée.

« La priorité la plus urgente pour faire face à ces cybermenaces croissantes est de renforcer davantage la coopération policière internationale pour les activités opérationnelles et d’améliorer l’échange d’informations sur la cybercriminalité avec divers partenaires au sein de l’écosystème mondial de la cybersécurité. »

Continue Reading

Trending