Créer une « cyber armée »? Une fausse bonne idée pour l’officier général Cyberdéfense

cyber-20160709

À l’occasion du sommet de Varsovie, les membres de l’Otan ont reconnu que le cyberespace est désormais un domaine opérationnel comme un autre. En octobre 2014, lors de la pose de la première pierre du futur bâtiment d’expertise cyber de haute sécurité de la Direction générale de l’armement (DGA), à Bruz, le ministre de la Défense, Jean-Yves Le Drian, avait évoqué une « quatrième armée » qui prendrait en compte ce nouveau champ de bataille, aux côtés de l’armée de Terre, de la Marine nationale et de l’armée de l’Air.

« Je parle de parle de quatrième armée » car « je considère que l’enjeu (de la cybersécurité) est tellement fort, tellement inter-armées, que dans les années qui viennent, ce sera sans doute aussi fort qu’une armée », avait affirmé le ministre.

Pour autant, la création d’une « cyber armée » serait-elle une bonne idée? Ce n’est pas si sûr, à en croire les doutes exprimés par le contre-amiral Arnaud Coustillière, le patron de la cyberdéfense française, lors d’une audition à l’Assemblée nationale.

« L’espace numérique irrigue très profondément tous les systèmes, tous les bateaux, tous les avions et jusqu’au fantassin qui a des équipements et des liaisons intégrés (FÉLIN), qui a une adresse IP sur lui. Le véhicule de combat de l’avant sera, dans quelques années (…) une sorte de système androïd (…) auquel on aura mis des roues et qu’on aura pourvu d’une certaine intelligence. Ensuite, le domaine des systèmes d’information va nous permettre d’exploiter ce milieu numérique et, au-dessus, nous avons les combattants – ceux qui se défendent et ceux qui attaquent –, voilà ce qu’est la cyber », a commencé par expliquer le contre-amiral Coustillière.

Passé ce constat, la création d’une armée distincte des autres avec ses logiques propres est-elle justifiée? « Je doute que ce soit une bonne solution à court terme parce que nous risquons alors de perdre en cohérence en sortant les spécialistes des différentes armées, en provoquant une telle cassure », a estimé l’officier.

À vrai dire, le contre-amiral Coustillière n’a pas de certitude. « Je n’ai pas de boule de cristal, pas plus que le militaire de 1912 qu’on aurait interrogé sur l’avenir éventuel de l’arme aérienne. » En tout cas, la question mérite d’être posée et « d’être analysée par par ceux qui réfléchissent aux évolutions des armées. »

Cela étant, le patron de la cyberdéfense française a observé que « du côté américain, où l’on a en général toujours un peu d’avance, on n’envisage pas une armée cyber, chacune des composantes s’appropriant au contraire la cyberdéfense. » Et d’ajouter : « Il me semble qu’il s’agisse de la meilleure voie, à condition que chacune des armées joue le jeu et consacre la ressource humaine nécessaire aux biens communs interarmées. Si les armées ne fournissent pas les compétences dont nous avons besoin il y aura en effet un problème. »

42 commentaires sur “Créer une « cyber armée »? Une fausse bonne idée pour l’officier général Cyberdéfense”

  1. Une « armee » me semble en effet totalement injustifiée .. En revanche , une « Direction inter-arme » sur le modele de la DRM ou du service de sante des armees me parait le bon format, respectant les specificites dans chaque arme mais assurant un contrôle des ressources et des methodes centralisé

      1. Oui et non. Le rôle de la DIRISI est celui d’un opérateur. Elle joue un rôle dans la CyberDéfense mais seulement celui d’un niveau un. Si c’est une attaque d’ampleur, la situation est escaladée vers l’ANSSI.
        Ensuite, contrarement au SSA, la DIRISI ne possède pas de pouvoir RH ou corps propre ce qui pose et va poser des problèmes dans un métier de plus en plus spécifique. En effet, ce sont les RH de chaque armée qui gèrent les personnels. Le Bureau RH de la DIRISI tente de dialoguer avec les DRH mais n’a jamais le dernier mot. Il est donc parfois difficile de gérer les compétences surtout avec la gestion vaqgue des DRH (qui sont plutôt adapté aux besoins des forces).
        C’est un peu comme si Orange ou SFR devait à chaque fois demander à ManPower lorsqu’il monte un projet et que ce dernier lui donne quelqu’un qui correspond vaquement au besoin. Par exemple, SFR veut monter un réseau 5G et que ManPower lui donne un ingénieur réseau LAN et lui disait que ça correspond au besoin parce que c’est quelqu’un du réseau…

        1. Jamais un incident ne sera escaladé à l’anssi directement mais plutôt par l’intermédiaire du calid si besoin.
          Cela étant dit, pour la direction interarme c’est déjà plus ou moins ce que fait la Dga..

      2. En fait c’est tout l’inverse de ce qui se fait , comme l’explique très bien Charles.
        La DRM à su s’imposer justement en developpant une identité propre et une méthodologie qu’elle a imposee aux armees tout en laissant à chaque armee une certaine l’attitude spécifique. Comme je le disais, ce n’est pas nouveau, le service de Santee ou le service des essences fonctionnent de la meme maniere.
        La DRM donne le cap et n’est pas uniquement au service des besoins et des analyses des armees. Elle contrôle le renseignement militaire. Et c’est depuis que la DRM à ete cree que le renseignement militaire francais à pi progresser et se doter de moyen permettant au pays de prendre des décisions en autonomie et non en dépendant de renseignement parcellaires issues souvent de nos alliés (et donc empreint d’une certaine dose de subjectivité )
        On pense souvent, en terme de surete informatique, à se proteger des virus et des hackers … Et c’est tout. En realite les risques sont beaucoup plus diffus et souvent passent inaperçues aux yeux des décideurs influencés par les medias et surtout le cinéma … Tout le monde imagine le hacker derriere son écran « attaquer le réseau » et trouver une faille en quelques minutes « parce que c’est un génie » ..
        En realite c’est très différents et les attaques ciblées mettent en oeuvre un large éventail de technique , beaucoup reposant sur la plus grande faille de tous les systèmes : l’homme !
        C’est la raison pour laquelle la grille d’analyse d’une direction centrale sera nécessairement bien plus pertinente que n’importe quelle autre organisation : par ses moyens centralisés , elle aura acces à une lecture approfondie de l’évolution de la menace, et pourra la mèttre en corrélation avec l’ensemble des architectures sensibles, de sorte à concentrer son action sur les zones exposées , tout en renforçant la sécurité globale de l’ensemble (car le niveau de sécurité d’un systeme est egal au niveau de sécurité de son plus faible élément )

  2. La cyberdéfense n’est qu’une vaste supercherie en mettant en place des équipes qui ne font que réagir après que l’attaque ait eu lieu!!! (Exemple: La société d’armement suisse Ruag qui se vante d’avoir pour activité la cyberdéfense, leur systèmes informatiques ont été piratés pendant plus de 14 mois sans qu’ils s’en rendent compte, et c’est en plus un service de renseignement étrangers qui les a averti du piratage sinon les 14 mois se seraient transformés en 14 ans!!!)

    Les cyberattaques sont innovantes, elles sont menées par l’intermédiaire de failles nouvellement trouvées dans les systèmes (les failles appelées « zero day »).

    Les grands décideurs devraient simplement allez interroger un fabricant de coffre-fort. Ce dernier pourra leur expliquer que aucun coffre-fort n’est inviolable, seul le temps passé pour le forcer peut-être prolonger.

    Il en va de la sécurité des données comme des portes, les seules portent incassables sont les portes qui n’existent pas!!!

    Alors plutôt que d’inventer des boucliers de papier, il vaudrait mieux limiter les systèmes informatiques connectés avec l’extérieur!!!

    1. Pas faux.
      « »L’espace numérique irrigue très profondément tous les systèmes, tous les bateaux, tous les avions et jusqu’au fantassin qui a des équipements et des liaisons intégrés (FÉLIN), qui a une adresse IP sur lui. » C’est bien la racine du problème : Pourquoi faut-il que chaque fantassin ait une adresse IP ? Après l’internet of trollolo, l’internet of foot soldier ?
      Pour qu’elle raison l’armée utilise IP à toute les sauces, et non un protocole fermé et sécurisé ? Pour accéder à facebook et google map sur le champ de bataille ?

      1. « adresse IP » n’est-il pas en l’occurrence un abus de langage ? J’espère qu’un Felin ou son homologue suisse n’est pas aussi facilement accessible que ma box par 192.168.1.1…

      2. J’avais entendu un spécialiste en informatique expliquer qu’il y avait généralement plus d’avantages que de risques à interconnecter des réseaux, des machines…

      3. Vous pouvez avoir des adresses IP dans un réseau fermé et indépendant . Une IP ne veut pas dire qu’elle est accessible de partout.

    2. @ Suissitude,
      .
      « Alors plutôt que d’inventer des boucliers de papier, il vaudrait mieux limiter les systèmes informatiques connectés avec l’extérieur!!! »
      .
      Oui, mais l’intérêt d’un système d’information c’est de le connecter à autre chose à l’extérieur. C’est un peu comme un téléphone portable : si le truc est pas relié à un réseau, il vaut comme appareil photo ou mini console de jeu, mais plus comme téléphone.
      .

      1. @tschok: « Oui, mais l’intérêt d’un système d’information c’est de le connecter à autre chose à l’extérieur. »

        Et oui, mais le vrai problème est de se demander si « le système d’information » est nécessaire dans tout les cas!!! Actuellement, on en vient à coller du numérique sur tout et n’importe quoi. A quand le fantassin du futur piraté sur le champ de bataille et dirigé directement sur un champ de mine?

        2ème problème: Vouloir tout interconnecter. On en est bientôt à pouvoir pirater un sous-marin nucléaire ou un satellite d’observation en utilisant le PC du cuisinier qui passe ses commandes pour nourrir la troupe par internet…

        1. Il y a effectivement un problème avec cette envie de connecter les objets. Les industriels en sont à chercher une application à cette technologie. C’est comme si l’interconnexion des objets était elle-même le cahier des charges plutôt que d’être un moyen de répondre à un cahier des charges.

        2. En 2015, deux chercheurs ont remarqué qu’il était possible de pirater un compte Gmail à l’aide d’un réfrigérateur connecté Samsung.
          Selon la société de sécurité californienne Proofpoint, un réfrigérateur connecté a déjà servi de plateforme pour envoyer des centaines de milliers de spams ou courriels frauduleux. Plus de 750.000 e-mails malicieux ont ainsi été envoyés, essentiellement à des entreprises et des individus à travers le monde.

      2. Pas nécessairement. Les systèmes en vase clos ont aussi leur intérêt.

        @Vince : parce qu’un routeur grand public coûte quelques 10aines d’€ quelques centaines de grammes et un rack standard, et que si on fait un protocole spécifique ça va prendre un facteur 1000 en prix, un facteur 10 en poids et en place… pour un intérêt très marginal étant donné qu’il naîtrait très rapidement (immédiatement, et à la demande des armées) des protocoles pour pouvoir interfacer IP avec ce nouveau joujou.

        Dans la même série : pourquoi utiliser dans l’armée des boulons avec un pas de vis standard, alors que tout le monde sait que les boulons sont vitaux pour les armées…

  3. Cyberdéfense?
    Ce moyen permet protéger,de crypter et de contrôler : tout ce qui se dit , s’écrit dans les médias civils -/- militaires ,ou sur des sites internet ou autres …Un moyen parmi d’autres de vider un ordinateur de sa substance et d’en extirper le moindre détail!… Tous les Services de renseignements l’ utilisent et ne s’en privent pas !…demandez donc aux Gendarmes ,à la Police ce qu’ils perquisitionnent en premier lieu?-Les disques durs et les ordinateurs …Les autres services plus discrets en font autant avec d’autres méthodes ….
    Chaque arme trouve une parade !…

  4. Commençons par la création du Service des SIC IA (Dirisi + tous les SIC jusqu’au niveau opératif de chaque armée) auquel on intégrera la partie Cyber qui de fait sera transverse. Nous aurons alors une vraie cohérence d’ensemble où NOC et SOC seront naturellement co-localisés. Il faudra juste savoir transcender les cultures…

  5. A force de vouloir tout connecter, nous avons nous-même créé les faiblesses actuelles. C’est d’ailluers vrai autant pour le monde civil que militaire.
    Il serait temps de réfléchir et de déconnecter tout ce qui peut l’être. Car le jour où une cyberattaque d’envergure aura lieue, venant d’un état ou de groupes terroristes, ça fera mal !

    1. Les groupes terroristes n’ont pas les moyens de mener une « attaque de grande envergure » , hormis a Hollywood 😉
      Il y a 3 types « d’attaque » (le terme est réducteur , action serait bien plus pertinent) :
      1- l’action d’opportunité : je cherche sur un vaste éventail de services et de sites celui qui presente une faille de sécurité que je saurais exploiter. L’exemple typique c’est TV5 monde. Peu importe que ce fut TV5 ou France2 ou BFM TV .. Le but était de découvrir une opportunité pour faire une action spectaculaire. C’est egalement le cas de l’immense majorité des actions crapuleuses … On ne vise rien ni personne en particulier, et le « benefice » est immédiat
      2- l’action ciblée a fenetre réduite : le but est de pénétrer un systeme pour effectuer une action specifique , sans grande contrainte de temps. L’exemple est Stuxnet. La cible est identifiée et l’action et rapide. Une fois sûon à reussi à rentrer, on fait l’action (vol de donnees, effacement , dérèglement de centrifugeuse à uranium …) puis on efface au maximum ses traces pour que le forfait soit découvert le plus tard possible. Ce type d’action nécessité des objectifs très precis et donc de savoir exactement ce qu’on fait une fois « entre ». Pour entrer on va utiliser des techniques de Phishing , de spoofing, d’ingénierie sociale …cela peut prendre beaucoup de temps et ce n’est à la portée que des etats ou de certaines entreprises / groupes mafieux … Pas vraiment de terroristes
      3- l’attaque pure : le but est de mener une action specifique à un moment donné tres precis pour bloquer un systeme ou un service. Il y a deux exemples très différents : les attaques Anonymous en reaction à un événement et l’attaque de l’Estonie par les Hackers russes. Dans le premier cas, c’est surtout spectaculaire et cela se regle assez vite en modifiant les regles des firewall . C’est spectaculaire et agaçant , mais pas dangereux. Dans le cas de l’Estonie , ils ont eu tous les services gouvernementaux et bancaires bloqués pendant 3/4 jours … Imaginez si une attaque avez eu lieux. Cette attaque était planifiée et prête à être lancée dès que l’ordre serait donné. Cela suppose une grande preparation et des moyens que seuls les grands etats possèdent.
      La reponse et la dangerosité de chacune de ces actions sont tres differentes , et leurs implications encore d’avantage. Le potentiel de la cyber guerre est encore très mal defini et il reste beaucoup de fantasmes qui n’ont pas grand chose à voir avec la realite .
      La reponse à y apporter necessite une approche minutieuse et dépassionnée , avec une hiérarchisation fine des vulnérabilités , des risques et de leurs effets , ainsi que des solutions à apporter. Contrairement à ce que l’on croit, la meilleure solution n’est pas toujours de barder les systèmes de defense Cyber .. Parfois il est préférable de couper tout , et faire une « réinstallation des sauvegardes » … Car les couts de protection’ sont sans commune mesure avec l’indisponibilité du systeme …

      1. Bien sûr, les terroristes n’avaient pas non plus les moyens de s’emparer de vastes territoires en Irak et en Syrie, ils ne pouvaient pas non plus faire exploser le world trade center, il n’était pas possible de passer par les Ardennes en 1940, …..
        Il ne faut jamais sous-estimer l’adversaire, c’est un principe militaire vieux comme le monde.

        1. Pas plus qu’il ne faille les surestimer, ou ne pas comprendre ses motivations et ses moyens.

          1. Mettre le chaos chez nous me semble un de leurs objectifs, justement, et une cyberattaque massive serait un excellent moyen. Couplée à des attentats « classiques », ce serait redoutablement efficace.
            Etes-vous donc si bien renseigné sur leurs capacités pour pouvoir affirmer que ce n’est pas possible et vous ériger en détenteur de la vérité absolue ?
            Vous faites preuve d’un dogmatisme qui rappelle l’aveuglement et l’entêtement de nos états-majors toujours en retard d’une guerre lors des trois derniers grands conflits qu’a connu notre pays.
            « La surprise n’est pas seulement possible ou même probable, elle est certaine », Colin S. GRAY

      2. Merci pour ce résumé que j’avais commencé à écrire sous le post de Suissitude avant de tout effacer devant l’inutilité de ma réponse.

        Il te manque quand même un cas, et qui est très utilisé : le détournement des moyens de l’adversaire à ses propres fins dans la discrétion la plus absolue. Et il y en a qui maîtrisent très bien avec les satellites, d’autres avec le GPS… Au moyen orient, en Asie. Pour l’occident je ne sais pas.

        1. @ v_atekor: Cela vous aura évité de recopier la page WikiLeaks ou le 4ème de page du « Que sais-je? » sur la cybercriminalité édité il y a 20 ans comme le fait Elmin! 🙂

          Les 3 types d’attaque de Elmin sont dépassée depuis bien longtemps… Renseignez-vous un minimum (exemples: prise de contrôle des comptes bancaires des clients de la 1ère américaine JP Morgan par 3 hackers israeliens dans le but de blanchir de l’argent du crime, vol de plusieurs dizaines de millions de dollars par l’intermédiaire du réseau interbancaire Swift, vol des données de connexion de plus de 30 millions de comptes Twitter, etc…)

          Il ne s’agit en aucun cas de hasard mais bien de cibles clairement identifiées, avec des attaques planifiées et menées avec succès!!! On a pas affaire à de vagues pécheurs à la ligne qui tombent un peu par chance sur un poisson comme le laisse entendre Elmin.

          Classement mondial des pays les plus vulnérables aux cyberattaques:
          1° Belgique, 13° France et… 48° Suisse!!! Je sais que cela va faire rager 🙂

          Classement complet sur https://www.theguardian.com/technology/2016/jun/08/belgium-nations-vulnerable-hacking-exposed-servers-rapid7-heat-map-internet

          1. Tu parles de criminalité et de mafia lorsqu’on parle de guerre : d’un moyen de faire la politique par d’autres moyens. Tu confonds la police avec l’armée. Tu devrais envoyer une candidature au ministère de l’intérieur…

          2. …mais ta réponse à au moins un intérêt : mettre noir sur blanc que pas grand monde ne comprend de quoi traiterait une composante militaire cybernétique, même après la lecture d’un article dédié au sujet. Je pense que M. Lagneau pourra faire un article pour expliquer les différences…

      3. …et pas seulement le détournement de données, mais de l’intégralité d’un système d’arme, surtout s’il est automatisé…

        1. C’est en fait le cas numero 3 , mais avec des objectifs différents . Là encore cela requiert des moyens très importants
          Quand je dis des moyens, ce n’est pas somplement du financement , mais des infrastructures réseaux lourdes connectées sur les « Backbones » , des écoles de très haut niveau , et il faut que le cout soit compatible avec le gain. Parce qu’investir autant somplement pour bloquer le système bancaire d’un pays pendant 3 jours, juste pour montrer qu’on peut le faire, c’est inutile.
          En revanche couper les communications civiles préalablement à une attaque militaire ou paramilitaire , afin de bloquer les institutions , creer la panique , et verser dans un climat insurrectionnel , ca ca a du sens …
          La methode terroriste c’est impact psychologique maximum pour investissement minimum. Le 13 novembre il y a eu moins de mort que sur le week end de la toussaint sur les routes. Pourtant l’impact est énorme. Le 11 septembre il y a eu moins de mort qu’il n’y a de mort du cancer aux États Unis en une semaine.
          Le but des terroristes n’est pas d’infliger des degats critiques à sa cible, car ils en sont incapables. Ils focalisent donc sur le meilleur ratio impact / cout. Un illuminé qui tue 15 personnes en se revendiquant du djihad aura un impact consciderablement , pourtant ce n’est que 15% des morts sur la route aux USA chaque jour …

          1. Oui. Il y a des cas bien plus discrets de ces usages, qui sont soupçonnés plus que prouvé, avec l’utilisation d’images satellites par des puissances tierces, mais dans tous les cas ce sont des puissances « installées », et qui ont toutes l’arme atomique dans ce cas précis…
            .
            Après il y a des risques ponctuels qui peuvent avoir un effet assez grand, via des cyberattaque. Même si les points sensibles sont bien défendu, on attend le jour où des drones rentreront dans les réacteurs d’avions de ligne au décollage, ou que les vannes d’un barrage seront ouvertes en grand sans prévenir, ou que tous les assesseurs d’une marque « lâcheront » à la même heure le même jour dans un pays… Je pense qu’on est encore dans largement dans le fantasme, précisément à cause du rapport coût/efficacité, mais problème est plutôt l’imagination et la dépendance de l’humain à la technologie.

      4. L’ennemi ne peut pas faire ceci, il n’est pas capable de cela, il ne peut pas passer par là.
        Le passé regorge de défaites parce que l’on avait cru que…

    2. moi j’ai rien de connecter à part un ordi …et je refuse les déclarations d’impôts par internet ,tout est anti individu sur internet ,restons libres

      1. « A part un ordi »… Et tu utilises quoi sur cet ordi ? Facebook ou bien google ? T’as envoyé une copie de ta carte d’identité par email ? Et un scan de ton contrat de bail ?

        Et là, c’est en te prenant au pied de la lettre et donc en admettant que tu n’utilises pas du tout de téléphone portable. Car en 2G, les com’ sont en clair, en 3G on peut les passer en 2G, et si tu as de la 4G, c’est que tu as un smart phone auquel cas, il en sait plus sur toi, que ce que tu crois savoir, et je pense que même l’appli pour la « lampe torche » (qui n’a rien de connectée) t’a demandé un accès aux coordonnées GPS et à ton annuaire, pas vrai ?

        Pas de quoi devenir parano, mais de quoi s’intéresser sérieusement aux différentes technos qu’on utilise pour savoir les choisir judicieusement en fonction du besoin.

      2. Faut pas être négatif comme ça, il y a plein de bonnes choses sur internet.
        C’est un peu comme à la télé, il faut savoir choisir.

  6. je suis prêt à parier que tous vos systèmes électroniques ,Electrique et informatique dans une vraie guerre entre grands pays de ce monde ne servirait à rien ,il suffit de détruire les lignes à haute tension partant des centrales électriques pour foutre en l’air le réseau de partout dans le monde ,c’est impossible de surveiller des commandos qui attaqueront ce genre d’installations dans les pays que ce soit chine ,USA,Russie ou Europe c’est pareil ,tout est vulnérable

    1. et le succès ne résultera et ne sera évident que pour ceux qui auront des services de réparations efficaces et là …….bien entendu ne parlons pas du pays qui balancera la bombe atomique car après on rentre dans la folie….
      tous les systèmes sont contournables l’histoire nous le rappelle constamment ,pour moi l’informatique sera contournée par des méthodes simples .. je n’ai aucune confiance dans l’informatique et internet …

    2. par contre la connexion du monde peut permettre de finaliser l’empêchement des guerres par une meilleure connaissances des peuples qui pourront ainsi se libérer des fous mégalo qui dans certains pays sont encore au pouvoir absolu ,(Corée du nord ou autre pays de fous )mais il faut pour cela un réseau mobile et non connecté fil donc par satellite pouvant faire baigner les liaisons partout dans le monde même les clandestine (surtout) et même et surtout en montagne

      1. Ce que vous dites est vrais , et revele l’intérêt d’une DCDM , car il est nécessaire d’avoir une vision « macro » au niveau du pays et non une vision « micro » ai niveau d’un service, sachant que le Macro ne veut pas dire abandonner le micro , mais somplement l’analyser différemment.
        Si vous demandez à un directeur de service quel est la sensibilité de son service et quel duree maximum de rupture de service admissible , il vous répondra invariablement « 5/5 » pour la sensibilité et « moins de 1 jour » …
        On comprend dès lors les limites d’une délégation dans les armees / unités de la cyberdefense … Ça va coûter un bras et ne sera jamais coherent

  7. Investir davantage dans la cyberdéfense est une bonne chose, personne ne le conteste. Mais de là à l’ériger en une armée distincte, c’est tout bonne aberrant. Ce que le contre-amiral a dit est vrai : nos opérations ne seront efficaces qu’avec le savoir-faire des différents spécialistes des armées.

  8. Quoi qu’il en soit, nous avons besoin d’une cyberdéfense efficace et il ne faut surtout pas sous-estimé cette menace. Je comprends que le mot « armée » face réagir. Peut-être qu’il s’agira de défense et de possibles offensives envers celui qui cherche à nous emmerder.
    .
    Actuellement, on peut remonter jusqu’à un pays, mais nous ne sommes pas en mesure d’officialiser un lien concret avec le gouvernement du pays en question. Alors, être capable de lancer une attaque en représaille contre un pays qui nous lance une attaque, basé sur le fait que l’on ne peut pas officiellement identifier une nation comme assaillante malgré le fait de remonter jusqu’au territoire d’où est lancer l’attaque, ben ce serait pas mal.
    .
    Après tout, c’est bien de cette façon que la Russie a attaquée le système économique des pays baltes, à pirater des comptes bancaires aux USA et à pirater une chaîne de télévision française (TV5Monde) avec le groupe « APT28 » (ou Sednit, ou Pawn Storm pour les autres noms) pour faire la promotion de Daesh… Vite enterrer au nom des relations franco-russe… http://www.lemonde.fr/pixels/article/2015/06/09/piratage-de-tv5-monde-l-enquete-s-oriente-vers-la-piste-russe_4650632_4408996.html

Les commentaires sont fermés.