Naval Group dénonce une tentative de déstabilisation après la revendication d’une attaque contre ses réseaux informatiques

Dans une note publiée le 24 juillet, la Direction du renseignement et de la sécurité de la défense [DRSD] a dit avoir constaté un nombre « élevé » mais « stable » d’actes d’ingérences visant la Base industrielle et technologique de défense française [BITD]. Contrairement à ce que l’on pourrait penser, la première des menaces n’est pas informatique mais humaine.
« Le nombre d’atteintes dites ‘humaines’ [chantage, faux entretiens de recrutement, vols d’ordinateurs, tentatives de débauchage, etc.] n’a cessé de croître ces dernières années. Cette tendance se confirme en 2024 [36 % des atteintes] bien qu’en proportion plus faible par rapport à l’année 2023 [45 %] », avance la DRSD, pour qui ces menaces sont principalement le fait de la Chine… ainsi que, sur les marchés européens, des « principaux compétiteurs » de la BITD française.
Les atteintes physiques [sabotages, intrusions, dégradations] ont représenté 18 % des ingérences en 2024. Selon la DRSD, les « actions contestataires de la mouvance d’ultragauche ont continué de s’intensifier ». Viennent ensuite la « prédation capitalistique » sur les savoir-faire technologiques [13 % des faits], l’usage du droit à des fins stratégiques [9 %] et les menaces réputationnelles [6 %].
Quant aux attaques informatiques [15 % du total des atteintes constatées], leur nombre a augmenté de 50 % par rapport à 2023. « Elles sont, dans leur grande majorité, perpétrées par l’écosystème cybercriminel qui a conservé ses vecteurs d’infection classiques pour pénétrer les systèmes d’information de ses cibles dans l’industrie de Défense », avance la DRSD, en faisant allusion aux techniques dites de « hameçonnage », aux rançongiciels et aux attaques par déni de service.
Dans la plupart des cas, ces attaques cybernétiques ont visé les sites institutionnels des entreprises impliqués dans la fourniture d’équipements militaires à l’Ukraine. Elles « ont porté atteinte en particulier aux secteurs de l’aéronautique et des nouvelles
technologies de l’information et de la communication », précise le contre-espionnage militaire.
Cela étant, dans quelle catégorie sera classée l’affaire qui préoccupe Naval Group actuellement ? Ainsi, le 23 juillet, un pirate informatique a assuré qu’il était en possession d’un téraoctet de données hautement sensibles après s’être introduit dans les réseaux numériques du constructeur naval. Et il a donné un ultimatum de 72 heures à ce dernier pour lui verser une rançon… Faute de quoi, il diffusera gratuitement ces documents confidentiels via le « Dark Web ».
Rendre public de telles informations sans chercher à les monnayer peut sembler étonnant… D’où des questions sur les motivations réelles de ce pirate informatique. En tout cas, le 25 juillet, soit quelques heures avant l’expiration de son ultimatum, il a donné un aperçu des données en question, qui concerneraient, entre autres, le guide d’utilisation des systèmes de gestion de combat des sous-marins nucléaires lanceurs d’engins et des frégates multimissions. Seulement, il n’était pas possible de vérifier la véracité de ses allégations.
De son côté, Naval Group a confirmé avoir détecté un « potentiel incident de cybersécurité ».
« Comme on prend toute alerte cyber très au sérieux et que l’on dispose de procédures adaptées, on a mobilisé tout de suite une équipe d’experts en lien avec les services de l’État. On mène donc des investigations pour apporter la réponse qui sera appropriée. En attendant, on ne peut ni confirmer ni infirmer cette information », a expliqué l’industriel.
Au regard de son importance de par son implication dans la dissuasion nucléaire et de la concurrence intense sur le marché du naval militaire, Naval Group est une cible privilégiée pour tous ceux qui cherchent à ternir l’image de la BITD française. Aussi, l’industriel s’est doté d’un Centre d’alerte et de réaction aux attaques informatiques [CERT – Computer Emergency Response Team], qui, en 2024, a intégré le « Forum of Incident Response and Security Teams » [FIRST] à l’issue d’une procédure exigeante.
« Concrètement, faire partie du First permet entre autres de mieux connaître les modes opératoires des groupes d’attaquants qui pourraient nuire aux intérêts de Naval Group ou de ses clients, soit par l’espionnage industriel, soit en cherchant à réduire notre disponibilité opérationnelle par des actes de cyber-sabotage », explique le constructeur naval.
Quoi qu’il en soit, le 26 juillet, alors que l’ultimatum allait arriver à expiration, Naval Group a publié un communiqué pour faire le point sur la situation. Ainsi, « aucune intrusion dans nos environnements informatiques n’a été détectée et aucun impact sur nos activités n’a été signalé », a-t-il avancé. Quant aux données ayant potentiellement fait l’objet d’une fuite, “l’authenticité de leur provenance et leur appartenance » sont en cours d’examen par ses équipes d’experts en cybersécurité.
En tout cas, au vu de ces éléments, Naval Group a dénoncé une tentative de déstabilisation. Et l’on imagine que chaque mot de son communiqué a été soigneusement choisi.
« Dans un contexte international, commercial et informationnel sous tension, générant une intensification des tentatives de déstabilisation, Naval Group constate être la cible d’une attaque réputationnelle, caractérisée par la revendication d’un acte de cyber malveillance », peut-on lire dans le communiqué.
Position de Naval Group / Naval Group Statement. pic.twitter.com/weUU4N7LM8
— Naval Group (@navalgroup) July 26, 2025
« Au regard des faits constatés, des enjeux de souveraineté de Naval Group et de la nécessité de protéger les données de nos clients, une plainte a été déposée pour faire la lumière sur ces actes de malveillance », poursuit-il.
Ce n’est pas la première fois que Naval Group est visé de la sorte. Alors qu’il venait de remporter l’appel d’offres relatif aux futurs sous-marins australiens, en 2016, l’industriel français avait dû faire face à une fuite massive de documents concernant les sous-marins Scorpène destinés à l’Inde, laquelle avait ouvert une enquête. Médiatisée par le journal The Australian, cette affaire l’avait conduit à déposer une plainte contre X.
Finalement, il s’était agi de « pseudo fuites », l’Inde ayant classé l’affaire sans suite un an plus tard. « Les soupçons pèsent lourdement sur un concurrent européen du groupe français, qui a tenté une manœuvre de déstabilisation », avait avancé La Tribune, en juillet 2017.





Ma vision personnelle de la Chine en une dizaine d’années et passé d’un pays plutôt calme, équilibré et qui n’avait que très peu participé aux conflits mondiaux (pas non plus irréprochable, ne poussons pas mamie dans les orties), à un pays dérivant vers un capitalisme plus acéré que celui des USA, agressif vis-à-vis de ses voisins, et participants de plus en plus à la déstabilisation mondiale.
Aukus et tout le reste, c est pas la Chine.
Mais non, c’est vrai ?
oui ; et vous êtes en dessous de la vérité ! ( pour avoir travaillé avec des Chinois )
La Chine devenant très puissante, après une période de séduction auprès de l’Occident naïf et cupide, et avec l’entremise de personnes compromises comme Raffarin, elle a opéré le virage décrit par Machiavel : il vaut mieux être craint qu’aimé. Après la carotte, le baton. Et on va ssoufrir car la Chine est un ennemi impitoyable, sans morale ni tabou.
Au delà de la question de savoir si le groupe naval a été piraté informatiquement ou pas, il reste que nous sommes beaucoup trop vulnérables et dépendant des outils informatiques étasuniens.
Si nous étions vraiment raisonnables, nous éviterions d’utiliser les outils des GAFAM, y compris dans notre vie privée.
La France ne contrôle plus ses données : Microsoft les remettra aux États-Unis “si nous y sommes contraints”
Lors d’une audition publique au Sénat, Microsoft France a confirmé qu’elle ne pouvait empêcher la justice américaine d’accéder aux données hébergées en France. Un aveu glaçant, qui révèle l’ampleur du décalage entre les promesses de souveraineté numérique et la réalité contractuelle de l’État français.
…/…
Ce qui trouble davantage, c’est que l’État français continue d’acheter massivement des services Microsoft via l’UGAP, notamment par le marché “multi-éditeurs logiciels”, dans lequel Microsoft Ireland agit en tant que fournisseur. Des milliers d’administrations, d’hôpitaux ou de collectivités utilisent ainsi Microsoft 365 ou Azure, souvent sans conscience des conséquences juridiques. Même si l’hébergement est local, le risque reste transatlantique.
https://www.lesnumeriques.com/societe-numerique/la-france-ne-controle-plus-ses-donnees-microsoft-les-remettra-aux-etats-unis-si-nous-y-sommes-contraints-n240010.html
N.B. : il y a moult outils informatiques libres, et souvent gratuits qui peuvent remplacer les outils des GAFAM. Et s’il sont moins adaptés, il coûterai moins cher de payer des informatitiens français à les améliorer et adapter, que de payer une foultitudes de licences pour avoir le plaisir d’être espionnés.
Des bouts de solutions sur cette page :
http://www.prfphy1.fr/informatique/GAFAM/gafam.html
Il coûteraiT moins cher.
Faites un don…@ Encore de l’assistanat!
« payer des informatitiens français »
Ne confondons pas les informaticiens et le Titien.
Ingénieur informaticien : https://www.youtube.com/watch?v=rlarCLhzfoU
Le Titien : https://upload.wikimedia.org/wikipedia/commons/2/2a/Self-Portrait_%28by_Titian%29_%E2%80%93_Gem%C3%A4ldegalerie%2C_Berlin.jpg?uselang=fr
Malheureusement, cette action est à la normale, tout comme nous devons agir de même car les services secrets dont les notres, servent à quoi ? Ce qui est important est que si nous subissons de telles attaques c’est du fait que notre production est de 1ère qualité au niveau mondial, donc est enviée et recherchée afin de pallier les errances et les lacunes de nos concurrents et ennemis. N’oublions aussi que parmi cette « racaille » qui nous espionne et cherche à nous voler nos innovations et notre technologie s’y trouvent nos alliés et amis les plus proches.
Quand ils sont précédés de « le », « la » ou « les », les mots « nôtre » et « vôtre » s’écrivent avec un accent circonflexe. De plus, le pluriel de « le nôtre » et « le vôtre » est « les nôtres » et « les vôtres ».
Quand il suit suivi d’un nom, « notre » et « votre » s’écrivent sans accent. En outre, le pluriel de « notre » et « votre » est « nos » et « vos ».
Nos services secrets. Ces services secrets sont les nôtres.
Car les services secrets dont les nôtres.,,
Michou@ Tout ça c’est bien beau mais le format petit chien est à la mode et on y peut rien…
Elle est bonne !
A lire « CALEA » : Communication Assistance for Law Enforcement Act…
https://www.fcc.gov/
https://blog.zcorum.com/what-is-calea-and-why-is-it-important-to-broadband-providers
–
voir aussi « PATRIOT Act » (« Protecting America… »)
https://fr.wikipedia.org/wiki/USA_PATRIOT_Act
Tout est dit.
La Chine ou la Russie, bon ok, on entre dans la guerre cyber, mais si ce sont des constructeurs rivaux Européens, quelles sont les contre attaques possible? Comment accepter qu’un TKMS ou un autre untilise des moyens criminels voire sans consequences?
wololo@ On a la bombe mais pas de burnes…
« Finalement, il s’était agi de « pseudo fuites », l’Inde ayant classé l’affaire sans suite un an plus tard. »
-> Ce n’est pas parce que l’affaire a été classée qu’il s’agissait de pseudo fuite. Le document de 22 000 pages a bien été transmis au quotidien The Australien.
Les soupçons s’étaient portés à l’époque sur un sous-traitant ; qu’est-ce que tout ça est devenu ?
« il a donné un ultimatum de 72 heures à ce dernier pour lui verser une rançon … Rendre public de telles informations sans chercher à les monnayer »
-> Ca me semble deux propositions contradictoires. D’après Le Figaro, NG en effet « a assuré samedi n’avoir reçu aucune demande de rançon. »
Pas très claire cette histoire.
Et à propos de « lawfare » (attaques par le biais de la loi, notamment de la part des US et du FBI), n’oublions pas les gendarmes français idiots utiles de puissances étrangères cachés derrière des cybermalveillants…
Bien sûr, ils sont aidés par les « parlementaires » français ou européens qui traduisent dans notre loi française les « directives » américaines sur la protection légitime des droits humains et sur la lutte contre la corruption.
Comme l’enfer est pavé de bonnes intentions, nos défenseurs du pouvoir ont leur honneur pour eux, au détriment de la sécurité des citoyens français et des intérêts nationaux.
Certes, déjà lors de l’affaire du Rainbow Warrior, nous avions eu un ministre de l’Intérieur qui avait lancé sa police contre nos agents alors revenus en France…
Comme quoi, la « collaboration » n’a pas débuté que en 1940 pour se terminer en 1945. Il s’agit simplement d’un changement de soumission au gré de l’occupation économique, financière ou industrielle, ou l’aide au vol de propriété industrielle. On l’a simplement renommée « lawfare ».
Mais pour continuer à se voiler la face, on laissera l’esprit critique au garage, et traiter ces demandes de « souveraineté nationale » comme une simple dérive « complotiste ». Amen.
Et F-35 pour tout le monde ! 😉
Il y en a marre des politiques qui nous gouvernent. Je n’en peux plus. On dirait des enfants.
Rien compris à ce que vous avez écrit.
Et, franchement, pas eu envie de relire.
Bon, si vous ne pouvez pas relire (pour cause d’esprit critique au garage), vous pourriez revisionner certaines vidéos YouTube avec Arnaud Montebourg ou Olivier Marleix sur la notion de Haute Trahison de certaines élites.
farragut@ Que les gens sont méchants! Pourtant le p’tit Zézus avait dit: « paix sur la terre aux zhommes de bonne volonté »…
Qui sont prêtS.
Ça ne s’arrange pas, vous.
Microsoft Windows, Office, Azure, Whatsap, Amazon AWS, Google Documents, Gmail…
Nos données sensibles sont entre de bonnes main états uniennes.
Tant que l’Europe n’aura pas de solution souveraine nous n’avons aucun contrôle sur les fuites données.
J »ai connu une DSI qui pronait la suppression d’une messagerie propre à Dassault Aviation (qui est actionnaire de Naval Group) pour migrer sous Gmail (sans doute que c’était moins cher!).
Personne n’a osé lui dire en face que cela revenait à faire lire nos courriers par les agences US et par nos concurrents.
–
Bon, du fait de la ertification ISO 9001, il y a parfois des audits internes de contrats pour s »apercevoir que les détails des logiciels spéciaux à gérer sont transmis en clair sur Internet à un sous-traitant pour leur faire faire l’intermédiaire avec les éditeurs, avec les noms des utilisateurs et de leurs organisations, histoire de diffuser à qui veut bien écouter la liste des sujets d’étude.
C’est pas comme si il y avait un « Communication Assistance for Law Enforcement Act » (CALEA) qui permettait aux agences US de siphonner toutes les données sur les réseaux de télécommunications.
Moi aussi, j’aurais bien aimé connaitre l’ensemble des logiciels, des versions, des noms des utilisateurs et leur place dans l’organisation de Lockheed pour savoir sur quoi travaillaient ces braves gens, et en déduire quels étaient les buts de leurs Black Programs.
Mais apparemment, ils (les avionneurs US) travaillant pour les SAP (Special Access Programs) et autres SSP (Secret Space Programs) ont des règles de confidentialité assez strictes, eux ! 😉
Farragut@ C’est bien connu: y’a pas de compétences internes en informatique chez Dassault Aviathon, sont bien obligés d’acheter des logiciels US…
« Dassault Aviathon » est spécialisé dans les avions à très grande autonomie ?
C’est l’entreprise d’une branche cadette de la famille, qui estimait que j’avais tort quand je disais qu’un bel avion est un avion qui vole bien.
@Why not
Il ne s’agit pas de compétences internes en informatique dans ce cas, mais d’inculture de managers provenant de sociétés « civiles ».
–
Dans un excellent article d’une édition spéciale du magazine Air et Cosmos (référence à retrouver) consacré il y a un temps aux RH dans l’aéronautique, il y était relevé que le recrutement d’acheteurs venant du domaine de la grande distribution avait entrainé une fragilisation des fournisseurs des grands avionneurs, du fait de leurs pratiques commerciales héritées de ces sociétés habituées à « casser les coûts ».
–
Il en est de même avec des managers venant de domaines autres que la défense, car ils n’ont pas l’habitude de la rigueur des normes imposées dans la conduite de programmes aéronautiques et spatiaux (RG Aéro 00040B, si cela vous dit quelque chose), et encore moins des méthodes de développement de logiciels pour les équipements militaires (GAM-T17 V2).
Ce sont des preuves vivantes de la justesse du « Principe de Dilbert », qui énonce que le management est la réponse adaptée des groupes humains pour éloigner les personnels qui sont dangereux dans la production.
https://www.amazon.fr/principe-Dilbert-Scott-Adams/dp/2876913453
–
Si vous souhaitez continuer à persifler, vous pourrez utilement relire les 3 tomes de « Les Décisions Absurdes » (surtout Tome 2 : « comment les éviter »).
https://www.amazon.com/D%C3%A9cisions-absurdes-Christian-Morel/dp/2070763021
–
Il s’agit de ne pas confondre les comportements individuels avec ceux des entreprises, et en particulier la stratégie de formation menée par les DRH, qui sont le reflet de l’histoire et d’une expérience dans le secteur des équipements critiques (transports, aéronautique, spatial) ou la sécurité et la sûreté de fonctionnement est primordiale.
Il y a une différence culturelle entre un informaticien chez un avionneur et un informaticien qui fait de la sous-traitance de logiciels de gestion, sinon comment expliquer la difficulté à mettre à niveau les personnels en Inde, qui sont pourtant réputés pour leur qualité en matière de logiciels de gestion ? Idem pour les ingénieurs et compagnons pour concevoir et réaliser des structures et des équipements sur place (il n’y a pas de filière de formation en aéronautique). C’est cela que l’on nomme pudiquement « transfert de technologie ». Une expérience de cent ans (et son lot d’accidents) dans la conception, la fabrication, la mise en oeuvre et la maintenance de systèmes aérospatiaux complexes ne s’acquiert pas d’un simple claquement de doigts, malgré les discours lénifiants sur le mode « Start Up Nation ».
–
La solution réside dans la boucle d’amélioration continue (roue de Deming en qualité, nommée PDCA) de la norme ISO 9001, elle-même issue de la boucle OODA formulée par le stratège (et pilote) John Boyd de l’USAF.
https://www.amazon.com/Boyd-Fighter-Pilot-Who-Changed/dp/0316796883
–
Mais libre à vous de continuer à vous moquer, vous avez maintenant avec ces quelques références documentaires de quoi apprécier la difficulté du maintien d’une « souveraineté » dans le domaine de la défense aérospatiale en France.
Et cela passe aussi par la pratique de l’esprit critique, pas forcément seulement l’esprit de critique(s). 😉
Correction: « …où la sécurité et la sûreté de fonctionnement sont primordiales. »
Pour la DSI, je ne suis malheureusement pas étonné.
J’ai vu la même chose chez un sous-traitant.
Dans l’éducation nationale, j’ai vu notre inspecteur nous demander de faire une vidéo-conférence en utilisant zoom (interdit dans l’EN ) et le navigateur (espion) Google Chrome.
Ah on ne risque pas de voir une news sur un piratage venant des US, nous leurs fournissons l’ensemble de notre travail sur un plateau, à votre avis pourquoi possèdent-ils la majeure partie des datacenters névralgiques en Europe ?
Vinnie@ C’est moche de critiquer la gentille Amérique avec un pseudo US alors que la »benevolent neglect » (négligence bienveillante) est au coeur de sa culture. Il faut le dire et le redire: les ricains sont naturellement bons!
Vous posez bien le problème.
Il existe des solutions, mais le conformisme ambiant ne les met pas en avant.
Windows => GNU/Linux ou BSD
Microsoft Office = LibreOffice
Office 365 et/ou Azure => NextCloud + OnlyOffice
Whatsap => Mastodon
Amazon => La boutique du coin (si elle a survie à Amazon. C’est pour qu’elle survive que j’y vais)
Amazon AWS => je ne sais pas encore mais je vais trouver
Gmail => Protonmail, Tutanota, zaclys, etc…
Pour trouver des nuages où engranger des documents, il y a moult choix.
https://www.ovhcloud.com/fr/public-cloud/prices/
https://documentation.ouvaton.coop/books/outils-en-partage/page/nextcloud-mutu
https://www.zaclys.com/cloud-pro/
Pour les applications métier des collectivités locales, adaptables souvent pour des entreprises :
https://adullact.org/
Et il y en a d’autres.
http://www.prfphy1.fr/informatique/GAFAM/gafam.html
http://www.prfphy1.fr/web/gafam.html
La boutique du coin (si elle a survécu…
« Amazon AWS => je ne sais pas encore mais je vais trouver »
OVH Cloud + un peu d’huile de coude…
Le problème en informatique, ce n’est pas la solution alternative : c’est de trouver l’informaticien qui va la mettre en place. (trouver = payer)
Globalement, l’offre européenne est là sur ces services, et même plus diversifiée puisque sur certaines technologies, j’utilise d’autres solutions tout à fait efficaces. Sur amazon AWS, il y a du choix chez les grands opérateurs de télécom européens, ainsi que des acteurs spécialisés, pas de problème.
Finalement, les points les plus compliqués à remplacer concernent seulement l’électronique (nvidia pour les GPU), ce qui est un problème, mais largement plus maîtrisable que réinventer toute l’infrastructure logicielle. La question est plutôt de savoir pourquoi ces acteurs européens ne percent pas en Europe, et périclitent même lorsqu’ils ont été pionniers et dominants, avec une large série d’entreprises rachetées (Skype, Nokia)…
« aucune intrusion dans nos environnements informatiques n’a été détectée » C’est cohérent avec des téraoctets qui fuitent.
Vous les avez vu les téréaoctets qui auraient fuité? Moi non bien que cet « ultimatum » ai déjà expiré.
« Moi non bien que cet « ultimatum » ai déjà expiré. »
Une virgule après non serait bien sympathique !
Mais l’absence de « t » à « ait expiré » ne vous dérange pas ?
Bien que cet « ultimatum » ait déjà expiré.
Système de combat des SNLE et des FREMM,
tout cela laisse perplexe.
Il serait peut-être temps de sortir des constats et du verbiage pour proposer un plan sérieux de sécurisation de nos données sensibles, même tout simplement de nos données.
Ceci impose de s’interroger sur les Clouds de Combat tant du SCAF que du MGCS et peut être d’autres !
L’article ne parle nullement de ce que vous évoquez. Faites un minimum d’effort pour adapter votre désinformation à l’article que vous faites semblant de commenter. Là c’est ni fait ni à faire votre désinformation : une simple recherche sur le mot SNLE dans l’article ne fait apparaitre que votre commentaire….
« Il serait peut-être temps de sortir des constats et du verbiage pour proposer un plan sérieux de sécurisation de nos données sensibles. » Qui vous dit que ce n’est pas déjà fait ? Vous avez vu les données qui ont fuité ? moi pas. Avant de tirer des conclusions, il serait judicieux de s’assurer que les prémices sont justifiées. On ne sait rien de cette attaque à part ce que le pirate mentionne. Si je dis avoir forcé la porte de votre maison, demandez vous si j’ai effectivement tenté de la forcer avant de monter au créneau pour demander une porte blindée, non?
« Avant de tirer des conclusions, il serait judicieux de s’assurer que les prémices sont justifiées. »
En l’occurrence, il s’agirait plutôt des prémisses que des prémices.
https://www.academie-francaise.fr/premisse-premices
Prémices : https://www.dictionnaire-academie.fr/article/A9P4054
Prémisse : https://www.dictionnaire-academie.fr/article/A9P4058
Georges Frérot@ Encore une intrusion au sein de nos intimités sous un prétexte phallussieux…
On imagine que les grands groupes sont gouvernés par des imbéciles en informatique et ne savent pas que leurs données peuvent être piratées à n’importe quel moment .
Les entreprises et la désinformation : une stratégie pour protéger les données sensibles
Dans un monde dans lequel la protection des données sensibles est devenue cruciale, certaines entreprises adoptent des stratégies controversées, y compris la désinformation. Ce phénomène soulève des questions éthiques et pratiques sur la manière dont les entreprises gèrent leurs informations stratégiques.
La désinformation comme stratégie
Il a été observé que certaines entreprises françaises, reconnues sur la scène internationale, ont recours à des tactiques de désinformation pour protéger leurs données sensibles. Ces pratiques incluent :
Création de fausses entités : Certaines entreprises établissent de fausses usines ou bureaux d’études pour détourner l’attention de concurrents curieux.
Sacrifice de données : En choisissant de « sacrifier » certaines informations, elles créent des pots de miel, attirant ainsi l’intérêt des concurrents sur des données moins critiques.
Opérations occultes
Fausses études paraissant parfaitement cohérentes et comportant à des endroits stratégiques des calculs erronés soigneusement occultés et entrainants les pirates soient sur des voies de garages ou mieux introduisant des chevaux de Troie, des « vers » informatiques jouant à l’arroseur arrosé.
Ces opérations de désinformation restent souvent dans l’ombre, n’étant jamais revendiquées par les entreprises concernées. Elles constituent des success stories invisibles, inaccessibles aux médias et aux universitaires, ce qui complique l’analyse de leur impact sur le marché et sur l’éthique des affaires.
Conclusion
La désinformation, bien que controversée, apparaît comme une stratégie adoptée par certaines entreprises pour protéger leurs intérêts, et mérite une attention particulière de la part des régulateurs et des chercheurs.
En somme, la gestion des données sensibles est un enjeu complexe, où la ligne entre protection et manipulation peut parfois sembler floue.
Dans un ordre d’idées, il faut être bien naïf de penser que le « bruit » des SNLE est le bruit véritable induit lors de missions non opérationnelles, ces bruits sont des leurres changeant de façon aléatoire et couvrant le bruit véritable rendant inutile les banques de données à l’attention des « oreilles’ .
« et entrainants les pirates soient sur des voies de garages ou mieux introduisant des chevaux de Troie »
… et entraînant les pirates soit sur des voies de garages ou, mieux, introduisant des chevaux de Troie.
Vous êtes mûr pour lire les ouvrages sur les SSP de Michael Salla !!! 😉
Que pouvez-vous nous dire sur les SAP « Special Access Programs », où chaque personne n’a accès qu’à une connaissance partielle, malgré ses habilitations de haut niveau ?
Sinon, que savez vous de MJ-12 et de son opposition farouche à la divulgation d’informations au Président Eisenhower ?
https://www.amazon.fr/Kennedys-Last-Stand-Eisenhower-Assassination/dp/0982290268
Et de l’élimination de JFK qui voulait partager les secrets sur les UFOs (appelation de l’époque) avec les Soviétiques ? 😉
https://www.amazon.fr/-/en/Michael-Salla/dp/0982290268
–
Pour ce qui concerne le bruit factive des SNLE, il y a un beau film (avec David Duchowny) intitulé « Phantom » qui expose cela avec brio…
https://en.wikipedia.org/wiki/Phantom_(2013_film)
Ce qui me fait marrer avec ces « méchants pirates informatiques » (qui sont parfois pas si russes que cela, car les derniers coxés étaient ukrainiens… mais dans un silence de cathédrale typiquement occidental), c’est que personne ne remet en cause le fait que l’on puisse se faire pirater.
Dans 99,99% des cas, il s’agit d’incompétence de la DSI et de ce qui tourne autour — donc la direction de l’entreprise. Tout le monde (les médias) trouvent normal qu’une entreprise puisse se faire défoncer par le premier cracker venu…
Le problème est aux commandes, et pas sur la route. Je propose de faire passer une loi — c’est très à la mode pour résoudre les problèmes — et d’obliger une entreprise à payer mille à dix mille euros de dédommagements à ces fameux clients à chaque fois qu’une base de donnée se sera fait voler par un pirate sur le site d’une entreprise…
Ce n’est pas insensé : vous confiez par contrat vos données à une entreprise qui n’assurent pas correctement leur confidentialité. Le dernier scandale en cours est France Travail par exemple.
On va rigoler 🙂