{"id":23303,"date":"2012-11-26T12:00:55","date_gmt":"2012-11-26T12:00:55","guid":{"rendered":"http:\/\/www.transcend.org\/tms\/?p=23303"},"modified":"2012-11-22T20:07:24","modified_gmt":"2012-11-22T20:07:24","slug":"french-cyberguerre-comment-les-americains-ont-pirate-lelysee","status":"publish","type":"post","link":"https:\/\/www.transcend.org\/tms\/2012\/11\/french-cyberguerre-comment-les-americains-ont-pirate-lelysee\/","title":{"rendered":"(French) Cyberguerre: Comment les Am\u00e9ricains Ont Pirat\u00e9 l&#8217;\u00c9lys\u00e9e"},"content":{"rendered":"<p><em>EXCLUSIF. En mai [2012], l&#8217;\u00e9quipe de Nicolas Sarkozy a \u00e9t\u00e9 victime d&#8217;une op\u00e9ration d&#8217;espionnage informatique hypersophistiqu\u00e9e. Les sources de L&#8217;Express concordent : le coup vient de&#8230; l&#8217;ami am\u00e9ricain. R\u00e9v\u00e9lations sur une attaque qui s&#8217;inscrit dans une bataille plan\u00e9taire.<\/em><\/p>\n<p>C&#8217;est l&#8217;un des hold-up les plus audacieux r\u00e9alis\u00e9s contre l&#8217;Etat fran\u00e7ais. En mai dernier, quelques jours avant le second tour de l&#8217;\u00e9lection pr\u00e9sidentielle, <a target=\"_blank\" href=\"http:\/\/lexpansion.lexpress.fr\/high-tech\/l-elysee-victime-de-deux-cyberattaques-passees-sous-silence_313182.html\"  target=\"_self\">des pirates ont r\u00e9ussi \u00e0 s&#8217;introduire dans les r\u00e9seaux informatiques de l&#8217;Elys\u00e9e<\/a>. R\u00e9v\u00e9l\u00e9e par le quotidien r\u00e9gional Le T\u00e9l\u00e9gramme, cette intrusion avait alors \u00e9t\u00e9 soigneusement \u00e9touff\u00e9e par le Ch\u00e2teau. Une omerta qui, jusqu&#8217;\u00e0 pr\u00e9sent, n&#8217;avait pas \u00e9t\u00e9 bris\u00e9e. Aucune information n&#8217;avait filtr\u00e9 sur la nature des agresseurs, ou m\u00eame sur le pr\u00e9judice subi. Pourtant, l&#8217;affaire est grave, d&#8217;autant qu&#8217;elle constituerait une <a href=\"http:\/\/lexpansion.lexpress.fr\/high-tech\/cyberguerre-faut-il-craindre-les-dommages-collateraux_300590.html?xtmc=Kaspersky&amp;xtcr=7\"  target=\"_blank\">cyberattaque<\/a> sans pr\u00e9c\u00e9dent entre pays alli\u00e9s.<\/p>\n<p>L&#8217;Express peut r\u00e9v\u00e9ler que les intrus ont non seulement r\u00e9ussi \u00e0 p\u00e9n\u00e9trer au coeur m\u00eame du pouvoir politique fran\u00e7ais, mais qu&#8217;ils ont pu fouiller les ordinateurs des proches conseillers de Nicolas Sarkozy. Des notes secr\u00e8tes ont \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9es sur des disques durs, mais aussi des plans strat\u00e9giques. Du vrai travail de pro, digne du dernier James Bond, Skyfall. Et, comme souvent dans ce type d&#8217;attaque, une n\u00e9gligence humaine est \u00e0 l&#8217;origine de la catastrophe.<\/p>\n<p><strong>L&#8217;ordinateur du secr\u00e9taire g\u00e9n\u00e9ral de l&#8217;Elys\u00e9e pill\u00e9<\/strong><\/p>\n<p>Tout a commenc\u00e9 sur Facebook. Les assaillants ont d&#8217;abord identifi\u00e9, sur le r\u00e9seau social, le profil de personnes travaillant au palais pr\u00e9sidentiel. Se faisant passer pour des amis, ils les ont ensuite invit\u00e9es, par un message \u00e9lectronique, \u00e0 se connecter sur l&#8217;intranet du Ch\u00e2teau. Sauf que ce lien menait \u00e0 une fausse page Web &#8211; une r\u00e9plique de celle de l&#8217;Elys\u00e9e. Les victimes n&#8217;y ont vu que du feu ; et lorsque est apparu, \u00e0 l&#8217;\u00e9cran, un message leur demandant leur identifiant et leur mot de passe, elles les ont donn\u00e9s en toute bonne foi. Une technique bien connue des hackers, qui leur a permis de r\u00e9cup\u00e9rer les clefs num\u00e9riques pour s&#8217;inviter en toute qui\u00e9tude dans le saint des saints.<\/p>\n<p>Une fois \u00e0 l&#8217;int\u00e9rieur, les pirates ont install\u00e9 un logiciel espion qui s&#8217;est propag\u00e9 d&#8217;un ordinateur \u00e0 l&#8217;autre. Tr\u00e8s \u00e9labor\u00e9, ce &#8220;ver&#8221; n&#8217;a infect\u00e9 que quelques machines. Et pas n&#8217;importe lesquelles : celles des conseillers les plus influents du gouvernement&#8230; et du secr\u00e9taire g\u00e9n\u00e9ral, Xavier Musca. Nicolas Sarkozy y a, lui, \u00e9chapp\u00e9. Et pour cause, il ne poss\u00e9dait pas de PC. Malheureusement pour les assaillants, le code malveillant a laiss\u00e9 des empreintes. &#8220;Telles des marionnettes actionn\u00e9es par des fils invisibles, les machines infect\u00e9es communiquent avec leur ma\u00eetre pour prendre leurs ordres, d\u00e9crypte un expert, Olivier Caleff, responsable s\u00e9curit\u00e9 du Cert-Devoteam, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 informatique. Lorsque l&#8217;on essaie de remonter ces fils sur Internet, on arrive souvent sur des serveurs situ\u00e9s \u00e0 l&#8217;\u00e9tranger.&#8221;<\/p>\n<p>C&#8217;est ce travail de fourmi qu&#8217;ont men\u00e9 les enqu\u00eateurs fran\u00e7ais. Le degr\u00e9 de sophistication de l&#8217;attaque \u00e9tait tel que les suspects se limitaient, d&#8217;embl\u00e9e, \u00e0 une poign\u00e9e de pays. Pour preuve, le cyberpompier de l&#8217;Etat, l&#8217;Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d&#8217;information (Anssi), a mis plusieurs jours pour restaurer le r\u00e9seau de l&#8217;Elys\u00e9e. Difficile de trouver l&#8217;origine de l&#8217;offensive. Souvent, les assaillants brouillent les pistes en passant par des pays tiers. Autant de rebonds, sur des serveurs situ\u00e9s sur les cinq continents, qui rendent ce fil d&#8217;Ariane tr\u00e8s compliqu\u00e9 \u00e0 suivre, m\u00eame pour les &#8220;cyberd\u00e9tectives&#8221; de l&#8217;Etat mobilis\u00e9s pour l&#8217;occasion. Mais, selon les informations recueillies par L&#8217;Express aupr\u00e8s de plusieurs sources, leurs conclusions, fond\u00e9es sur un faisceau de pr\u00e9somptions, convergent vers le plus vieil alli\u00e9 de la France : les Etats-Unis.<\/p>\n<p><strong>Le virus porte la marque de son auteur<\/strong><\/p>\n<p>Le code malveillant utilis\u00e9 affiche, en effet, les m\u00eames fonctionnalit\u00e9s qu&#8217;un ver informatique extr\u00eamement puissant, baptis\u00e9 Flame, identifi\u00e9 \u00e0 la fin du mois de mai par une grande soci\u00e9t\u00e9 russe d&#8217;antivirus, <a href=\"http:\/\/lexpansion.lexpress.fr\/high-tech\/kaspersky-debusque-une-nouvelle-arme-de-cyberguerre_296369.html?xtmc=Kaspersky&amp;xtcr=9\"  target=\"_blank\">Kaspersky<\/a>. &#8220;Tr\u00e8s perfectionn\u00e9, il peut collecter les fichiers pr\u00e9sents sur une ma-chine, r\u00e9aliser des captures d&#8217;\u00e9cran et m\u00eame activer le microphone d&#8217;un PC pour enregistrer les conversations, expli-que Vitaly Kamluk, sp\u00e9cialiste du sujet chez cet \u00e9diteur. Sa conception a demand\u00e9 beaucoup d&#8217;argent et des moyens humains que seul un grand pays est en mesure de mobiliser.&#8221; Ou m\u00eame deux : selon la presse anglo-saxonne, le ver aurait \u00e9t\u00e9 cr\u00e9\u00e9 par une \u00e9quipe am\u00e9ricano-isra\u00e9lienne, car il devait viser initialement des pays du Moyen-Orient (Iran, Egypte). Autre \u00e9l\u00e9ment \u00e0 charge : tel un peintre reconnaissable \u00e0 son trait, un virus porte les marques du savoir-faire de son auteur. Janet Napolitano, secr\u00e9taire d&#8217;Etat \u00e0 la S\u00e9curit\u00e9 int\u00e9rieure de l&#8217;administration Obama, n&#8217;a ni confirm\u00e9 ni d\u00e9menti nos informations.<\/p>\n<p>Contact\u00e9s \u00e0 ce sujet, ni l&#8217;Anssi ni l&#8217;Elys\u00e9e n&#8217;ont souhait\u00e9 faire de commentaires. Reste une question. Pourquoi un alli\u00e9 de la France lancerait-il une telle op\u00e9ration ? &#8220;Vous pouvez \u00eatre en tr\u00e8s bons termes avec un &#8220;pays ami&#8221; et vouloir, en m\u00eame temps, vous assurer de son soutien ind\u00e9fectible, surtout dans une p\u00e9riode de transition politique&#8221;, note un proche du dossier, sous le couvert de l&#8217;anonymat. Sans compter que l&#8217;Elys\u00e9e joue un r\u00f4le clef dans la signature de grands contrats avec des pays \u00e9trangers, notamment au Moyen-Orient. &#8220;C&#8217;\u00e9tait encore plus vrai \u00e0 l&#8217;\u00e9poque de Nicolas Sarkozy&#8221;, rappelle Nicolas Arpagian, directeur scientifique du cycle s\u00e9curit\u00e9 num\u00e9rique \u00e0 l&#8217;Institut national des hautes \u00e9tudes de la s\u00e9curit\u00e9 et de la justice.<\/p>\n<p>Quitte \u00e0 \u00eatre espionn\u00e9, sans doute vaut-il mieux l&#8217;\u00eatre par un alli\u00e9&#8230; &#8220;Nous avons de grands partenaires avec lesquels nous collaborons et entretenons des relations de confiance, et d&#8217;autres avec qui nous ne partageons pas les m\u00eames valeurs&#8221;, rappelle le contre-amiral Arnaud Coustilli\u00e8re, responsable du volet militaire de la cyberd\u00e9fense fran\u00e7aise. Il n&#8217;emp\u00eache, l&#8217;attitude de l&#8217;administration Obama suscite de nombreuses interrogations.<\/p>\n<p><strong>Vers des attaques &#8220;pires que le 11 Septembre&#8221; ?<\/strong><\/p>\n<p>Dans une version du livre blanc sur la d\u00e9fense, actuellement en cours de r\u00e9daction, des auteurs ont soulev\u00e9 les ambigu\u00eft\u00e9s de Washington. &#8220;Face \u00e0 la difficult\u00e9 d&#8217;utiliser les voies de droit, [les Etats-Unis] ont recours de plus en plus \u00e0 l&#8217;action clandestine, ce qui peut poser une question de contr\u00f4le d\u00e9mocratique.&#8221;<\/p>\n<p>Ironie du sort, le Congr\u00e8s am\u00e9ricain vient, le 14 novembre, de publier un rapport accablant sur l'&#8221;acteur le plus mena\u00e7ant du cyberespace&#8221;, \u00e0 savoir&#8230; la Chine. Leon Panetta, secr\u00e9taire d&#8217;Etat \u00e0 la D\u00e9fense, a m\u00eame d\u00e9clar\u00e9 r\u00e9cemment que, par leur puissance num\u00e9rique, &#8220;certains pays&#8221; seraient, d&#8217;ores et d\u00e9j\u00e0, capables de provoquer un &#8220;cyber-Pearl Harbor&#8221; : &#8220;Ce serait pire que le 11 Septembre ! Des assaillants pourraient faire d\u00e9railler un train de voyageurs ou un convoi de produits chimiques dangereux. Ou, encore, contaminer les syst\u00e8mes d&#8217;eau des grandes villes ou \u00e9teindre une grande partie du r\u00e9seau \u00e9lectrique.&#8221; Le tout en se cachant derri\u00e8re des \u00e9crans d&#8217;ordinateurs situ\u00e9s \u00e0 des milliers de kilom\u00e8tres&#8230;<\/p>\n<p><strong>Dans le monde virtuel, tous les coups sont permis<\/strong><\/p>\n<p>Leon Panetta sait de quoi il parle. L&#8217;Oncle Sam a d\u00e9j\u00e0 utilis\u00e9 ces moyens. C&#8217;\u00e9tait en 2010, lors de l&#8217;op\u00e9ration &#8220;Jeux olympiques&#8221;, lanc\u00e9e conjointement avec Isra\u00ebl contre l&#8217;Iran. Leur logiciel Stuxnet aurait endommag\u00e9 un grand nombre des centrifugeuses utilis\u00e9es par T\u00e9h\u00e9ran pour enrichir de l&#8217;uranium. Spectaculaire, cette op\u00e9ration ne doit pas faire oublier que d&#8217;autres nations oeuvrent dans l&#8217;ombre. Dans le plus grand secret, de nombreux pays, d\u00e9mocratiques ou non, fourbissent leurs armes num\u00e9riques. Des forces secr\u00e8tes se constituent, des mercenaires vendent leurs services aux plus offrants. Sans foi ni loi. La Toile n&#8217;est pas un champ de bataille comme les autres. Oubliez les codes de l&#8217;honneur, les conventions internationales ou les alliances. Tous les coups sont permis. Et mieux vaut avoir les moyens de se battre. Dans le cyberespace, personne ne vous entendra crier.<\/p>\n<p>Pour s&#8217;en convaincre, il suffit de se rendre au quartier g\u00e9n\u00e9ral de l&#8217;Otan, \u00e0 Bruxelles. Tou-tes les nuits, vers 1 heure, c&#8217;est le m\u00eame rituel, explique l&#8217;un des responsables europ\u00e9ens de la s\u00e9curit\u00e9 au sein de l&#8217;organisation. &#8220;Sur une carte, \u00e0 l&#8217;\u00e9cran, on voit des dizaines de lumi\u00e8res s&#8217;allumer en Chine, explique-t-il. Ce sont les hackers qui, le matin, lancent des attaques lorsqu&#8217;ils arrivent au boulot. Et, le soir, elles s&#8217;\u00e9teignent quand ils rentrent chez eux.&#8221; M\u00eame constat d&#8217;un proche de la NSA, l&#8217;agence de renseignement des Etats-Unis : &#8220;Parfois, nous enregistrons une baisse sensible des tentatives d&#8217;intrusion sur nos sites, t\u00e9moigne-t-il. Invariablement, cela correspond \u00e0 des jours f\u00e9ri\u00e9s en Chine.&#8221; Mais l&#8217;image d&#8217;une &#8220;superagence&#8221; o\u00f9 des arm\u00e9es de pirates travailleraient en batterie pour ravir les secrets de l&#8217;Occident ne refl\u00e8te pas la r\u00e9alit\u00e9. Selon ce m\u00eame agent, &#8220;leur capacit\u00e9 offensive est beaucoup moins centralis\u00e9e qu&#8217;on pourrait l&#8217;imaginer. De nombreuses r\u00e9gions ont mis en place leur propre dispositif, qui d\u00e9pend du bureau politique local. Et il n&#8217;est pas rare que ces factions se combattent entre elles.&#8221;<\/p>\n<p><strong>Co\u00fbt d&#8217;une attaque : quelques centaines de milliers d&#8217;euros<\/strong><\/p>\n<p>Un hacker, qui souhaite rester anonyme, pense, lui aussi, que l&#8217;on surestime un peu le &#8220;cyberp\u00e9ril jaune&#8221;. &#8220;J&#8217;ai eu l&#8217;occasion de voir travailler les Chinois, ce ne sont pas les plus aff\u00fbt\u00e9s, dit-il. Leurs techniques sont assez rudimentaires par rapport \u00e0 celles des Am\u00e9ricains ou des Isra\u00e9liens&#8230;&#8221;<\/p>\n<p>A chaque pays sa sp\u00e9cificit\u00e9. En Russie, le dispositif d&#8217;attaque est opaque. De nombreux sp\u00e9cialistes occidentaux du renseignement soup\u00e7onnent l&#8217;existence d&#8217;une relation triangulaire entre l&#8217;Etat, la mafia et certaines soci\u00e9t\u00e9s de conseil informatique qui seraient le bras arm\u00e9 du Kremlin. &#8220;Avez-vous d\u00e9j\u00e0 vu, en Russie, un hacker avoir des probl\u00e8mes avec la police ? questionne Garry Kasparov, ancien champion du monde d&#8217;\u00e9checs, aujourd&#8217;hui l&#8217;un des opposants au pr\u00e9sident Poutine. Non, parce que l&#8217;on sait qui se trouve aux manettes, dans l&#8217;ombre&#8230;&#8221;<\/p>\n<p>Contrairement \u00e0 ce que l&#8217;on pourrait croire, les Europ\u00e9ens ne sont pas en reste. La France, c&#8217;est une surprise, dispose d&#8217;une force de frappe num\u00e9rique. Mais on trouve aussi, sur l&#8217;\u00e9chiquier mondial, des Etats moins avanc\u00e9s sur le plan technique, tels l&#8217;Iran et la Cor\u00e9e du Nord. Nul besoin, en effet, d&#8217;investir dans des infrastructures co\u00fbteuses. Il suffit d&#8217;un ordinateur, d&#8217;un acc\u00e8s \u00e0 Internet et de quelques centaines de milliers d&#8217;euros pour monter une attaque. Car sur la Toile, comme dans la vraie guerre, on trouve toutes sortes d&#8217;armes sur le march\u00e9. Il suffit de frapper aux bonnes portes. Au lieu d&#8217;une kalachnikov, on repartira avec un logiciel malveillant (malware, dans le jargon) qui permettra de prendre le contr\u00f4le d&#8217;un syst\u00e8me ennemi. La premi\u00e8re motivation : &#8220;Faire du business !&#8221;<\/p>\n<p>&#8220;C&#8217;est un enjeu de domination. En ma\u00eetrisant l&#8217;information, on contr\u00f4le tout&#8221;, r\u00e9sume Jonathan Brossard. Ce hacker fran\u00e7ais renomm\u00e9 intervient aujourd&#8217;hui dans des groupes internationaux.<\/p>\n<p>Son job consiste \u00e0 s&#8217;introduire dans les syst\u00e8mes informatiques pour en r\u00e9v\u00e9ler les failles &#8211; et trouver des parades. Pour lui, les risques d&#8217;un cyberconflit existent, mais ils masquent une autre motivation, bien plus puissante : &#8220;Faire du business ! Etre capable de griller un r\u00e9seau \u00e9lectrique, c&#8217;est bien, mais le v\u00e9ritable enjeu, c&#8217;est surtout de gagner des parts de march\u00e9.&#8221; Conna\u00eetre, dans le d\u00e9tail, la proposition d&#8217;un concurrent, lors d&#8217;un gros appel d&#8217;offres, donne un avantage d\u00e9cisif. Pour l&#8217;avoir n\u00e9glig\u00e9, certaines soci\u00e9t\u00e9s ont p\u00e9ri. Des pirates &#8211; chinois semble-t-il &#8211; ont pill\u00e9 les secrets du g\u00e9ant canadien des t\u00e9l\u00e9coms Nortel pendant pr\u00e8s de dix ans, au point de l&#8217;acculer \u00e0 la faillite. De tels exemples abondent.<\/p>\n<p>Et la France n&#8217;est, malheureusement, pas \u00e9pargn\u00e9e. Les grandes entreprises du CAC 40 compteraient m\u00eame parmi les plus vuln\u00e9rables d&#8217;Europe. Sur ce nouveau champ de bataille invisible, on ne compte pas les morts, mais les points de PIB perdus. Et, derri\u00e8re, sans doute des emplois par milliers.<\/p>\n<p><strong><em>BATAILLES DE VIRUS\u00a0<\/em><\/strong><em>:<\/em><\/p>\n<p><em>STUXNET<br \/>\nD\u00e9couverte : juin 2010.<br \/>\nCible : ce logiciel a d\u00e9truit des milliers de centrifugeuses nucl\u00e9aires, en Iran.<br \/>\nOrigine suppos\u00e9e : op\u00e9ration &#8220;Jeux olympiques&#8221;, men\u00e9e par les Etats-Unis et Isra\u00ebl.<\/em><\/p>\n<p><em>DUQU<br \/>\nD\u00e9couverte : septembre 2011.<br \/>\nCible : li\u00e9 \u00e0 Stuxnet, ce ver informatique a servi \u00e0 espionner le programme nucl\u00e9aire iranien.<br \/>\nOrigine suppos\u00e9e : Etats-Unis et Isra\u00ebl.<\/em><\/p>\n<p><em>MAHDI<br \/>\nD\u00e9couverte : f\u00e9vrier 2012.<br \/>\nCible : capable d&#8217;enregistrer les frappes sur un clavier et les photos et textes d&#8217;un ordinateur, Mahdi a \u00e9t\u00e9 retrouv\u00e9 en Iran, en Afghanistan et en Isra\u00ebl.<br \/>\nOrigine suppos\u00e9e : inconnue.<\/em><\/p>\n<p><em>WIPER<br \/>\nD\u00e9couverte : avril 2012.Cible : ce virus fait dispara\u00eetre les donn\u00e9es des disques durs des ordinateurs infect\u00e9s. Il a touch\u00e9 des compagnies p\u00e9troli\u00e8res iraniennes.<br \/>\nOrigine suppos\u00e9e : inconnue.<\/em><\/p>\n<p><em><a href=\"http:\/\/lexpansion.lexpress.fr\/high-tech\/le-virus-flame-a-recu-l-ordre-de-disparaitre_301127.html?xtmc=Kaspersky&amp;xtcr=6\"  target=\"_blank\">FLAME<\/a><\/em><em><br \/>\nD\u00e9couverte : mai 2012.<br \/>\nCible : ce logiciel tr\u00e8s sophistiqu\u00e9 aurait espionn\u00e9 depuis 2007 plusieurs pays, dont l&#8217;Iran, la Syrie, le Soudan, ou encore l&#8217;Arabie saoudite.<br \/>\nOrigine suppos\u00e9e : op\u00e9ration des Etats-Unis et d&#8217;Isra\u00ebl.<\/em><\/p>\n<p><em><a href=\"http:\/\/lexpansion.lexpress.fr\/high-tech\/cyberespionnage-decouverte-de-gauss-un-virus-ciblant-les-banques-libanaises_325275.html?xtmc=Kaspersky&amp;xtcr=2\"  target=\"_blank\">GAUSS<\/a><\/em><em><br \/>\nD\u00e9couverte : juin 2012.<br \/>\nCible : capable d&#8217;espionner les transactions financi\u00e8res et messages \u00e9lectroniques, ce virus s&#8217;est r\u00e9pandu au Liban, en Isra\u00ebl et en Palestine.<br \/>\nOrigine suppos\u00e9e : inconnue.<\/em><\/p>\n<p><em>SHAMOON<br \/>\nD\u00e9couverte : ao\u00fbt 2012.<br \/>\nCible : les ordinateurs des compagnies p\u00e9troli\u00e8res saoudiennes Aramco et RasGas au Qatar ont \u00e9t\u00e9 attaqu\u00e9s par ce virus.<br \/>\nOrigine revendiqu\u00e9e : groupe de hackers appel\u00e9 &#8220;Glaive tranchant de la justice&#8221;, peut-\u00eatre d&#8217;origine iranienne.<\/em><\/p>\n<p><a target=\"_blank\" href=\"http:\/\/lexpansion.lexpress.fr\/high-tech\/cyberguerre-comment-les-americains-ont-pirate-l-elysee_361225.html\" >Go to Original \u2013 lexpansion.lexpress.fr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>EXCLUSIF. En mai [2012], l&#8217;\u00e9quipe de Nicolas Sarkozy a \u00e9t\u00e9 victime d&#8217;une op\u00e9ration d&#8217;espionnage informatique hypersophistiqu\u00e9e. Les sources de L&#8217;Express concordent : le coup vient de&#8230; l&#8217;ami am\u00e9ricain. R\u00e9v\u00e9lations sur une attaque qui s&#8217;inscrit dans une bataille plan\u00e9taire.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[],"class_list":["post-23303","post","type-post","status-publish","format-standard","hentry","category-original-languages"],"_links":{"self":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts\/23303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/comments?post=23303"}],"version-history":[{"count":0,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts\/23303\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/media?parent=23303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/categories?post=23303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/tags?post=23303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}