Merge pull request #15 from sebdraven/master

Sync
Этот коммит содержится в:
BartM82 2024-02-27 10:33:20 +01:00 коммит произвёл GitHub
родитель 0f4ab7c9c9 999f0a50b4
Коммит 851acf99fe
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194
15 изменённых файлов: 103 добавлений и 21 удалений

Просмотреть файл

@ -5,17 +5,10 @@ cascade:
---
## Présentation du M82_Project
<div style="text-align: right">
<div style="text-align: left">
M82_Project, a pour objet principal de faciliter la compréhension et la prise en compte des enjeux liés à la sécurité numérique et favoriser la circulation des connaissances pluridisciplinaires. Elle a pour objet de constituer, animer et développer un réseau dacteurs et dexperts du domaine de la cybersécurité, cyberdéfense et de la lutte contre la manipulation de linformation. M82 vise en particulier à la sensibilisation du public, des décideurs et des responsables publics ou privés. Elle regroupe des expertises variées et propose des analyses, rapports, évènements, séminaires, rencontres, etc. Afin de contribuer à la réflexion autour des thèmes liés à la cybersécurité, aux cyberconflictualités, la manipulation de linformation et la cybercriminalité.
Lactivité du M82_project poursuit ainsi des objectifs suivants :
- de veille des domaines dintérêt. Elle propose une veille technique et scientifique et en assure la capitalisation ainsi que le partage de ressources dintérêt.
- De recherche et conseil en produisant des notes, analyses et documents (sous tous supports) dans le cadre de projets thématiques mais également par lanalyse de besoin, la recherche de financement, la réponse à appel doffre national ou international, la mise à disposition de moyens propres ou fournis par ses membres (plate-formes, outils, documentation), la constitution dune structure ad-hoc (groupement dintérêt scientifique, consortium, partenariat, etc). M82 peut porter des projets de recherche en son nom.
- Danimation de réseau et de diffusion de la connaissance et de lexpertise : M82 participe à des événements en France ou à létranger, elle peut en organiser, contribuer à des publications en France ou à létranger, ou peut en éditer, et conduire des actions de sensibilisation ou dappui à la décision.
M82, a pour objet de faciliter la compréhension et la prise en compte des enjeux liés à la sécurité numérique et favoriser la circulation des connaissances pluridisciplinaires. Assocition à but non lucratif, le M82_project vise à constituer, animer et développer un réseau dacteurs et dexperts du domaine de la cybersécurité, de la cyberdéfense et de la lutte contre la manipulation de l'information.
Par ses actions, M82_project cherche en particulier à sensibiliser le public, les décideurs et les responsables publics ou privés en s'appuyant sur des expertises variées.
</div>

Просмотреть файл

@ -6,7 +6,7 @@ featured_image: 'images/banniere_grenouille.png'
draft: false
---
Soirée spéciale adhérents (si vous n'êtes pas membre du M82_project, vous pouvez nous rejoindre [ici](https://www.helloasso.com/associations/m82-project/adhesions/adhesion-m82-project-2023>))!
Soirée spéciale adhérents (si vous n'êtes pas membre du M82_project, vous pouvez [nous rejoindre ici](https://www.helloasso.com/associations/m82-project/adhesions/adhesion-m82-project-2023)!)
Nous recevrons [Mathieu Feuillet](https://www.linkedin.com/in/mathieufeuillet/) de l'ANSSI, sous-directeur opérations, pour un panorama de la menace,
puis [Marc-Antoine Ledieu](https://www.linkedin.com/in/marc-antoine-ledieu-a040917/) pour évoquer les enjeux de la directive NIS 2 et sa mise en œuvre !

Просмотреть файл

@ -2,6 +2,7 @@
title: "3CX : un exemple d'attaque par supply chain"
date: 2023-04-11
author: Sebastien Larinier et Bertrand Boyer
tags: [supplychain]
---
*Cet article qui reprend la version originale de [Seb](https://sebdraven.medium.com/3cx-une-attaque-par-supplychain-cb4d579aa675)*

Просмотреть файл

@ -2,6 +2,7 @@
title: "Bitskrieg: The New Challenge of Cyberwarfare"
date: 2022-12-01
author: Bertrand Boyer
tags: [livre, Arquilla, Ronefeldt]
---
Cette recension a été publiée dans le numéro de printemps 2022 de
Politique étrangère (n° 1/2022). Elle propose une analyse de l'ouvrage

66
content/articles/OODA_Cycle/OODA.md Обычный файл
Просмотреть файл

@ -0,0 +1,66 @@
---
title: Cycle du renseignement, boucle OODA, et si on arrêtait de tourner en rond ?
date: 2024-01-14
author: Bertrand Boyer
tags: [OODA, Renseignement, CTI]
---
Il y a quelques jours, Anaïs Meunier, notre VP du M82_project, postait sur LinkedIn [une réflexion sur le cycle du renseignement adapté à lanalyse de la menace en cybersécurité (CTI)](https://www.linkedin.com/search/results/content/?fromMember=%5B%22ACoAACk9IJ0BqDlMk3g_kf5-Vd8ElqBHC7S2kuc%22%5D&heroEntityKey=urn%3Ali%3Afsd_profile%3AACoAACk9IJ0BqDlMk3g_kf5-Vd8ElqBHC7S2kuc&keywords=ana%C3%AFs+meunier&position=0&searchId=27c1783f-f25d-4f57-8595-5da286cfaf6c&sid=J%2C_&update=urn%3Ali%3Afs_updateV2%3A%28urn%3Ali%3Aactivity%3A7151593255942447104%2CBLENDED_SEARCH_FEED%2CEMPTY%2CDEFAULT%2Cfalse%29). En deux illustrations elle pose la question de lutilisation des concepts de “cycles” là où il faudrait voir des rétroactions permanentes. Le débat est lancé !
![Interactions entre les cycles du renseignement ?](/images/boucle2.jpg)
Interactions entre les cycles du renseignement ?
#Au commencement était John Boyd et la boucle OODA ?
Le concept de boucle OODA (Observer, Orienter, Décider, Agir) fait son apparition dans [*Pattern of conflict*](https://www.oodaloop.com/archive/2022/02/26/john-boyd-on-patterns-of-conflict-and-the-ooda-loop/), une présentation de John Boyd (1980), pilote de chasse dans lUS Air Force. Lidée centrale de cette théorie repose sur le fait quil est nécessaire de « penser et agir plus vite que ladversaire ». En sappuyant sur lévolution du combat aérien en particulier mais également en observant les conflits entre 1940 et 1980, **il conclut que lissue du combat appartient à celui dont le système de prise de décision tourne le plus vite**. Un acteur au combat doit donc raccourcir les délais entre lobservation et laction, la boucle OODA doit être la plus courte possible.
Il sagit dentrer dans le cycle de décision de ladversaire. Bien que calquées sur le modèle du combat aérien, les idées de Boyd sappuient sur de nombreux exemples historiques. Il puise ainsi dans lhistoire de lempire mongol lidée selon laquelle linformation est au centre du pouvoir militaire (comme dailleurs John Arquilla quelques années plus tard), il étudiera également lépopée napoléonienne ainsi que la théorie du Blietzkrieg. Jamais publiées, les théories de Boyd sont regroupées sous le nom de Discourse on Winning and Losing. Ces idées ont été propagées par des présentations réalisées au début des années 80. Il aurait inspiré les opérations américaines lors de la première guerre du Golfe en 1991 ainsi que la notion de « guerre de quatrième génération » portée par William Lind.
![OODA](/static/images/1599px-OODA.Boyd.svg.png)
[Source:](https://en.wikipedia.org/wiki/File:OODA.Boyd.svg)
Développé dans le cadre de la stratégie militaire (et particulièrement aérienne), le concept est aujourdhui plus largement réemployé dans léconomie, le commerce et plus généralement dans lanalyse des systèmes dynamiques. Naturellement, le champ de la sécurité informatique ne pouvait pas faire limpasse sur ce concept. *Bruce Schneier**, dans [*The Future of Incident Response*](https://www.schneier.com/blog/archives/2014/11/the_future_of_i.html) évoque le concept de OODA pour la réponse à incident, et de nombreux autres publications y font référence. La question principale de la réponse à incident est en fait un des principes stratégiques les plus anciens : [*la liberté daction*](http://lechoduchampdebataille.blogspot.fr/2012/12/le-principe-de-liberte-daction-1.html). Linitiative nétant quun moyen pour le niveau tactique dacquérir ou de conserver cette liberté daction.
>Le principe fondamental de toutes les combinaisons militaires consiste à opérer, avec la plus grande masse de ses forces, un effort combiné sur le point décisif. Les moyens dappliquer cette maxime ne sont pas très nombreux : le premier moyen est de prendre linitiative des mouvements.
Lieutenant-général JOMINI, Histoire critique et militaire des guerres de Frédéric II, Paris, Magimel, Anselin et Pochard, 3e ed.1818, Tome III, p.345.
![BruceLee](/static/images/BruceLEE.jpg)
#Revenons à Bruce…
Dans son modèle de transposition de la boucle OODA à la réponse à incident, Bruce Schneier revient sur ce qui fait lintérêt de cette approche : la vitesse. La boucle OODA nest en fait quune formalisation dun processus de décision, et lidée sous-jacente pour lui demeure que : *le vainqueur est celui qui décide et agit plus vite que lautre*.
>Speed is essential. People in these situations are constantly going through OODA loops in their head. And if you can do yours faster than the other guy — if you can “get inside his OODA loop” — then you have an enormous advantage.
Cette approche est extrêmement séduisante et rassurante, mais peut-on encore croire que lon puisse aller plus vite ?
#“**Sky is the limit**” VS “les arbres ne poussent pas jusquau ciel”
La limite conceptuelle du modèle OODA repose sur le fait quelle est le fruit dune époque où linformation était rare. Comme pour le cycle du renseignement, les phases initiales, lobservation et lorientation répondent à une logique qui me semble aujourdhui dépassée. Cette première phase doit répondre à un besoin (du décideur) qui cherche à compléter son niveau dinformation pour pouvoir décider sur la base dune connaissance parfaite du système.
**spoiler** : le monde ne marche pas comme ça… et nous devons chaque jour décider sans connaissance parfaite dun système. Pire encore, nous ne cherchons plus linformation, nous nageons dedans (ou somme noyés par les données). La question nest pas tant **dorienter pour capter de linformation que de donner du sens à celle que nous avons déjà**.
**Vient ensuite la phase de décision**. Si lorientation est nécessairement incomplète, la phase de décision va donc viser à évaluer ces incertitudes et formuler des hypothèses pour combler le manque. Lidée étant en fait de formuler des hypothèses qui seront **le pilier des actions qui généreront de nouveaux évènements en entrée de la boucle (observation). Cest ici, à mon sens que le concept de boucle est le plus fragile**. Il souvre ainsi, un “arbre des possibles” qui vient re-alimenter la boucle générant elle-même de nouvelles hypothèses etc. **Le cycle à toute les chances de dériver au lieu de converger vers une action** (ou une attribution pour la CTI).
Avec la génération dhypothèses, le cycle perd, en outre, de son intérêt, car il ne permet pas de “gagner du temps” mais **risque de senliser dans la recherche déléments qui visent à infirmer ou confirmer des hypothèses**. La question des outils décisionnels qui permettront à la “cellule de crise” déviter cette divergence reste entière. Lintelligence artificielle est évidement une première réponse, mais les biais déjà observés laissent également apparaitre les limites de ces développements. **Il nous faut apprendre à décider dans lincertitude et donc à changer notre rapport au risque et à la prise de risque, y compris en CTI**.
**La dernière phase de la boucle, “action”**, revient en fait à sappuyer sur le résultat des étapes précédentes pour déterminer une option stratégique. Les grandes options de la lutte contre les APT ou les Ransomware peuvent se décliner suivant trois familles:
- éradication de lattaque (si possible);
- containment : étape qui peut-être une phase préparatoire à léradication ou la deception;
- deception : garder linitiative afin dépuiser les ressources de lattaquant et lobserver.
Pour choisir une famille doptions, il convient de limiter le besoin en information, cest une façon de sortir de la boucle infinie. En clair, décider tôt du “style” de réponse au regard de linformation disponible et ensuite bâtir des modes daction pour conduire la réponse choisie.
![F3EAD](/static/images/F3EAD.jpg)
LE F3EAD issu du modèle de ciblage des HVI
#Pour conclure
La réponse à incident, si elle est appréhendée comme un “combat”, repose sur le renseignement, les préceptes stratégiques classiques et les leçons que lon en a tiré. Les boucles, Killchain, F3EAD offrent un cadre rassurant mais qui néglige le “brouillard de la guerre” cher à Clausewitz, cette part dincertitude irréductible dans tous processus de décision. Ce nest pas en relançant des boucles de collecte que lon comprendra mieux nos adversaires, ni que lon construira des réponses à incidents adaptées. LIA peut sans doute contribuer à améliorer le traitement des données et lapproche statistique réduire le champ de possibles, mais en cyber comme dans dautres domaines, laffrontement des volontés ne se réduit pas à des “boucles”. Pour vaincre il ne faut pas décider “plus vite” mais probablement “décider mieux”, aller plus vite se heurtera tôt ou tard aux capacités physiques de calculs et aux ressources à y consacrer mais surtout aux capacités cognitives des humains en charge de la conduite des opérations.
Lire également :
- larticle de Jérome Saiz : [OODA: une stratégie militaire au service de la SSI](http://magazine.qualys.fr/conformite-organisation/ooda-ssi/).
- [Threat Intel 101 — Le cycle du renseignement appliqué à la (Cyber) Threat Intelligence](https://medium.com/cyberthreatintel/cycle-du-renseignement-threatintel-7dc26a168c0f)
- [F3EAD: Ops/Intel Fusion “Feeds” The SOF Targeting Process](https://smallwarsjournal.com/jrnl/art/f3ead-opsintel-fusion-%E2%80%9Cfeeds%E2%80%9D-the-sof-targeting-process)

Просмотреть файл

@ -4,24 +4,36 @@ date: 2024-02-17
author: Bertrand Boyer
---
C'était à la fin du mois d'aout 2023, le groupe Meta, maison mère de Facebook et Instagram, annonçait, le démantèlement partiel d'un réseau diffusant de fausses informations et de la propagande pour le compte de la Chine. Cette campagne avait été partiellement identifiée dès la fin de 2019 par Graphika en particulier et qualifiée de "réseau de spam". Visiblement le réseau a continué son expansion conduisant les équipes de sécurité de Meta à identifier, sur Facebook, 7 704 comptes, 954 pages et 15 groupes liés à cette campagne, ainsi que 15 comptes sur Instagram. Les chiffres sont importants, au regard des campagnes habituellement détectées. La campagne était également active sur d'autres plateformes comme TikTok, Quora, YouTube, Reddit, Tumblr ou encore X.
« Si l'on regarde l'ensemble de leur activité sur Internet, nous pensons qu'il s'agit de la plus grande et de la plus ample campagne de désinformation au monde » Ben Nimmo.
C'était à la fin du mois d'aout 2023, le groupe Meta, maison mère de Facebook et Instagram, annonçait, le démantèlement partiel d'un réseau diffusant de fausses informations et de la propagande pour le compte de la Chine. Cette campagne avait été partiellement [identifiée dès la fin de 2019 par Graphika](https://graphika.com/reports/spamouflage-breakout) en particulier et qualifiée de ["réseau de spam"](https://graphika.com/reports/return-of-the-spamouflage-dragon-1). Visiblement le réseau a continué son expansion conduisant les équipes de sécurité de [Meta à identifier, sur Facebook, 7 704 comptes, 954 pages et 15 groupes liés à cette campagne, ainsi que 15 comptes sur Instagram](https://www.theguardian.com/australia-news/2023/aug/30/meta-facebook-instagram-shuts-down-spamouflage-network-china-foreign-influence). Les chiffres sont importants, au regard des campagnes habituellement détectées. La campagne était également active sur d'autres plateformes comme TikTok, Quora, YouTube, Reddit, Tumblr ou encore X.
> Si l'on regarde l'ensemble de leur activité sur Internet, nous pensons qu'il s'agit de la plus grande et de la plus ample campagne de désinformation au monde
> Ben Nimmo.
![image](/images/Spamouflage.jpeg)
Les narratifs déployés ont évolué avec le temps mais suivaient les préoccupations de Pekin. Comme le souligne [Sébastian SEIBT pour France 24](https://www.france24.com/fr/auteur/s%C3%A9bastian-seibt/):
> Cette campagne de désinformation a d'abord tenté de dénigrer le mouvement prodémocratie à Hong Kong [au moment des manifestations de 2019](https://www.france24.com/fr/asie-pacifique/20210815-hong-kong-la-coalition-%C3%A0-l-origine-des-manifestations-prod%C3%A9mocratie-de-2019-annonce-sa-dissolution). L'apparition du Covid-19 a ensuite fait évoluer les priorités de "Spamouflage" : il fallait présenter la Chine comme l'exemple à suivre en matière de réponse à une pandémie.
Les narratifs déployés ont évolué avec le temps mais suivaient les préoccupations de Pekin. Comme le souligne Sébastian SEIBT pour France 24:
Cette campagne de désinformation a d'abord tenté de dénigrer le mouvement prodémocratie à Hong Kong au moment des manifestations de 2019. L'apparition du Covid-19 a ensuite fait évoluer les priorités de "Spamouflage" : il fallait présenter la Chine comme l'exemple à suivre en matière de réponse à une pandémie.
A bien y regarder, nous avons l'ensemble des éléments nécessaires à l'analyse d'une campagne de manipulation de l'information : le narratif, les vecteurs de diffusion, le comportement "inauthentique" (puisque visiblement au-delà de la masse, la volonté d'automatisation est matérialisée par l'usage de bots).
Mais pour quels résultats ?
L'activité du réseau correspond aux heures de bureau "heure de Pekin"…Les chercheurs s'accordent à dire que la campagne n'est pas parvenue à toucher des cibles hors de la propre "chambre d'écho" des comptes générés. En "boostant" artificiellement leurs contenus, les auteurs de cette campagne misaient sur les biais algorithmiques des plateformes pour percer le plafond de verre et toucher leurs objectifs. Au-delà, cette campagne dans la durée n'a pas modifié la perception de la Chine à l'international (en occident comme en Afrique).
L'activité du réseau correspond aux heures de bureau "heure de Pekin"…
Les chercheurs s'accordent à dire que la campagne n'est pas parvenue à toucher des cibles hors de la propre ["chambre d'écho"](https://fr.wikipedia.org/wiki/Chambre_d%27%C3%A9cho_(m%C3%A9dias)) des comptes générés. En "boostant" artificiellement leurs contenus, les auteurs de cette campagne misaient sur les biais algorithmiques des plateformes pour percer le plafond de verre et toucher leurs objectifs. Au-delà, cette campagne dans la durée n'a pas modifié la perception de la Chine à l'international [(en occident comme en Afrique)](https://www.lefigaro.fr/flash-actu/l-image-de-la-chine-se-degrade-encore-dans-le-monde-20220629).
## fail visiblement…
L'automatisation sans contexte a desservi le fond des messages, à privilégier la masse à la viralité, il semble que la portée du message soit réduite. Les lignes narratives n'étant pas déclinées, les opérateurs se contentaient de copier et coller sans grande finesse les messages ne laissant ainsi que peu de place au doute sur le caractère inauthentique de la démarche.
Que peut-on en retenir ?
D'abord qu'il ne faut pas sous estimer un acteur au prétexte qu'une de ses campagnes semble peu efficace et maladroite. L'usage des réseaux sociaux étant extrêmement contrôlé en Chine, la méconnaissance des pratiques et des usages des réseaux occidentaux est sans doute à l'origine d'une partie des erreurs commises. On apprend toujours de ses erreurs… et la diminution des moyens de modération laisse la place à un renouvellement des dispositifs sur les grandes plateformes comme X par exemple.
La masse ne fait pas tout mais elle contribue à créer un substrat informationnel si les contenus sont travaillés. Ainsi, les faux rapports scientifiques sur l'origine du COVID-19 qui ont été diffusés par cette campagne, n'ont pas disparu, ils "sédimentent" quelque part dans les abysses des Internets et ils resurgiront à l'appui des thèses complotistes ou autres. Ne pensons pas que l'information est fugace, qu'elle passe. Avec la numérisation, la capacité de sédimentation informationnelle augmente et les campagnes de désinformation se nourrissent de ce substrat.
Ne pas confondre audience et efficacité. Les auteurs de ces campagnes étaient visiblement satisfaits (puisqu'elle a duré plusieurs années sans véritablement changé de mode opératoire). "Les chiffres étaient bons !" . Les opérateurs pouvaient certainement rendre compte à leur hiérarchie de "milliers de vues" et de "millions de like"…sans vraiment convaincre.
1. D'abord qu'**il ne faut pas sous estimer un acteur** au prétexte qu'une de ses campagnes semble peu efficace et maladroite. L'usage des réseaux sociaux étant extrêmement contrôlé en Chine, la méconnaissance des pratiques et des usages des réseaux occidentaux est sans doute à l'origine d'une partie des erreurs commises. On apprend toujours de ses erreurs… et la diminution des moyens de modération laisse la place à un renouvellement des dispositifs sur [les grandes plateformes comme X](https://www.washingtonpost.com/technology/2024/02/16/x-meta-china-disinformation/) par exemple.
2. **La masse ne fait pas tout mais elle contribue à créer un substrat informationnel** si les contenus sont travaillés. Ainsi, les faux rapports scientifiques sur l'origine du COVID-19 qui ont été diffusés par cette campagne, n'ont pas disparu, ils "sédimentent" quelque part dans les abysses des Internets et ils resurgiront à l'appui des thèses complotistes ou autres. **Ne pensons pas que l'information est fugace, qu'elle passe. Avec la numérisation, la capacité de sédimentation informationnelle augmente et les campagnes de désinformation se nourrissent de ce substrat.**
3. **Ne pas confondre audience et efficacité**. Les auteurs de ces campagnes étaient visiblement satisfaits (puisqu'elle a duré plusieurs années sans véritablement changé de mode opératoire). "Les chiffres étaient bons !" . Les opérateurs pouvaient certainement rendre compte à leur hiérarchie de "milliers de vues" et de "millions de like"…sans vraiment convaincre.
## Next step ?
En matière de désinformation et de cybersécurité, les acteurs ne restent pas longtemps sur un échec. Au regard des évolutions des outils de génération de contenus et des possibilités de micro-ciblage cumulées à l'ajustement des narratifs, il y a fort à parier que la "masse" sera un facteur déterminant.
sources:
[le rapport de META - Adversarial Threat Report, August 2023](https://scontent-cdg4-2.xx.fbcdn.net/v/t39.8562-6/10000000_878173163681285_2523028760863660247_n.pdf?_nc_cat=100&ccb=1-7&_nc_sid=b8d81d&_nc_ohc=q0jvBlh_n-AAX9Tk5DS&_nc_ht=scontent-cdg4-2.xx&oh=00_AfBAOLShfPhGmPngsjPdW3m6b6QJ6hlWDchU8u7Cpbpe8Q&oe=65DE8348)
[Graphika Report - Spamouflage - 2019](https://graphika.com/reports/spamouflage)

Просмотреть файл

@ -26,6 +26,9 @@ pourrait chercher à se prépositionner à des fins de sabotage
campaign is pursuing development of capabilities that could disrupt
critical communications infrastructure between the United States and
Asia region during future crises. »](https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-012/)
![image FlorianVolt](/images/florianVolt.jpg)
Ce n'est pas la première que la Chine est accusée de se livrer à des
opérations de pré positionnement à des fins de sabotage. En 2021,
Recorded Future rapportait ainsi que le mode opératoire *RedEcho* aurait
@ -42,6 +45,7 @@ indiennes](https://www.intrinsec.com/wp-content/uploads/2023/04/Intrinsec-TLP_Wh
l'énergie indien en 2022, utilisant notamment des objets connectés
compromit comme serveurs de commande et de contrôle (C2) et aurait
utilisé à cette même fin l'outil légitime [FastReverseProxy](https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/)
En avril 2020, un acteur, associé à la Chine par l'éditeur de solution
de cybersécurité Cycraft Technology, se serait, quant à lui, livré à des
opérations de sabotage d'infrastructures vitales à Taiwan, en marge de
@ -59,7 +63,11 @@ chinoise. En pareille hypothèse, Guam constituerait à n'en pas douter
une cible de choix pour Pékin. Ce territoire des États-Unis constitue en
effet une pièce maitresse du
[dispositif militaire américain](https://en.wikipedia.org/wiki/Andersen_Air_Force_Base) dans le Pacifique ainsi qu'un nœud de communication
majeur. Comme le rapporte le New York Times, Guam serait en particulier
majeur.
![image FelixAiméTweet](/images/FelixVault.jpg)
Comme le rapporte le New York Times, Guam serait en particulier
au centre de toute [réponse américaine en cas d'invasion de Taiwan](https://media.defense.gov/2023/May/24/2003229517/-1/-1/0/CSA_Living_off_the_Land.PDF).
Au-delà de la possible finalité de ses campagnes, ce sont les TTPs de
*Volt Typhoon* qui interpellent. En effet, ce mode opératoire semble
@ -97,6 +105,7 @@ conducting hands-on-keyboard activity via the command line. Some of
these commands appear to be exploratory or experimental, as the
operators adjust and repeat them multiple times"](https://www.recordedfuture.com/continued-targeting-of-indian-power-grid-assets)
En outre, les commandes exécutées par *Volt Typhoon* apparaissent
particulièrement bruyantes :
Un tel manque de discrétion au moment de la post-exploitation n'est pas

Просмотреть файл

@ -14,7 +14,7 @@ theme = "gohugo-theme-ananke"
[languages]
[languages.fr]
title = "M82 Project"
weight = 1
weight = 5
contentDir = "content"
[[params.ananke_socials]]

Двоичные данные
static/images/1599px-OODA.Boyd.svg.png Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 116 KiB

Двоичные данные
static/images/BruceLEE.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 97 KiB

Двоичные данные
static/images/F3EAD.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 58 KiB

Двоичные данные
static/images/FelixVault.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 66 KiB

Двоичные данные
static/images/Spamouflage.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 296 KiB

Двоичные данные
static/images/boucle2.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 85 KiB

Двоичные данные
static/images/florianVolt.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 152 KiB