La liste dont il va être question, consciencieusement dressée par les correspondants de Cryptome, devrait être remboursée par la sécurité sociale et déclarée « grande cause nationale ». Rappelons que chaque jour il devient de plus en plus difficile de s’entendre sur Internet, assourdis que nous sommes par les cris incessants des jeune filles violées, les râles des quinquagénaires agonisants terrassés par les fausses pilules de viagra, les hurlements des ados détournés et les déflagrations des bombes artisanales. Cette liste, précisément, regroupe les principaux industriels seuls capables d’aider les politiques à remettre de l’ordre dans ces écuries d’Augias numériques.
Cette liste, donc, est un catalogue international des fournisseurs d’équipements spécialisés dans la LI . Un sigle dont nous n’oserons rappeler l’homophonie vinicole et ses signifiants péjoratifs. Non, ce serait trop facile. Mais qu’est-ce donc que celle Li là ? La Li, telle que lue, libelle sans illusion les « écoutes légales », « Lawfull Interceptions ». Le mot est si vulgaire, si empli sanies, si propice aux excès qu’on n’ose le nommer. C’est donc par un sigle qu’il le faut désigner, c’est donc sous le couvert d’un sigle –le Gliif, Global Lawfull Inspection Industry Forum -que se regroupent les marchands spécialistes de cette glorieuse industrie.
« Que faites vous dans la vie ? –je pose des bretelles.
Et à chaque élection je convaincs les élus d’acheter mes outils
En leur vendant les pleurs de la vierge qui crie
Ca combat le chômage et remplit ma gamelle »
D’ailleurs, ce paravent de lettres, ces acronymes courts semblent une marotte pour tout ces spécialistes qui dressent à leur tour une liste de mots, technique indispensable à la compréhension des échanges verbaux. « J’ai un mandat de LAES délivré avec une IA par le BMWI qui m’offrira le luxe d’une LI sur les IN de tous les NWO, conformément au TR TKÜ ». Remarquons également que, malgré une hégémonie « historique » des équipementiers américains (16 constructeurs et éditeurs cités par Cryptome), soutenus fidèlement des années durant par les encouragements des Gouvernements Bush, la France tire bien son épingle du jeu, avec 3 représentants reconnus internationalement. Autant qu’Israël –pays en guerre-, devançant toutefois l’industrie Allemande (deux noms cités), le Canada, le Danemark ou la Grèce. Lorsque des mesures affirmées comme « exceptionnelles » le deviennent si peu que toute une industrie prend naissance et en vit, l’on peut se demander si, dans le jargon acronymique des ces équipementiers et de leurs acheteurs, il existe un sigle pour les mots « démocratie » et « liberté d’expression ».
Le mois de janvier vient à peine de commencer que déjà Symantec publie son tout premier rapport sur le spam en 2009. Etude intéressante à deux titres. En premier lieu, on peut enfin disposer du recul nécessaire pour littéralement « voir » la brusque chute, puis la remontée progressive des courbes de trafic après la fermeture de McColo, l’hébergeur véreux. Ensuite, il apparaît encore un peu plus clairement la montée en puissance des polluposteurs Chinois, qui sont responsables de 7% du spam mondial, ex-æquo avec le Brésil, loin devant les spammeurs Russes, qui gravitent aux alentours de 5%. Une paille à côté des 27% des Etats-Unis, où cette activité est protégée en vertu d’une interprétation biaisée de la loi sur la liberté d’expression. En Europe, seule la Grande Bretagne et l’Allemagne (respectivement émetteurs de 3 et 2 % du volume du pourriel mondial) figurent dans le classement.
Si l’on en juge par le succès remporté par la diffusion de la dernière « Beta Marketing » de Windows 7, bien des utilisateurs de Windows XP pourraient fort bien « sauter » l’étape Vista et attendre la venue du futur noyau MS. Une tendance qui n’étonnera personne, compte tenu de la grogne des usagers face aux « légers problèmes d’ergonomie et de rapidité » posés par la version 6.0.6 actuelle. Ce qui est plus surprenant, en revanche, c’est l’ampleur de cette diffusion : 2,5 millions de licences temporaires lancées à l’occasion du Consumer Electronic Show. Surprenant également, l’engouement des « early adopters », pourtant échaudés par un Vista assez dissuasif. Surprenante toujours, cette décision de prolonger l’opération « Windows 7 Beta Gratuit » jusqu’au 24 janvier. Après une véritable « razzia » sur ces préversions, l’opération de marketing viral ne pouvait s’arrêter là et manquer cette chance inespérée de redorer le blason de l’entreprise. Mais en jouant la carte des lendemains qui chantent et des promesses techniques, ces mêmes spécialistes du marketing viral savent très bien qu’ils « démobilisent » les derniers acheteurs hésitants, voir qu’ils tuent littéralement tout avenir à Vista.
Un assassinat en règle qui semble orchestré par Redmond comme une opération de débarquement. Déjà, le « service des fuites organisées » s’affaire. Entre les véritables intox à la Fortitude et les pseudos révélations, difficile d’y voir clair. Initialement, « Seven » devait voir le jour « trois ans après le lancement de Vista ». Selon la valse des lancements officiels et officieux, cela correspondrait à fin décembre 2009 ou février 2010. C’est sans compter cette campagne marketing qui risque fort d’irriter les grands comptes, les clients OEM et autres acheteurs de noyaux. Car tous se demandent comment s’effectuera la « soudure » entre l’arrêt des livraisons de XP, prévue en juin de cette année, et l’arrivée du successeur pressenti. Or, si Steve Ballmer estime pouvoir se permettre de faire lanterner les acheteurs particuliers, il craint par-dessus tout un durcissement des relations avec ses grands clients. Seven pourrait donc bien voir sa date de livraison avancée de quelques mois, du moins pour ce qui concerne les OEM et grands comptes privilégiés. Un article de CNN Money, initialement publié sur le Dow Jones NewsWire, semble confirmer cette hypothèse.
Alors, à quand la sortie du petit dernier ? Traditionnellement, Microsoft n’a jamais lancé la moindre version significative durant la période estivale. Avant le mois de juillet, ce sera probablement trop tôt, compte tenu de l’état d’avancement des tests. Il ne serait donc pas surprenant que Seven puissent passer en phase RTM (ready to market, ou ready to manufacture) dans le courant du mois d’octobre, mois anniversaire d’un certain William Henry Gates III. Entre-temps, pour Vista, tout est perdu, y compris l’honneur. On pourra dire de lui « Il fut plus grand mort que vivant, et plus important que Windows Me… par la taille et par le poids ».
Le tout dernier lot de correctif d’Oracle colmate 9 failles critiques dans Oracle Secure Backup, 2 dans Oracle Application Server et 5 dans WebLogic server. Au total, ce ne sont pas moins de 41 failles qui sont ainsi colmatées. Le week-end des administrateurs et responsables d’applications métier sera inversement proportionnel aux températures normales saisonnières.
Comparativement, le bulletin préliminaire publié par Microsoft semble diaphane. Un seul défaut –critique tout de même- affectant les noyaux de Windows 2000 à 2003 (jugés « importants » sous Vista et 2008 Server). Attention toute particulière apportée aux admins « noyau » qui, durant les deux mois précédents, ont dû faire face à des correctifs hors calendrier un peu mouvementés.
C.A. annonçait, en ce début de semaine, la signature d’un accord visant à absorber le New-Yorkais d’Orchestria Corporation, spécialiste du DLP (data leak prevention, système de contrôle des fuites d’information). En ces temps de « folie DLP » où tout le monde rachète tout le monde, Computer Associates pourrait bien « créer la surprise », comme disent les journalistes sportifs. Car en lisant attentivement le communiqué de l’éditeur, l’on remarque la phrase suivante : « Associée aux technologies de gestion des accès et des identités mises au point par CA , la solution de DLP d’Orchestria permettra de faire de la gestion des accès et des identités une solution complète de sécurité informatique »
En d’autres termes, CA attaque « par la bande », sous prétexte de DLP, le marché de la gestion d’identité de ses voisins et concurrents (et parfois même partenaires) IBM et Oracle. Lesquels, bien que possédant une place plus que confortable dans le domaine de cette gestion d’identité, sont peut-être moins perçus comme des spécialistes de la gestion des échanges et des contenus. Sera-ce l’occasion pour le bras sécurité d’IBM, les géorgiens d’ISS, d’enrichir un peu plus l’offre DLP qui, de manière très schématique, se limitait plus ou moins à l’offre « gestion des identités » de Tivoli ?
Le dernier rapport de l’Itrc, Identity Theft Resource Center américain, montre une très nette augmentation annuelle (+47%) des vols et pertes d’identités déclarés en 2008. Précisons, a vant d’aller plus avant, que ces chiffres et proportions doivent être interprétés avec la plus grande prudence. Dans le courant de l’année, bon nombre d’Etats et de secteurs de l’Administration Fédérale ont commencé à rapporter de telles déclarations de pertes. Si le vol d’identité est effectivement à la mode, il faut aussi prendre en compte l’application croissante des lois d’Etat et des lois nationales qui rendent obligatoire la publication de ce genre de sinistre. Les pourcentages de croissance annoncés sont donc la résultante de deux facteurs très différents.
Mais plus que cette croissance purement statistique, les comptables de l’Itrc dégagent deux tendances très nettes : d’une part, une forte augmentation des fuites de données d’entreprises, et d’autre par une plus grande circulation de l’information concernant ces pertes. L’un étant le corollaire de l’autre. Le fait que l’on accepte de parler de ces sinistres désagréables provoque un effet boule de neige, une sorte de course à la confession qui fait que passent moins inaperçus des accidents jusqu’à présent stockés dans la colonne discrète des « dégâts provoquées par la fatalité ». Les pertes ou vols d’ordinateurs portables durant les déplacements, les erreurs humaines, les employés transportant des données qu’ils ne devraient pas posséder ou qu’ils devraient purger régulièrement, les « fuites involontaires » accidentelles, cet inventaire, tout comme celui de Datalossdb de l’OSF, prend tout en compte, et ne se limite pas aux données « volées » (ce que l’on pourrait attendre d’un organisme baptisé « identity Theft ressouce center »).
Le grand gagnant du palmarès 2008 est une fois de plus, cette année, une banque, le BNY Mellon Shareowner Services, avec 12, 5 millions d’identités évaporées après la perte d’une des bandes magnétiques de stockage, manifestement volée durant un transport. Le contenu de ces bandes n’était pas chiffré. C’est d’ailleurs une des grandes constantes de ce bilan : les données ne sont protégées qu’exceptionnellement. Dans 2,4 % des cas elles sont chiffrées, et protégées par un mot de passe dans 8,5 % des faits relevés.
Fort heureusement, en France, de telles choses n’arrivent jamais.
Moi j’vais t’dire, Julot : le métier s’perd, la boulange fout l’camp. Avec l’informatique, les imprimantes « jet d’encre » et les pigments métalliques, même un cave se fait du 100 Euros plus vrai que nature. Notre maître à tous, Saint Philippe le Bel, doit s’en retourner dans sa tombe. Attend… j’t’esplique :
Quand j’étais encore qu’un demi-sel, un affranchi de pacotille jouant les saute-ruisseaux du côté de Saint Amand, on peut dire que j’ai appris le métier sur le tas et à la dure. La taille douce, la gouge habile sur la feuille de cuivre, la réduction à la chambre, la fabrication du papier par macération de serpillières, le casse-tête du filigrane… Tu peux pas imaginer. Mon film préféré, c’était « Le cave se rebiffe »… 15 fois que j’lai vu. Parole, j’finissais par me prendre pour Biraud. Et quand j’ai sorti mon premier Pascal de la plaque, après 5 années de labeur, j’en ai chialé de bonheur. Et c’est grâce à ces 40 planches numérotées que j’ai pu m’offrir 10 ans de vacances à Cayenne et 14 dans le quatorzième, pour me refaire une Santé. J’ai eu du bol, j’ai échappé à perpète. Faut dire que mon bavard, je ne l’avais pas arrosé avec de faux talbins… ça aurait pu être mal interprété.
Mais tout çà c’est fini. Tiens, je « seurfais » sur le site des bourres Helvètes. C’était pourtant une sacrée valeur refuge, le Franc Suisse. Mais depuis 2006, leurs pandores ne tiennent plus les statistiques de nos œuvres. Idem au Canada… Quand à l’Europe, retrouver, sur Europa, des statistiques postérieures à 2006 relève de l’exploit ou d’une longue expérience dans la fonction publique, section archive. On devient quantité négligeable, la boulange trépasse. La faute à la concurrence déloyale des amateurs et des caves, la faute aux truands de la haute qui font dans le virtuel. Y’a plus de morale ! Aujourd’hui, celui qui fait dans le pécule de singe, y pointe au PMU le dimanche, y turbine chez Renault ou il émarge au conseil d’administration de Paribas. Les affranchis sont dépassés.
Zieute ces deux articles signalés par Bruce « horsetail » Schneier. Le premier dit « tout le monde en fait », le second titre « c’est plus ce que c’était ». J’te fais le topo : avec l’arrivée des imprimantes à jet d’encre « qualité photographique », avec la richesse des offres des papetiers, se faire une série de faux Pesos maquillés comme Beyoncé devient aussi simple que d’expédier un email. Mais la qualité n’y est pas. « C’est un art qui se perd », affirme même un flic interviewé pour la cause. Je sens presque poindre un regret. Tu sais, les limiers de la Maison Royco, y z-ont passé plus de 8 mois de filoche avant de me faire aux pinces. Maintenant, ils alpaguent du retraité ou de l’étudiant. Y’a même plus d’honneur à chasser le truand.
Tu vas me dire, si elles sont si mal faites, ces images de la Banque de France, comment qu’on arrive à les écouler ? Circuit classique, mon pote. Aux étrangers dans les aéroports, dans les bureaux de tabac avec la combine du billet marqué et du double achat, dans les gares à la petite semaine… tiens, c’est d’ailleurs à cause de la SNCF que le métier s’est perdu. En collant des changeurs de monnaie à côté des distributeurs de billet, les tape-dur du rail ont provoqué l’arrivée des premiers 100 balles photocopiés. Et plus ils perfectionnaient les méthodes de détection de fausse thune, plus les petits malins amélioraient leurs œuvres… enfin, pas œuvres, copies techniques, y’a nuance. Le véritable mérite, y revient à messieurs Xerox, Hewlett-Packard et Epson. Et p’tète un peu à madame Photoshop. D’accord, y’a eu des tentatives de résistance de leur côté, comme cette histoire d’identifiants d’imprimante, mais franchement, si t’achètes ton matos sur eBay, le meilleur fourgue de la planète, en payant via mes poteaux d’eGold, y vont faire comment, les archers de Château-Poulagas, pour retrouver mon atelier ? Avant qu’ils aient eu le temps de gamberger, on est déjà sur les plages de Copacabana, les poches pleines de Yuan, l’artiche de l’avenir.
La fraîche de contrebande augmente, en quantité, mais pas en qualité. Tu vas me dire, c’est justement le moment de ressortir les lessiveuses et l’Heildelberg. Au milieu de toutes ces roupies de sansonnet, nos 100 Euros d’artiste passeraient pour plus vrai que nature. Pour peu, je reprendrais du service.
Remarque, y’a encore aut’chose qu’a flingué la boulange à bout portant : c’est la vir-tu-a-li-sa-tion. Entre le pèze-plastique des cartes de crédit et les virements Internet, plus personne ne touche son oseille. Le blé, ça reste dans les banques, c’est une ligne dans un tableur. Tu payes via Swift, tu récupères sur iBan, et ton pognon, tu le vois jamais. Ca en a inspiré, des artistes de la carambouille. Regarde, les phisheurs, qui se font du numéro de carte de crédit avec autant de légèreté que j’te gravais un Victor Hugo ou un Bonaparte au pont d’Arcole… Va les pincer, les mecs ! Ils font du jonc sans sortir de leur fauteuil. Ils étouffent les économies d’une vioque qu’est à 1000 lieues de leur fief. L’équipe du Galinacé’s Club, au quai des orfèvres, elle reste bloquée au frontière, avec ses mandats nationaux et ses procédures administratives. Elle doit l’avoir fumasse, la Volaille’s Company. D’autant plus que dans 80 % des cas, les caves ne se plaignent pas, les montants sont trop faibles.
Et puis, avec cette mode de la virtualisation, même les retraités s’y mettent. Et dans les grandes largeurs, encore. Tu te rappelle Bernard Madoff, l’ancien daron du Nasdaq avec sa trogne de papy-gâteau et sa cravate-limace de rangé des voitures ? Il en a fait, du faux-radis, lui. Plus de 50 milliards de dollars, le PNB d’un état Africain. Même si tu tentais de faire la même chose avec une imprimante jet-d’encre et du Vélin d’Arche, ça te coûterait tellement en fournitures qu’il faudrait que tu prennes un emprunt sur 20 ans. Lui, les 20 ans, il va les prendre autrement. Mais pendant qu’il va aggraver le déficit du budget de l’administration pénitentiaire de son pays, y’en aura combien qui continueront à trafiquer du « junk bond » et du « subprime » estampé Banque de France, en toute impunité et en quantité pharaonique ? Allez, j’te laisse bosser ton stage de développeur PHP. T’as raison de te reconvertir pendant qu’il est temps. Et puis, la nitro et les coffres, c’est comme les cigarettes. Ca gâte la santé et çà paye plus.
La grande saga des hack « dump de la mémoire vive » continue. Après la congélation des barrettes de RAM à l’azote, après les intrusions vicieuses via les ports firewire, après les travaux de Matthieu Suiche sur la récupération des données stockées dans les fichiers hiberfile.sys… voici que ce même chercheur annonce une nouvelle version de son outil Win32dd compatible avec… les actuelles pré-versions de Windows 7, noyau devant succéder à l’actuel Vista. Mais qu’attend Microsoft pour engager un tel talent ? Le hack de Midori ?
Deux ingénieurs Microsoft, Cormac Herley et Dinei Florêncio, viennent de publier une étude aussi rafraîchissante que subversive, A Profitless Endeavor: Phishing as Tragedy of the Commons . 12 pages truffées de mathématiques, d’enquêtes, d’analyses de métriques qui ne posent en fait qu’une question : et si le phishing ne rapportait pas autant que veulent bien le prétendre les « experts en phishing » et les hameçonneurs eux-mêmes. Et de répondre dans la foulée : « c’est là une probabilité relativement élevée. Le phishing pourrait bien ne rien rapporter du tout, ou du moins nettement moins qu’autrefois. ».
Se basant sur une évaluation mathématique dérivée des systèmes de production, ces deux chercheurs avancent les arguments suivants :
En premier lieu, les principales métriques du phishing que l’on peut lire dans la presse informent sur le volume, et non pas sur l’efficacité. L’on dénombre beaucoup d’emails d’hameçonnage, mais peut-on évaluer combien rapportent-ils réellement ? Peut-on être certain que les investissements déployés par les hameçonneurs soient financièrement rentables ? Et d’expliquer que cette activité est semblable à celle d’une mine d’or ou de charbon. Son rendement est rapide et franc en début d’exploitation puis, au fur et à mesure que le filon se tarit, les efforts des mineurs redoublent, mais la production baisse. « Nous en sommes probablement à ce stade » estiment les deux chercheurs. Les campagnes de courriel redoublent, leur volume atteint des sommets vertigineux… n’est-ce pas là le signe que les émetteurs n’arrivent plus à gagner correctement leur vie en ne prodiguant que peu d’efforts ?
Par ailleurs, en admettant même que la proportion de victimes ait pu demeurer constante, les mécanismes de sécurité des banques, par exemple, se sont perfectionnés, bloquant de plus en plus souvent les opérations frauduleuses. Ensuite, la possession d’un numéro de compte ne signifie pas obligatoirement un accès opérationnel à ce compte. Bien des crédences n’offrent qu’un accès consultatif, sans la moindre possibilité d’effectuer un virement. Et c’est sans parler des opérations de sensibilisation qui font qu’un usager, même après avoir commis l’erreur de fournir son mot de passe, reste tout de même capable de réagir après coup et de changer le sésame indûment communiqué.
Ensuite, font remarquer Herley et Florêncio, les récentes études conduites en ce domaine sont trompeuses. Les échantillonnages statistiques sont trop faibles pour se dégager du bruit. La dernière étude Javelin ? Elle ne concerne que 3 répondants… Et la « Gartner » ? Le phishing ne représente que 0,5% de son panel… un peu faible pour en tirer une « perte moyenne de 800 dollars par personne ». La FTC ? Elle mélange tous les types d’escroqueries. De toute manière, la part des escroqueries, tous types confondus, concernant un accès à un compte en banque reste en dessous du pourcent. Un simple changement de méthode de calcul donne d’ailleurs des crises d’asthme au montant des « pertes officielles ».
Mais alors, la « modélisation » de Jakobsson et Ratkiewicz , ceux qui ont lancé une réelle attaque de phishing, un mensonge ? Une fausse analyse tout au plus, rétorquent les deux Microsoftiens. Ces chercheurs n’ont pas conduit le processus jusqu’au bout, et se sont contentés de considérer l’attaque comme ayant réussi dès lors que les personnes inscrivaient leurs crédences sur le site « piège ». Ce n’est pourtant que la première phase de l’opération… on est encore loin de l’accès réel au compte en banque.
Mais si le phishing ne « marche » pas, pourquoi alors les phisheurs sachant phisher phishent ? Par habitude, pour certain. Par espoir, pour d’autres, une version moderne de la fièvre de l’or des pionniers du Klondike ou de Guyane. Les chercheurs d’or ne deviennent jamais riches, ce sont les vendeurs de pelles et les négociants de métaux précieux qui tirent leur épingle du jeu. C’est d’ailleurs pour cette raison que les marchés de la « revente d’identités et d’adresses » et celui de l’exploitation de ces mêmes identités et adresses sont si séparés. Les phishers qui profitent du phishing sont ceux qui, ayant déjà évalué la faiblesse du R.O.I, se convertissent dans la prestation de services vendue aux nouveaux venus… lequels ne sont pas encore au courant. Les escrocs escroquent en premier lieu d’autres escrocs.
Et si Herley et Florêncio avaient raison ? Et si ce formidable rideau de « preuves » dont nous abreuvent les associations anti-phishing et autres confréries de gourous n’était qu’un rideau de fumée profitant aux vendeurs de solutions de protection et autres DLP ? Et si ce terrible Snark n’était jamais qu’un Bojum ? L’idée est assez plaisante et les remarques assez pertinentes pour qu’une partie de la vérité se trouve quelque part dans cette douzaine de pages.
Officiellement,le « piratage » apparent du TGI de Bonneville (voir article précédent ) aurait été provoqué non pas par une personne mal intentionnée, mais par une bévue technique. Plus précisément, une réattribution un peu trop hussarde d’un numéro IP libéré depuis longtemps. En d’autres termes, il y a bien eu DNS hijacking, mais provoqué légalement par un nettoyage des tables. Les choses sont rentrées dans l’ordre, le site web originel retrouve ses pimpantes couleurs et ses informations de dernière minute datant de 2007, tandis que le jeune Webmestre de Calin-gratuit attend avec courage et abnégation les foudres des autorités judiciaires.. Alors, beaucoup de bruit pour rien ?
Beaucoup de bruit, sans aucun doute, puisque la phrase magique « TGI de Bonneville » affiche désormais fièrement 22700 références chez Google. Le nombre de hits ayant abouti sur l’adresse IP concernée aurait très probablement rapporté un peu plus qu’un billet de loterie si son malheureux Webmestre avait pu y placer quelques publicités.
Pour rien… voilà qui n’est pas certain. Car le simple fait que cette redirection n’ait pas été provoquée par un acte de piratage prouve à quel point la responsabilité technique d’un internaute ou d’un possesseur de site est limitée… Voir totalement illusoire. La « pierre dans le jardin de la riposte graduée » en est d’autant plus saillante. Cette fois, tout s’est bien passé pour la victime. Le poids considérable de l’Administration Judiciaire a œuvré en faveur d’une résolution rapide du problème et d’une divulgation toute aussi rapide des informations importantes de la part des hébergeurs concernés. Mais aurait-on pu espérer une telle transparence si la victime avait été un obscur blogueur ou un petit boutiquier du Net ? Peut-on assurer aujourd’hui que la justice accordée à la Justice sera la même demain pour n’importe quel citoyen ? Rien n’est moins sûr. Lorsqu’une erreur d’annuaire sème la pagaille dans le trafic réseau, l’amabilité du fournisseur d’accès est inversement proportionnelle à sa culpabilité ou son désir de ne pas communiquer.
Pour rien… voilà qui est encore moins certain pour ce qui concerne les poursuites en piratage que risque de subir le jeune Webmestre de Calin-gratuit. La meute hurlante des marchands de musique et de supports vidéo –réservons le mot « œuvre » aux véritables contenus artistiques- se portera-t-elle partie civile ? Le Tribunal de Bonneville, pouvant estimer que son image de marque a fortement été affectée, partira-t-il en croisade contre les responsables techniques de cette étonnante réaction en chaîne ? Le silence, après une telle affaire, c’est encore cette affaire.