Exploit

Un exploit est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou à un logiciel malveillant d’exploiter une faille de sécurité dans un système informatique. (Wikipédia)

Natalya Anissimova s’assit sur son banc préféré, à la pointe de l’île Vassilievski, pour contempler la Neva et sa ville natale de Saint-Petersburg. En cette soirée de fin juin, le soleil n’était pas encore couché, bien qu’il fût largement passé vingt-deux heures, et les rayons de lumière orangée éclairaient le palais d’hiver et le musée de l’Hermitage d’une lumière magique.

Hermitage et la Neva, de l’île Vassilievski

Les « orgues de Poutine », jeux d’eau parfaitement mis en valeur dans la lumière rasante, dansaient leur ballet quotidien.

Les « orgues de Poutine »

Elle venait très souvent le soir à cet endroit, après les journées chargées (dix à douze heures par jour parfois) auxquelles elle s’était habituée. Mais ce soir, elle n’était pas vraiment d’humeur à goûter la douceur de la soirée; les évènements récents tendaient à remettre en question tout ce pourquoi elle s’était investie depuis le début de sa carrière professionnelle.

Après des études brillantes à Saint-Petersburg, elle avait pu, grâce à ses résultats exceptionnels, trouver une bourse pour faire un doctorat aux Etats-Unis, au M.I.T. Sa thèse, « Methods for algorithmic determination of security flaws in a computer program » avait eu un gros retentissement, et la défense de son travail avait attiré quelques éminentes personnalités des GAFAM et même du gouvernement des Etats-Unis, intéressés au plus haut point par un algorithme qui pourrait traquer les failles dans un programme. Suite à cette présentation, on lui avait proposé un poste de cheffe de projet à Mountain View (CA), chez Google, où elle avait contribué au développement du système d’exploitation Android, spécialement dans le domaine de la sécurité. Quelques années plus tard, lorsque son employeur avait décidé de faire du logiciel IntelliJ IDEA la base de développement des programmes pour Android (Android Studio), elle avait saisi l’opportunité offerte pour revenir à Saint-Pétersbourg , la société JetBrains, conceptrice du logiciel en question, étant sise dans sa ville natale où elle avait gardé ses racines et ses amis. Elle avait d’abord joué un rôle de coordinatrice entre les équipes de développement de Google et celles de JetBrains pour le développement des modules spécifiques à Android, puis avait rapidement su se rendre incontournable, et ses connaissances très exhaustives en cybersécurité l’avaient vite fait connaître dans les conférences du monde entier.

A trente-quatre ans, elle avait décidé, avec quelques collègues, de créer sa propre entreprise. L’un des produits phares qu’elle souhaitait réaliser était la matérialisation de sa thèse de doctorat, sur laquelle elle n’avait jamais cessé de plancher. A sa durable surprise, elle n’eut pas trop de peine à trouver des investisseurs, bien au-delà de ses besoins estimés. Les investissements provenaient de diverses sources, principalement de banques et assurances, mais sur le moment, elle n’avait pas trop prêté attention aux motivations des investisseurs, toute à la joie de voir son projet démarrer avec tant de promesses. L’une des premières réalisations de la jeune entreprise fut justement le produit « Dark Sun », une suite d’outils informatiques constituant une précieuse aide à la détermination d’éventuelles failles de sécurité d’une application et permettant d’en caractériser l’importance et le domaine applicatif. Ce logiciel assit durablement la réputation d’excellence de Natalya et de sa société auprès des spécialistes internationaux de la sécurité, bien qu’il fût encore loin d’automatiser complètement le processus de localisation de failles informatiques.

Elle se retrouvait maintenant à la tête d’une société bénéficiaire composée d’une équipe de cinquante experts en cybersécurité, avec des contrats signés pour les trois prochaines années. Natalya avait tout réussi jusqu’ici, sans que sa vie n’eût été facile pour autant : le travail abattu était en proportion des résultats obtenus.

Il y a quelque mois, elle avait décroché deux mandats très intéressants, aussi bien financièrement que techniquement.

Le premier mandant était l’Union Européenne (en tous cas, le chef de projet se réclamait de cette autorité avec toutes les identifications nécessaires) qui voulait faire vérifier un programme pour smartphone à l’aide de la suite logicielle Dark Sun. Il s’agissait rien moins que de la nouvelle version du certificat COVID, qui avait dû être profondément modifié suite à l’apparition du variant mu contre lequel les vaccins les plus efficaces, basés sur la technologie ARN-messager, éprouvaient de sérieuses difficultés. Divers pays hors UE (le Royaume-Uni, la Norvège, la Suisse) allaient également adopter ce logiciel, ce qui faisait pas mal d’argent lorsque l’on tarifie ses services en proportion du nombre de licences installées ! Le genre de mandat que l’on ne peut pas refuser, en ayant de plus l’impression de faire une bonne action en permettant d’améliorer la qualité d’un logiciel appelé à une large distribution.

Le deuxième mandant se réclamait d’un gouvernement d’un pays du Moyen-Orient, qui désirait trouver un moyen d’inoculer un virus informatique (un spyware) dans des smartphones. L’objectif annoncé était de lutter contre la grande criminalité et contre le terrorisme en contrôlant les communications des suspects. L’équipe de Natalya était un peu dubitative vis-à-vis de ce mandat, mais il était très bien payé, et le mandant semblait tout à fait « clean », après les réserves que l’on peut mettre ou non sur les mandats d’états…

Natalya et son équipe avaient parfaitement exécuté les deux mandats, et délivré des résultats très positifs en un temps record. Le rapport de Natalya concernant le mandat de l’Union Européenne mettait en évidence l’existence de plus de cent failles logicielles, pour la plupart bénignes, sauf deux d’entre elles qualifiées de graves, et assorties de la mention « A corriger impérativement avant toute publication ». C’est trois semaines après la remise de ce rapport que le nouveau certificat COVID fut distribué dans les pays de l’UE et les pays associés. Natalya n’eut pas connaissance de la nature des correctifs apportés, si tant est qu’il y en eût (et la suite de l’affaire montra que l’objectif poursuivi par le mandant était de découvrir les failles en vue de les exploiter, non de les corriger).

Deux semaines plus tard, ce fut le chaos dans ces pays, bien que d’autres pussent être marginalement concernés. De fait, en raison de l’interconnexion des moyens de communication, on ressentit les effets de la catastrophe même à Saint-Petersbourg, mais les effets les plus délétères purent être maîtrisés à temps. En Europe, des hôpitaux et des administrations virent toutes leurs données anéanties; les moyens de communication (physiques et médias) furent dans une très large mesure rendus inopérants, l’approvisionnement en énergie fut coupé dans de très larges secteurs, le trafic de paiement devint inopérant, les soutiens logistiques, privés de toute référence, ne parvinrent plus à livrer aux détaillants des marchandises qui n’arrivaient même plus chez le grossiste. Ces difficultés allèrent en augmentant dans les jours qui suivirent, les difficultés de communiquer rendant les actions concertées difficiles. Cette action d’envergure continentale fut revendiquée par un groupe terroriste jusqu’alors inconnu, qui se baptisait « Jannah » (le paradis des croyants) et qui semblait disposer de moyens financiers quasi illimités. Les ressources de communication détruites ne permettaient pas aux enquêteurs de fonctionner normalement, et pour l’instant, il fallait se borner à essayer de venir en aide aux plus nécessiteux, lorsqu’on parvenait à les identifier et à les localiser.

Après coup, Natalya et son team avaient analysé le modus operandi du virus informatique; un virus du type « rançongiciel ou ransomware » (rendant les données de l’utilisateur inexploitables, mais sans demande de rançon associée) avait été inoculé aux smartphones via une faille du certificat COVID de l’UE. Le virus était à action différée : il exploitait une faille de type zero-day (découverte par l’équipe de Natalya, justement, et catégorisée comme grave) pour s’installer et s’activer ; ensuite, dans un premier temps, il se comportait comme un spyware qui « apprenait » les ressources disponibles, les mots de passe et les identifications biométriques de l’utilisateur. A l’heure H, au jour J, il encryptait, renommait ou détruisait les ressources ainsi découvertes. L’action différée lui permettait de ne pas être détecté avant d’être diffusé très largement, vu l’installation quasi obligatoire du logiciel en Europe. De fait, de nombreux responsables de services informatiques (du moins, ceux qui utilisaient le même smartphone pour leur activité professionnelle que dans le privé), avec des responsabilités très conséquentes et des droits d’accès étendus à des ressources vitales avaient été infectés, ce qui avait rendu les effets du rançongiciel extrêmement délétères en anéantissant des ressources informatiques à très haut niveau, dans des bases de données d’importance capitale, accessibles sur les clouds. Et c’était indubitablement Natalya et son équipe qui avaient rendu l’exploit possible en découvrant la faille, alors que leur travail était en principe consacré à l’amélioration de la sécurité informatique ! L’injection du virus dans le smartphone avait également été accomplie grâce aux indications de son équipe. Le fait qu’elle eût été trompée à chaque fois par le mandant (sur son identité, certainement, et sur ses motivations) n’était qu’une faible consolation pour Natalya. Elle se sentait responsable de nombreux morts, d’un dramatique effondrement économique qui allait dans le proche futur entraîner plus de morts encore, et d’une mobilisation armée qui allait elle aussi faire de nombreuses victimes.

Il était à prévoir qu’elle recevrait bientôt la visite du FSB (Service fédéral de sécurité de la fédération de Russie, successeur du KGB); elle avait à cet effet devancé les enquêteurs en signalant une possible responsabilité de sa société dans cette affaire, tout en assurant l’autorité de sa pleine collaboration dans la recherche des vrais coupables. Elle s’attendait à se retrouver devant des auditoires peu agréables ces prochains jours, et son futur emploi du temps paraissait rien moins que compromis. Mais c’est surtout la ruine de son œuvre et des illusions qu’elle avait entretenues sur le rôle qu’elle pensait jouer dans la société qui la désespérait, pour ne rien dire des remords qu’elle ressentait à la lecture des bilans encore très incomplets qui fuitaient d’une région économiquement dévastée.

C’est pourquoi ce soir-là, la beauté de la Neva au soleil couchant ne parvenait guère à dérider Natalya.

Natalya n’existe pas vraiment; ou plutôt, il doit exister nombre de spécialistes en Russie ou dans les pays baltes (ces nouveaux paradis de l’informatique) qui pourraient se reconnaître dans le parcours de Natalya. Et on n’a pas encore, à ma connaissance, inventé d’algorithme capable de déterminer des failles de sécurité dans un programme informatique (et si on en inventait un, je ne pense pas que je serais le premier averti !). Et a fortiori, de catégoriser et de qualifier ces failles. Mais certaines sociétés (comme l’israélienne NSO Group, éditeur du logiciel espion Pegasus ) se sont fait une spécialité de l’exploitation de vulnérabilités zero-day (des failles pas encore documentées). S’ils n’ont pas développé un logiciel permettant la découverte de ces failles, ils ont à tout le moins développé une certaine expertise dans ce domaine, ainsi que dans celui d’exploiter les failles découvertes dans le but de lancer des logiciels espion. Et à l’heure de rédiger ces lignes, je n’ai pas connaissance de variant mu de SARS-Cov-2. Mais je ne suis pas pressé d’acquérir cette connaissance, encore que la réticence de certains à se faire vacciner puisse avoir une telle conséquence.

Une telle attaque, avec des effets aussi délétères que ceux décrits ici, est actuellement techniquement possible, encore qu’il semble difficile de réunir les compétences techniques, l’argent et les opportunités pour réaliser une action d’une telle envergure et d’une portée aussi vaste. Mais un état suffisamment puissant pourrait sans doute envisager la chose; je ne suis d’ailleurs pas persuadé d’être le premier à y songer. Ou plutôt, pour m’exprimer autrement, je me demande quel département de la sécurité de quel état n’y a pas encore songé. On m’a bien parlé d’un pays où le/la ministre de la défense continue à utiliser son smartphone privé pour communiquer à son état-major le choix du prochain avion de chasse américain qu’ils vont acheter pour répondre à toutes les menaces étrangères. Mais c’est probablement de la science-fiction.

Partager :

Evaluations

L’habitude d’évaluer tout et n’importe quoi est profondément installée dans la nature humaine, et ce depuis des temps immémoriaux. On évalue la beauté et l’élégance d’une femme, la compétence de la direction d’une entreprise, le confort d’un hôtel ou la qualité du repas dans tel ou tel restaurant.

Après vingt ans d’enseignement, cette procédure d’évaluation ne me dérange pas : on peut discuter du procédé consistant à noter arithmétiquement une prestation ou un niveau de compétences, mais à un moment ou l’autre il devient nécessaire de décider si ce niveau est considéré comme suffisant ou insuffisant. Internet et les applications pour smartphones ont rendu les procédés d’évaluation à la fois faciles et omniprésents : tout est matière à évaluation pour un outil comme Google Maps : un restaurant, un camping, un supermarché… Dès que l’algorithme est parvenu à vous géolocaliser de manière suffisamment voisine d’un point d’intérêt, il vous gratifie d’une notification du genre « Qu’avez-vous pensé de XXX ?« . Il vous propose de l’évaluer sur une échelle de 1 à 5 étoiles, et d’y associer un commentaire. Mais l’algorithme est loin d’être infaillible; il est même, par certains côtés, assez primitif. Ainsi, il ne tient pas compte de la durée pendant laquelle les géolocalisations correspondent, ni de la nature du point d’intérêt, ce qui ne lui permet pas de juger de la pertinence de la question qu’il vous pose. Ainsi, un restaurant devant lequel on passe 5 ou 6 secondes ne devrait pas entraîner une demande d’évaluation, car visiblement l’utilisateur ne s’est pas attardé suffisamment pour émettre une opinion pertinente pour le cas d’un restaurant. D’autres outils que Google Maps, plus dédiés, comme TheFork ou tripadvisor se consacrent à des thématiques particulières, et ont des comportements plus appropriés, mieux adaptés à l’environnement évalué.

Récemment, Google Maps m’a demandé ce que je pensais d’un restaurant que je connais, situé dans les Préalpes Vaudoises, mais que je n’ai jamais visité. Il se trouve que la route d’accès aux stations touristiques passe tout près du restaurant, ce qui a trompé le programme de géolocalisation. J’ai voulu faire comprendre à l’algorithme que je n’étais jamais allé en ce lieu, mais je n’y suis apparemment pas parvenu; pire, suite à une fausse manœuvre, une évaluation a été publiée accidentellement, avec une étoile et un commentaire « Jamais allé« . Quelques jours plus tard, je reçois (via mon site web, celui que vous consultez actuellement, accessible à chacun, et qui a finalement été retrouvé assez aisément par le responsable de l’établissement) un email d’un inconnu qui me demande de le rappeler d’urgence (en fait deux messages, car dans un premier message, il avait oublié de préciser à quel numéro le rappeler !). Un peu méfiant, je le contacte en dissimulant mon numéro d’appel, et c’est le patron du restaurant en question qui commence à me reprocher vertement l’évaluation scandaleuse (une seule étoile sur cinq) que j’ai osé commettre. Impossible de lui expliquer la situation, il est très énervé, et répète inlassablement sur un ton à la fois agressif et larmoyant que je lui fais un tort énorme, que je ruine ses efforts incessants et que je mets son existence en danger. Il cherche à me faire venir dans son bistrot à tout prix pour que je révise mon jugement à son égard. Un peu abasourdi par l’insistance, voire l’agressivité du propos, je parviens finalement à me défaire de cet interlocuteur vindicatif, et j’ai par la suite supprimé l’évaluation malencontreuse. Mais le fait est que pour ce patron de bistrot, les évaluations de Google Maps ont une importance considérable, comparable aux points du Gault et Millau ou aux étoiles du Michelin, pour lesquelles quelques grands chefs se sont suicidés. Je n’ose imaginer la réaction de ce monsieur si un jour Gault et Millau lui fait des misères !

Une telle réaction de la part d’un restaurateur interpelle : pourquoi accorder tant d’importance à une évaluation générique comme celle de Maps, qui se préoccupe aussi bien la supérette du coin que des hôtels de troisième catégorie ? Pourquoi s’en prendre aussi agressivement à l’auteur de l’évaluation qui de son propre aveu n’a jamais mis les pieds dans l’établissement incriminé ? Il semblerait plus logique, si réaction il doit y avoir, de s’adresser au responsable de l’évaluation de manière positive et pondérée, en l’invitant à venir réviser son jugement sur place. Une réaction courroucée et presque vindicative va plutôt inciter l’interlocuteur à laisser tomber et à ne surtout jamais mettre les pieds dans un établissement où sévit un patron aussi irritable. C’est d’ailleurs ce que je compte faire, après avoir effacé l’appréciation faisant l’objet du litige.

Cette réaction est sans doute significative de l’influence que peuvent avoir les sites Internet (et en particulier les réseaux sociaux) sur certaines personnes, peu à même de relativiser des opinions postées souvent de manière peu réfléchie sur Internet. Des gens qui prennent toute critique les concernant au premier degré, et qui sont susceptibles d’être profondément perturbés par un « post » même plutôt anodin. D’ailleurs, le restaurateur en question a prétendu avoir mal dormi, et son épouse également, suite à mon évaluation. Si c’est vrai, je crains qu’il ne souffre d’insomnies chroniques ! Et pas seulement par ma faute.

Accessoirement, ceci m’a valu en l’occurrence l’ennui d’une réaction disproportionnée (du moins à mon humble avis) et d’une discussion peu agréable. De quoi regretter de donner son avis en divulguant suffisamment d’informations pour qu’il devienne possible de retrouver sa propre identité !

Bien sûr, je pourrais évaluer de manière anonyme, en utilisant un pseudo improbable, ce qui m’eût évité ce genre d’incident fâcheux (et corollairement augmenté la frustration du patron du restaurant, je suppose), mais je considère que l’anonymat sur Internet n’est pas une bonne chose, bien que se fabriquer une fausse identité numérique constitue une démarche assez aisée à réaliser. Même si je peux comprendre que tel citoyen mécontent qui désire exprimer sa mauvaise humeur à l’égard d’un gouvernement autocratique et prompt à la répression préfère ne pas pouvoir être identifié trop aisément. Ceci dit, l’anonymat sur Internet n’est pas facile à garantir vis-à-vis de l’autorité, même en utilisant des réseaux privés virtuels (VPN). Les fournisseurs de service octroient des adresses IP traçables, et que l’autorité peut réclamer si nécessaire, même dans les pays les plus démocratiques qui soient. A partir des données en possession du fournisseur de service, il est le plus souvent facile de remonter à l’adresse de l’auteur de la connexion.

Il faut recourir à des moyens plus sophistiqués (et donc plus difficiles d’accès), comme TOR (The Onion Router), pour tenter de protéger sa propre identité vis-à-vis de l’autorité. Mais vis-à-vis de votre interlocuteur de chat, un simple anonymat basé sur une fausse identité peut s’avérer très nocif, car il permet des jugements peu flatteurs et du harcèlement en relative impunité.

A mon humble avis, toute critique effectuée en ligne devrait être signée; mais voilà : Internet ne dispose pas d’un protocole de base requérant une authentification, et il faudra sans doute encore pas mal d’années pour que chacun dispose d’une identité électronique réellement utilisable. Et sans doute faudra-t-il encore davantage de temps pour que cette identité électronique devienne une condition incontournable à l’accès à des services réseau (si tant est qu’un consensus puisse se dessiner autour d’une telle nécessité). De beaux jours en perspective pour les médisants de tout poil (et accessoirement pour les spammeurs et pirates informatiques). Mon interlocuteur courroucé a du souci à se faire…

En attendant, apprendre à tout un chacun à mieux se comporter vis-à-vis de services en ligne ne serait pas inutile. Cela permettrait peut-être à certains de prendre la distance nécessaire par rapport à ce qu’affiche leur smartphone bien-aimé, et à être plus prudents lorsqu’ils répondent à une sollicitation, même provenant d’une source apparemment sûre. Et ceci dès l’école primaire.

Partager :

Autogoal

Ces dernières semaines, le gouvernement suisse a réussi le rare exploit de marquer par trois fois contre son propre camp (et on ne comptera pas ici l’autogoal de l’infortuné joueur de football suisse Zakaria en quarts de finales contre l’Espagne lors de l’Euro).

I. Rejet de l’accord-cadre avec l’UE

Tiraillé entre une extrême-droite xénophobe prompte à voir le diable de l’autre côté des frontières, et une gauche syndicaliste et dogmatique, le Conseil Fédéral a finalement laissé se déchirer l’accord-cadre qui devait servir de base aux futures relations avec l’Union Européenne. Les premiers effets négatifs de cette « réussite » se sont déjà manifestés : nos chercheurs universitaires sont relégués sur les strapontins des programmes de recherche européens, quand ils ne sont pas relégués tout court. Pour l’instant, il n’y a aucun plan B prévu; mais ça, ce n’est pas une surprise, cela fait déjà pas mal de temps que l’actuel gouvernement navigue à vue.

II. Choix d’un avion de combat américain

Alors que les relations avec l’UE sont déjà mises à mal par l’autogoal précédent, le département militaire fédéral et sa cheffe, madame Viola Amherd, ont choisi d’acheter un nouvel avion de combat américain, le F-35 du constructeur Lockheed Martin. Des critères « purement techniques » (sic) ont été retenus, et cet avion est le « meilleur au rapport Coût / Utilité ». On veut bien, mais comme un avion de combat en Suisse a une utilité proche de zéro, le rapport doit être vraiment déplorable pour tous les avions. Et quand des spécialistes (enfin, des personnes qui se présentent comme telles) parlent d’une stratégie pour les quarante prochaines années, il serait tout de même opportun de leur demander si dans cinq ans, ils pensent que les avions de combat seront encore pilotés par des êtres humains, alors que maintenant déjà, l’assistance au pilotage est omniprésente, ces avions étant inutilisables sans soutien informatique massif et permanent ! Il est vrai que je ne connais pas grand-chose aux avions de combat (comme j’ai eu l’occasion de le signaler précédemment) ; mais j’ai quelque connaissance en informatique et en télécommunications : dans cinq ans, la présence d’un pilote humain, incapable de supporter les accélérations dont est capable l’appareil, sera un handicap insurmontable pour un avion de combat. Tant qu’à jeter de l’argent par les fenêtres, il eût mieux valu le jeter par delà une frontière proche; un choix européen eût semblé aller de soi. Mais pas pour l’équipe de sélection de madame Amherd, qui semble plus soucieuse de la disponibilité de beaux joujoux technologiques pour survoler les Alpes. D’ailleurs, les personnes choisies pour soutenir la cheffe de département dans la campagne de promotion des avions de combat (Fanny Chollet et Claude Nicollier, deux pilotes) soulignent cet état de fait si nécessaire. Apparemment, on manque de stratèges ayant une vision quelque peu élargie de la politique mondiale…

III. Choix d’une solution de cloud sino-américaine

La confédération helvétique va utiliser des solutions de cloud fournies par des entreprises américaines et chinoises. C’est peut-être l’autogoal le plus spectaculaire des trois ! Il existe des dizaines de fournisseurs de renom européens ou même suisses en mesure de fournir ce genre de services à la Confédération, avec un niveau de sécurité excellent et des règles de fonctionnement transparentes (et qu’il est possible d’influencer le cas échéant, parce que les hébergeurs sont locaux); mais on préfère travailler avec des entreprises dont les serveurs sont localisés on ne sait où, alimentés par des centrales à charbon, avec des règles susceptibles de changer à bien plaire, et proposant un droit de regard sur la sécurité des données pour le moins minimaliste. Cela ressemble fortement à une solution inspirée par un service informatique constitué de fonctionnaires soucieux de leur petit confort : on choisit les plus grosses entreprises possibles en se disant qu’ainsi, on ne risque pas de se voir reprocher une éventuelle cessation d’activité. Et si cela arrive tout de même, on a quelque chance de se retrouver en bonne compagnie, donc moins sujet à des critiques pour prise de risques inconsidérés… Ceci dit, choisir le Chinois Alibaba enfonce tout de même à grand fracas les limites de l’invraisemblable. Désormais, les documents confidentiels de la Confédération (comme par exemple les tractations avec les partenaires (?) européens) passeront par la Chine, et éventuellement par les Etats-Unis.

Le commentaire de Christophe Grudler, secrétaire d’Etat français aux affaires européennes, est probablement le reflet du sentiment de plusieurs européens qui travaillent sur le dossier suisse depuis de nombreuses années : « Comme un bras d’honneur« … Petros Mavromichalis, ambassadeur de l’UE en Suisse, avertit de son côté que la suite des opérations ne sera peut-être pas simple : « La Suisse ne peut plus avoir le beurre et l’argent du beurre« .

Alors, qui va devoir faire l’effort pour remonter ce handicap de trois autogoals ? Le Conseil Fédéral actuel a démontré largement son incapacité en la matière. Peut-être devrait-on demander à quelques-uns des principaux instigateurs (souvent des politiciens de droite ou d’extrême-droite) de la situation actuelle de proposer des solutions. Mais bon, l’examen de la liste des personnes incriminées laisse une place très mesurée à l’optimisme : ce n’est pas gagné…

Partager :