Techno: scénarios catastrophes pas si fantaisistes


On voit dans des films qu’on dit science-fiction des piratages de tout ce qui est informatique. Mais, aujourd’hui, ce n’est plus fictif, mais une réalité.
Nuage

 

Techno: scénarios catastrophes pas si fantaisistes

 

Techno: scénarios catastrophes pas si fantaisistes

Photo Fotolia

BARCELONE – Vous serez bien ennuyé quand votre réfrigérateur enverra des pourriels sans que vous le sachiez, mais qu’est-ce que ce sera quand un pirate informatique pourra désactiver les freins de votre voiture ou même détourner votre avion à distance?

Ces scenarios catastrophes ne sont pas aussi fantaisistes que vous pourriez le penser: un réfrigérateur a déjà été surpris en train d’envoyer des pourriels.

Le spécialiste de la sécurité Thinkpoint a indiqué le mois dernier qu’il avait découvert plus de 750 000 courriels provenant de quelque 100 000 gadgets électroniques grand public comme des routeurs de réseau à domicile, des centres multimedia connectés, des téléviseurs et… un refrigérateur.

De la même manière que les pirates peuvent prendre en main des ordinateurs pour en faire des zombies pilotés à distance dans le but d’envoyer des pourriels, ils s’en prennent maintenant aux objets connectés à internet dans le même but.

«Beaucoup de ces appareils sont mal protégés et les consommateurs n’ont quasiment aucun moyen de détecter ou de se débarasser des infections quand elles arrivent», explique David Knight, directeur général de la division securité de Proofpoint.

Rik Ferguson, vice-président chargé des recherches sur la sécurité chez Trend Micro au Japon, assure lui que le risque sécuritaire le plus commun aujourd’hui sont les virus destinés à faire envoyer par votre téléphone des textos surtaxés, voire de passer un appel surtaxé à votre insu.

Mais les menaces se font plus sérieuses alors que de plus en plus d’objets de la vie quotidienne sont connectés à internet avec l’émergence de «l’internet des objets».

«Des voitures connectées font craindre le risque de dommages physiques comme matériels, en cas d’attaque», selon M. Ferguson.

PIRATER UNE VOITURE PAR TEXTO

 

«Si vous arrivez à entrer par le système de divertissement, par exemple, et continuez votre chemin à travers (le système informatique) de la voiture pas suffisament sécurisé et que vous désactivez les freins, vous pouvez causer un grand nombre de dommages».

De la même manière, un pirate pourrait cibler le système électronique qui gère les feux de circulation, assure-t-il encore.

Les chercheurs ont déjà démontré qu’on peut pirater une voiture avec un simple texto, raconte Vicente Diaz, analyste chez le spécialiste de la sécurité Kaspersky Lab.

Cependant, pour M. Diaz, même si des attaques aussi spectaculaires ne sont pas pour demain, notre vulnérabilité est d’autant plus grande qu’internet s’insinue dans nos vies.

«Plus il y a d’appareils connectés plus grande est la surface disponible» à des attaques, ce qui conduit à déplorer le «manque préoccupant de logiciels de sécurité» de ces objets.

Les experts interrogés travaillent pour des sociétés qui commercialisent des protections contre les virus.

L’analyste met d’ailleurs aussi en cause les consommateurs qui augmentent encore les risques sans le vouloir en donnant délibérément leurs données personnelles en échange d’un service gratuit, par exemple un service de courriels ou de messagerie.

Selon M. Diaz, télécharger des applications en leur donnant accès aux nombreuses informations que contient notre smartphone compromet déjà la sécurité de l’appareil.

«Les applications comme Angry Birds demandent la permission d’utiliser des données comme la géolocalisation. Ces données transférées à la maison mère constituent indubitablement des informations juteuses et une opération de surveillance de masse», indique M. Diaz.

Mais Rovio, le développeur finlandais d’Angry Birds, a assuré qu’il ne partageait les données collectées avec personne, et qu’il n’était de connivence avec aucun gouvernement ou agence d’espionnage.

http://fr.canoe.ca/

Qui se cache derrière un virus ayant sévi dans 31 pays?


Bien que l’installation d’un logiciel malveillant est visé pour des gouvernements, entreprise, centre de recherche, mais aussi des particulier, il est quand même pénible de voir comment des gens qui sont très doués choisissent cette voie de cyber-criminel
Nuage

 

Qui se cache derrière un virus ayant sévi dans 31 pays?

 

Qui

Photo Fotolia

WASHINGTON – Des experts en sécurité informatique ont annoncé lundi avoir découvert un virus dédié au cyber-espionnage qui aurait frappé gouvernements et entreprises de 31 pays et serait sponsorisé par un État.

Les chercheurs de l’entreprise de sécurité Kaspersky Lab ont précisé que ce logiciel malveillant, connu sous le nom de «The Mask» ou «Careto», a été utilisé au moins depuis 2007 et est particulièrement complexe. Certaines versions sont capables d’infecter des téléphones portables et tablettes, y compris ceux disposant des systèmes d’exploitation d’Apple ou Google.

Ces experts ajoutent que les concepteurs du virus, qui semblent parler espagnol, pourraient avoir eu recours à ce logiciel malveillant pour voler des documents sensibles comme des clés d’encodage.

Les principales cibles sont apparemment des gouvernements et missions diplomatiques, des entreprises du secteur énergétique, des organismes de recherche, des sociétés de capitaux privés ou encore des militants politiques, selon un document de Kaspersky.

«Pour les victimes, une infection par Careto peut être catastrophique», assure l’entreprise de sécurité dans un communiqué.

«Careto intercepte tous les canaux de communication et recueille les informations les plus essentielles de l’appareil de la victime. Le détecter est extrêmement difficile en raison des capacités de discrétion de ce logiciel furtif, de ses fonctionnalités intégrées et de ses modules additionnels de cyber-espionnage», explique-t-elle.

Une fois qu’un appareil est infecté, les pirates informatiques peuvent intercepter différentes données comme le trafic internet, les frappes sur le clavier, les conversations via Skype, et voler les informations des appareils connectés.

Le virus était actif jusqu’au mois dernier, lorsque ses serveurs de commande ont été arrêtés durant l’enquête de Kaspersky, indiquent les chercheurs.

«Nous avons plusieurs raisons de croire qu’il s’agit d’une campagne sponsorisée par un État», souligne un expert de Kaspersky, Costin Raiu.

Selon lui, les concepteurs du virus sont très qualifiés et ont jusqu’à présent été en mesure de rester cachés.

«Un tel degré de sécurité opérationnelle n’est pas normal pour des groupes cyber-criminels», note-t-il.

«Et le fait que les pirates de Careto semblent parler espagnol est peut-être l’aspect le plus étrange» dans cette affaire, ajoute Kaspersky.

«Alors que la plupart des attaques (informatiques) connues de nos jours sont remplies de commentaires en chinois, les langues comme l’allemand, le français ou l’espagnol sont très rares».

Selon l’enquête, 380 victimes issues de 31 pays ont été victimes du virus, dont les États-Unis, la France, l’Allemagne et la Chine.

http://fr.canoe.ca/

Danger 8 façons de mourir à cause des pirates informatiques


Ce n’est pas pour devenir paranoïa, mais on voit souvent dans les films comment des catastrophes peuvent arriver avec des gens qui ont une connaissance en informatique peuvent faire … L’informatique comme dans toutes choses, il y a des bons côtés, mais dans de mauvaises mains, cela peut devenir vraiment dangereux voir même mortel
Nuage

 

Danger

8 façons de mourir à cause des pirates informatiques

 

Danger - 8 façons de mourir à cause des pirates informatiques

Photo umbertoleporini / Fotolia

Agence QMI
Aude Boivin Filion

Le rôle de la technologie est de nous faciliter la vie en rendant plus rapide et moins laborieuse, l’exécution de certaines tâches. Or, il peut arriver qu’elle ne raccourcisse pas notre journée, mais notre vie.

Armés de connaissances, d’ordinateurs et d’un bon sens de l’opportunisme (souvent guidé par des gouvernements ou des organisations illégales), les pirates informatiques peuvent infiltrer à peu près n’importe quel système informatique.

Leur seule limite est leur patience, leur équipement et les moyens économiques pour mener à bien leur piratage. Bien qu’il existe toute sorte de protections pour les ordinateurs, il n’en existe pas pour tous les gadgets connectés à internet.

Même s’ils ont l’air inoffensifs ou qu’ils sont destinés à sauver des vies, ils peuvent aussi tuer!

Des appareils médicaux hors de contrôle

8 façons de mourir à cause des pirates - Des appareils médicaux hors de contrôle

Photo Dario Sabljak / Fotolia

Des pirates capables de prendre le contrôle à distance d’appareils médicaux installés dans le corps de patients? Ce scénario ne relève pas de la science fiction: la menace est bien réelle même si elle est sophistiquée et exige de grandes connaissances.

Lors d’une conférence sur la sécurité en Australie, relate SC Magazine, le directeur de la sécurité des appareils embarqués chez IO Active, Jack Barnaby, a démontré qu’il était possible d’une part d’affecter le fonctionnement d’un stimulateur cardiaque grâce à un virus informatique et d’autre part, de le faire se propager d’une personne à une autre.

Il suffit qu’elles soient dotées d’un cardiostimulateur et situées à moins de 30 pieds l’une de l’autre.

Équipé d’un portable, le chercheur a commandé à un cardiostimulateur d’émettre une série de décharges électriques mortelles de 830 volts, en utilisant une «fonction secrète» de l’appareil médical. Elle permet d’activer les cardiostimulateurs et les défibrillateurs dans un rayon de 30 pieds (9 mètres).

D’autres types d’appareils, installés ou non dans le corps, peuvent aussi tuer si piratés. C’est le cas des pompes à insuline, qui pourraient en injecter une quantité trop importante en une seule injection au patient, a prévenu un expert de la Galgate computer security.

Prendre le contrôle à distance d’un avion

8 façons de mourir à cause des pirates - Prendre le contrôle à distance d'un avion

Photo Scott Prokop / Fotolia

Si des pirates informatiques malintentionnés décident de prendre le contrôle de votre avion pour le faire s’écraser, il n’y a que peu de chance que vous puissiez y faire quoi que ce soit.

De nos jours, les avions sont conçus pour pouvoir voler seuls, presque sans assistance humaine, grâce à leur système automatisé. Armé de connaissances et sans même devoir être dans l’avion, un pirate n’aurait qu’à s’introduire dans le système informatique pour détourner l’appareil en vol.

Évidemment, les pirates pourraient s’attaquer à des vols commerciaux remplis de passagers, mais ce type d’appareil serait beaucoup moins vulnérable que les jets privés selon les experts.

Les têtes dirigeantes de grandes entreprises, des ministres ou des personnalités importantes voyagent souvent dans ce type d’avion privé, et pourraient devenir des cibles potentielles.

Par ailleurs, les pirates ont une autre option pour faire s’écraser des avions: pirater le système de contrôle du trafic aérien. Des experts ont dévoilé lors de conférences sur la sécurité que ces systèmes pourraient recevoir de faux signaux d’avions et causer bien des catastrophes dans le ciel.

Pirater une centrale nucléaire

8 façons de mourir à cause des pirates - Pirater une centrale nucléaire

Le virus Stuxnet a infecté 30 000 ordinateurs en Iran, dont ceux de la centrale nucléaire Bushehr.

Photo AFP / Atta Kenare

Certains pays comme les États-Unis, la Russie et la Chine recrutent les pirates les plus expérimentés, afin de les faire travailler à leur compte. Ils sont à l’origine des virus les plus sophistiqués jamais vus.

Par exemple, les États-Unis et Israël sont à l’origine du fulgurant virus informatique Stuxnet, qui avait pris pour cible le programme nucléaire iranien dès 2007.

Découvert seulement trois ans après ses débuts, l’opération virale «Jeux olympiques» a tellement perturbé le fonctionnement des centrifugeuses de la centrale de Natanz, qu’elle en a détruit quelques-unes.

Initiée sous Georges Bush, l’opération a été poursuivie sous Obama, même si des traces du virus avaient été découvertes dans des ordinateurs du monde entier (dont les États-Unis).

Les États-Unis estiment que Stuxnet, un logiciel destiné à espionner l’infrastructure informatique de la centrale nucléaire, a retardé le programme nucléaire iranien de 18 mois à 2 ans. Il avait été introduit involontairement dans le système par l’un des employés de la centrale.

Les deux pays impliqués ont démontré de belle façon que le piratage d’une centrale nucléaire était possible. Qu’est-ce qui empêcherait un gouvernement malintentionné d’élaborer un virus tout aussi virulent pour faire exploser une centrale nucléaire?

Même s’il ne vise que l’espionnage industriel, le virus pourrait accidentellement effacer un fichier ou le modifier d’une telle façon que les réactions s’enchaînent et la centrale explose.

Tuer grâce au réseau

8 façons de mourir à cause des pirates - Tuer grâce au réseau

Photo julylotte92 / Fotolia

Internet Identity, une entreprise d’analyse en sécurité, a fait des prévisions des plus surprenantes pour 2014.

D’après elle, les cybercriminels seront capables d’utiliser des périphériques ou des accessoires connectés au web pour commettre des crimes physiques, voire même des meurtres.

Les périphériques, connectés le plus souvent à internet, peuvent être contrôlés à distance, ce qui permettrait aux pirates de s’immiscer dans n’importe quel environnement en toute discrétion.

«Avec autant de périphériques connectés à internet, les meurtres à distance deviennent relativement simples à réaliser, au point de vue technique. C’est terrifiant», avait précisé le responsable technique d’IID, relayé par le site 01net.

Fantasme ou réalité?

La voiture meurtrière

8 façons de mourir à cause des pirates - La voiture meurtrière

Photo thieury / Fotolia

Depuis quelques années, les voitures sont dotées d’un système informatique. Il n’en fallait pas plus pour attirer les pirates.

En 2010, des chercheurs en sécurité électronique automobile ont démontré qu’il existait plusieurs façons de prendre le contrôle des commandes d’une voiture à distance par l’intermédiaire du sans fil, et la faire accélérer/ralentir, barrer/débarrer les portes, augmenter le volume du son, etc.

Des systèmes comme OnStar, qui peut désactiver le système d’une voiture si elle est déclarée volée, sont aussi accessibles via les réseaux cellulaires.

Les chercheurs ont aussi prouvé qu’un dispositif physique, installé dans un véhicule, peut autoriser l’accès à distance à un tiers malveillant.

Pirater le système électrique d’une ville ou d’une région

8 façons de mourir à cause des pirates - Pirater le système électrique d'une ville ou d'une région

Photo mario beauregard / Fotolia

Imaginez une interruption de courant généralisée à une métropole, en pleine canicule. Les hôpitaux ne fonctionnent plus que sur leurs réserves énergétiques limitées, les usines ne purifient plus l’eau, les magasins ferment, il n’y a plus d’air conditionné… 

Voici deux cas montrant la gravité de cette situation.

Lors de l’été caniculaire de 2003, les autorités estiment que près de 70 000 personnes sont décédées en Europe lors des 20 premiers jours du mois d’août. Durant cette période, il n’y a même pas eu de panne électrique.

D’après une étude portant sur la panne de New York ayant plongé dans le noir 55 millions d’individus pendant trois jours en 2003 à cause d’un bogue informatique, 90 personnes sont mortes de facteurs directement liés à l’interruption de courant.

Si ces deux événements – issus d’une cause naturelle et d’un «accident» – ont pu causer autant de morts, imaginez maintenant une attaque informatique réalisée par des pirates armés de mauvaises intentions et s’attaquant simultanément à plusieurs infrastructures essentielles!

Un piratage qui aurait pu mal tourner est survenu en septembre 2012.

Des pirates ont outrepassé les protections informatiques du spécialiste mondial de la gestion de l’énergie, Telvent Canada (devenu par la suite Schneider Electric), ont injecté un logiciel malveillant dans le système et ont volé quelques fichiers utilisés pour gérer le réseau électrique de différents pays.

Fort heureusement, ils n’ont rien fait de dommageable, mais ils ont prouvé que le système était vulnérable à une cyberattaque.

Le ciel nous tombe sur la tête

8 façons de mourir à cause des pirates - Le ciel nous tombe sur la tête

Photo apfelweile / Fotolia

Les petits modèles de drones ne sont pas que des jouets pour adultes, ils peuvent aussi se transformer en arme létale.

Certains modèles haut de gamme sont faits en métal et en résine très dure, ce qui les rend dangereux s’ils tombent du ciel.

Un pirate en mesure de détourner l’engin pourrait lui donner de nouvelles directions et le faire s’écraser sur la tête d’une victime en lui faisant de graves blessures.

Des étudiants de l’université du Texas ont montré que le piratage de drones est chose plutôt aisée. Ils ont été capables de détourner un drone du gouvernement, à la suite d’un défi lancé par le département de la sécurité intérieure.

La Federal Aviation Administration prévoit réserver un espace aérien aux drones (de taille plus imposante) dès 2015, ce qui montre à quel point ces appareils deviennent des incontournables tant du côté civile que militaire.

Le gouvernement d’Obama en fait usage pour mener à bien des missions de surveillance ou des bombardements un peu partout dans le monde, tandis que le maire de New York, Michael Bloomberg, croit que la surveillance des civils par les drones deviendra inévitable dans les grandes villes.

La mort par appareil mobile

8 façons de mourir à cause des pirates - La mort par appareil mobile

Photo Alex Hinds / Fotolia

Outre les pirates malintentionnés, une mauvaise utilisation de la technologie peut ne pas pardonner. 

Le meilleur exemple est l’utilisation des téléphones intelligents, des baladeurs ou des consoles de jeux portables par les piétons distraits.

Récemment, une jeune femme de 20 ans, trop absorbée par le contenu de son téléphone, est tombée dans l’espace vide entre deux voitures d’un métro de Montréal et est décédée.

Le problème est à ce point important que des projets de loi ont été proposés tant en Australie qu’à New York, afin de restreindre l’utilisation des téléphones dans les rues.

En Australie, l’État de Nouvelle-Galles-du-Sud a constaté une augmentation de 25 % du nombre de décès de piétons survenu dans un accident de circulation.

Selon le Conseil des Piétons d’Australie, ces «armes létales de divertissement», perçues comme un danger pour les piétons, car ces derniers ne feraient plus attention à la circulation en traversant la rue, expliqueraient en partie le phénomène.

http://fr.canoe.ca

Viol et suicide: Anonymous pourchasse les agresseurs de Rehtaeh Parsons


Anonymous semble réussir ou la police a manqué et auraient pu retrouver deux personnes qui ont assisté au viol et se sont vanté sur Internet. Ce qui est le plus a leur honneur, c’est qu’ils ne cherchent pas à une vengeance publique mais donnent leur information a la police …
Nuage

 

Viol et suicide: Anonymous pourchasse les agresseurs de Rehtaeh Parsons

 

Rehtaeh Parsons... (Photo La Presse Canadienne)

Rehtaeh Parsons

PHOTO LA PRESSE CANADIENNE

Agence France-Presse
Montréal

Les pirates informatiques se réclamant du groupe Anonymous sont intervenus jeudi dans l’affaire du suicide d’une adolescente de la Nouvelle-Écosse, affirmant avoir identifié déjà deux des quatre garçons qui l’auraient violée deux ans plus tôt.

Cependant, Anonymous ne donne pas de noms dans ses déclarations, dont l’une a été publiée sur Twitter, et l’autre lue sur YouTube. Le groupe y affirme être opposé à la justice populaire et demande à la police de faire son travail, avant que d’autres groupes ne rendent publiques l’identité des agresseurs supposés.

Rehtaeh Parsons est morte dimanche dernier à Halifax, en Nouvelle-Écosse, après une agonie de trois jours. D’après ses accusations, elle s’est suicidée en raison des suites d’un viol, et notamment de la circulation sur internet d’une photo, lors d’une soirée arrosée deux ans plus tôt.

Sa mort a causé une grande émotion au pays et une pétition en ligne demandant en substance la réouverture de l’enquête – à l’origine classée sans suite par la police «faute de preuves suffisantes» – a recueilli plus de 70 000 signatures en quelques jours.

«Ce que nous avons appris est affligeant, mais ce n’est pas l’acte même du viol qui nous a choqués. C’est le comportement des adultes», affirme Anonymous sur Twitter, qui s’en prend tant aux enseignants qu’aux policiers et aux magistrats concernés et dit chercher à établir leur identité.

«Cela nous a pris seulement quelques heures pour identifier les garçons ayant attaqué Rehtaeh et ce n’était pas une opération de haute technologie», déclarent les pirates informatiques, dénonçant «l’incompétence» des enquêteurs concernés qui «devraient passer le reste de leur carrière comme gardiens dans un zoo».

Selon eux, les violeurs présumés auraient évoqué leur forfait en public.

La mère de Rehtaeh a demandé mercredi que les gens qui lui avaient adressé des messages annonçant des représailles contre les quatre garçons s’abstiennent de toute violence, laissant la justice suivre son cours.

http://www.lapresse.ca

FBI : 300 000 internautes privés de connexion en juillet


En juillet certains risque avoir des surprise en voulant se connecté.  Plusieurs ordinateurs ont été infectés a leur insu. Ils donne un lien a savoir si vous êtes infectés ou non par un groupe qui lutte contre la cybercriminalité …
Nuage

 

FBI  300 000 internautes privés de connexion en juillet

 

FBI - 300 000 internautes privés de connexion en juillet

© Shutterstock

Agence France-Presse

WASHINGTON – La police fédérale américaine a prévenu lundi qu’environ 300 000 internautes à travers le monde pourraient être privés de connexion à compter de juillet, après l’expiration d’un système de sécurité temporaire mis en place en réponse à un réseau de pirates informatiques.

Le FBI encourage les internautes à se connecter dès que possible sur le site www.dcwg.org afin de savoir s’ils ont ou non été infectés par un réseau de pirates informatiques qui avait été démantelé en novembre 2011, a indiqué une porte-parole de la police fédérale, Jenny Shearer.

Le FBI estime que jusqu’à 568 000 ordinateurs ont été infectés par un logiciel installé par les pirates.

Ce logiciel reprogrammait les ordinateurs et redirigeait leurs utilisateurs à leur insu vers des sites frauduleux, sur lesquels les internautes atterrissaient après avoir tapé une adresse régulière.

Les enquêteurs estiment que les escrocs auraient gagné 14 millions de dollars des pourriels qui apparaissaient sur ces sites, a ajouté la porte-parole.

Cinq pirates estoniens et russe de ce réseau ont été arrêtés en novembre dernier dans le cadre de l’opération «Ghost Click».

À cette date, «nous avons remplacé le système piraté par un service propre afin que l’accès internet des gens puisse rester intact», a déclaré Jenny Shearer.

«Le service propre n’a jamais été prévu pour être une solution permanente», a-t-elle dit, «prévu à l’origine pour fonctionner de novembre à mars, nous avons obtenu une prolongation de mars à juillet mais nous ne voulons pas que les gens aient une mauvaise surprise».

Cinq mois après ces arrestations, le nombre de victimes encore connectées au système «propre» serait tombé à 360 000 principalement aux Etats-Unis, en Union européenne et en Inde. «Au moins 300 000» personnes pourraient encore être concernées, a précisé la porte-parole.

Elle a encouragé les internautes à vérifier s’ils sont ou non concernés sur le site internet www.dcwg.org

«Si votre ordinateur est connecté au service propre alors vous serez notifiés et des conseils vous seront fournis. Si votre ordinateur ne dépend pas du système propre, vous aurez un écran vert et cela signifiera que votre ordinateur n’est pas infecté», a-t-elle ajouté.

http://fr.canoe.ca

Attaque Un virus promet des photos montrant Kadhafi mort


Y’a des gens qui s’amusent avec les sujets qui ont alimenté les médias, Prendre des sujets qui ont fait l’actualité virtuelle pour les transformer en virus et faire des victimes parmi les internautes ..
Nuage

Attaque Un virus promet des photos montrant Kadhafi mort

Attaque - Un virus promet des photos montrant Kadhafi mort

© AFP

Des pirates informatiques promettent des photos «sanglantes» de l’AFP présentant l’ex-leader libyen Mouammar Kadhafi mort, pour transmettre des virus informatiques par email, a prévenu vendredi l’entreprise spécialisée dans la sécurité informatique Sophos.

Ces courriels sont intitulés «Photo AFP: photos sanglantes de la mort du dictateur libyen Mouammar Kadhafi». Ils contiennent des fichiers conçus pour infester les ordinateurs qui tournent sous Windows, a indiqué Graham Cluley, consultant chez l’entreprise de services de sécurité informatique Sophos.

«Des pirates informatiques ont fomenté une attaque qui fait état de photos de la mort (de Kadhafi) en faisant croire qu’elles proviennent de l’agence de presse AFP», explique M. Cluley sur un blog de Sophos.

L’AFP a été le premier média international à obtenir jeudi une photo de Mouammar Kadhafi ensanglanté, après sa mort lors de la chute de Syrte, son dernier bastion en Libye. Le cliché obtenu par le photographe Philippe Desmazes a été très largement relayé sur internet et notamment sur les réseaux sociaux.

http://fr.canoe.ca