ENQUÊTE : Les secrets nucléaires russes hackés — ce que les données révèlent sur l’arsenal de Moscou
Les acteurs de l’ombre qui ont fracturé le blindage numérique
L’opération porte la signature d’une coordination militaire et civile remarquable. La 256e Division Cyber d’assaut a fourni la capacité technique. Les volontaires d’InformNapalm, communauté internationale de renseignement en sources ouvertes active depuis 2014, ont apporté leur expertise analytique. Les analystes de Ukrainian Militant ont complété le dispositif. Ensemble, ils ont combiné la trinité moderne du renseignement : HUMINT — des sources humaines sur le terrain —, OSINT — le renseignement en sources ouvertes —, et CYBINT — l’intrusion cybernétique. Cette combinaison est le signe d’une opération planifiée sur le long terme.
La patience opérationnelle frappe dans la chronologie. Les données ont été collectées en 2024, transmises immédiatement aux forces de défense ukrainiennes, puis gardées sous embargo public pendant près de deux ans. La divulgation n’a eu lieu qu’en mars 2026, une fois les capacités opérationnelles « épuisées » selon InformNapalm. Et pourtant, même cette fraction publique suffit pour redessiner ce que nous savons sur les vulnérabilités numériques de l’arsenal nucléaire russe.
Quand une armée en guerre trouve les compétences pour pénétrer le saint des saints nucléaire de son adversaire, c’est que la guerre a changé de nature — et que nous n’en mesurons pas encore les conséquences
La trinité HUMINT-OSINT-CYBINT en action
Le HUMINT implique qu’un ou plusieurs individus ayant accès aux systèmes ciblés ont fourni des informations critiques. Le OSINT a permis d’identifier les structures : qui est l’ANO TsP SYS AVN ? Qui travaille dans l’unité militaire 33949 ? Quels liens avec le SVR ? Et le CYBINT a permis d’extraire les documents classifiés. La combinaison explique pourquoi l’opération a produit un dossier cohérent comprenant spécifications techniques, budgets et architectures logicielles.
Andreï, 34 ans, ingénieur logiciel dans une entreprise de défense moscovite, gagne 2 500 dollars par mois. Il vit dans un appartement de deux pièces, prend le métro pour rejoindre un bureau sans fenêtres où il écrit du code qui ne sera jamais publié. Et pourtant, son code — ou celui de ses 21 collègues — se trouve désormais entre les mains de ceux contre qui il était censé protéger la Russie. Cette réalité humaine est la plus dérangeante de toute cette affaire.
Projet Polyus-24 : décryptage d'un programme classifié
Ce que cache le nom de code le mieux gardé du Kremlin
Le nom Polyus-24 n’apparaît dans aucune base de données publique russe. C’est un fantôme bureaucratique. Les documents obtenus révèlent qu’il concerne la conduite de « tests intermédiaires des modules du système d’alerte avancée » — la phase où les composants logiciels sont testés ensemble pour vérifier qu’ils communiquent. Ces modules gèrent la détection de lancements, la classification des menaces et la chaîne de décision qui mène à une riposte nucléaire.
La spécification technique provient de l’unité militaire 33949. Pourquoi le service de renseignement extérieur s’implique-t-il dans les tests nucléaires ? Les analystes d’InformNapalm suggèrent que ces tests intègrent des données collectées par le SVR sur les capacités adverses — trajectoires de missiles ennemis, profils radar des vecteurs occidentaux. Le SVR fournit les paramètres du monde réel contre lesquels le système d’alerte est calibré.
Un programme nucléaire n’est jamais aussi vulnérable que dans ses phases de test — car c’est là que les failles sont documentées noir sur blanc
L’architecture technique qui trahit les priorités de Moscou
Les documents révèlent l’utilisation de LAN Obrabotka, une plateforme sous licence conçue pour le traitement de données multi-étapes : reconnaissance optique de caractères (OCR) et processus ETL. Sa présence dans un contexte militaire nucléaire indique que le projet implique la numérisation et l’intégration de données provenant de sources multiples — données analogiques anciennes, rapports manuscrits numérisés, paramètres de systèmes hérités de l’ère soviétique.
Cette information confirme que la Russie est encore en train de numériser des composantes critiques de son infrastructure nucléaire. La transition numérique est en cours mais pas achevée. Et pourtant, c’est précisément pendant cette transition que le système est le plus vulnérable — les données circulent entre formats, traversent des réseaux pas toujours aussi isolés qu’ils devraient l’être. Un démenti factuel aux prétentions de modernisation accélérée.
L'unité militaire 33949 : le bras armé numérique du SVR
Une entité enregistrée depuis 1993 aux connexions troublantes
L’unité militaire 33949 est enregistrée comme « Institution fédérale d’État » depuis 1993 — l’année de la création du SVR. Plusieurs enquêtes indépendantes ont établi des liens directs entre cette unité et la division des opérations clandestines du SVR, connectée aux réseaux d’agents illégaux opérant à l’étranger.
Natalia, 52 ans, chercheuse en registres publics russes, passe ses journées à croiser des bases de données. « Les Russes créent des structures-écrans, mais ils les enregistrent dans les mêmes registres que les entreprises normales. Il suffit de savoir chercher. » Ce paradoxe fondamental du système russe : la culture du secret coexiste avec une bureaucratie qui documente tout.
Le SVR, héritier du KGB, vient de se faire voler ses propres secrets par ceux qu’il considérait comme des adversaires de second rang — l’ironie est aussi froide que ses propres méthodes
Les ramifications dans l’arsenal nucléaire
Traditionnellement, c’est le 12e Directorate principal qui supervise les armes nucléaires russes. Le SVR n’a théoriquement pas de rôle opérationnel dans la gestion de l’arsenal. Et pourtant, les documents Polyus-24 montrent que c’est bien l’unité 33949 qui a commandé le projet. Le SVR collecte du renseignement sur les capacités nucléaires adverses, et ces données sont intégrées dans les scénarios de test des systèmes d’alerte russes — il fournit les données du monde réel contre lesquelles les systèmes de détection sont calibrés.
Si le SVR alimente les systèmes de test avec des données de ses espions, compromettre ces données revient à comprendre ce que le SVR sait — et ne sait pas — sur les capacités occidentales. Une fenêtre ouverte sur la perception russe de l’arsenal occidental. Le renseignement le plus précieux obtenu depuis la fin de la Guerre froide.
ANO TsP SYS AVN : l'écran académique d'un programme militaire
Derrière l’acronyme, une structure au service de la dissuasion
L’ANO TsP SYS AVN — Centre pour les Problèmes des Forces Nucléaires Stratégiques — est l’exécutant technique du projet. Cette organisation autonome à but non lucratif est en réalité une interface entre le monde académique militaire et l’appareil opérationnel. En Russie, ces institutions bénéficient d’un régime de classification moins hermétique que les unités opérationnelles. C’est peut-être là que la brèche s’est ouverte.
Les 22 spécialistes ont cumulé 5 239 heures de travail — en moyenne 238 heures chacun, six semaines à temps plein. Le budget de 120 000 dollars est remarquablement modeste pour un projet lié aux forces nucléaires stratégiques. Les salaires bas des ingénieurs russes sur des programmes classifiés créent des vulnérabilités humaines que les services de renseignement adverses peuvent exploiter.
Cent vingt mille dollars pour tester le système d’alerte nucléaire d’une superpuissance — c’est moins que le prix d’un appartement à Paris, et c’est le détail le plus révélateur de cette affaire
Le profil des 22 spécialistes de l’ombre
La structure des coûts — salaires, cotisations sociales, frais administratifs — suggère que les spécialistes ont travaillé avec des outils existants déjà déployés dans l’infrastructure. Ce sont des développeurs, des analystes de données, des ingénieurs en test logiciel que les universités techniques russes — MIFI, MIPT, l’Académie Bauman — produisent par centaines chaque année.
Igor, 41 ans, diplômé du MIFI, incarne ce profil. Il ne peut pas parler de son travail à sa femme, ne peut pas voyager librement. Son téléphone est interdit dans les locaux. Malgré toutes ces précautions de sécurité, le fruit de son travail a été extrait et transmis à l’ennemi. La question n’est pas de savoir si Igor a fait une erreur — c’est de savoir si le système qui l’emploie est structurellement incapable de protéger ses propres secrets.
Le logiciel LAN Obrabotka : la clé de voûte technique
Un outil civil dans un écosystème militaire
LAN Obrabotka est une plateforme sous licence — pas un développement militaire propriétaire. Ses fonctionnalités incluent la reconnaissance optique de caractères et les processus ETL. Un logiciel commercial dans un programme nucléaire implique une chaîne d’approvisionnement hors contrôle militaire : des développeurs civils ont écrit le code, des serveurs civils distribuent les correctifs.
Le dilemme chronique du complexe militaro-industriel russe : le manque de ressources pousse les ingénieurs à utiliser des solutions commerciales dans des environnements qui exigent un contrôle total. Les contraintes budgétaires et la pénurie de développeurs qualifiés créent des raccourcis qui deviennent des vulnérabilités. Ce logiciel n’a pas été conçu pour résister à une opération de cyberespionnage menée par une unité militaire dédiée.
Quand un logiciel commercial se retrouve au cœur de l’arsenal nucléaire d’une superpuissance, ce n’est plus un choix technique — c’est un aveu de faiblesse structurelle
Ce que le traitement de données révèle sur la modernisation russe
La présence d’OCR dans un programme nucléaire de 2024 signifie qu’une partie des données critiques existe encore sur support papier — schémas techniques, paramètres de calibration, résultats de tests de l’ère soviétique jamais numérisés. L’ETL indique des sources hétérogènes nécessitant harmonisation : différents formats, nomenclatures, systèmes de mesure.
Pour les analystes occidentaux, cette information est précieuse. La modernisation nucléaire russe, tant vantée par Poutine, n’est pas aussi avancée que le Kremlin le prétend. L’écart entre la rhétorique et la réalité, documenté par des fichiers internes volés au cœur du système, est un démenti factuel aux discours officiels de modernisation accélérée.
La chronologie de l'opération : patience, précision, divulgation
2024 — L’année de la collecte silencieuse
L’opération a commencé en 2024, en pleine guerre. La 256e Division Cyber avait identifié ses cibles, InformNapalm avait cartographié les structures, les sources humaines avaient fourni les points d’entrée. L’équipe a pu exfiltrer les documents sans déclencher les alarmes. Les données ont été transmises directement aux forces de défense ukrainiennes pour exploitation opérationnelle.
Dmytro, 29 ans, cyber-opérateur de la 256e Division, travaille depuis un bunker numérique en Ukraine. Son arme n’est pas un fusil mais un clavier. Son champ de bataille s’étend des serveurs de Moscou aux datacenters de Saint-Pétersbourg. En 2024, Dmytro et ses camarades ont regardé à l’intérieur du sanctuaire nucléaire russe.
La patience est l’arme la plus sous-estimée du cyberespace — deux ans de silence entre la collecte et la divulgation, c’est ce qui a rendu cette opération imparable
2025-2026 — De l’exploitation à la révélation
Pendant toute l’année 2025, les données ont été analysées et exploitées. La discipline informationnelle a été remarquable : aucune fuite, aucune allusion dans les déclarations officielles. Ce n’est qu’en mars 2026 que la décision de divulguer a été prise — une fois chaque avantage tactique déjà exploité.
Pour Moscou, le message est double. Vos systèmes les plus sensibles ont été compromis sans que vous le détectiez pendant deux ans. Et l’Ukraine a la discipline opérationnelle pour garder ce genre de renseignement secret aussi longtemps que nécessaire. Pour les officiers du FSB chargés de la contre-intelligence cybernétique, c’est un cauchemar : ils doivent présumer que chaque système a potentiellement été compromis.
Les implications pour la dissuasion nucléaire mondiale
Quand la certitude mutuelle vacille
La dissuasion nucléaire repose sur la destruction mutuelle assurée. Mais ce principe présuppose que chaque camp connaît ses propres capacités. Si le système de test est compromis, comment être certain que les résultats de validation n’ont pas été altérés pour masquer des failles ? La compromission de Polyus-24 fragilise le système nerveux qui détermine quand et comment les ogives seraient utilisées.
En 1983, le lieutenant-colonel Stanislav Petrov a sauvé le monde en décidant qu’une alerte de lancement détectée par le système soviétique Oko était une erreur. Si les algorithmes de test de ces systèmes peuvent être compromis, le risque de faux positifs ou de faux négatifs augmente. Chaque faux positif est une étincelle dans une poudrière.
La dissuasion nucléaire n’est pas une question de bombes — c’est une question de confiance dans les systèmes qui décident de les lancer, et cette confiance vient d’être fissurée
Le précédent Stuxnet et ses leçons
En 2010, Stuxnet a détruit des centrifugeuses iraniennes en manipulant les systèmes de contrôle tout en affichant des paramètres normaux. Si une opération similaire visait les systèmes testés par Polyus-24, les conséquences seraient vertigineuses : des algorithmes modifiés pour ignorer certaines signatures de missiles, des tests affichant des résultats positifs alors que le système aurait un angle mort.
La distinction entre « lire » et « écrire » dans un système informatique est souvent une question de permissions plutôt que de capacités. Si les Ukrainiens ont pu lire, ils auraient potentiellement pu écrire. Cette incertitude force la Russie à vérifier l’intégrité de chaque composant de ses systèmes de test nucléaire — un processus coûteux et lui-même potentiellement compromis.
La réaction de Moscou : le silence comme aveu
Pourquoi le Kremlin ne peut ni confirmer ni démentir
Moscou n’a émis aucune réaction officielle. Confirmer la brèche reviendrait à admettre que les systèmes les plus sensibles ont été compromis. Démentir inviterait la publication de davantage de preuves. Le silence est la seule option viable — et il est aussi un aveu.
Sergueï, 58 ans, général de brigade à la retraite des Forces de missiles stratégiques, ne peut pas commenter publiquement. Mais entre anciens collègues, le sujet circule : « Le problème n’est pas qu’ils aient trouvé ces fichiers. Le problème est qu’on ne sait pas ce qu’ils ont fait avec pendant deux ans. » Tant que la Russie ne peut pas déterminer l’étendue de la compromission, elle doit présumer le pire.
Le silence du Kremlin est plus éloquent que n’importe quel communiqué — ne rien dire quand vos secrets nucléaires sont exposés, c’est confirmer que les dégâts sont trop graves pour être reconnus
Les purges silencieuses qui suivront
L’histoire du renseignement russe montre un schéma récurrent après chaque compromission : purges internes, mutations, poursuites pénales. Les 22 spécialistes de Polyus-24 sont désormais des suspects potentiels. Les enquêteurs du FSB vont éplucher leurs communications, leurs finances, leurs contacts.
L’ANO TsP SYS AVN devra recertifier l’ensemble de ses systèmes, changer ses protocoles, peut-être reconstruire son infrastructure. Le coût total se comptera en centaines de millions de roubles — bien plus que les 11 millions du projet. L’opération ukrainienne n’a pas seulement volé des données. Elle a imposé un coût opérationnel massif à l’adversaire.
La cyberguerre ukrainienne : une capacité sous-estimée
De la défense à l’offensive — l’évolution stratégique de Kyiv
Quand la Russie a lancé son invasion en 2022, les experts s’attendaient à un effondrement des capacités cybernétiques ukrainiennes. L’inverse s’est produit. L’Ukraine a développé une capacité offensive qui rivalise avec celles de puissances bien plus grandes. La 256e Division Cyber d’assaut n’est pas une unité de défense — c’est une unité d’attaque.
Et pourtant, cette capacité reste largement sous-estimée. Quand un pays en guerre, avec des ressources limitées, parvient à pénétrer les systèmes nucléaires de son adversaire et à maintenir le secret pendant deux ans, ce pays n’est pas un acteur secondaire. C’est une cyberpuissance émergente dont les capacités méritent d’être évaluées avec le même sérieux que celles de la Chine ou des États-Unis.
L’Occident a passé deux décennies à craindre les hackers russes — il serait temps de réaliser que les hackers ukrainiens jouent désormais dans la même cour avec des moyens infiniment moindres
InformNapalm : le renseignement citoyen comme arme stratégique
InformNapalm, active depuis 2014, a produit certaines des enquêtes les plus détaillées sur les opérations militaires russes. Leur participation à Polyus-24 marque une évolution qualitative : du renseignement en sources ouvertes à la participation directe à des opérations offensives avec des unités militaires.
Olena, 37 ans, analyste OSINT, travaille la nuit après avoir couché ses deux enfants, épluchant des bases de données russes. Elle ne reçoit aucun salaire. Des centaines de profils comme Olena constituent le réseau neuronal humain d’InformNapalm — une capacité décentralisée qu’aucun adversaire ne peut neutraliser, parce qu’il n’y a pas de centre à frapper.
Les données techniques : ce que les experts en décryptent
La structure des fichiers comme cartographie de l’arsenal
Les documents ne sont pas de simples fichiers texte. Spécifications techniques, organigrammes, ventilations budgétaires et architectures logicielles forment un ensemble qui révèle l’écosystème organisationnel. Ces métadonnées sont souvent plus précieuses que le contenu technique lui-même, car elles révèlent les lignes de communication et les points de décision au sein de l’appareil nucléaire russe.
La mention de « tests intermédiaires » est significative : cette phase est celle où les interfaces entre les modules sont vérifiées. Module de détection radar vers module de classification. Module de classification vers module de décision. Chaque interface est un point de fragilité, et les documents de test sont une feuille de route des vulnérabilités.
Les métadonnées d’un projet classifié sont comme les empreintes digitales sur une scène de crime — elles révèlent qui était là, quand, et dans quel ordre
Ce que 5 239 heures de travail produisent
Ce volume horaire permet d’estimer l’ampleur du livrable : dizaines de milliers de lignes de code, rapports de test couvrant des centaines de scénarios, modèles de simulation calibrés sur des données réelles. C’est un livrable opérationnel destiné à valider des composants critiques du système de défense nucléaire.
Le coût horaire moyen d’environ 23 dollars de l’heure, contre 150 à 300 dollars pour un équivalent américain. Cet écart de 1 à 10 est un facteur de vulnérabilité. Des spécialistes sous-payés sont plus susceptibles d’être recrutés par des services adverses ou de commettre des négligences par démotivation.
Le contexte géopolitique : une opération qui change la donne
Dans le grand échiquier de la dissuasion, un pion inattendu
La guerre en Ukraine entre dans sa quatrième année et la rhétorique nucléaire russe atteint des niveaux sans précédent. Poutine a modifié la doctrine nucléaire russe en 2024, abaissant le seuil d’utilisation. La révélation que les systèmes de test ont été compromis ajoute une couche d’incertitude explosive. Si la Russie ne peut plus être certaine de l’intégrité de ses systèmes d’alerte, elle pourrait paradoxalement envisager une frappe préventive.
Ce paradoxe — la déstabilisation de la dissuasion par la compromission des systèmes de test — est un phénomène nouveau. Pendant la Guerre froide, personne n’imaginait qu’un adversaire pourrait compromettre les systèmes de validation eux-mêmes. La numérisation a créé une nouvelle surface d’attaque, et les Ukrainiens sont les premiers à l’avoir exploitée à cette profondeur.
Pour la première fois dans l’histoire nucléaire, ce n’est pas la bombe qui est menacée, c’est le cerveau qui décide de l’utiliser — et cette distinction change tout
Les alliés occidentaux face au dilemme
Pour les alliés occidentaux, Polyus-24 pose un dilemme délicat. La compromission fournit du renseignement précieux, mais la déstabilisation de la dissuasion nucléaire russe n’est dans l’intérêt de personne. Les chancelleries naviguent entre soutien à l’Ukraine et préoccupation légitime que la brèche augmente le risque d’erreur de calcul.
Faut-il partager ces informations avec la Russie pour lui permettre de sécuriser ses systèmes ? Ou exploiter la brèche aussi longtemps que possible ? Et pourtant, cette passivité calculée a ses propres risques — car si la Russie ne détecte pas l’étendue de la compromission, les vulnérabilités persistent, et avec elles le risque d’incident.
Les leçons pour la cybersécurité nucléaire mondiale
Un avertissement qui concerne toutes les puissances nucléaires
Si les systèmes russes ont pu être compromis, qu’en est-il des systèmes américains, britanniques, français, chinois ou nord-coréens ? Chaque puissance nucléaire a numérisé des composantes de sa chaîne de commandement. Les États-Unis investissent des milliards via le Cyber Command et la NSA. La France maintient une posture rigoureuse avec l’ANSSI. Mais aucun système n’est impénétrable.
Il n’existe aucun traité interdisant le cyberespionnage des systèmes nucléaires, aucune norme régissant la divulgation de vulnérabilités nucléaires, aucun mécanisme de gestion de crise pour les incidents cybernétiques affectant la dissuasion. Polyus-24 devrait catalyser la création de ces garde-fous — mais la probabilité de négociations constructives est proche de zéro.
Le monde a mis soixante ans à construire des garde-fous contre l’utilisation accidentelle des armes nucléaires — et il n’a pas commencé à en construire contre leur compromission numérique
Vers une nouvelle doctrine de cybersécurité nucléaire
Les recommandations convergent vers trois principes : isolation totale des systèmes nucléaires de tout réseau connecté, développement de logiciels entièrement propriétaires pour les applications critiques, et mise en place de méta-validations qui vérifient que les outils de test eux-mêmes n’ont pas été compromis.
La communauté internationale fait face à un choix fondamental. Traiter Polyus-24 comme un incident isolé, ou reconnaître qu’il ouvre un nouveau chapitre dans l’histoire nucléaire — un chapitre où la menace vient des lignes de code, où un groupe de hackers motivés peut ébranler l’équilibre de la terreur maintenu depuis 1945.
L'avenir de la guerre de l'information nucléaire
Le prochain Polyus pourrait ne pas être rendu public
L’opération a démontré la viabilité d’un nouveau modèle de cyberattaque contre des cibles nucléaires. Ce modèle sera étudié et répliqué. Par d’autres pays en conflit. Par des services de renseignement. Par des acteurs non étatiques. Le prochain attaquant pourrait ne pas avoir l’intérêt stratégique de rendre ses découvertes publiques.
Imaginez un scénario où un acteur inconnu a compromis les systèmes de test nucléaire d’une puissance majeure depuis des années, sans que personne ne le sache. Les tests afficheraient des résultats normaux. Les généraux dormiraient tranquilles. Et le système d’alerte aurait un angle mort invisible, attendant le pire moment pour se manifester.
La plus grande menace nucléaire du vingt et unième siècle ne sera peut-être pas un missile — ce sera un bug silencieux injecté dans un système de test que personne ne pensait à protéger
De la cyberguerre à la paix numérique
Polyus-24 ouvre aussi une fenêtre d’opportunité. Des accords de « non-agression cybernétique nucléaire » entre grandes puissances. Des mécanismes de notification en cas de vulnérabilités découvertes. Des inspections mutuelles des protocoles de cybersécurité nucléaire. Ces idées existent dans les cercles académiques. Polyus-24 pourrait être le choc nécessaire pour les faire avancer.
L’histoire des accords nucléaires montre que les percées diplomatiques surviennent après des crises. Cuba a mené au traité d’interdiction des essais. Tchernobyl a renforcé l’AIEA. Polyus-24 pourrait être ce moment pour la cybersécurité nucléaire — ou un épisode oublié dans le bruit médiatique. Les données, elles, sont déjà là.
Ce que l'histoire retiendra de cette opération
Quand les lignes de code réécrivent les rapports de force
L’opération menée par la 256e Division Cyber d’assaut, InformNapalm et Ukrainian Militant contre Polyus-24 est un événement fondateur. La première démonstration documentée qu’une opération cybernétique peut pénétrer le sanctuaire nucléaire d’une superpuissance. L’unité 33949, avec ses connexions au SVR, ne concevait pas que ses méthodes puissent être retournées contre elle. Et LAN Obrabotka est devenu le symbole d’une vulnérabilité systémique au cœur de l’arsenal nucléaire russe.
Dmytro dans son bunker numérique, Olena devant ses tableurs à trois heures du matin, les analystes dispersés dans le monde — tous ont contribué à une victoire qui se mesure en téraoctets de données exfiltrées. Pour le monde, c’est un signal d’alarme : la prochaine crise nucléaire pourrait être déclenchée par un algorithme compromis qui affiche les mauvaises données au mauvais moment.
Dans cinquante ans, quand les historiens raconteront comment le monde a failli basculer dans l’ère de la cyberguerre nucléaire, ils pointeront vers mars 2026 — la question est de savoir si nous les aurons écoutés
L’ultime question qui restera sans réponse
Si la 256e Division Cyber ukrainienne a pu pénétrer ces systèmes avec un budget de 120 000 dollars en face, que peut accomplir la NSA avec 12 milliards de dollars ? Le Unit 8200 israélien ? Le GCHQ britannique ? Si l’Ukraine a trouvé Polyus-24, d’autres ont probablement trouvé bien davantage — et n’en ont jamais parlé. Cette guerre invisible dans les couches profondes des systèmes nucléaires mondiaux est peut-être le vrai danger de notre époque. L’arsenal nucléaire russe cache encore des secrets. Mais désormais, nous savons que ces secrets ne sont plus aussi bien gardés que le Kremlin voudrait nous le faire croire.
Signé Maxime Marquette
Sources
Les faits ne mentent pas quand on sait où chercher
Sources primaires
Sources secondaires
Ukraine Today — InformNapalm: Ukrainian Hackers Obtained Data on Russia’s Nuclear Forces — mars 2026
Ce contenu a été créé avec l'aide de l'IA.