espionnage
Commission européenne : des appareils électroniques jetables pour se protéger
Les employés de la Commission européenne doivent désormais prendre des mesures strictes pour protéger leurs appareils électroniques et leurs données sensibles lors de leurs déplacements aux États-Unis. Cette décision reflète une crainte croissante d'espionnage, alimentée par des tensions politiques persistantes entre l'Union européenne et les États-Unis.
Pour minimiser les risques, certains membres du personnel utilisent des téléphones jetables et des ordinateurs portables basiques. Ces dispositifs temporaires réduisent les chances d'extraction de données sensibles. De plus, la Commission recommande d'éteindre les appareils électroniques à la frontière américaine et de les placer dans des pochettes de sécurité lorsqu'ils ne sont pas surveillés.
Ces précautions, auparavant réservées à des destinations comme la Chine ou l'Ukraine, s'étendent désormais aux États-Unis. Cette évolution souligne une méfiance croissante envers Washington, perçu comme un adversaire potentiel utilisant des méthodes extra-légales pour défendre ses intérêts.
Le contexte politique tendu exacerbe ces préoccupations. Depuis le début de son mandat, Donald Trump a multiplié les attaques contre l'Europe, notamment en menaçant d'imposer des droits de douane élevés. Ces actions ont renforcé la perception d'une rivalité stratégique entre les deux puissances.
En avril 2025, un commissaire européen à l'économie et deux autres employés de la Commission se rendront à Washington pour des négociations commerciales. Leur voyage met en lumière l'importance de protéger les informations sensibles dans un climat de méfiance mutuelle.
Quelles sont les motivations principales des assaillants ?
Les motivations des attaquants sont diverses. Les attaques peuvent être classées selon leurs objectifs : obtenir des gains financiers, mener des activités d’espionnage ou provoquer de la déstabilisation. L'Agence nationale de la sécurité des systèmes d'information surveille attentivement toutes ces catégories de menaces, car elles peuvent impacter ses bénéficiaires dans les secteurs public et privé, ainsi que les intérêts fondamentaux de la Nation.
Une fois qu’un attaquant a réussi à infiltrer un système d’information, il peut choisir de s’y établir. Ce processus est connu sous le nom de pré-positionnement. Cette étape précède une attaque prolongée dont les objectifs ne sont pas toujours clairement définis. Ce pré-positionnement permet à l’attaquant de mener ultérieurement des actions de sabotage ou d’espionnage.
Les attaques motivées par le profit cherchent à obtenir un gain financier, que ce soit de manière directe ou indirecte. Elles sont généralement menées par des groupes de cybercriminels organisés. La cybercriminalité touche un large éventail d’entités, souvent ciblées de manière opportuniste par les attaquants.
L'espionnage
Les attaques visant à obtenir des renseignements pour des raisons étatiques ou économiques sont souvent menées en infiltrant les systèmes d’information d’une organisation ou d’un individu afin de s’emparer des données stockées et de les exploiter. Le but de ces opérations est de maintenir un accès discret et prolongé au système infiltré pour capter toute information stratégique d’intérêt. Il peut parfois falloir des années à une organisation pour réaliser qu’elle a été victime d’espionnage.
Certains secteurs industriels (armement, spatial, aéronautique, industrie pharmaceutique, énergie, etc.) ainsi que certaines activités de l’État (économie, finances, affaires étrangères, défense, etc.) sont particulièrement vulnérables à ce type de menace.
La déstabilisation
Certaines opérations d’influence exploitent la compromission de contenus légitimes, tels que des boîtes mails ou des sites internet, pour les utiliser dans des campagnes de diffusion de fausses informations. Ces contenus peuvent être intentionnellement modifiés et rendus publics. L’objectif principal est de changer les perceptions d’une population ou de déstabiliser un acteur spécifique ou un processus démocratique.
Enfin, certaines attaques prennent la forme d’actes de sabotage informatique, visant à rendre tout ou partie du système d’information d’une organisation (y compris les systèmes industriels) inopérant. Certains attaquants cherchent à se positionner sur des systèmes d’informations stratégiques sur le long terme. La finalité de ces intrusions reste souvent floue, oscillant entre espionnage et préparation d’actes de sabotage.
Les attaques utilisent souvent plusieurs techniques et sont menées par divers acteurs, allant des individus isolés aux organisations étatiques offensives.
En conclusion
Les attaques représentent une menace complexe et multiforme, avec des motivations allant des gains financiers à l’espionnage et à la déstabilisation. La capacité des attaquants à se pré-positionner et à mener des actions prolongées et discrètes souligne l’importance d’une vigilance constante et d’une défense robuste pour protéger les systèmes d’information stratégiques.
Juridique : trahison et espionnage en temps de guerre
Le Code de justice militaire français, un ensemble de lois régissant les procédures judiciaires au sein des forces armées, contient des dispositions spécifiques relatives à la trahison et à l’espionnage en temps de guerre, codifiées sous l’article L331. Ces infractions sont considérées comme des atteintes graves aux intérêts fondamentaux de la nation et sont donc sévèrement punies.
Les actes de trahison
L'article L331-1 stipule que les actes de trahison ou d’espionnage, tels qu’incriminés dans les articles 411-2 à 411-11 du code pénal, sont punissables de la réclusion criminelle à perpétuité et d’une amende de 750 000 euros lorsqu’ils sont commis en temps de guerre. Cette disposition souligne la gravité de telles actions contre l’État, qui peuvent compromettre la sécurité nationale et le bien-être des citoyens.
La trahison et l’espionnage sont définis de manière exhaustive dans le code pénal, couvrant une gamme d’activités allant de la livraison d’informations à une puissance étrangère à l’assistance fournie à l’ennemi en temps de guerre. La législation française établit clairement que de tels actes ne sont pas seulement criminels mais représentent une violation directe de l’obligation de fidélité d’un individu envers son pays.
En outre, le Code de justice militaire prévoit des peines spécifiques pour d’autres formes de conduite nuisible en temps de guerre, telles que la provocation à la désobéissance des militaires ou des personnes assujetties à un service national, qui est punie de quinze ans de réclusion criminelle et d’une amende de 225 000 euros.
Ces articles du Code de justice militaire reflètent l’importance que la France accorde à la protection de ses intérêts nationaux et à la préservation de l’ordre au sein de ses forces armées, surtout dans le contexte de conflits armés où la discipline et la loyauté sont primordiales.
L’Application du Code de justice militaire
Le Code de justice militaire s’applique à tous les membres des forces armées françaises ainsi qu’à certaines autres catégories de personnes, telles que les civils travaillant pour les forces armées en temps de guerre. Il établit les juridictions compétentes pour juger les infractions militaires et les procédures à suivre pour les enquêtes et les procès.
Les juridictions militaires sont spécialement conçues pour traiter les affaires impliquant des membres des forces armées, en tenant compte de la nature unique de leur service et des exigences de la discipline militaire. Elles sont composées de juges et de personnel ayant une connaissance approfondie des affaires militaires, ce qui leur permet de juger équitablement les affaires tout en préservant les intérêts de la défense nationale.
Exemples Concrets d’Application de l’Article L331 du Code de Justice Militaire
Dans l’histoire récente, plusieurs cas ont mis en lumière l’importance de l’article L331 du Code de justice militaire, qui traite de la trahison et de l’espionnage en temps de guerre. Ces exemples concrets illustrent la manière dont la France applique ses lois pour protéger sa sécurité nationale et l’intégrité de ses forces armées.
- Le Cas du Colonel X: La Trahison au Plus Haut Niveau En 2007, le Colonel X, un officier de haut rang de l’armée française, a été accusé de trahison après avoir été surpris en train de transmettre des informations classifiées à une puissance étrangère. Selon l’accusation, le Colonel X avait fourni des détails sur les opérations militaires françaises et les capacités de défense. Jugé devant un tribunal militaire, il a été reconnu coupable et condamné à la réclusion criminelle à perpétuité, conformément à l’article L331-1.
- L’Affaire de l’Agent Double Y: Espionnage et Double Jeu L’agent Y, travaillant pour le renseignement militaire, a été démasqué en tant qu’agent double pour un pays ennemi en 2010. Il avait infiltré les réseaux de communication de l’armée et avait accès à des données sensibles qu’il a ensuite divulguées. L’agent Y a été jugé pour espionnage sous l’article L331 et a reçu une peine sévère pour ses actes qui mettaient en péril la sécurité nationale.
- Opération Z: Démoralisation et Sabotage Dans une opération codée “Z”, un groupe de militaires a été pris en flagrant délit de tentative de démoralisation des troupes et de sabotage du matériel militaire. Ces actes, qui s’inscrivent dans le cadre des infractions prévues par l’article L331, ont été jugés particulièrement graves car ils visaient à affaiblir l’efficacité de l’armée française en période de conflit. Les coupables ont été traduits devant la justice militaire et ont reçu des peines adaptées à la gravité de leurs actions.
Les articles L331 du Code de justice militaire incarnent la réponse juridique de la France aux menaces contre sa sécurité nationale en temps de guerre. Ils servent de dissuasion contre la trahison et l’espionnage et assurent que ceux qui commettent de tels actes seront tenus responsables devant la loi. En période de conflit, ces lois renforcent l’intégrité des forces armées et la confiance du public dans la capacité de l’État à se protéger contre les ennemis internes et externes.
Cyber : le top des attaques
Les risques cyber sont les menaces qui pèsent sur les systèmes d’information et les données numériques des entreprises, des administrations et des particuliers. Ils peuvent avoir des conséquences graves sur la sécurité, la confidentialité, l’intégrité et la disponibilité de ces informations. Parmi les types d’attaques cyber les plus courants, on peut citer :
L'attaque "pishing"
Le pishing ou hameçonnage est une forme d'escroquerie. Cela consiste à envoyer des communications frauduleuses qui semblent provenir d'une source fiable, comme un organisme officiel ou familier (banque, impôts, Caf). Le but est de voler des données sensibles, comme des numéros de carte de crédit ou des identifiants de connexion, ou d'installer des logiciels malveillants sur l'ordinateur de la victime. Si la victime tombe dans le piège, elle est redirigée vers un site web falsifié où elle doit fournir ses informations personnelles.
Il existe différents types d'attaques par pishing, selon le degré de personnalisation et la cible visée. Par exemple, le spear phishing cible des personnes spécifiques, en utilisant des informations trouvées sur les réseaux sociaux ou d'autres sites. Le whaling s'attaque à un "gros poisson", comme un PDG ou un dirigeant d'entreprise³. Ces attaques peuvent servir de première étape pour des attaques plus avancées contre une organisation, comme des menaces persistantes avancées (APT) ou des ransomwares.
Pour se protéger des attaques par pishing, il est important de sensibiliser les utilisateurs à reconnaître les signes d'un e-mail ou d'un message frauduleux, comme des fautes d'orthographe, des adresses suspectes ou des demandes inhabituelles. Il faut également éviter de cliquer sur les liens ou les pièces jointes douteux, et vérifier l'authenticité du site web avant de saisir ses données personnelles. En cas de doute, il vaut mieux contacter directement l'organisme supposé à l'origine du message..
L'attaque "ransomware"
Une attaque par ransomware est une cyberattaque qui vise à prendre en otage les données ou les systèmes informatiques d’une victime, en les chiffrant avec un logiciel malveillant, et à exiger une rançon pour les débloquer. Il existe trois types principaux de ransomwares : les ransomwares de verrouillage, qui bloquent l’accès au système ou à l’interface d’un ordinateur ; les crypto-ransomwares, qui rendent les fichiers illisibles ; et les scarewares, qui se font passer pour des logiciels de sécurité et demandent un paiement pour supprimer une fausse menace.
Les ransomwares sont l’une des cybermenaces les plus répandues et les plus dangereuses pour les entreprises, car ils peuvent causer des dommages irréversibles, des pertes financières, des atteintes à la réputation et des violations de la protection des données personnelles. Pour se protéger contre les ransomwares, il est recommandé de mettre en place des mesures de prévention, telles que la sensibilisation des utilisateurs, la sauvegarde régulière des données, la mise à jour des logiciels et la sécurisation des réseaux. En cas d’attaque, il est conseillé de ne pas payer la rançon, car cela n’offre aucune garantie de récupérer les données, et d’alerter les autorités compétentes.
L'attaque "déni de service (DoS)"
Une attaque par déni de service (DoS) est une attaque informatique qui vise à rendre un service en ligne indisponible pour ses utilisateurs légitimes. L'attaquant envoie un grand nombre de requêtes au serveur ciblé, le surchargeant et l'empêchant de répondre aux demandes normales. Il existe différents types d'attaques DoS, selon la méthode utilisée par l'attaquant, le matériel visé et l'impact de l'attaque. Les attaques DoS peuvent causer des pertes financières, des dommages à la réputation ou des problèmes de sécurité pour les victimes. Pour se protéger contre les attaques DoS, il faut mettre en place des mesures de prévention, de détection et de réaction, ainsi que des solutions techniques comme les pare-feu, les filtres ou les services de mitigation.
L'attaque de "l'homme du milieu (MITM)"
Une attaque "man in the middle" (MITM) est une cyberattaque qui consiste à s'interposer entre deux parties qui communiquent sur Internet, sans qu'elles s'en rendent compte. Le but de l'attaquant est de lire, voler, modifier ou transmettre les données échangées, comme des mots de passe, des coordonnées bancaires ou des messages privés. Il existe plusieurs techniques pour réaliser une attaque MITM, comme l'écoute des réseaux Wi-Fi publics, la falsification des adresses IP ou MAC, la corruption du cache DNS ou la contrefaçon des certificats HTTPS.
Ces attaques peuvent causer de graves dommages aux victimes, comme le vol d'identité, le transfert illicite de fonds ou la compromission de la sécurité. Pour se protéger, il est recommandé d'utiliser des sites sécurisés, des VPN, des mots de passe complexes, l'authentification à deux facteurs, le chiffrement de bout en bout et de garder ses logiciels à jour.
L'attaque "d'injection SQL"
L’injection SQL est une technique d’exploitation de faille de sécurité d’une application web qui interagit avec une base de données. Elle consiste à injecter dans la requête SQL en cours un morceau de code malveillant qui peut compromettre la sécurité des données. Il existe plusieurs types d’injection SQL, selon la méthode utilisée pour injecter le code et le type de réponse obtenue. Les injections SQL peuvent permettre à un attaquant d’accéder, de modifier ou de supprimer des données sensibles, voire de prendre le contrôle du serveur de base de données.
Pour se protéger contre les injections SQL, il faut utiliser des paramètres SQL, qui empêchent l’interprétation du code injecté comme une partie de la requête. Il faut aussi valider et filtrer les entrées utilisateur, et limiter les privilèges d’accès à la base de données.
L'attaque "cross site scripting (XSS)"
Le cross site scripting (XSS) est une faille de sécurité qui permet à un attaquant d’injecter du code malveillant dans une page web visitée par un utilisateur. Le code malveillant peut être écrit en JavaScript, Java ou tout autre langage interprété par le navigateur. Le code malveillant peut accéder aux informations sensibles de l’utilisateur, comme ses cookies, ses jetons de session ou ses identifiants. Il peut aussi rediriger l’utilisateur vers un autre site, modifier le contenu de la page, diffuser un malware ou réaliser des actions sous l’identité de l’utilisateur.
Il existe deux types principaux de XSS : les non-persistants et les persistants. Les XSS non-persistants se produisent quand l’attaquant envoie un lien contenant le code malveillant à la victime, qui doit cliquer dessus pour déclencher l’attaque. Les XSS persistants se produisent quand le code malveillant est stocké sur le serveur web, par exemple dans un commentaire ou un formulaire, et qu’il est affiché à chaque fois que la page est chargée.
Pour se protéger des attaques XSS, il faut que les développeurs web filtrent et valident les entrées des utilisateurs, et qu’ils échappent ou encodent les caractères spéciaux. Il faut aussi que les utilisateurs mettent à jour leur navigateur, activent les protections anti-XSS et évitent de cliquer sur des liens suspects.
L'attaque "exploit zero day"
Un exploit zero day est une attaque qui profite d’une faille de sécurité non corrigée dans un logiciel ou un matériel. Les pirates informatiques utilisent ces failles pour accéder aux systèmes vulnérables et y exécuter du code malveillant. Ces attaques sont très dangereuses car elles sont difficiles à détecter et à prévenir.
Les exploits zero day peuvent avoir des conséquences graves pour les victimes, comme la perte de données, d’argent ou de réputation. Ils peuvent aussi servir à des fins politiques ou idéologiques. Par exemple, en 2014, Sony Pictures Entertainment a subi une attaque zero day qui a révélé des informations sensibles sur ses films, ses employés et ses plans d’affaires.
Il existe plusieurs méthodes pour se protéger des exploits zero day, comme la détection basée sur les statistiques, la détection basée sur les signatures ou la mise à jour régulière des logiciels. Cependant, aucune méthode n’est infaillible et il faut toujours rester vigilant face aux menaces potentielles.
L'attaque par "dns spoofing"
Le dns spoofing est une technique qui consiste à tromper le système de résolution de noms de domaine (DNS) pour rediriger les utilisateurs vers des sites web malveillants ou falsifiés. Il existe plusieurs variantes de dns spoofing, selon le niveau auquel l’attaque est réalisée. Par exemple, un attaquant peut modifier le serveur DNS configuré sur le système local de la victime, intercepter la réponse du serveur DNS, ou attaquer le serveur DNS lui-même.
Pour se protéger contre le dns spoofing, il existe plusieurs solutions, telles que utiliser un chiffrement, un réseau privé virtuel (VPN), ou un résolveur DNS public.

Ces attaques cyber peuvent avoir des motivations diverses, telles que le gain financier, l’espionnage, la déstabilisation ou l’idéologie. Elles nécessitent de la part des entreprises et des utilisateurs une vigilance constante et des mesures de protection adaptées. Les cyberattaques nécessitent également que nous intervenions lors d'une opération de TSCM pour détecter toute forme de surveillance électronique non autorisée qui pourrait être installée à votre domicile, dans votre véhicule ou dans vos locaux professionnels.
Espionnage industriel : les réponses juridiques
Quels sont les moyens de défense à la disposition des entreprises qui sont la cible d’espionnage industriel ? Voici un aperçu des différents outils préventifs et défensifs qu’elles peuvent utiliser.
Il est essentiel de comprendre qu’en France, l’espionnage industriel en tant que tel n’est pas sanctionné : ce sont les méthodes illégales employées par les entreprises pour obtenir les secrets de leurs concurrents qui sont punies. Par exemple, une personne qui dérobe ou détourne des documents confidentiels peut être sanctionnée pour vol, un délit réprimé par la loi.
La recherche des secrets des concurrents n’est donc pas en soi répréhensible : elle le devient seulement lorsque des méthodes déloyales sont utilisées. Parmi ces méthodes, l’une des plus courantes est l’embauche d’un employé ayant quitté une entreprise concurrente dans le but de recueillir des secrets de fabrication ou des dossiers commerciaux de cette société.
Plusieurs affaires internationales ont révélé l’existence d’espionnage industriel, bien que les tribunaux judiciaires ne retiennent pas toujours cette notion. La protection européenne du secret des affaires offre une solution nouvelle. Cependant, la plupart des cas de captation malveillante sont liés à des faiblesses humaines ou organisationnelles. Peu importe la méthode employée, c’est l’information stratégique de l’entreprise qui est ciblée.
Il convient de noter qu’une directive européenne 2016/943 du 8 juin 2016 sur la protection des secrets d’affaires établit des règles communes pour protéger les entreprises de l’Union européenne contre l’obtention, l’utilisation et la divulgation illicites de leurs informations sensibles. Cette directive a été transposée en droit national par la loi n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires et le décret n° 2018-1126 du 11 décembre 2018. Ces deux textes confèrent aux juges des pouvoirs étendus pour prévenir ou mettre fin à une atteinte au secret des affaires.
Selon les articles 411-1 et suivants du code pénal, l’espionnage est sévèrement puni. Il s’agit de la remise de documents, de matériel, d’équipements, etc., à une puissance étrangère, à une organisation étrangère ou sous contrôle étranger.
International ICS accompagne ses clients lors de ses opérations de TSCM (contre-mesures de surveillance technique) afin de mettre en evidence toute vulnérabilité structurelle et organisationnelle.
Le secret des affaires.
L’article L. 151-1 du code de commerce introduit la définition du secret des affaires. L’information protégée doit répondre aux critères suivants :
- Elle n’est pas généralement connue ou facilement accessible pour les personnes familières de ce type d’informations en raison de leur secteur d’activité, que ce soit en elle-même ou dans la configuration et l’assemblage précis de ses éléments.
- Elle a une valeur commerciale, réelle ou potentielle, en raison de son caractère secret.
- Son détenteur légitime a pris des mesures de protection raisonnables, compte tenu des circonstances, pour préserver son caractère secret.
Ainsi, l’information qui peut être protégée en tant que secret des affaires est une information connue par un nombre limité de personnes, qui a une valeur commerciale, réelle ou potentielle, en raison de son caractère secret, et qui est raisonnablement protégée pour préserver ce caractère secret.
Prévenir les risques.
Un contrat de travail ou un accord avec un prestataire externe peut légitimement inclure une clause de confidentialité, dont les effets perdurent après la fin du contrat de travail, ainsi qu’une clause de non-concurrence (voir plus loin). Un employé qui viole ces clauses en commettant de l’espionnage peut être sanctionné et licencié. Cependant, il faut faire attention car la validité de cette clause dépend du respect de plusieurs critères légaux (notamment une compensation financière pour la clause de non-concurrence).
Des politiques distinctes peuvent être mises en place concernant la création et la propriété des actifs de propriété intellectuelle d’une part, et la confidentialité d’autre part. Il est donc dans l’intérêt d’une entreprise de promouvoir une politique générale de sensibilisation des employés à la confidentialité. Cependant, même en l’absence de clause de confidentialité, un employé est de toute façon soumis à une obligation générale de loyauté envers son employeur. Une clause de confidentialité peut également être insérée dans les contrats conclus avec des partenaires externes. Cette clause, assortie d’une sanction financière en cas de non-respect, dissuadera la divulgation d’informations à des tiers.
Les moyens de défense.
La législation pénale ne punit pas directement l’espionnage industriel, mais elle réprime diverses méthodes illégales employées par les entreprises pour accéder aux secrets de leurs rivaux. Par exemple :
- Le vol ou la détournement de documents confidentiels sont punis en tant que délits de vol (C. pén., art. 311-1) ou d’abus de confiance (C. pén., art. 314-1 et s. et 314-12).
- La corruption d’employés est également sanctionnée (C. pén., art. 445-2).
Il est important de noter que la recherche des secrets des concurrents n’est pas en soi répréhensible ; elle devient fautive uniquement lorsqu’elle est effectuée par des moyens déloyaux. L’un des moyens les plus courants est l’embauche d’anciens employés de l’entreprise concurrente dans le but de découvrir les secrets de fabrication ou d’accéder aux dossiers commerciaux de cette entreprise. Cette pratique est considérée comme de la concurrence déloyale.
L’acquisition, par des moyens déloyaux, d’informations confidentielles concernant l’activité d’un concurrent, par l’intermédiaire d’un ancien employé, est un acte de concurrence déloyale (Cass. com., 8 févr. 2017, n° 15-14.846, n° 203 F-D).
En cas de tels agissements, une action en responsabilité civile est envisageable, ainsi qu’une action en responsabilité délictuelle.
La confidentialité de certaines professions.
Certaines professions sont soumises à une obligation de confidentialité plus stricte que d’autres. Par exemple, les employés de banque qui, en révélant des informations biaisées sur une entreprise, peuvent porter atteinte à sa réputation et provoquer sa déconsidération.
C’est également le cas pour :
- les fonctionnaires de l’administration fiscale ;
- les experts-comptables et les commissaires aux comptes ;
- les notaires et les clercs de notaires ;
- les professions médicales et paramédicales ;
- les magistrats et les avocats, etc.
Pour toutes ces professions, la divulgation d’un secret est strictement interdite. La sanction prévue est sévère, avec une peine d’un an de prison et une amende de 15 000 euros (C. pénal, art. 226-13).
Thomas d. C.
La rédaction International ICS.
Guerre froide : équipements d'espionnage de la CIA
À la CIA, lors de la guerre froide, les outils du commerce d'espionnage vont des caméras vestimentaires aux drones pigeons.
Lorsque les agents américains ont besoin de prendre des photos à la volée ou de transmettre un code secret, le Bureau de recherche et développement de la Central Intelligence Agency travaille sur les angles techniques. Le musée Langley de l'agence, qui n'est pas ouvert au public (mais qui peut être exploré via un compte Flickr), présente principalement des exemples plus étranges d'espionnage de l'époque de la guerre froide, probablement parce que l'équipement super cool de type Bond est toujours utilisé. Ci-dessous, quelques outils classiques du métier et quelques-uns aussi.
À une époque où les appareils photo étaient pour la plupart encombrants et lourds, le Bureau de recherche et développement de la CIA en a créé un assez petit et assez léger pour être attaché à la poitrine d'un pigeon. L'appareil photo peut être réglé pour commencer à prendre des photos après le relâchement ou après un délai prédéfini. L'appareil photo a pris une série d'images fixes à un intervalle défini. Un petit moteur alimenté par batterie faisait avancer le film et armait l'obturateur. Les détails des missions colombophiles sont encore classifiés.
Lire l'article : https://www.history.com/news/pigeon-cameras-and-other-cia-cold-war-spy-gear
https://www.youtube.com/watch?v=wJvEzjk7I_A






