SlideShare une entreprise Scribd logo
1  sur  3
L’affaire Clinton : un château de cartes prêt à s’écrouler ?
À même pas deux semaines du scrutin pour les élections présidentielles aux États Unis, le FBI décide de rouvrir
l’enquête sur la messagerie privée d’Hillary Clinton. Les médias parlent d’un impact sur sa candidature, mais
nous nous préoccuperons plutôt de celui sur les citoyens américains. Une saga en trois longs épisodes, avec des
révélations dignes d’une intrigue de House of Cards[1], l’affaire Clinton pourrait avoir des répercussions
importantes sur la perception publique à l’égard de la cybersécurité. Effectivement, si un candidat présidentiel
traite avec autant d’insouciance les informations concernant l’état, ses citoyens devraient-ils faire de même ?
Épisode 1 : Les origines
Notre histoire commence en janvier 2009. Alors secrétaire de l’État américain, Hillary Clinton utilisait une adresse
email personnelle à la place de la messagerie officielle qui lui avait été mise à disposition. Il faut mentionner
que cette pratique était déjà interdite par la loi fédérale. Les technologies dans le domaine informatique n’en
sont pas à leur balbutiement, mais l’email se révèle être encore un outil difficile à appréhender pour certains, y
compris pour les officiels de la Maison Blanche.
Suite à l’attaque menée contre le consulat américain de Benghazi en septembre 2012, une enquête est initiée
afin de déterminer la réaction du gouvernement à cet incident. De ce fait, en mai 2014, une commission du
Congrès commence à analyser les courriels échangés entre Hillary Clinton et ses conseillers pendant la période
de l’attaque. C’est ainsi que le Département d’État découvre l’existence de l’infâme adresse
hdr22@clintonemail.com.
Épisode 2 : La révélation
Il n’y a eu que 30,000 messages professionnels échangés par l’ancienne première dame avec sa boîte email
personnelle. Si ces mails avaient fuité, ils ne passeraient probablement pas inaperçus. Après la révélation faite
auprès de la Maison Blanche, la presse fait connaître les détails au grand public. Cette communication comporte
un délai assez significatif (cf. infographie), mais mieux vaut plus tard que jamais.
Peu impactée par l’affaire, Hillary Clinton annonce sa candidature à l’élection présidentielle immédiatement
après. C’est pourquoi elle est souvent assimilée au personnage de Claire Underwood. Les deux figures féminines
deviennent bien plus que des « femmes de » au cours des années. Pour Hillary, cela signifie porter ses coulpes
comme une armure.
Concernant ses mails qui désormais circulent dans la nature, elle refuse de s’excuser et prétend n’avoir rien fait
d’illégal. Pour des raisons de commodité, elle déclare avoir fait le choix d’utiliser une adresse personnelle à des
fins professionnelles. Elle rassure également le peuple américain que la majeure partie de ses messages était
privée.
Néanmoins, plus d’une vingtaine de messages contenant des informations sensibles sont retrouvés parmi ses
correspondances. Suite à ce constat, le Département d’État la critique en public, affirmant de plus qu’héberger
ses mails sur un serveur privé n’a jamais été autorisé. La déclaration initiale d’Hillary s’écroule plus vite qu’un
château de cartes balayé par le vent.
Anthony Weiner est un ex-représentant démocrate pour l’état de New York. En raison d’un scandale sexuel avec
une mineure (l’incident mieux connu comme « Weiner montre son ‘wiener’ »), le FBI obtient l’autorisation de
saisir l’ordinateur utilisé le couple. Cette dernière est, wait for it… le bras droit de Hillary Clinton, proche
collaboratrice depuis 20 ans et Vice-Présidente de sa campagne présidentielle.
En analysant les crimes de Weiner, le FBI tombe sur les correspondances entre la candidate et Huma Abedin.
L’enquête recommence et la communication auprès du public dit encore : Hillary Clinton a traité avec négligence
ses mails et, par conséquences, les affaires de l’état. « Je ne cherche pas d’excuses, c’est une erreur et je le
regrette », a poursuivi cette fois ci Hillary Clinton. « Je suis certaine qu’ils parviendront à la même conclusion
que lorsqu’ils avaient analysé mes emails l’an dernier », ajoute-t-elle.
ues pour Hillary Clinton ?
Malgré les scandales, les investigations et les rumeurs, Hillary Clinton reste la première candidate féminine aux
élections présidentielles. Sa montée au pouvoir est impressionnante et dépasse tout scénario politique. Ce n’est
pas pour rien que les réalisateurs de House of Cards ont tiré leur inspiration de la famille Clinton.
Les conséquences pour Hillary ont été très dures, surtout au niveau politique. En juillet, le FBI a déclaré qu’il n’y
pas de sanctions judiciaires immédiates. Bien qu’elle ne sera pas poursuivie en justice, l’incident a servi comme
argument pour le discours de son adversaire. Avant de gagner les élections, Donald Trump a alimenté sans
cesse sa tirade sur la corruption d’Hillary Clinton. « Nous devons l’empêcher d’apporter ce comportement
criminel dans le bureau ovale », s’est exprimé le nouveau président.
Les mails de la candidate démocrate desservent son image et les dégâts ne s’arrêtent pas là. De plus, la chaîne
Fox News vient de publier une vidéo montrant Hillary Clinton qui sensibilise ses collaborateurs à l’importance
de la cybersécurité. Ce clip est la représentation du proverbe : « Faites ce que je dis, pas ce que je fais ». Pour
un domaine tel que la sécurité informatique, cette philosophie est peut-être un peu risquée.
Quels sont les risques pour le paysage de la cybersécurité ?
Utiliser un serveur privé pour traiter ses mails n’est pas une pratique tout à fait courante de nos jours. Ce n’est
surtout pas une bonne option pour ceux qui se soucient de la sécurité de leurs données. Aujourd’hui, presque
tout le monde passe par des fournisseurs comme Google, Yahoo et Microsoft pour accéder à une messagerie.
Malgré les fuites occasionnels (voir ici notre précédent article), la plupart du temps ils ne doivent pas s’inquiéter
de la sécurité informatique. Mais quand on opte pour un serveur privé, la responsabilité tombe sur nous. Il n’y
a plus d’intermédiaire. Voilà pourquoi un sujet très peu abordé avant la saga Clinton est désormais un thème à
la mode.
Avoir un système de messagerie privé est une stratégie extrêmement hasardeuse avec peu de bénéfices.
Sécuriser un serveur privé d’email n’est pas une tache facile et, à tout moment, les cybercriminels peuvent
exploiter les erreurs en leur faveur. Il faut d’abord disposer d’un certificat digital reconnu pour valider le fait que
la communication avec le serveur est chiffrée. Ensuite, il faut se charger de trouver les bons outils en sécurité
(antivirus, firewall, y compris un agent de transfert des messages) et d’avoir en place les machines nécessaires
(serveur physique, ainsi qu’un gestionnaire de flux).
Une équipe d’experts a investigué l’historique des certificats utilisés par le serveur de Clinton. Il a été révélé que,
pendant 3 mois, les messages n’avaient pas été chiffrés. Le serveur a, donc, été exposé à un fort risque
d’espionnage. Une personne interceptant le trafic entre Clinton et son serveur mail aurait pu sans problème
accéder à son contenu, et ainsi prendre de connaissance d’informations classées « top secret ».
Héberger ses mails sur un serveur privé n’est pas une mauvaise pratique. S’appuyer sur un serveur privé permet
principalement de ne pas avoir ses mails hébergés sur un serveur qui ne nous appartient pas. Si nous nous
chargeons d’assurer sa protection, notre messagerie reste intacte. Pour faire simple, si demain vous choisissez
de garer votre voiture dans la rue, un éventuel cambriolage mets uniquement à défaut votre assurance. Alors
que, si vous vous garez dans le parking de votre entreprise, cette dernière peut être accusée de ne pas en avoir
assuré la surveillance correctement. Pour aller encore plus loin avec ce parallèle, en plus de se garer à côté,
Hillary Clinton prend directement la voiture d’entreprise. Dans ce cas, si un incident arrive, ce n’est plus
l’organisation qui est mise à défaut, mais l’individu qui n’a pas respecté les consignes.
Nous ne pouvons qu’espérer que les citoyens américains ne vont pas suivre son exemple.
[1] House of Cards est un drame politique qui suit un parlementaire de la Caroline du Sud, Frank Underwoord,
et sa femme, Claire, dans leur quête de pouvoir.
Liens :
https://www.reveelium.com/fr/clinton-affair-house-of-cards/
https://www.itrust.fr/l’affaire-Clinton-un-château-de-cartes

Contenu connexe

En vedette

Watersheds and Invasive Species Education (WISE) Teacher training 10.12.13
Watersheds and Invasive Species Education (WISE) Teacher training 10.12.13Watersheds and Invasive Species Education (WISE) Teacher training 10.12.13
Watersheds and Invasive Species Education (WISE) Teacher training 10.12.13Robert Emanuel
 
Internship certificate_Hyundai
Internship certificate_HyundaiInternship certificate_Hyundai
Internship certificate_HyundaiBo Wu
 
Rms705 b 1-declaration_de_conformite_de_en_fr
Rms705 b 1-declaration_de_conformite_de_en_frRms705 b 1-declaration_de_conformite_de_en_fr
Rms705 b 1-declaration_de_conformite_de_en_fre-genieclimatique
 
SIEMENS, internship certificate
SIEMENS, internship certificateSIEMENS, internship certificate
SIEMENS, internship certificateShivaprasad Bhat
 
HDF: Hortonworks DataFlow: Technical Workshop
HDF: Hortonworks DataFlow: Technical WorkshopHDF: Hortonworks DataFlow: Technical Workshop
HDF: Hortonworks DataFlow: Technical WorkshopHortonworks
 

En vedette (7)

Wound (killing himself)
Wound (killing himself)Wound (killing himself)
Wound (killing himself)
 
Watersheds and Invasive Species Education (WISE) Teacher training 10.12.13
Watersheds and Invasive Species Education (WISE) Teacher training 10.12.13Watersheds and Invasive Species Education (WISE) Teacher training 10.12.13
Watersheds and Invasive Species Education (WISE) Teacher training 10.12.13
 
FELIZ HALLOWEEN
FELIZ HALLOWEENFELIZ HALLOWEEN
FELIZ HALLOWEEN
 
Internship certificate_Hyundai
Internship certificate_HyundaiInternship certificate_Hyundai
Internship certificate_Hyundai
 
Rms705 b 1-declaration_de_conformite_de_en_fr
Rms705 b 1-declaration_de_conformite_de_en_frRms705 b 1-declaration_de_conformite_de_en_fr
Rms705 b 1-declaration_de_conformite_de_en_fr
 
SIEMENS, internship certificate
SIEMENS, internship certificateSIEMENS, internship certificate
SIEMENS, internship certificate
 
HDF: Hortonworks DataFlow: Technical Workshop
HDF: Hortonworks DataFlow: Technical WorkshopHDF: Hortonworks DataFlow: Technical Workshop
HDF: Hortonworks DataFlow: Technical Workshop
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

L’affaire Clinton : un château de cartes prêt à s’écrouler ?

  • 1. L’affaire Clinton : un château de cartes prêt à s’écrouler ? À même pas deux semaines du scrutin pour les élections présidentielles aux États Unis, le FBI décide de rouvrir l’enquête sur la messagerie privée d’Hillary Clinton. Les médias parlent d’un impact sur sa candidature, mais nous nous préoccuperons plutôt de celui sur les citoyens américains. Une saga en trois longs épisodes, avec des révélations dignes d’une intrigue de House of Cards[1], l’affaire Clinton pourrait avoir des répercussions importantes sur la perception publique à l’égard de la cybersécurité. Effectivement, si un candidat présidentiel traite avec autant d’insouciance les informations concernant l’état, ses citoyens devraient-ils faire de même ? Épisode 1 : Les origines Notre histoire commence en janvier 2009. Alors secrétaire de l’État américain, Hillary Clinton utilisait une adresse email personnelle à la place de la messagerie officielle qui lui avait été mise à disposition. Il faut mentionner que cette pratique était déjà interdite par la loi fédérale. Les technologies dans le domaine informatique n’en sont pas à leur balbutiement, mais l’email se révèle être encore un outil difficile à appréhender pour certains, y compris pour les officiels de la Maison Blanche. Suite à l’attaque menée contre le consulat américain de Benghazi en septembre 2012, une enquête est initiée afin de déterminer la réaction du gouvernement à cet incident. De ce fait, en mai 2014, une commission du Congrès commence à analyser les courriels échangés entre Hillary Clinton et ses conseillers pendant la période de l’attaque. C’est ainsi que le Département d’État découvre l’existence de l’infâme adresse hdr22@clintonemail.com. Épisode 2 : La révélation Il n’y a eu que 30,000 messages professionnels échangés par l’ancienne première dame avec sa boîte email personnelle. Si ces mails avaient fuité, ils ne passeraient probablement pas inaperçus. Après la révélation faite auprès de la Maison Blanche, la presse fait connaître les détails au grand public. Cette communication comporte un délai assez significatif (cf. infographie), mais mieux vaut plus tard que jamais. Peu impactée par l’affaire, Hillary Clinton annonce sa candidature à l’élection présidentielle immédiatement après. C’est pourquoi elle est souvent assimilée au personnage de Claire Underwood. Les deux figures féminines deviennent bien plus que des « femmes de » au cours des années. Pour Hillary, cela signifie porter ses coulpes comme une armure. Concernant ses mails qui désormais circulent dans la nature, elle refuse de s’excuser et prétend n’avoir rien fait d’illégal. Pour des raisons de commodité, elle déclare avoir fait le choix d’utiliser une adresse personnelle à des fins professionnelles. Elle rassure également le peuple américain que la majeure partie de ses messages était privée. Néanmoins, plus d’une vingtaine de messages contenant des informations sensibles sont retrouvés parmi ses correspondances. Suite à ce constat, le Département d’État la critique en public, affirmant de plus qu’héberger ses mails sur un serveur privé n’a jamais été autorisé. La déclaration initiale d’Hillary s’écroule plus vite qu’un château de cartes balayé par le vent.
  • 2. Anthony Weiner est un ex-représentant démocrate pour l’état de New York. En raison d’un scandale sexuel avec une mineure (l’incident mieux connu comme « Weiner montre son ‘wiener’ »), le FBI obtient l’autorisation de saisir l’ordinateur utilisé le couple. Cette dernière est, wait for it… le bras droit de Hillary Clinton, proche collaboratrice depuis 20 ans et Vice-Présidente de sa campagne présidentielle. En analysant les crimes de Weiner, le FBI tombe sur les correspondances entre la candidate et Huma Abedin. L’enquête recommence et la communication auprès du public dit encore : Hillary Clinton a traité avec négligence ses mails et, par conséquences, les affaires de l’état. « Je ne cherche pas d’excuses, c’est une erreur et je le regrette », a poursuivi cette fois ci Hillary Clinton. « Je suis certaine qu’ils parviendront à la même conclusion que lorsqu’ils avaient analysé mes emails l’an dernier », ajoute-t-elle. ues pour Hillary Clinton ? Malgré les scandales, les investigations et les rumeurs, Hillary Clinton reste la première candidate féminine aux élections présidentielles. Sa montée au pouvoir est impressionnante et dépasse tout scénario politique. Ce n’est pas pour rien que les réalisateurs de House of Cards ont tiré leur inspiration de la famille Clinton. Les conséquences pour Hillary ont été très dures, surtout au niveau politique. En juillet, le FBI a déclaré qu’il n’y pas de sanctions judiciaires immédiates. Bien qu’elle ne sera pas poursuivie en justice, l’incident a servi comme argument pour le discours de son adversaire. Avant de gagner les élections, Donald Trump a alimenté sans cesse sa tirade sur la corruption d’Hillary Clinton. « Nous devons l’empêcher d’apporter ce comportement criminel dans le bureau ovale », s’est exprimé le nouveau président. Les mails de la candidate démocrate desservent son image et les dégâts ne s’arrêtent pas là. De plus, la chaîne Fox News vient de publier une vidéo montrant Hillary Clinton qui sensibilise ses collaborateurs à l’importance de la cybersécurité. Ce clip est la représentation du proverbe : « Faites ce que je dis, pas ce que je fais ». Pour un domaine tel que la sécurité informatique, cette philosophie est peut-être un peu risquée. Quels sont les risques pour le paysage de la cybersécurité ? Utiliser un serveur privé pour traiter ses mails n’est pas une pratique tout à fait courante de nos jours. Ce n’est surtout pas une bonne option pour ceux qui se soucient de la sécurité de leurs données. Aujourd’hui, presque tout le monde passe par des fournisseurs comme Google, Yahoo et Microsoft pour accéder à une messagerie. Malgré les fuites occasionnels (voir ici notre précédent article), la plupart du temps ils ne doivent pas s’inquiéter de la sécurité informatique. Mais quand on opte pour un serveur privé, la responsabilité tombe sur nous. Il n’y a plus d’intermédiaire. Voilà pourquoi un sujet très peu abordé avant la saga Clinton est désormais un thème à la mode. Avoir un système de messagerie privé est une stratégie extrêmement hasardeuse avec peu de bénéfices. Sécuriser un serveur privé d’email n’est pas une tache facile et, à tout moment, les cybercriminels peuvent exploiter les erreurs en leur faveur. Il faut d’abord disposer d’un certificat digital reconnu pour valider le fait que la communication avec le serveur est chiffrée. Ensuite, il faut se charger de trouver les bons outils en sécurité (antivirus, firewall, y compris un agent de transfert des messages) et d’avoir en place les machines nécessaires (serveur physique, ainsi qu’un gestionnaire de flux).
  • 3. Une équipe d’experts a investigué l’historique des certificats utilisés par le serveur de Clinton. Il a été révélé que, pendant 3 mois, les messages n’avaient pas été chiffrés. Le serveur a, donc, été exposé à un fort risque d’espionnage. Une personne interceptant le trafic entre Clinton et son serveur mail aurait pu sans problème accéder à son contenu, et ainsi prendre de connaissance d’informations classées « top secret ». Héberger ses mails sur un serveur privé n’est pas une mauvaise pratique. S’appuyer sur un serveur privé permet principalement de ne pas avoir ses mails hébergés sur un serveur qui ne nous appartient pas. Si nous nous chargeons d’assurer sa protection, notre messagerie reste intacte. Pour faire simple, si demain vous choisissez de garer votre voiture dans la rue, un éventuel cambriolage mets uniquement à défaut votre assurance. Alors que, si vous vous garez dans le parking de votre entreprise, cette dernière peut être accusée de ne pas en avoir assuré la surveillance correctement. Pour aller encore plus loin avec ce parallèle, en plus de se garer à côté, Hillary Clinton prend directement la voiture d’entreprise. Dans ce cas, si un incident arrive, ce n’est plus l’organisation qui est mise à défaut, mais l’individu qui n’a pas respecté les consignes. Nous ne pouvons qu’espérer que les citoyens américains ne vont pas suivre son exemple. [1] House of Cards est un drame politique qui suit un parlementaire de la Caroline du Sud, Frank Underwoord, et sa femme, Claire, dans leur quête de pouvoir. Liens : https://www.reveelium.com/fr/clinton-affair-house-of-cards/ https://www.itrust.fr/l’affaire-Clinton-un-château-de-cartes