La Toile en a bruissé tout le long du week-end : les serveurs de Lockheed Martin (ex Martin Marietta), auraient été victimes d’une « fuite» par APT (Attaque Probablement Terroriste) dont le déclenchement n’aurait été possible que grâce à un vol d’informations après APT (Attaque Peut-être Terrifiante), laquelle avait été perpétrée dernièrement contre RSA. Lockheed Martin est un gros avionneur américain, spécialiste des systèmes d’arme et notamment de l’avion multi-rôles F35 ou des propulseurs de missiles. NSS Labs rappelle l’historique de la compromission des serveurs de RSA, initialement qualifiée « d’extrêmement sophistiquée » alias APT (Attaque Par Traîtrise) et qui s’est avérée par la suite d’une déconcertante facilité, et surtout mettant en évidence une impressionnante succession de mauvaises pratiques. Cette APT (tout compte fait Attaque Pas Tortueuse) a immédiatement provoqué une réaction apaisante destinée aux média : rien d’important n’aurait été atteint durant ce cyber-casse… C’est donc une APT (Attaque Pas Terrible). Rien d’important non plus n’avait été atteint durant le hack des machines RSA, reste à espérer que les Riens chez un fabricant d’armes est un peu plus petit que le rien chez un commerçant en sécurité.
Plusieurs journaux américains rapportent les propos anonymes et non confirmés d’une « source généralement digne de foi » qui aurait précisé que Lockheed Martin n’était pas le seul sous-traitant des armées à avoir été victime d’un tel cyber-pilonnage. Pour l’heure, cette « fuite de Lockheed » ne semble pas donner trop de jeu à la Direction de l’entreprise.