Nom de code

0

Un nom de code , un indicatif d’appel ou un cryptonyme est un mot de code ou un nom utilisé, parfois clandestinement, pour désigner un autre nom, mot, projet ou personne. Les noms de code sont souvent utilisés à des fins militaires ou d’espionnage. Ils peuvent également être utilisés dans le contre-espionnage industriel pour protéger des projets secrets et autres de concurrents commerciaux, ou pour donner des noms à des projets dont le nom commercial n’a pas encore été déterminé. Une autre raison de l’utilisation de noms et de phrases dans l’armée est qu’ils transmettent avec un niveau d’erreurs cumulées plus faible sur un talkie-walkie ou une liaison radio que les noms réels.

Origines militaires

Pendant la Première Guerre mondiale , des noms communs aux Alliés faisant référence à des nations, des villes, des caractéristiques géographiques, des unités militaires, des opérations militaires, des réunions diplomatiques, des lieux et des personnes individuelles ont été convenus, adaptant les procédures de dénomination d’avant-guerre utilisées par les gouvernements concernés. Dans le cas britannique, les noms étaient administrés et contrôlés par l’Inter Services Security Board (ISSB) doté du personnel du War Office . [1] Cette procédure a été coordonnée avec les États-Unis lorsque l’ Amérique est entréela guerre. Des listes aléatoires de noms ont été distribuées aux utilisateurs en blocs alphabétiques de dix mots et ont été sélectionnées au besoin. Les mots sont devenus disponibles pour être réutilisés après six mois et les allocations inutilisées pouvaient être réaffectées à discrétion et en fonction des besoins. Une sélection judicieuse à partir de l’allocation disponible pouvait aboutir à des significations intelligentes et aboutir à un apronyme ou un backronyme , bien que la politique consistait à sélectionner des mots qui n’avaient aucun lien manifestement déductible avec ce qu’ils étaient censés dissimuler. Ceux pour les réunions de conférence majeures avaient une séquence de dénomination partielle faisant référence à des appareils ou instruments qui avaient un nombre ordinal dans le cadre de leur signification, par exemple, la troisième réunion était « TRIDENT ». Joseph Staline, dont le nom de famille signifie “homme d’acier”, a reçu le nom de “GLYPTIC”, signifiant “une image taillée dans la pierre”.

  • Référence : Glossaire des noms [2] de L’armée américaine pendant la Seconde Guerre mondiale – Poste de commandement de Washington : la division des opérations
    • Opérations alliées de la Seconde Guerre mondiale [3]
    • Abréviations, acronymes, mots de code, termes apparaissant dans les histoires et documents de la Seconde Guerre mondiale [4]
    • Informations provenant de fichiers originaux conservés aux Archives nationales (anciennement The Public Record Office ) qui contiennent les archives du gouvernement central du Royaume-Uni accessibles au public

Noms de code allemands

Ewen Montagu , un officier du renseignement de la marine britannique, révèle dans Beyond Top Secret Ultra que pendant la Seconde Guerre mondiale , l’Allemagne nazie utilisait habituellement des noms de code ad hoc comme surnoms qui révélaient souvent ouvertement ou faisaient fortement allusion à leur contenu ou à leur fonction.

Quelques noms de code allemands :

  • Golfplatz (en allemand pour «terrain de golf») – Grande-Bretagne, employée par l’ Abwehr
  • Samland – Les États-Unis (de l’ Oncle Sam ), employé par l ‘ Abwehr
  • Heimdall (un dieu dont le pouvoir était “de voir à cent milles”) – radar à longue portée
  • Wotan – un système de navigation de bombardement aérien . Sachant que le dieu Wotan n’avait qu’un seul œil, RV Jones , un scientifique britannique travaillant pour Air Intelligence du British Air Ministry et du SIS en a déduit que l’appareil utilisait un seul faisceau et à partir de là, il a déterminé, correctement, comment il devait fonctionner. Un contre-système s’est rapidement créé qui a rendu Wotan inutile.
  • Opération Seelöwe ( Sea-lion ) – prévoit d’envahir la Grande-Bretagne (les lions étant proéminents dans les Armoiries du Royaume-Uni )
  • Opération Barbarossa ( Frederick Barbarossa ) – prévoit d’aller à l’est et d’envahir l’Union soviétique

À l’ inverse, l’Opération Wacht am Rhein (veille sur le Rhin ) a été délibérément nommée pour suggérer le contraire de son objectif – une «garde» défensive par opposition à une opération éclair massive , tout comme l’était l’opération Weserübung ( Weser – exercice), qui signifiait le prévoit d’envahir la Norvège et le Danemark en avril 1940.

Noms de code des autres puissances

La Grande-Bretagne et les États-Unis ont développé la politique de sécurité consistant à attribuer des noms de code destinés à ne donner aucun indice de ce type aux non-initiés. Par exemple, les contre-mesures britanniques contre le V-2 s’appelaient Operation Crossbow . Le projet de bombe atomique centré au Nouveau-Mexique s’appelait le projet Manhattan , dérivé du Manhattan Engineer District qui gérait le programme. Le nom de code du projet d’avion espion américain A-12 / SR-71 , produisant l’avion le plus rapide et le plus volant au monde, était Oxcart . Le groupe américain qui a planifié le premier ICBM de ce pays s’appelait leComité de la théière .

Bien que le mot puisse représenter une menace pour la navigation (dans ce cas, celle du Japon), le nom de code américain de l’attaque contre l’île subtropicale d’ Okinawa pendant la Seconde Guerre mondiale était Operation Iceberg . Le projet de l’Union soviétique de baser des missiles à Cuba a été nommé Opération Anadyr d’après leur base de bombardiers la plus proche des États-Unis (juste de l’autre côté du détroit de Béring depuis Nome, en Alaska). Les noms de couleurs sont généralement évités dans la pratique américaine pour éviter toute confusion avec les pratiques de signalement météorologique. La Grande-Bretagne, en revanche, en a fait un usage délibérément non significatif, à travers le système des codes arc- en-ciel .

Noms des rapports de reconnaissance des aéronefs

Bien que les avions allemands et italiens n’aient pas reçu de noms de code par leurs adversaires alliés, en 1942, le capitaine Frank T. McCoy, un officier du renseignement de l’ USAAF , a inventé un système d’identification des avions militaires japonais. Utilisant initialement des noms de garçons courts et ” hillbilly ” tels que ” Pete “, ” Jake ” et ” Rufe “, le système a ensuite été étendu pour inclure les noms de filles et les noms d’arbres et d’oiseaux, et est devenu largement utilisé par les Alliés à travers le théâtre de guerre du Pacifique. Ce type de schéma de nommage diffère de l’autre utilisation des noms de code en ce qu’il n’a pas à être gardé secret,

La politique de reconnaissance des noms de rapports s’est poursuivie pendant la guerre froide pour les avions soviétiques, autres du Pacte de Varsovie et communistes chinois. Bien que cela ait été lancé par le Comité de coordination des normes aériennes (ASCC) formé par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande, il a été étendu à toute l’OTAN en tant que nom de rapport OTAN pour les avions, les fusées et les missiles. Ces noms étaient considérés par les Soviétiques comme étant comme un surnom donné à son unité par les adversaires lors d’une bataille. Les Soviétiques n’aimaient pas que le Sukhoi Su-25 reçoive le nom de code ” Frogfoot “. [ citation nécessaire ]Cependant, certains noms étaient appropriés, tels que “Condor” pour l’ Antonov An-124 , ou, plus célèbre, “Fulcrum” pour le Mikoyan MiG-29 , qui avait un rôle “pivot” dans la stratégie aérienne soviétique.

Les noms de code ont été adoptés par le processus suivant. La reconnaissance aérienne ou spatiale remarquerait un nouvel avion sur une base aérienne du Pacte de Varsovie . Les unités de renseignement lui attribueraient alors un nom de code composé de l’abréviation officielle de la base, puis d’une lettre, par exemple, “Ram-A”, signifiant un avion aperçu à l’Aéroport de Ramenskoïe . Les missiles ont reçu des désignations comme “TT-5”, pour la cinquième fusée vue à Tyura-Tam . Lorsque plus d’informations permettaient de savoir un peu à quoi servait un missile, il recevait une désignation comme “SS-6″, pour la sixième conception de missile sol-sol rapportée. Enfin, lorsqu’un avion ou un missile a pu être photographié avec une caméra portative, au lieu d’un avion de reconnaissance,Flanker ” ou ” Scud ” – toujours un mot anglais, car les pilotes internationaux du monde entier doivent apprendre l’anglais. Le fabricant ou la désignation soviétique – qui peut être déduite à tort par l’OTAN – n’a rien à voir avec cela.

Les avions à réaction ont reçu des noms à deux syllabes comme Foxbat , tandis que les avions à hélices ont été désignés par des noms courts comme Bull . Les noms des chasseurs commençaient par un “F”, les bombardiers par un “B”, les avions cargo par un “C”. Les avions d’entraînement et les avions de reconnaissance étaient regroupés sous le mot «divers» et recevaient «M». La même convention s’applique aux missiles, avec des missiles d’attaque au sol à lancement aérien commençant par la lettre “K” et des missiles sol-sol (allant des missiles balistiques intercontinentaux aux roquettes Antichar ) avec la lettre “S”, air-air missiles “A” et missiles sol-air “G”.

Opérations militaires depuis Churchill

Tout au long de la Seconde Guerre mondiale, la pratique d’attribution britannique a favorisé les noms de code à un seul mot ( Jubilee , Frankton ). Celui des Américains privilégiait les mots composés plus longs, bien que le nom d’ Overlord ait été personnellement choisi par Winston Churchill lui-même. De nombreux exemples des deux types peuvent être cités, ainsi que des exceptions.

Winston Churchill était particulier sur la qualité des noms de code. Il a insisté sur le fait que les mots de code, en particulier pour les opérations dangereuses, ne seraient ni trop grands, ni mesquins, ni communs. Un objectif émotionnel qu’il mentionne est de ne jamais avoir à signaler à qui que ce soit que leur fils “a été tué lors d’une opération appelée” Bunnyhug “ou” Ballyhoo “.” [5]

Learn more.

À l’heure actuelle, les forces britanniques ont tendance à utiliser des noms composés d’un seul mot, vraisemblablement conformément à leur politique d’après-Seconde Guerre mondiale consistant à réserver des mots uniques aux opérations et des noms à deux mots aux exercices. Les noms de code des opérations britanniques sont généralement générés au hasard par un ordinateur et révèlent rarement ses composants ou toute implication politique contrairement aux noms américains (par exemple, l’ invasion de l’Irak en 2003 s’appelait “Operation Telic” par rapport à “Operation Iraqi Freedom” des Américains, évidemment choisi pour la propagande plutôt que pour le secret). Les Américains préfèrent les noms composés de deux mots, tandis que les Canadiens et les Australiens utilisent l’un ou l’autre. Les militaires français préfèrent actuellement les noms tirés de la nature (comme les couleurs ou les noms d’animaux), par exemple Opération Daguet (“cerf daguet”(“Triggerfish”). La CIA utilise des préfixes alphabétiques pour désigner la partie de l’agence qui soutient une opération.

Dans de nombreux cas aux États-Unis, le premier mot du nom a à voir avec l’intention du programme. Les programmes avec “avoir” comme premier mot, comme Have Blue pour le développement du chasseur furtif, sont des programmes de développement, et non destinés à produire un avion de série. Les programmes qui commencent par Senior, tels que Senior Trend pour le F-117, sont destinés aux avions en test destinés à entrer en production. [ citation nécessaire ]

Aux États-Unis, les noms de code sont généralement mis entièrement en majuscules. Cela n’est pas fait dans d’autres pays, bien que pour le Royaume-Uni dans les documents britanniques, le nom de code soit en majuscule tandis que l’opération est abrégée en OP, par exemple “Op. TELIC”.

Cela présente une opportunité pour un peu de relations publiques ( Operation Just Cause ), ou pour une controverse sur le choix du nom (Operation Infinite Justice, rebaptisée Operation Enduring Freedom ). Les ordinateurs sont maintenant utilisés pour aider à la sélection. Et de plus, il y a une distinction entre les noms secrets lors des guerres antérieures et les noms publiés des guerres récentes.

Nom de code du projet

Un nom de code de projet est un nom de code (généralement un seul mot, une courte phrase ou un acronyme) attribué à un projet en cours de développement par l’industrie , le milieu universitaire , le gouvernement et d’autres préoccupations.

Les noms de code de projet sont généralement utilisés pour plusieurs raisons :

  • Pour identifier de manière unique le projet au sein de l’organisation. Les noms de code sont souvent choisis pour être en dehors du jargon métier/domaine normal utilisé par l’organisation, afin de ne pas entrer en conflit avec la terminologie établie.
  • Pour aider à maintenir le secret du projet contre les préoccupations rivales. Certaines sociétés changent régulièrement les noms des projets afin de confondre davantage les concurrents.
  • Lorsque l’objectif du projet est de développer un ou plusieurs produits commerciaux , l’utilisation d’un nom de code permet de découpler le choix éventuel de la nomenclature du produit (le nom sous lequel le ou les produits sont commercialisés et vendus) de l’effort de développement. Ceci est particulièrement important lorsqu’un projet génère plusieurs produits ou que plusieurs projets sont nécessaires pour produire un seul produit. Cela permet de donner aux sous- projets une identité distincte du projet principal.
  • Dissocier une première phase d’un effort de développement (qui peut avoir échoué) d’une phase ultérieure (qui peut recevoir un “nouveau départ”) en tant qu’outil politique.
  • Pour empêcher les observateurs occasionnels de conclure qu’une version préliminaire est une nouvelle version du produit, contribuant ainsi à réduire la confusion.

Différentes organisations ont des politiques différentes concernant l’utilisation et la publication des noms de code de projet. Certaines entreprises s’efforcent de ne jamais discuter ou divulguer les noms de code de projet en dehors de l’entreprise (autre qu’avec des entités extérieures qui ont besoin de savoir et qui sont généralement liées par un accord de non-divulgation ). D’autres entreprises ne les utilisent jamais dans les communications officielles ou formelles, mais diffusent largement les noms de code du projet par des canaux informels (souvent dans le but de créer un buzz marketing pour le projet). D’autres encore (comme Microsoft) discutent publiquement des noms de code et utilisent régulièrement des noms de code de projet sur les versions bêta et autres, mais supprimez-les du ou des produits finaux. Dans le cas de Windows 95, le nom de code « CHICAGO » a été laissé intégré dans la structure du fichier INF et est resté requis via Windows Me. À l’autre extrémité du spectre, Apple Computer inclut les noms de code de projet pour Mac OS X dans le cadre du nom officiel du produit final, une pratique qui a débuté en 2002 avec Mac OS X v10.2 “Jaguar”. Google et l’ AOSP l’ont également utilisé pour leur système d’exploitation Android jusqu’en 2013, où le nom de code était différent du nom de la version.

Noms de code célèbres

Militaire

  • Opération Anthropoïde – assassinat du top nazi Reinhard Heydrich à Prague
  • Opération Arc Light – Campagne de bombardement B-52 de l’US Air Force pendant la guerre du Vietnam
  • Opération Barbarossa – Invasion allemande de l’ Union soviétique
  • Opération Black Tornado – a commencé le 26 novembre 2008 et a duré jusqu’au 29 novembre lorsque les gardes de sécurité nationaux indiens (NSG) ont mené l’opération Black Tornado pour débusquer les assaillants de l’ hôtel Taj Mahal , Mumbai
  • L’opération Blue Star – était une opération militaire indienne qui a eu lieu du 3 au 8 juin 1984, afin de retirer Jarnail Singh Bhindranwale et ses partisans armés du Harmandir Sahib à Amritsar , Punjab , Inde .
  • Opération Market Garden – invasion ratée de l’Allemagne (1944)
  • Opération Morero – Forces spéciales sud-africaines envoyées en République centrafricaine pour protéger le président François Bozizé .
  • Opération Neptune Spear – L’opération a été menée dans le cadre d’une opération dirigée par la Central Intelligence Agency au cours de laquelle Oussama ben Laden , le fondateur et chef du groupe militant islamiste al-Qaïda , a été tué au Pakistan le 2 mai 2011 par des Navy SEALs. du groupe de développement de la guerre spéciale navale des États-Unis .
    • ” Geronimo “, le nom de code d’ Oussama ben Laden lors de l ‘ opération Neptune’s Spear
  • Operation Desert Storm – Le nom de code américain du conflit aérien du 17 janvier 1991 au 11 avril 1991 au Koweït pendant la première guerre du Golfe .
  • Opération Overlord – Invasion alliée de la Normandie
  • Opération Rolling Thunder – la campagne de bombardement soutenue menée contre le Nord-Vietnam par les États-Unis et le Sud-Vietnam
  • Opération Sea Lion – l’invasion planifiée de la Grande-Bretagne par l’Allemagne nazie qui n’a jamais été réalisée
  • L’opération Shakti – ( Pokhran-II ) fait référence à la série de cinq explosions expérimentales de bombes nucléaires menées par l’Inde sur le champ de tir de Pokhran de l’armée indienne en mai 1998. Elle a été lancée avec l’explosion d’une bombe à fusion et de trois bombes à fission.
  • Opération Torch – Invasion anglo-américaine de l’Afrique du Nord en 1942
  • Projet Manhattan (avec Trinity , Little Boy et Fat Man ) – Programme d’armement nucléaire américain pendant la Seconde Guerre mondiale
  • Projet MKULTRA – CIA (une tentative de technologie et de technique de contrôle de l’esprit)
  • Bouddha souriant – ( Pokhran-I ), était un nom de code attribué à la première explosion d’arme nucléaire de l’Inde, qui a eu lieu le 18 mai 1974. L’appareil a explosé par l’armée indienne dans la base militaire construite depuis longtemps, Pokhran Test Range. C’était aussi le premier essai nucléaire confirmé par une nation en dehors des cinq membres permanents du Conseil de sécurité des Nations Unies.
  • Projet-706 (avec Chagai-I et Chagai-II ) – un des premiers noms de code secrets pakistanais pour son programme d’armes nucléaires pendant la guerre froide
  • Tank – à l’origine un nom de code adopté en 1915 par le gouvernement britannique pour les premiers véhicules blindés à chenilles, qui étaient alors en cours de développement
  • Tube Alloys – Programme nucléaire britannique

Commercial

  • AMD nomme également ses processeurs depuis des générations 90 nm sous la micro-architecture K8 d’après le nom de villes du monde entier. Pour les processeurs de la marque Phenom , les noms d’étoiles étaient utilisés comme noms de code. Pour les processeurs et plates-formes de serveur Opteron , les villes liées à l’ équipe Ferrari Formula One ont été utilisées. Les plates-formes mobiles portent le nom d’oiseaux (à l’exception de Puma). Par example:
    • Athlon 64 monocœur et Athlon 64 FX : Newcastle , Venise , San Diego et Lima
    • Athlon 64 X2 double cœur et Athlon 64 FX : Manchester , Toledo , Windsor et Brisbane
    • Processeurs Phenom : Agena ( Beta Centauri ), Toliman ( Alpha Centauri ), Kuma ( Nu Draconis ), Deneb ( Alpha Cygni ), Propus ( Eta Geminorum ), Heka ( Lambda Orionis ), Rana ( Delta Eridani ), Regor ( Gamma Velorum )
    • Processeurs Opteron : Barcelone , Shanghai , São Paulo , Istanbul
    • Plates-formes de serveur : Catalunya , Fiorano , Maranello
    • Processeurs mobiles : Griffin , Lion , Swift
    • Plateformes mobiles : Kite , Puma , Shrike , Eagle
  • Apple nomme actuellement les principales versions de macOS (anciennement connu sous le nom de Mac OS X) d’après les principaux monuments californiens, tels que Mavericks ( 10.9 ), Yosemite ( 10.10 ), El Capitan ( 10.11 ), Sierra ( 10.12 ), High Sierra ( 10.13 ) Mojave ( 10.14 ), Catalina ( 10.15 ), Big Sur ( 11.0 ) et Monterey ( 12.0 ). Les versions précédentes portaient le nom degrands félins : guépard ( 10,0 ), puma ( 10,1 ), jaguar ( 10,2 ), panthère ( 10,3 ), tigre ( 10,4 ), léopard ( 10,5 ), léopard des neiges ( 10,6 ), lion ( 10,7 ) et puma ( 10,8 ) . [6] D’autres anciens noms de code incluent :
    • Des compositeurs, comme Copland , d’après le compositeur Aaron Copland ; et Gershwin , d’après George Gershwin .
    • Les noms de femmes, par exemple Jennifer (selon la rumeur pour le Macintosh IIx ) et Lisa .
    • Variétés de pommes, dont Cortland pour l’ Apple IIGS , et Macintosh (de McIntosh ).
    • Carl Sagan , qui a été utilisé pour le Power Macintosh 7100 alors qu’il était en cours de développement. En 1994, l’astronome Carl Sagan a déposé deux poursuites contre Apple liées à cette utilisation, et a perdu les deux, parvenant à un règlement à l’amiable avec la société.
  • Intel nomme souvent les projets CPU d’après les rivières de l’Ouest américain, en particulier dans l’État de l’Oregon (où la plupart des projets CPU d’Intel sont conçus). Les exemples incluent Willamette , Deschutes , Yamhill , Tualatin et Clackamas . Voir Liste des noms de code Intel .
  • Microsoft nomme souvent les projets (en particulier les versions des systèmes d’exploitation Microsoft Windows ) d’après les noms de lieux. Les exemples incluent Chicago ( Windows 95 ), Daytona ( Windows NT 3.5 ), Memphis ( Windows 98 ), Whistler ( Windows XP ) et Longhorn ( Windows Vista ).
  • Pendant un certain temps, Mozilla a utilisé des noms de code qui portent principalement le nom de parcs nationaux pour référencer différentes versions du navigateur Mozilla Firefox :
    • Firefox 2.0 : Bon écho
    • Firefox 3.0 : Grand Paradis
    • Firefox 3.5 : Shiretoko
    • Firefox 3.6 : Namoroka
    • Firefox 4.0 : Tumucumaque
    • Pré-bêta de Firefox : Aurora
    • Versions du coffre de Firefox : tous les soirs
  • Nintendo utilise souvent des noms de code pour les nouvelles consoles. Le plus connu est celui de la Wii , qui portait le nom de code Revolution depuis plus d’un an. D’autres incluent le nom de code Dolphin de la GameCube , le nom de code Atlantis de la Game Boy Advance , la Nintendo 64 sous le nom de Project Reality , le nom de code DS Project Nitro , le nom de code Game Boy Micro Oxygen , le nom de code Wii U Project Cafe et la dernière console de Nintendo, Nintendo Switch , sous le nom de NX.
  • Le retour du Jedi portait le nom de code “Blue Harvest” pendant la production et la photographie principale. Cela aurait été pour éviter les perturbations par les fans et les médias ainsi que pour éviter les prix abusifs par les commerçants et vendeurs locaux.
  • La suite Chamber of Secrets de la série de films Harry Potter portait le nom de code “Incident of 57th Street” pour déguiser la production de sa base de fans de plus en plus enragée, qui cherchait des lieux de tournage et perturbait la production.

Voir également

  • Mot de code (figure de style)
  • Cryptonymes de la CIA
  • Opérations militaires répertoriées par nom de code
  • Nom de rapport OTAN
  • Pseudonyme , le terme pour un nom de code lorsqu’il est appliqué à une seule personne
  • Codes arc-en-ciel
  • Nom de code des services secrets
  • Informations compartimentées sensibles
  • Liste des noms de code Microsoft
  • Titre de travail

Références

  1. ^ Webster, Graham (2013). “Histoire du British Inter-Services Security Board et de l’attribution des noms de code pendant la Seconde Guerre mondiale”. Renseignement et sécurité nationale . 29 (5): 1–31. doi : 10.1080/02684527.2013.846731 .
  2. ^ “Glossaire des noms de code” . www.army.mil . Récupéré le 27 mars 2018 .
  3. ^ “NOMS DE CODE ALLIÉS DE LA SECONDE GUERRE MONDIALE” . Archivé de l’original le 2016-03-04 . Récupéré le 02/05/2005 .
  4. ^ “HyperWar : Glossaire des abréviations, acronymes, mots de passe, termes de la Seconde Guerre mondiale” . www.ibiblio.org . Récupéré le 27 mars 2018 .
  5. ^ Jablonsky, David (2013-09-13). Churchill, le Grand Jeu et Total War . Routledge. p. 95. ISBN 9781135199296.
  6. ^ “OS X Mountain Lion – Déplacez votre Mac encore plus loin” . Pomme . Récupéré le 10/11/2012 .

Liens externes

  • Arkin, William M. (2005). Noms de code : déchiffrer les plans, programmes et opérations militaires américains dans le monde du 11 septembre . South Royalton, Vermont : Steerforth Press. ISBN 978-1-58642-083-3.
  • Gehrs-Pahl, Andreas; Parsch, Andreas (4 octobre 2006). “Noms de code pour les projets et opérations militaires américains” . www.designation-systems.net . Récupéré le 25 avril 2020 .
  • Noms de code : un regard sur les plans militaires secrets des États-Unis au Moyen-Orient, en Afrique et chez nous – Diffusé sur Democracy Now ! 27 janvier 2005.
  • Sieminski, Gregory C. (automne 1995). “L’art des opérations de dénomination” (PDF) . PARAMÈTRES, US Army War College Quarterly . Carlisle Barracks , Carlisle, Pennsylvanie : United States Army War College . XXV (3): 81 -98. ISSN 0031-1723 . Archivé de l’original le 7 juin 2010 . Récupéré le 25 avril 2020 .
You might also like
Leave A Reply

Your email address will not be published.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More