Le mémo, une sorte de pense-bête, a été écrit au tout dernier moment, à 21h22 le 21 mars 2016. Il est adressé à un inconnu qui doit briefer « Ahmed », sans doute l’un des coordinateurs de Daech. Dans ce mémo, l’un des terroristes conclut par ce message : « On va laisser les armes à Imrane et lui laisser une adresse sur laquelle il peut te contacter comme ça, au cas où, s’il y a d’autres frères qui veulent travailler, alors tu pourras t’arranger pour les faire ressortir ».Claude Moniquet, dans un livre qui vient de paraître (« Daech, la main du diable »), étoffe donc les informations révélées début novembre par la VRT. En se basant sur les déclarations de Mohamed Abrini aux enquêteurs, la chaîne de télévision publique flamande (voir LLB du 3/11) avait révélé que Khalid El Bakraoui avait déplacé dans un garage des armes et explosifs de la cellule quelques heures avant l’attentat du 22 mars. Parmi ces armes, selon Abrini, figurent trois ou quatre kalachnikov, un pistolet à air comprimé et de l’explosif C-4. Elles n’ont toujours pas été retrouvées malgré une perquisition de 150 boxes de garages par la police en juin dernier.
On sait déjà beaucoup sur les attentats de Paris et de Bruxelles, mais Claude Moniquet apporte plusieurs éléments, grâce notamment à ce fameux ordinateur qu’un employé communal de Schaerbeek a retrouvé rue Max Roos juste après les attentats dans la capitale belge. Il évoque ce fichier crypté retrouvé dans le même ordinateur, qui parle d’un « Groupe Schiphol », d’où la crainte d’un attentat contre l’aéroport néerlandais. Il rapporte que le terroriste de Paris qui a utilisé le Samsung blanc retrouvé dans une poubelle devant le Bataclan a également composé, puis annulé, plusieurs numéros kenyans juste avant le massacre du 13 novembre.Chroniqueur attitré de RTL-TVI depuis des années, Claude Moniquet a une connaissance encyclopédique du terrorisme et démontre dans ce livre sa capacité à replacer les enquêtes de Paris et de Bruxelles dans un contexte historique plus large. Le texte est souvent touffu, chargé de nombreux noms et détails, mais tel est le prix à payer de la précision des informations que rassemble l’ancien journaliste et ex-agent de la DGSE française.
Pour lui, Salah Abdeslam est loin d’avoir « l’intelligence d’un cendrier vide » comme le disait l’avocat Sven Mary. Au contraire, il est « un rouage essentiel des attentats du 13 novembre ». C’est lui qui va chercher les terroristes venus de Syrie, lui qui loue les voitures et une partie des planques de la cellule, « lui enfin qui, dans une fabrique de feux d‘artifice de Saint-Ouen-L’Aumône (Val-d’Oise), les Magiciens du Feu, achète pour 390 euros les détonateurs qui seront employés pour confectionner les ceintures explosives ».L’auteur du lire tente aussi plusieurs hypothèses sur l’identité du fameux « Souleymane » qui reste avec « Ahmed » une zone d’ombre de la double enquête menée à Paris et à Bruxelles.Brosser des enquêtes qui ne sont pas terminées est toujours un exercice périlleux, mais Claude Moniquet s’en sort adroitement - et honnêtement, en soulignant les points qui restent vagues. Le livre – et c’est sa force – s’appuie sur des sources belges et françaises. Il retrace l’histoire de Daech, sa stratégie, son redoutable professionalisme et remonte aux premiers pas du djihad global. Pour l’auteur, « la guerre sera longue », « la menace ne disparaîtra pas totalement, dans le meilleur des cas, avant quinze à vingt-cinq ans ».
Le site Gizmodo a repéré un petit détail amusant sur une photo postée par le patron de Facebook, Mark Zuckerberg. Celui-ci qui n’a pas l’air convaincu de la sécurité de son ordinateur portable. Il l’a sécurisé en masquant la caméra et la prise jack à l’aide de petits morceaux d’adhésif. Une recette simple mais finalement assez efficace.Le podcast, qui a émergé à la fin du siècle dernier, est un format numérique encore trop peu utilisé par les marques dans leur stratégie de communication. Pourtant, il offre de nombreuses opportunités pour étoffer une stratégie digitale de contenu à l’heure où il devient de plus en plus complexe d’accrocher durablement l’attention des consommateurs. Ce format, beaucoup plus facile à produire et moins cher que la vidéo, nécessite néanmoins de la créativité et une ligne éditoriale cohérente avec la marque. Pour toucher les consommateurs, les podcasts doivent transmettre des contenus à forte valeur ajoutée et effacer le discours commercial de la marque. Si certains experts (souvent autoproclamés) ont longtemps martelé que les podcasts ne décolleraient jamais, les nouveaux usages des consommateurs, de plus en plus mobiles, leur ont permis de se développer lentement et sûrement. Ainsi, au fil des ans, le nombre d’auditeurs de podcasts n’a jamais cessé de progresser. Si ces contenus audio connaissent un tel succès, c’est grâce à leur facilité de consommation : accessibles n’importe où et sur tous les supports, ils répondent aux nouvelles attentes des consommateurs.
Sociétés de production de podcasts, nouvelles émissions et nouvelles plateformes ne cessent d’éclore avec succès. Aux Etats-Unis, Audible, le spécialiste du service mobile de divertissement et d’informations audio, s’est lancé dans la production de podcasts. Propriété d’Amazon, la société embauche près d’une centaine de personnes pour la production, préfigurant le même désir créatif que dans le domaine des séries.Ce qui conditionne son évolution, c’est notamment le taux de pénétration des smartphones, puisque le mode d’écoute de prédilection des podcasts est sur mobile. En 2016, aux Etats-Unis, 71 % des auditeurs de podcasts s’étaient servis d’un appareil portable plutôt que d’un ordinateur fixe. Avant les podcasts, il restait dans nos journées quelques précieux recoins de silence; sous la forme d’histoires ou d’émissions de discussions, les podcasts se nichent dans ces interstices du quotidien et sont une manière reposante de s’informer par rapport à l’agitation du Web. Ils sont aussi une manière de nous immerger dans un autre monde : la façon dont l’écoute du langage à travers les podcasts active notre cerveau permet de s’évader plus intensément qu’en nous vidant simplement la tête. C’est un média paradoxal qui permet d’augmenter la productivité sans engendrer un zapping supplémentaire, sans passer par la frénésie usuelle de l’information. Antidote et solution à la consommation moderne des médias, il se cale dans ces moments que nous avions l’habitude de consacrer jusqu’à présent à la musique, au silence ou à la contemplation, tout en résistant à la vitesse.
Avec la connectivité complète des voitures qui arrive, l’adoption massive des smartphones et la présence croissante d’Internet dans notre quotidien, imaginer un futur dans lequel la radio traditionnelle resterait dominante laisse tout simplement perplexe. Peut-être parce que les histoires sont, comme l’expliquent les neurosciences, le meilleur moyen pour nous de comprendre le monde ou de retenir et communiquer des informations. Notre capacité à consommer de l’information est limitée, nous le savons. De ce constat doit émerger la volonté de nous réapproprier le temps pour redevenir acteur et ne plus subir.C’est un sujet un peu tabou, et pour cause, les victimes ne s’en plaignent que trop rarement. Pourtant, selon plusieurs experts, le "ransomware" connaît une progression importante en Europe. Il est même le principal logiciel malveillant en circulation. Près de deux millions d’ordinateurs sont infectés dans le monde, selon une étude réalisée par les laboratoires Kasperksy.Le "ransomware" est un logiciel qui, une fois installé dans un ordinateur, un téléphone portable ou un serveur, permet au criminel de crypter leurs données, puis de réclamer à l’utilisateur une rançon pour décrypter les images et les textes. Il touche à la fois les particuliers qui enregistrent ces logiciels en cliquant sur certains sites pornographiques ou de téléchargement, mais aussi des entreprises qui sont la cible de maîtres chanteurs.
La première cyberattaque de ce genre a été détectée en 1989, mais la première vraie épidémie date de 2010 quand des milliers d’ordinateurs et portables en Russie ont été piratés par un groupe qui envoyait un SMS à la victime, avec une clé de décryptage, une fois que la rançon avait été payée. Le groupe criminel a été démantelé par les autorités. Selon le ministère russe de l’Intérieur, il avait préalablement encaissé une somme d’environ 12,5 millions d’euros.Les autorités craignent des cyberattaques qui perturberaient les élections générales de l’an prochain.
De Paris à Berlin, la perspective de cyberattaques lors des élections comme aux Etats-Unis n’est pas une question de "si", mais de "quand" et "comment". Et les responsables politiques ne sont pas suffisamment préparés, selon le chef de l'Agence européenne pour la cybersécurité (Enisa), Udo Helmbrecht.
Pour la chancelière allemande, Angela Merkel, les risques sont déjà là. "Les cyberattaques ou les attaques hybrides, selon la doctrine russe, font désormais partie de notre vie quotidienne, nous devons vivre avec", a-t-elle reconnu devant la presse fin novembre. L’agence allemande de sécurité intérieure, le BfV, l’a confirmé dans un communiqué le 8 décembre : les opérations de désinformation d’origine russe "se sont multipliées depuis le début de la crise ukrainienne". Et le président du BfV, Hans-Georg Maassen, prend "au sérieux" les risques d’attaque informatique et de "perturbations" des élections allemandes en septembre 2017.Les services de renseignement français et britanniques ont adressé récemment des alertes similaires. Une fatalité donc ? Pour Udo Helmbrecht, il faut distinguer trois grandes étapes pour comprendre les risques : l’espionnage qui consiste à aller dérober des documents sur Internet, l’exploitation de ces documents à des fins de propagande via les réseaux sociaux notamment, et la sécurité des systèmes informatiques.
En matière de cybersécurité, "comme pour la conduite automobile, les accidents sont toujours possibles, le risque zéro n’existe pas", nous dit-il. "Ce qu’il faut, c’est être préparé. Parce qu’aucun politicien ne peut être à l’abri, qu’"il y aura toujours une faveur accordée quelque part, une vidéo, une interview qui peuvent être manipulées", ils doivent avoir un plan pour réagir, mais aussi pour prévenir les risques.Or une cyberattaque menée en 2015 contre le Parlement allemand a montré que c’est loin d’être le cas. Selon les experts informatiques, les e-mails des députés avaient été infiltrés via des liens à cliquer et des documents attachés à des mails, une méthode d’entrée simple, utilisée dans la majorité des cyberattaques. Un an plus tard, les experts attribuent l’opération à des hackers russes connus sous le nom de Fancy Bear et APT28."Le problème est que les politiciens sont souvent moins conscients que les entrepreneurs des risques qu’ils prennent en amenant leurs ordinateurs portables à la maison ou en utilisant des réseaux wi-fi publics", note Udo Helmbrecht. Les informations collectées en 2015 risquent maintenant de ressortir lors des prochaines élections et d’alimenter les attaques des partis populistes allemands, plus favorables à la Russie que les partis traditionnels.
- (cliquez ici pour suivre le lien)
- (cliquez ici pour suivre le lien)
- (cliquez ici pour suivre le lien)