Enquête difficile après l’accident d’avion dans le Doubs

STRASBOURG (Reuters) – L’enquête s’annonce difficile pour expliquer l’accident d’avion qui a fait quatre morts dans le Doubs, a indiqué samedi le procureur de Belfort.

L’avion d’affaires s’est écrasé vendredi soir sur un plateau rocheux de la commune de Solemont, à une trentaine de kilomètres de Montbéliard, près des Monts du Lomont. Quatre personnes étaient à bord, toutes de nationalité suisse. Aucune n’a survécu.

Le monomoteur à hélice de neuf places maximum avait décollé d’Anvers en Belgique et se dirigeait vers Gstaad, en Suisse.

Aucune explication n’a été avancée à ce stade par le procureur, Alexandre Chevrier, même si les conditions de vol étaient délicates en raison de la météo.

« Plusieurs témoins pensent avoir vu l’avion touché par la foudre », a indiqué Didier Grillot, le maire de Solemont. « C’est vrai qu’il y avait un orage violent à ce moment-là. On a entendu comme un sifflement, suivi d’une explosion ».

Les identités des victimes n’ont pas été communiquées. Elle ont été établies grâce aux documents de vol et ne pourront être confirmées qu’après des analyses ADN, compte tenu de l’état des corps, ce qui prendra « quelques semaines » selon le procureur.

Une section de la gendarmerie aérienne de Roissy a été dépêchée sur place pour mener l’enquête, qui s’annonce d’autant plus difficile que l’appareil ne possède pas d’appareil d’enregistrement des données du vol.

 

StrasTV victime de pirates turcs

« Quelques heures après la diffusion du sujet, explique Joseph Pasquier, fondateur de StrasTV, nous avons reçu des emails d’alertes de notre hébergeur -OVH- nous indiquant que nous consommions trop de bande passante. Les pirates ont installé des scripts sur notre serveur et les ont activés jeudi, ce qui a contraint notre hébergeur à déconnecter notre site. Nous fonctionnons depuis à partir d’un site temporaire aux fonctions minimales. »

L’attaque est venue de Turquie, puisque toutes les adresses IP utilisées appartiennent à un fournisseur d’accès turc, d’après l’analyse des données de connexions à strastv.com au moment des attaques. Mais il est impossible d’accuser formellement qui que ce soit à ce stade et l’équipe de StrasTV n’en a cure : « C’est normal d’être attaqué sur l’Internet, considère Joseph Pasquier. Nous prenons cette aventure comme un avertissement. Nous ne porterons pas plainte, ce serait une perte de temps, nous sommes plutôt concentrés sur l’avenir : nous allons mettre en ligne un site bien mieux sécurisé, grâce à une plate-forme de publication conçue par une société alsacienne. Il sera bien meilleur que l’ancien. »

Au-delà de la mésaventure, Joseph Pasquier avoue ne pas bien comprendre les raisons de l’attaque dont son site a été victime : « Nous avons donné la parole à ces Kurdes qui défilent depuis des années sous les fenêtres des Strasbourgeois, en tant que média local et un point c’est tout. »

L’audience de StrasTV n’a pas pâti de l’attaque, le site enregistre chaque jour la visite de 3500 à 5000 internautes selon son fondateur. Aucun membre de la petite équipe de journalistes n’est encore payé, les maigres revenus étant intégralement investis dans les coûts d’hébergement et l’achat de matériel vidéo, mais les courbes d’audience en constante augmentation du site laissent espérer à Joseph Pasquier un avenir rémunérateur, sans qu’il ne soit en mesure de fournir une échéance.

Le reportage visé par les attaques turques

Soigner sa réputation en ligne

La pratique est aujourd’hui établie : tout candidat à l’embauche voit son nom « googlé » par son futur employeur. Et si une tâche apparaît dans les résultats, démêlés avec la justice par exemple, le candidat n’aura même pas la chance de pouvoir s’expliquer en entretien. Google s’est déjà occupé de sa réputation…
La logique du web est implacable : tout est indexé, archivé et chaque année, les robots des moteurs de recherche s’enfoncent un peu plus profond dans les bases de données existantes. C’est ainsi que des messages publiés dans les années 1990 sur les « newsgroups », les ancêtres des forums de discussion, ressortent publiquement aujourd’hui, provoquant l’ire des contributeurs d’alors qui n’imaginaient pas que leurs blagues et leurs photos compromettantes ne sortent un jour de leur petite communauté…

Des services dès 9,90€ mensuels

Auparavant réservé à une clientèle fortunée, les services de gestion d’une réputation en ligne, ou e-réputation, se démocratisent. Ainsi, Reputation-squad, une agence parisienne, débute ses prestations à 9,90€ par mois pour les particuliers, 29,90€ par document supprimé de l’Internet.
« C’est très souvent l’ex-petit ami qui publie des photos intimes, ou des insultes sur des forums publics, explique Albéric Guigou, co-fondateur de Reputation-squad. Le but est de trouver une solution à l’amiable avec l’auteur ou l’hébergeur du contenu qui pose problème et de le faire supprimer en faisant valoir le préjudice qu’il génère. »
Si la plupart des sites coopèrent lorsqu’ils sont approchés, la suppression de contenu peut être plus délicate pour des sites hébergés à l’étranger ou lorsque ni l’hébergeur ni l’auteur ne consentent à modifier quoi que ce soit.

Une loi sur le « droit à l’oubli » se prépare

« Dans ces conditions, poursuit Albéric Guigou, la technique consiste à « noyer » le contenu négatif sous un contenu positif, qui remplira les premières pages de résultats des moteurs de recherche. »
« Des nombreuses petits agences se créent et promettent beaucoup, nuance Camille Alloing, consultant spécialiste de l’e-réputation et auteur du blog CaddE-reputation. C’est très difficile de supprimer un contenu négatif sur l’Internet et la technique du « noyage » ne fonctionne pas à tous les coups. En fait, sur le web, on ne peut rien enlever, hormis ce qui est juridiquement condamnable. »
Sur les recommandations de la Commission nationale informatique et libertés (Cnil), une loi sur le « droit à l’oubli » se prépare en France mais à l’heure actuelle, rien, en dehors du droit de la presse classique, ne peut obliger un hébergeur ou un auteur à retirer un contenu.
Le marché de l’e-réputation se structure à peine en France et, selon Camille Alloing, « j’ai constaté la création de cinq fois plus d’agences d’e-réputation en 2009 qu’en 2008. Il faut attendre un peu pour connaître qui sont les sérieux et les autres… »

Les entreprises aussi

Car au-delà des particuliers, les entreprises sont également très intéressées par leur e-réputation. Un créneau sur lequel s’est positionné le Mulhousien Christophe Thil, avec son agence Blue Boat : « Les entreprises se rendent compte qu’elles ont une image sur Internet, explique-t-il, alimentée par des blogueurs et des commentaires d’internautes… La démonstration des premiers résultats de leur marque sur Google suffit en général à convaincre de la réalité d’une e-réputation. Les entreprises veulent reprendre la main, et nous intervenons en leur nom dans les forums et les réseaux sociaux type FaceBook. En fait, c’est une extension de leur relation client, qu’elles externalisent. »
Selon Camille Alloing, « de plus en plus d’entreprises ont recours aux agences pour faire un état des lieux de leur e-réputation et définir une stratégie. Ensuite, elles embauchent quelques personnes et assurent elle-même un suivi. » « Mais aucune stratégie n’empêchera un mauvais produit de se faire descendre sur Internet », prévient-il.

Ces traces qui vous pistent

Taper « cinémas » sur Google affiche les séances des films les plus proches de vous. Pratique, mais comment fait Google pour savoir où vous vous trouvez sans que vous n’ayez rentré à aucun moment votre position ? Le moteur de recherche puise dans les données de géolocalisation qui lui sont accessibles, et parmi elles, l’emplacement du point d’accès à l’Internet que vous utilisez, comme par exemple un répartiteur ADSL distant d’environ 500 m de vous en ville, un peu plus en milieu rural !
Et si vous le demandez, Google peut enregistrer l’historique de vos positions et vous restituer un historique… Où étiez-vous le 5 mars 2007, il est désormais possible de fournir une réponse précise à cette question…
Comment en est-on arrivé là ? Par l’ajout successif de fonctions mémorielles. Au départ, il s’agit toujours de simplifier la vie des utilisateurs, comme lorsqu’en 1996 les internautes découvrent les « cookies », petits fichiers chargés de se souvenir des préférences des utilisateurs, site par site. Utiles pour l’internaute, ainsi épargné de devoir renseigner les mêmes informations à chaque visite mais surtout utile pour le propriétaire du site, qui peut vérifier qui se connecte à son service et lui proposer un affichage personnalisé.
Les traces numériques laissées par chacun de nos gestes sont innombrables : recherches saisies, sites visités et préférés, appels passés depuis un téléphone fixe ou mobile, achats payés avec une carte bancaire, carte d’abonnement de transport en commun validé lorsque nous prenons le bus ou le tram…
Et ces traces s’étendent aux objets désormais, grâce aux puces RFID, qui peuvent identifier sur le réseau chaque objet de manière unique. Ainsi des chercheurs américains se sont amusés à « récupérer » les données que des baskets de haute-technologie transmettaient à chaque appui, en théorie seulement au propriétaire par l’intermédiaire de son baladeur numérique, pour les publier sur un site web public.

Deux libertés fondamentales

«Une entreprise de distribution a équipé tous ses camions de livraison de capteurs, explique Jacques Henno, journaliste et auteur du livre «Tous fichés», dans le but de s’assurer que ses chauffeurs ne déchargent pas sans être déclarés ni ne puissent récupérer un surplus d’essence.»
Pour chacun de nous, il existe un « double numérique », certes éparpillé sur différents serveurs, mais qu’un habile utilisateur peut reconstituer ou que la justice peut saisir. En 2007, sous la pression des associations de protection de la vie privée, Google a finalement rendu anonymes les données de connexion dont il disposait, à condition qu’elles datent de plus de 18 mois.
Avec l’inflation de telles données, grâce par exemple au positionnement GPS installé désormais sur tous les téléphones portables, la Commission nationale informatique et libertés (Cnil) s’est émue de leur utilisation et voudrait inscrire leur protection dans la Constitution car, précise le président de la Cnil, Alex Türk, ces données sont les avatars numériques de « deux libertés fondamentales, celles d’aller et de venir et la liberté de pensée et d’expression.»

Windows 7 pour pacifier le foyer numérique

Le géant de Redmond, qui oscille autour de 90 000 employés dans le monde, s’est-il endormi ? Évincé de la recherche sur Internet par Google et des téléphones mobiles par Apple, Microsoft n’entend pas céder un pouce de terrain dans les ordinateurs personnels, où Windows reste le système d’exploitation ultra-majoritaire.
Disponible aujourd’hui pour tous, le nouveau Windows 7 concrétise une stratégie de repositionnement entamée il y a plus d’un an par Microsoft. Terminée l’époque où, sûr de sa domination, Microsoft imposait ses standards dans les usages, sur le web ou dans le multimédia par exemple. Il aura fallu quelques procès anti-trust des deux côtés de l’Atlantique mais désormais Windows laissera la place aux fournisseurs de logiciels choisis par les utilisateurs, comme le navigateur Firefox, dont la popularité ne cesse de croître face à l’Internet explorer de Microsoft, qui n’est plus installé par défaut.
La firme a ouvert plusieurs « centres d’interopérabilité », dont un près de Paris en septembre, où ses concurrents peuvent venir tester la compatibilité de leurs logiciels et émettre des requêtes pour rendre les produits Microsoft compatibles. Reste que Google et Apple sont pour l’instant restés à l’écart de ces centres…

Effort sur la gestion des réseaux domestiques

Un Windows pacifié donc et également, pour la première fois de son histoire, un Windows qui demandera moins de ressources que son prédécesseur, Windows Vista, pour fonctionner correctement. Là encore, Microsoft a su écouter ses utilisateurs qui s’étaient plaints en nombre de la gabegie de puissance que réclamait Vista.
Pour autant, si Vista concrétisait un véritable saut technologique par rapport à Windows XP, Windows 7 est pour l’essentiel une amélioration des technologies de Vista, promettant une transition plus douce.
Le gros de l’effort s’étant porté sur la gestion des réseaux domestiques, véritables cauchemars technologiques pour que soient disponibles vers tous les écrans de la maison des contenus multimédias dispersés sur plusieurs ordinateurs.

Comment répondre aux cybermenaces ?

Bien qu’ils se réunissent tous les ans ou presque depuis 2004 à l’initiative du Conseil de l’Europe, les acteurs liés à l’internet, spécialistes, industriels, conseillers des Etats, semblent toujours surpris par la vitesse avec laquelle se déploie le réseau mondial dans les objets et les usages.
Cette année par exemple, la session d’ouverture des débats à Strasbourg a fait une large place à deux nouveaux phénomènes : l’hypercroissance du nombre de terminaux nomades et le « cloud computing », c’est-à-dire l’usage de données et d’applications stockées sur des serveurs plutôt que dans les ordinateurs personnels, comme les messageries web de type Hotmail ou Gmail par exemple.
Avec chaque nouvel usage apparaît une somme de complications juridiques, alors même que les problèmes de droit posés par les technologies de l’année précédente n’ont toujours pas trouvé de solution.
Avec le « cloud computing » par exemple, comment récupérer la preuve d’un email s’il se trouve sur un serveur distant ? Saisir les ordinateurs, acte obligé des procédures pénales traitant de crimes informatiques, est devenu inefficace. Et retrouver sur quel serveur le fichier recherché existe peut s’avérer une tâche titanesque.
« L’internet a profondément transformé nos habitudes et la façon dont nous communiquons, a expliqué Tim Cranton, conseil juridique de Microsoft. Il n’est donc pas étonnant que l’impact sur la criminalité ait été aussi important. En fait, la multiplication des usages a créé autant d’opportunités pour les cybercriminels. »

Des méfaits rapides et qui peuvent rapporter gros

L’ennui est que ces cybercriminels restent pour l’instant relativement hors de portée des forces de l’ordre, pour des méfaits techniquement accessibles, généralement sans violence, et qui peuvent rapporter gros. Autant de raisons qui expliquent la progression de la cybercriminalité.
« Les forces de l’ordre disposent de tout l’arsenal juridique nécessaire pour répondre aux crimes commis en France, explique Fabien Lang, de l’Office central de lutte contre la criminalité liée aux technologies de l’information. Les problèmes surviennent lorsqu’il s’agit de mettre en place une coopération internationale. Ça peut prendre beaucoup de temps or ce sont des infractions commises rapidement et dont les fruits sont collectés tout aussi rapidement. »
En pointe sur ces questions, le Conseil de l’Europe a produit une convention internationale sur la cybercriminalité, signée à Budapest en 2001. Mais le document n’a toujours pas été ratifié par la Russie par exemple, qui est avec la Chine, l’un des plus importants foyers d’émission de programmes nocifs.

Eugène Kaspersky : « Un passeport pour utiliser l’internet »

Vous avez proposé lors de conférence du Conseil de l’Europe que soit institué un contrôle sur les utilisateurs de l’internet. Une mesure aussi radicale est-elle vraiment nécessaire ?

- Le contrôle des utilisateurs d’un réseau n’est pas une mesure si étonnante que cela : les usagers des réseaux de transport sont contrôlés et tout le monde trouve ça normal. Énergies, routes, transports publics, quel que soit le réseau considéré, il y a des règles d’usage et une police correspondante.
Je propose que la même politique soit appliquée à l’internet. L’an dernier, nos laboratoires ont identifié 17 millions de nouveaux « malware » (terme générique désignant aussi bien des virus que des programmes d’intrusion ou espions) alors que nos infrastructures vitales sont de plus en plus dépendantes du réseau mondial. C’est un chiffre en augmentation exponentielle.
Nous avons essayé de sécuriser les ordinateurs mais c’est un échec. Des armées d’ordinateurs pilotés à distance continuent d’envoyer des milliards de « spams » (emails publicitaires non sollicités) chaque jour car les utilisateurs préféreront toujours un ordinateur simple et versatile à une plate-forme sûre mais bridée.
Tout part de l’utilisateur connecté à l’internet, c’est la base. C’est donc l’utilisateur qu’il faut contrôler, afin de connaître avec certitude l’identité des personnes derrière chaque action illégale effectuée sur le réseau. Une fois l’utilisateur connu, une police de l’internet devrait être créée pour enquêter.

Quels types de menaces font peser les cybercriminels ?

- Lorsque le « ver » (sorte de programme exécuté en tâche de fond sur les ordinateurs) Blaster s’est activé en août 2003, les mégapoles de l’est des États-Unis se sont retrouvées sans électricité. Cela devrait nous alerter sur la vulnérabilité de nos infrastructures face à une attaque massive, coordonnée et planifiée depuis un seul endroit mais exécutée depuis des millions d’ordinateurs disséminés sur la planète. Bien qu’il n’y ait pas de preuve qu’une organisation criminelle ou terroriste dispose d’une cellule spéciale dédiée à l’internet, il serait temps que les gouvernements prennent les cybermenaces au sérieux.

Quelles sont les tendances pour l’avenir de la sécurité informatique ?

- D’abord, la crise financière offre aux organisations criminelles des milliers d’ingénieurs informatiques au chômage, très bien formés… Or la cybercriminalité, du vol de numéros de cartes bancaires à l’envoi de virus en passant par l’espionnage à distance, est une industrie en croissance dont le « chiffre d’affaires» est estimé à plus de 100 milliards de dollars. Il est à craindre que des «malware » encore plus élaborés voient le jour prochainement alors que nous sommes déjà étonnés de constater le niveau de perfectionnement de certains virus diffusés aujourd’hui, capables par exemple d’échanger des données cryptées avec leur concepteur.

Google résiste à la crise

Patrick Rein, le pdg d’Activis, ne cachait pas sa satisfaction hier de recevoir dans les locaux mulhousiens de l’agence web deux cadres de Google France venus animer un séminaire pour ses clients. « C’est une première, a-t-il précisé. L’idée est de montrer à nos clients comment ils peuvent optimiser leur référencement. »
Le séminaire était complet et ce n’est guère étonnant vu le quasi-monopole qu’exerce aujourd’hui Google sur l’Internet occidental. Le cabinet d’études Aegis Media estime que 85% des sessions web des Français passent par le moteur de recherche et que 90% de la valeur publicitaire de ces sessions est capté par Google.

Publicité comme unique pilier

De fait, le modèle économique de Google résiste bien à la crise : le chiffre d’affaires a été clos en 2008 à 22 milliards de dollars, en hausse de 31%, avec un bénéfice net de 4,2 milliards. Des chiffres réalisés à 70% grâce aux Adwords, ces mots achetés par les entreprises, comme les clients d’Activis, pour que leurs sites web apparaissent en tête des résultats de recherche. Les 30% restants proviennent des sites partenaires de Google, qui affichent une publicité contextuelle appelée Adsense.
Mais ce modèle entièrement basé sur la publicité pourrait montrer des signes d’essoufflement cette année, si la récession mondiale devait se poursuivre. Le groupe a mis fin début janvier à une panoplie de services jugés « non rentables », ce qui a surpris les observateurs jusque-là habitués à découvrir chaque mois de nouveaux services de Google. Récemment encore, Google a étendu ses bases de données cartographiques (Google maps et Google Earth) aux fonds marins et a lancé un service de géolocalisation sur mobile (Google Latitude).
Dans ce dernier service, les entreprises sont invités à se positionner via le même système de mots sponsorisés. Si Google parvient à référencer les lieux aussi précisément que les sites web, nul doute que les entreprises devront y attacher le même soin pour leur référencement.

La Maraude à l’écoute des sans-abris

Le reportage en version multimédia

Cliquez ici pour aller sur le site spécial de la Maraude à l’écoute des sans abris.

Note: ce reportage a fait partie d’une sélection de neuf web-reportages lors du premier concours RFI / France 24 du web reportage.

Le reportage dans sa version initiale, via Vuvox

Note: le web reportage fonctionne bien mieux en plein écran.

Le marché de Noël à Strasbourg