Les sources de crises : Communicationnelle et Technique

By 28 April 2013

2) Les sources de crises

Nous pouvons distinguer 2 types de sources de crises sur Internet :

* Communicationnelle

La rapidité et la faculté de démultiplier les informations ainsi que le relatif anonymat fait d’Internet un nouveau lieu d’émergence de crise : informations erronées (volontaires, voire involontaires), canulars, site de contre-image (ex : anti-coca cola, anti Mc Donalds. Mc Donalds, sous diverses adresses, possède les sites les plus visités dans le monde) etc.

Internet peut également générer des crises via les forums de discussions.

Autre caractéristique d’Internet : l’effet de rémanence. Les informations restent longtemps en ligne, et même longtemps après l’exploitation médiatique d’une crise, une entreprise peut trouver des éléments la concernant et la dénigrant.

* Technique

Il s’agit de l’intrusion ou du piratage de sites, par l’envoi de virus, ou d’un nombre important d’informations dans le but est de saturer certains sites14.

a) Communicationnelle

– La désinformation

A ses débuts, Internet a été qualifié avec enthousiasme « d’autoroute de l’information ». Aujourd’hui, selon l’expression de Jean-Noel Kapferer15, Internet est la « nouvelle autoroute de la désinformation ».

L’apparition de crises nouvelles par le biais de la désinformation commence à devenir monnaie courante sur Internet. Elles sont quelquefois volontaires, afin de déstabiliser une entreprise16, en incriminant ses produits, ses services etc. : valeurs boursières mise en doute, services incriminés, destinations considérées à risques… Les communautés et les sources d’information sont suffisamment nombreuses pour introduire des doutes et des distorsions dans la diffusion de l’information. La société dans laquelle nous vivons nous envahit d’informations, nous n’avons pas le temps d’en vérifier la fiabilité. Nous les acceptons donc facilement.

Airbus a fait les frais d’un campagne de désinformation, avec l’A32017. Le serveur finlandais anon.penet .fi, (qui n’existe plus aujourd’hui) a été le premier, à amorcer les attaques : à chaque accident mettant en cause un A320, (atterrissage raté d’un appareil d’Indian Airlines en février 1990 à Bangalore, catastrophe du Mont Saint Odile en janvier 1992), la désinformation reprenait son travail de sape : « C’est l’ordinateur de bord qui n’a pas fonctionné ». Alors que la réalité était toute autre. Cette campagne de désinformation a fait de l’A320, l’appareil le plus attaqué de toute la famille Airbus. A chaque incident, même minime, des informations erronées circulaient sur Internet. La masse d’informations relative aux mésaventures de l’A320 était 6 fois plus importante que celle des crashes des appareils concurrents…

On peut donc dire que les forums deviennent un vecteur important d’informations non vérifiées, tout comme certains sites web.

La désinformation, lorsqu’elle est volontaire, est parfois très maladroite, ce qui décrédibilise d’emblée cette info ainsi que la source18. Il est donc inutile d’être alarmiste, même si le risque est à prendre en considération (car réel) ; surtout lorsque se propage la rumeur.

Les rumeurs

Par la rapidité de transmission des informations, leurs conséquences peuvent être démoniaques : 7 secondes suffisent pour qu’un courrier électronique fasse le tour de la terre. Des crises naissent donc bien de rumeurs sur Internet et tout le monde est concerné.

Les plus connus sont les « hoax » (canulars), de vraies bombes lancées par des internautes, la plupart, mal intentionnés. En 2001, des rumeurs selon lesquelles des attentats pouvaient se produire en France, au Canada, et aux USA circulaient sur le net. Ces rumeurs conseillaient d’éviter ces destinations à risque et d’utiliser les moyens de transport depuis Paris où Montréal. Ces rumeurs qui se propagent très rapidement peuvent avoir une influence réelle. Le problème est que, bien souvent, lorsque l’on est alerté, il est déjà trop tard : le mal est fait. De plus, remonter la source d’une rumeur est pratiquement impossible, faisant de l’impunité, la règle dans ce domaine.

Le message d’un internaute, mal intentionné, qui diffuse un courrier électronique du style :

« Ma fille est handicapée, et sous ce prétexte, la société d’intérim X a refusé son inscription. C’est inadmissible, il faut le faire savoir. Faites passer ce message à tous vos amis. Merci », est l’exemple type du mail qui a toutes les chances d’être « forwardé » très rapidement, et par conséquence, d’entraîner des suspicions sur l’agence d’intérim en question.

Mais, tout comme la désinformation, certaines rumeurs, sont très maladroites, donc facilement réparables, pour ceux, en tout cas, qui disposent des bonnes informations.

Au début de l’année 2001, la municipalité d’Issy les Moulineaux a été victime d’une rumeur qui circulait sur le Web. Elle rapportait que des personnes auraient été infectées par le VIH dans des cinémas de la région parisienne par le biais d’aiguilles plantées dans les sièges. Cette fausse information a été diffusée massivement à travers toute la France (notons qu’elle a également circulé au Canada, avant d’atteindre la France19). D’après ce mail, une victime aurait trouvé sur son siège, après avoir été piquée, une note disant : « Vous venez d’être infectés par le VIH ». Ce même mail précisait que la police municipale d’Issy les Moulineaux a été chargée de diffuser la nouvelle à tous les départements d’Ile de France.

Mais il se trouve que la ville d’Issy les Moulineaux, à l’époque, ne disposait pas de police municipale…

L’impact de cette rumeur a tout même été non négligeable, puisque la municipalité a reçu 120 emails, et 180 appels téléphoniques de personnes perplexes vis-à-vis de cette information. Les internautes n’ont donc pas été crédules ; ils ont douté de cette mise en garde, et appelé pour avoir une confirmation. Issy les Moulineaux a tout de même été obligée de diffuser un démenti sur son site Web.

Certaines rumeurs échappent à tout contrôle, car elles concernent des circuits privés, et les individus doivent rester libre de leur correspondance. Mais il y a une différence énorme entre un forum et un échange de courriers électroniques. Si la propagation des fausses nouvelles est interdite, la correspondance privée est un droit, et elle le reste même sur internet.

La rumeur des virus

De nouveaux virus apparaissent continuellement sur le net, rendant vraisemblable les rumeurs qui mettent en garde contre des virus imaginaires.

Un des cas les plus connus de fausses alertes au virus est celui du virus « Good Times » : Fin 1994, une information a circulé sur le net signalant l’apparition d’un nouveau virus informatiques capable d’effacer votre disque dur. Ce virus infectait votre ordinateur si dans votre courrier électronique, vous ouvriez un message intitulé « Good Times ».

En réalité, il s’avère que le virus n’a jamais existé. Le problème qui se pose est que souvent, l’avertissement contre un virus se réclame d’une source autorisée, avant que celle-ci ne démente en être à l’origine. D’ailleurs, presque tous les « virus canulars » qui circulent par e-mail ont pour en-tête : « Attention : une alerte venant d’IBM ».

b) Technique

Le mail bombing Au 1er trimestre 2000, la presse révélait l’existence d’Echelon, système américain de surveillance des communications électroniques, par repérages des mots clefs sensibles, tels que « terrorisme », « arme » etc. En mai 2000, des internautes ont fait circuler par mail, une longue liste de ces mots en demandant de les retransmettre au plus grand nombre possible de personnes. La diffusion massive de cette liste était sensée saturer et faire exploser le système Echelon.

On retrouve ici le phénomène de communauté, comme nouveau pouvoir, capable de s’opposer aux plus grands de ce monde.

Les cybersquatters

Les attaques faites par les pirates et « parasiteurs » sont courantes sur le web. Mais contrairement à ce qu’on pourrait croire, ce n’est pas un phénomène récent.

Après l’explosion de Tchernobyl, les autorités françaises avaient officiellement déclaré que le nuage radioactif s’était arrêté à la frontière allemande. Des Hackers se sont alors empressés de pirater et de diffuser des photos prouvant le contraire.

Aujourd’hui, ce genre d’action est devenu un jeu pour les pirates informatiques. Ils cherchent les failles des sites aux noms prestigieux, et tentent de s’y introduire. Les hackers « s’amusent » ensuite soit à modifier la page d’accueil, et à la défigurer, soit à introduire des programmes de corruption (par exemple, des virus), ou encore des programmes « espions ».

Les noms de domaine font également l’objet de cybersquatting. Certaines de ces actions sont faites uniquement dans le but de « booster » le trafic des sites. Lors du crash du Concorde, un cabinet d’avocat s’était accaparé le nom de domaine airfranceconcordecrash.com (abandonné aujourd’hui).

Un autre phénomène commence à apparaître : le typossquatting. Des noms de grandes marques sont légèrement détournées et déposées : vanadoo.fr, goggle.fr etc.

Les incontournables virus

Les virus restent les menaces les plus fréquentes du net. Souvent cachés dans le téléchargement de certains programmes, ils peuvent aussi se cacher sous une vraie fausse identité. Prenons l’exemple de ce mail, que beaucoup d’internautes ont reçu au premier semestre 2003 :
Les incontournables virus

Ce courrier se donne toutes les apparences du sérieux :
– Il émane de Microsoft
– Il est adressé aux clients Microsoft
– Il propose une mise à jour de sécurité

L’expéditeur table sur les fait que le public ne sait pas qu’il est facile de créer de toutes pièces ces champs et qu’ils n’offrent donc aucune garantie de validité. Il part du principe aussi que la référence Microsoft a une grande crédibilité, comme acteur majeur du marché du logiciel. Les professionnels sont, eux, beaucoup plus dubitatifs d’emblée, puisqu’ils connaissent bien les failles de sécurité qui affectent Microsoft !

La lecture renforce encore la crédibilité :
– En prenant l’apparence d’une page du site Microsoft (couleur bleu, références…)
– En fournissant des liens vers le support techniques (principe du : « si vous avez des doutes, appelez-nous », mais personne ne le fait…)
– En évoquant une menace potentielle grave si on n’exécute pas la mise à jour (« un intrus pourrait lancer un exécutable sur votre système »).
email-microsoft-virus

De plus, la pièce jointe ressemble à celui des exécutables que Microsoft distribue.

Au final, si on ne sait pas que Microsoft ne distribue jamais de mises à jour par courrier électronique, on remercie l’entreprise de bien prendre soin de ses clients, et comme on connaît bien la menace des hackers, virus et autres méchants du Web, on exécute la pièce jointe.

La propagation de ce message et de ses équivalents a été telle que Microsoft a été contraint de publier des démentis et de rappeler sa politique de mise à jour sur son site web.

Lire le mémoire complet ==> (Internet et la communication de crise: Internet est-il un accélérateur de crise ?)
Mémoire de fin d’études
Groupe ESA-Paris – Master Communication et Marketing