• Accueil
  • > Archives pour le Samedi 26 novembre 2016

Archives pour 26 novembre, 2016

Nemrod et Loki : des histoires qui finissent mal…

Attention, les gars, l’un devient fou à cause d’un moustique et l’autre finit traqué comme le bandit qu’il est, puis supplicié jusqu’à la fin du monde…

 

https://fr.wikipedia.org/wiki/Nimrod

Nimrod

Page d'aide sur l'homonymie Pour les articles homonymes, voir Nimrod (homonymie).
Crystal Clear app fonts.svg Cette page contient des caractères spéciaux ou non latins. Si certains caractères de cet article s’affichent mal (carrés vides, points d’interrogation…), consultez la page d’aide Unicode.

Nemrod et Loki : des histoires qui finissent mal... dans AC ! Brest 220px-Danziger%2C_Itzhak%2C_Nimrod%2C_1939

Nimrud ou Nimrod, Nemrod (en arabe نمرود du verbe tamarada, et qui signifie « se rebeller », en hébreu נִמְרוֹד du verbe maradh, qui dérive du verbe mered, qui signifie également « se rebeller ») est un personnage biblique du livre de la Genèse. Le nom de Nimrod peut signifier également « celui qui a dompté le tigre », en partant de la signification arabe de Nimr, « tigre » et Rawad, « dompter ».

Sommaire

Nimrod dans la Bible

Récit biblique

Dans la Genèse, Nimrod est présenté comme un fils de Koush1, lui-même fils aîné de Cham et petit-fils de Noé. Nimrod est le premier héros sur la terre, et le premier roi après le Déluge. Il est décrit comme un « chasseur héroïque devant Dieu »2. La ville de Babel, au pays de Shinar, est une capitale de son royaume. En Assyrie, Nimrod a fondé Ninive, Kalkhu et Résen.

Interprétation et tradition juive puis chrétienne

Le titre de « chasseur devant Dieu », donné à Nimrod, est peut-être péjoratif. En effet, le mot hébreu liphné, « à la face de », peut signifier « contre » ou « en opposition avec ». Bien que, dans ce cas, certains spécialistes prêtent à la préposition hébraïque le sens favorable, « en face de », les Targoumim juifs, ainsi que les Antiquités juives de l’historien Flavius Josèphe, mais aussi le contexte du chapitre 10 de la Genèse lui-même laissent entendre que Nimrud était un puissant chasseur qui provoquait Dieu.

Selon les traditions juive et chrétienne, Nimrod, le « roi-chasseur » régnant sur les descendants de Noé, eut l’idée de construire à Babel (Babylone) une tour assez haute pour que son sommet atteigne le ciel, et rassemblant tous les hommes en opposition avec l’ordre Divin donné à Noé et à ses fils de remplir la terre (Genèse 9:1).[réf. nécessaire]

Nimrod était le fils-époux de Sémiramis[réf. nécessaire], la déification et le culte voué à ce couple incestueux sont traces de la naissance du mythe de la Mère et de l’Enfant commun à de très nombreuses religions.

Nimrod meurt d’une façon humiliante. Un moustique s’est introduit dans son nez, provoquant d’atroces migraines[réf. nécessaire]. Il demande à tous les passants de lui donner une tape sur le crâne dans l’espoir de faire tomber le moustique. C’est ainsi que celui qui se prenait pour un Dieu meurt victime d’un moustique. Dans le Talmud, la mort du « méchant Titus » qui a détruit le Temple de Jérusalem est décrite par un midrash identique. Selon les sources juives, Nimrod a été tué après avoir été provoqué en duel par Esaü, frère de Jacob[réf. nécessaire].

L’opinion juive traditionnelle considère que la construction de Babel et de la tour de Babel débuta sous sa direction. Josèphe écrivit : « [Nimrud] peu à peu, transforme l’état de choses en une tyrannie. Il estimait que le seul moyen de détacher les hommes de la crainte de Dieu, c’était qu’ils s’en remissent toujours à sa propre puissance. Il promet de les défendre contre une seconde punition de Dieu qui veut inonder la terre : il construira une tour assez haute pour que les eaux ne puissent s’élever jusqu’à elle et il vengera même la mort de leurs pères. Le peuple était tout disposé à suivre les avis de [Nimrod], considérant l’obéissance à Dieu comme une servitude ; ils se mirent à édifier la tour […] ; elle s’éleva plus vite qu’on eût supposé. » — Antiquités judaïques, I, 114, 115 (IV, 2, 3).

Archéologiquement parlant, la Tour de Babel a été restaurée par Nabuchodonosor au VIe siècle avant notre ère, plus de 1 000 années après l’existence de Nimrod selon la Bible. [réf. nécessaire]

Étant un des plus anciens rois d’Assyrie, puissant chasseur, inaugurateur des guerres, il fut aussi un des premiers à regrouper les hommes en tribus et à construire des cités (Babylone et Ninive sont les plus importantes)[réf. nécessaire].

Nimrod appartient également au domaine légendaire arabe et persan[réf. nécessaire].

Déification

Selon Alexandre Hislop, pasteur protestant du XIXe siècle, après la mort de Nimrod, les Babyloniens se sentirent poussés à l’honorer grandement en tant que fondateur, bâtisseur et premier roi de leur ville, et comme organisateur de l’Empire babylonien initial. D’après la tradition, Nimrod mourut de mort violente. Puisque le dieu Mardouk (Merodak) était tenu pour le fondateur de Babylone, Hislop a émis l’hypothèse que Mardouk représente Nimrod déifié. De même, il en rapproche la figure des divinités méditerranéennes et orientales Bacchus-Dionysos, voire Cupidon et Mithra archétypes antiques de l’Enfant Divin à la mort tragique.

Nimrod dans d’autres ouvrages

  • Il est possible de voir en Nimrod, un personnage repris dans Les Mille et Une Nuits, mentionné dans L’Histoire du Portefaix avec les jeunes filles, Histoire de Zobéida, la première adolescente. Cette dernière, à la suite de quelques mésaventures, échoue dans une cité où les personnages ont été changés en statues de pierre noire. Seul le fils du roi, converti à la religion d’Allah et de son Prophète par son éducatrice, a survécu à la punition qui a frappé la ville. En effet, ses habitants étaient des mages qui vénéraient « le terrible Nardoun », roi des Géants rebelles à Dieu, tout comme Nimrod.
  • Dans l’Enfer, Dante fait de Nimrod l’un des gardiens du Puits aux Géants, se trouvant au fond du huitième cercle de l’enfer. Ce puits est le passage vers le 9e cercle et terme de l’enfer. En voyant Dante et Virgile approcher, Nimrod leur crie ces paroles mystérieuses : « Raphél mai amèche zabi almi », mots vraisemblablement inventés par Dante pour retranscrire le mélange des langues (arabes et hébraïques) à Babylone, Nimrod étant celui qui causa la perte du langage unique et la division des hommes.
  • Nimrod est un personnage majeur de la franc-maçonnerie. Dans son encyclopédie maçonnique, Albert Mackey écrit que Nimrod fut l’un des fondateurs de la franc-maçonnerie.
  • Dans La Fin de Satan de Victor Hugo, Nimrod est représenté comme un tyran qui tentera d’atteindre les cieux après avoir conquis et ravagé la Terre. Il construit une grande cage, y accroche quatre aigles et au-dessus d’eux quatre carcasses de lions, et s’envole vers les cieux. Au bout de plusieurs jours de vols, il bande son arc et tire une flèche, « Et la terre entendit un long coup de tonnerre »3. Nimrod retombe mort sur Terre. « Auprès de lui gisait sa flèche retombée. La pointe, qui s’était enfoncée au ciel bleu, Était teinte de sang. Avait-il blessé Dieu ? »3
  • Friedrich Nietzsche, dans ses Dithyrambes de Dionysos, qualifie son Zarathoustra de « cruel Nemrod », dans Entre Oiseaux de proie.4
  • Lucrèce Nemrod est un personnage féminin créé par l’écrivain Bernard Werber apparu dans Le Père de nos pères, L’Ultime Secret et Le Rire du cyclope.

Articles connexes

Bibliographie

  • Alexandre Hislop, Les deux babylones, 1889

Notes et références

Sur les autres projets Wikimedia :

  • Nimrod, sur Wikimedia Commons
  1. Genèse 10,8–10,10.
  2. En allemand : http://bitflow.dyndns.org/german/MartinLuther/Von_Der_Babylonischen_Gefangenschaft_Der_Kirche.html [archive]
  3. a et b Victor Hugo, La Fin de Satan.
  4. Friedrich Nietzsche, « Dithyrambes de Dionysos », {{Article}} : paramètre « périodique » manquant,‎ 1892, https://fr.wikisource.org/wiki/Dithyrambes_de_Dionysos#cite_note-1 [archive]

 

https://fr.wikipedia.org/wiki/Loki

Loki

Page d'aide sur l'homonymie Pour les articles homonymes, voir Loki (homonymie).
Loki
Dieu de la mythologie nordique
Loki tel que représenté dans le manuscrit MS NKS 1867 4° du XVIIIe siècle.
Loki tel que représenté dans le manuscrit MS NKS 1867 4° du XVIIIe siècle.
Caractéristiques
Autre(s) nom(s) Loptr, Hveðrungr
Fonction principale Dieu fripon
Équivalent(s) par syncrétisme Syrdon (mythologie ossète)
Prométhée et Typhon (mythologie grecque)
Amiran (mythologie géorgienne)
Lucifer (religions abrahamiques)
Seth (Mythologie égyptienne).
Culte
Région de culte Scandinavie
Mentionné dans Edda poétique

Edda de Snorri

Ynglingatal 7, 32
Sörla þáttr (en)
Poème runique norvégien 13

Famille
Père Farbauti
Mère Laufey
Fratrie Býleist et Helblindi
« Frère de sang » d’Odin.
Premier conjoint Sigyn
• Enfant(s) Nari et/ou Narfi
Deuxième conjoint Angrboda
• Enfant(s) Fenrir, Jörmungand et Hel
Troisième conjoint Svadilfari
• Enfant(s) Sleipnir
Quatrième conjoint Inconnue
• Enfant(s) Vali
Symboles
Attribut(s) Feu et vent ?
modifier Consultez la documentation du modèle

Loki (aussi appelé Loptr et Hveðrungr) est le dieu de la discorde dans la mythologie nordique. Il est le fils du géant Farbauti et de Laufey. Loki est le père de plusieurs monstres ; le serpent Jörmungand, le loup Fenrir, et la déesse du monde des morts Hel. Il est également le parent du cheval d’Odin à huit jambes Sleipnir. Malgré ses origines, il est accueilli dans le panthéon divin des Ases par Odin.

Loki est capable de métamorphose, et il est aussi impulsif et irresponsable que malin et rusé. Les Ases ont souvent recours à lui pour régler des problèmes, alors que bien souvent c’est Loki lui-même qui en est la cause. De nature fondamentalement négative et traître, sa jalousie l’amène à causer la mort du dieu Baldr. Furieux, les Ases le punissent en l’attachant avec les entrailles d’un de ses fils sous un serpent dont le venin goutte sur son visage. Il en sera ainsi jusqu’à la fin prophétique du monde, le Ragnarök, où Loki se libèrera et mènera les géants à l’assaut contre les dieux et les hommes. Loki et son dieu opposé, Heimdall, s’entretueront pendant la bataille.

La nature changeante et ambiguë de Loki est sujette à débats chez les spécialistes quant à son rôle dans le panthéon divin, et il a été comparé à divers personnages d’autres mythologies. Loki est un dieu récurrent et célèbre qui a survécu dans le folklore moderne d’Europe du Nord, et son personnage est référencé et source d’inspiration dans de nombreuses œuvres de la culture moderne.

Sommaire

Noms

Étymologie

L’étymologie du nom « Loki » est discutée. Elle pourrait être apparentée au vieux norrois lúka, signifiant « proche »1. Une autre origine possible serait le verbe du germanique commun *lukijan, désignant l’action de fermer un anneau ou, par extension, de voyager par des chemins sinueux. Ce dernier sens pourrait être adapté pour le nom d’un dieu escroc[réf. nécessaire]. La Fibule de Nordendorf datée du VIIe siècle porte une inscription runique de dieux germaniques dont Logaþore, proche des termes du vieil anglais logþor ou logþer qui signifient « malicieux » ce qui correspond à la nature de Loki. S’appuyant sur ces éléments, le linguiste Jean Haudry avance que le nom Loki serait une hypocoristique de Logaþore, qu’il faudrait interpréter comme « celui qui dépasse la flamme »2, mais cette interprétation n’est pas entièrement acceptée3.

Plusieurs sources primaires désignent Loki sous le nom de LoptrNote 2. En vieux norrois loptr signifie « air »4 ou « vent »5,6.

Loki est également nommé HveðrungrNote 3 dont l’étymologie est incertaine. Il signifie peut être « hurleur »7 ou « écumant »8. Ce nom est également rapproché à hvida qui signifie « coup de vent », associant Loki au vent immatériel[réf. nécessaire].

Kenningar

Le kenning (au pluriel, kenningar) est une figure de style propre à la poésie scandinave qui consiste à remplacer un mot, ou le nom d’un personnage ou d’une créature par une périphrase. Le chapitre 16 de la partie Skáldskaparmál de l’Edda en prose de Snorri Sturluson révèle les kenningar qui peuvent désigner Loki et qui font référence à sa famille, sa nature ou aux mythes qui lui sont associés ;

« Fils de Farbauti et de Laufey, de Nál ; le frère de Byleistr, de Helblindi ; le père de Vanargandr, de Jörmungandr, de Hel, et Nari, d’Áli ; le parent, l’oncle paternel, le compagnon de route et de siège d’Óðinn et des Ases, le visiteur et l’ornement du coffre de Geirröđr, le voleur des géants, du bouc, du collier des Brísingar, des Pommes d’Iðunn ; le parent de Sleipnir, Mari de Sigyn ; l’ennemi des dieux ; le dévastateur de la chevelure de Sif ; l’artisan de malheur ; l’Ase malin ; le diffamateur et le trompeur des dieux ; le ráðbaniNote 4 de Baldr ; l’Ase lié ; l’ennemi obstiné de Heimdallr et de Skadi. »

— Skáldskaparmál, chapitre 16 (traduction de Georges Dumézil)9,10

Le chapitre 33 du Gylfaginning propose les kenningar « calomniateur des Ases », « initiateur des tromperies », « honte de tous les dieux et de tous les hommes ». On lit également « père du Loup », « artisan de malheur », « corneille du mal » et « fils de Laufey » dans Lokasenna 10, 41, 43, 52. « Fils de Laufey » apparaît également dans Þrymskviða 18 et 20. Loki est appelé « frère de Býleist » dans Völuspá 51 et Hyndluljóð 40. La strophe 7 du poème scaldique Haustlǫng désigne Loki par le kenning « charge des bras de Sigyn ».

Parallèlement, un kenning pour le dieu Heimdall est « ennemi de Loki » d’après le chapitre 8 du Skaldskaparmal10. « Fils/fille de Hveðrungr » sont des kenningar servant à désigner respectivement Fenrir et Hel dans Völuspá 55 et Ynglingatal 327.

Parenté et filiation

220px-Lokis_Gez%C3%BCcht dans Action Directe
Les enfants de Loki et d’Angrboda : Jörmungand, Hel et Fenrir. Illustration d’Emil Doepler (1905).

Loki est le fils du géant Fárbauti et de LaufeyNote 5. Ses deux frères sont Býleist et Helblindi. Les sources primaires ne mentionnent ces personnages qu’en raison de leur parenté à Loki ; autrement nous ne disposons d’aucune information sur eux. D’après le poème eddique Lokasenna 9, le dieu Odin et Loki ont fait un pacte de sang ce qui a permis de l’intégrer dans le panthéon des Ases.

Loki est le parent de plusieurs créatures spectaculaires. Métamorphosé en jument, il engendra avec l’étalon Svadilfari le cheval à huit jambes Sleipnir, qui devient le monture d’Odin. Le chapitre 34 de la Gylfaginning de l’Edda de Snorri raconte que Loki a procréé trois enfants monstrueux avec la géante Angrboda : le loup Fenrir, le serpent de Midgard Jörmungand et Hel, qui sont élevés à Jötunheim. Comme les prophéties racontent que ceux-ci causeront le malheur des dieux, ces derniers décident de s’en débarrasser. Odin jette alors Jörmungand dans la mer et envoie Hel dans Niflheim, le monde des morts, dont elle devient la gardienne. Le loup Fenrir est quant à lui enchaîné11. Angrboda est également mentionnée comme mère de Fenrir dans le poème eddique Hyndluljóð 40.

Fárbauti Laufey
Svadilfari Loki Angrboda
Sleipnir Jörmungand Fenrir Hel

Hyndluljóð évoque à la strophe 41 un mythe énigmatique où Loki mange le cœur brûlé d’une femme sorcière ou géante, et en tombe enceinte d’un monstre9,12. Le poème eddique Lokasenna évoque aux strophes 23 et 33 la métamorphose de Loki en femme féconde qui aurait enfanté ; nous ignorons les mythes auxquels ces strophes font référence13, mais la seconde pourrait être une référence à Sleipnir14. Lokasenna 40 mentionne également que Loki aurait eu un fils de la femme du dieu Týr, toutefois aucun mythe préservé ne le confirme, et nous ne connaissons pas de femme pour Týr15.

Loki est cependant marié à la déesse Asyne Sigyn qui selon l’Edda de Snorri lui donna un fils « Nari ou Narfi ». Loki a également un autre fils, Vali, dont la mère n’est pas mentionnée. Ceci est contradictoire avec l’épilogue en prose de la Lokasenna où Nari et Narfi sont deux fils distincts de Loki.

Sigyn Loki Inconnue
Nari ou Narfi Vali

Nature

Dans la partie Gylfaginning de l’Edda de Snorri, Loki est décrit au chapitre 33 comme suit :

« Loki est beau et splendide d’apparence, mauvais de caractère, très changeant dans son comportement. Plus que les autres êtres, il possédait cette sagesse qui est appelée rouerie, ainsi que les ruses permettant d’accomplir toutes choses. Il mettait constamment les dieux dans les plus grandes difficultés, mais il les tirait souvent d’affaire à l’aide de subterfuges. »

— Gylfaginning, chapitre 3316

Loki est compté parmi les Ases bien qu’il n’ait aucun lien de parenté avec eux ; il a été accepté dans la famille par Odin. Il apparaît dans de nombreux mythes comme compagnon de route pour Odin et pour Thor. Il sert en quelque sorte de bouffon pour les dieux, qui l’utilisent comme messager et semblent le considérer comme un inférieur. Malgré son ingéniosité, sa nature impulsive conduit à ce qu’il soit la cause de problèmes et de malheurs, qu’il est contraint de réparer sous la menace des autres dieux, ce qu’il réussit grâce à sa ruse et ses tromperies. Loki est un observateur curieux et détient le don de métamorphose, changeant sa forme parfois en saumon, en cheval, en oiseau, en phoque ou encore en mouche. Il peut également changer de sexe, se métamorphosant en jument ou en femme. Loki est foncièrement amoral, traître, injurieux et menteur, des qualités qu’il utilise pour sauver sa peau ou simplement par plaisir. Il s’amuse de farces perverses qui le mettent souvent dans des situations délicates, et il se révèle mauvais joueur. Finalement, sa nature négative et haineuse culmine dans sa part dans le meurtre gratuit du dieu Baldr. Il ne se soucie pas des répercussions de ses actes, et finit traqué comme un bandit; il est finalement puni jusqu’à la fin du monde prophétique, le Ragnarök, où, libéré, il mènera les géants et forces du mal contre les dieux17.

Mythes

Les récits nordiques proviennent de sources éparses avec peu d’informations chronologiques, ainsi les différents mythes mentionnés dans cette section n’ont pas volonté à être présentés de manière chronologique, excepté les mythes qui possèdent un repère de temps indéniable, comme la première rencontre entre Loki et Odin, forcément au début, et le Ragnarök à la fin. L’organisation des mythes présentée ci-dessous s’appuie néanmoins en partie sur la chronologie théorique proposée par le spécialiste Viktor Rydberg dans Investigations sur la Mythologie germanique, Volume II (1889)18.

Origine

Loki est le fils des géants Farbauti et Laufey, toutefois il fait partie du panthéon des Ases. Dans le poème eddique Lokasenna, à la strophe 9, Loki rappelle brièvement (et énigmatiquement) les circonstances de son adoption par les Ases, lorsqu’Odin et lui se sont liés par une fraternité sacrée, le rite du fóstbroedralag, un rite que se retrouve également dans le cycle héroïque de Sigurd19.

Loci qvaþ:
9.
«Mantv þat, Oþinn!
er við i ardaga
blendom bloþi saman:
a/lvi bergia
leztv eigi mvndo,
nema ocr veri baþom borit?»20
Loki dit :
9.
« Te rappelles-tu, Ódinn,
Quand autrefois, nous deux
Mêlâmes ensemble notre sang ?
Boire de la bière,
Tu déclaras que tu ne le ferais pas
Si elle ne nous était offerte à tous deux. »19

La forge des attributs divins

Au chapitre 35Note 6 du Skáldskaparmál de l’Edda de Snorri le farceur Loki coupe la chevelure de la déesse Sif, épouse de Thor, pendant son sommeil. Lorsque Thor menace Loki de le broyer, ce dernier propose de récupérer chez les nains une chevelure d’or. Alors les nains fils d’Ivaldi fabriquent pour les dieux la chevelure de Sif ainsi que le bateau Skidbladnir pour Freyr et la lance d’Odin, Gungnir. Ensuite, Loki parie sa tête avec les nains Brokk et son frère Eitri qu’ils ne pourraient fabriquer des objets aussi précieux. À la forge, Eitri demande à Brokk d’actionner le soufflet sans s’arrêter avant qu’il n’ait retiré l’objet qu’il a fabriqué. Afin de gagner son pari, Loki métamorphosé en mouche vient piquer Brokk pour le distraire mais ce dernier continue à actionner le soufflet jusqu’au bout, et le forgeron retire du fourneau le verrat aux soies d’or Gullinbursti pour Freyr. Pour le second objet, Eitri place de l’or dans le fourneau et Brokk ne cède pas aux piqures de Loki avant qu’Eitri ne retire du fourneau un anneau d’or appelé Draupnir, pour Odin. Ensuite Eitri place du fer dans le fourneau en exigeant à Brokk de ne pas arrêter d’actionner le soufflet sinon tout serait gâché. Mais Loki en mouche le pique entre les paupières jusqu’au sang, alors Brokk s’arrête un court instant, et il en a fallu de peu pour que tout soit gâché. Ils sortent du fourneau le marteau Mjöllnir pour Thor, mais à cause de Loki le manche du marteau est trop court. Brokk et Loki présentent les objets aux Ases pour qu’ils décident lesquels sont les plus précieux. Les Ases décident que le marteau est la plus grande protection possible contre les géants du givre. Ainsi le nain a gagné le pari pour la tête de Loki. Ce dernier essaye alors de s’échapper grâce à ses chaussures qui lui permettent de courir à travers les airs et la mer, mais Thor le rattrape pour qu’il honore son engagement. Afin de sauver sa peau, Loki déclare qu’il avait mis sa tête en gage et non pas son cou. Finalement, le nain Brokk se contente de lui coudre les lèvres21.

Intrigues avec les géants

Chez Útgarða-Loki

220px-I_am_the_giant_Skrymir_by_Elmer_Boyd_Smith dans Attentats
Je suis le géant Skrymir, illustration d’Elmer Boyd Smith (1902).

Les chapitres 44 à 47 de la Gylfaginning racontent la légende de Thor, Loki et Thjálfi chez le roi géant Útgarða-Loki. Au chapitre 44, Thor et Loki sont reçus par un paysan pour la nuit. Les boucs de Thor servent de repas mais Thjálfi, le fils du paysan, casse un os pour récupérer la moelle. Le lendemain matin, Thor bénit les restes des boucs qui ressuscitent, mais l’un d’entre eux boite. Furieux il accuse les paysans d’avoir cassé un os. Terrifiés ils acceptent de lui donner en compensation leurs deux enfants comme servants, Thjálfi et Roskva. Au chapitre 45, les quatre protagonistes marchent vers Jötunheim, et se reposent une nuit dans une grande maison. Ils découvrent le lendemain matin que la maison était en fait le gant du géant Skrymir, qui propose de les accompagner. L’arrogance et les moqueries de Skrymir sur leur petite taille énervent Thor à plusieurs reprises, mais ses grands coups de marteau font tellement peu d’effet contre le géant que ce dernier semble à peine les remarquer, demandant par exemple si un gland lui est tombé sur la tête. Skrymir leur indique ensuite la route pour atteindre le fort d’Utgard où réside le géant Útgarða-Loki et il conseille les compagnons de bien s’y tenir car les géants sont très puissants. Au chapitre 46 les compagnons arrivent à l’immense fort d’Utgard et se présentent au roi Útgarða-Loki qui en se moquant de leur petite taille leur demande s’ils ont quelconque talent supérieur aux autres hommes. Loki répond qu’il mange plus vite qu’aucun autre. Il se mesure alors à un certain Logi qui le défait au jeu puisque Loki n’a mangé que la viande alors que Logi a mangé les os également. Thjálfi affirme qu’il est plus rapide que tous les hommes, mais il perd sa course contre un garçonnet nommé Hugi. Thor déclare qu’il est bon buveur, mais il peine à baisser le niveau d’une corne à boire après trois traits. Riant de sa faiblesse, Útgarða-Loki propose à Thor de tenter de soulever son chat, mais le dieu parvient difficilement à soulever une de ses pattes. Furieux des moqueries du roi, Thor demande que quelqu’un se mesure à lui en lutte. Le roi le fait alors combattre sa vieille nourrice Elli qui réussit à mettre Thor sur un genou. Au chapitre 47 on lit que le lendemain matin le roi les accompagne à la sortie du royaume et demande à Thor s’il avait déjà rencontré d’adversaire plus puissant, ce à quoi Thor répond qu’il a effectivement subit un grand déshonneur. Alors Útgarða-Loki lui explique les illusions visuelles qu’il leur ont fait subir. Il avoue qu’il était le géant Skrymir et que ses coups de marteau l’ont en fait raté et ont créé trois vallées profondes. Loki s’était battu contre le feu sauvage, et Thjálfi contre son esprit. La corne que Thor but était reliée à l’océan et le dieu but tellement qu’il a créé les marées, le chat était en fait le serpent de Midgard que Thor a quand même réussit à soulever, et enfin la vieille qu’il combattit était en fait une personnification de la vieillesse. Tous les témoins furent impressionnés et terrifiés par les prouesses des trois compagnons, qui excédaient largement leurs attentes. Furieux Thor brandit son marteau pour frapper le géant mais celui-ci disparait ainsi que son fort22.

Le poème eddique Hymiskviða, à la strophe 37, attribue à Loki la responsabilité de la boiterie du bouc, mais la strophe suivante mentionne la compensation des deux enfants d’un géant, ce qui est plus en accord avec le récit du Gylfaginning23. Aux strophes 60 et 62 du poème eddique Lokasenna, Loki se moque de la rencontre de Thor avec Skrymir24.

Chez Geirröd

Le chapitre 18Note 7 du Skáldskaparmál raconte qu’un jour, Loki s’amuse à voler sous la forme de faucon qui appartient à Frigg. Il vole par curiosité dans la demeure du géant Geirröd et se pose sur une lucarne pour observer la halle. Voyant l’oiseau, Geirröd ordonne qu’on lui amène. Loki reste posé s’amusant des difficultés du serviteur à grimper jusqu’à lui, mais lorsqu’il décide de s’envoler il réalise que ses pattes restent collées. Loki est capturé et Geirröd soupçonne sa véritable nature d’humain, mais le dieu ne l’avouant pas le géant l’enferme dans un coffre pendant trois mois jusqu’à ce que Loki lui révèle son identité et pour racheter sa vie il lui jure d’attirer Thor dans son domaine mais sans son marteau Mjöllnir ni ses autres attributs puissants. Lorsque Thor et Loki arrivent dans la halle de Geirröd en tant qu’invités, les géants tentent de tuer Thor mais ce dernier parvient malgré tout à en sortir victorieux, massacrant Geirröd et ses deux filles25.

L’expédition de Thor chez Geirröd est également raconté dans le poème scaldique Þórsdrápa qui est vraisemblablement la source de Snorri Sturluson qui en cite des strophes. Toutefois dans le poème, Thor visite Geirröd accompagné de son valet Thjálfi et non de Loki. Loki est tout de même indiqué comme l’instigateur de l’expédition et est qualifié de « grand menteur » dès la première strophe26.

Vol de Mjöllnir

220px-Thor_Destroys_the_Giant_Thrym dans Calomnie
Thor abat le géant Þrymr, illustration de Lorenz Frølich (1906).

Le mythe burlesque du vol du marteau de Thor est raconté dans le poème eddique Þrymskviða. Thor se réveille et constate la disparition de son marteau Mjöllnir. Loki s’envole alors le chercher dans le monde des géants, et rencontre le géant Þrymr qui déclare l’avoir pris, et ne le rendrait qu’en échange de la main de la déesse Freyja. Loki retourne en informer Thor, et Freyja furieuse refuse de se donner au géant. Le dieu Heimdall propose de travestir Thor en mariée pour tromper le géant, ce qu’il fait alors non sans réticences. Loki l’accompagne déguisé en servante. Les deux dieux sont accueillis à un banquet du géant qui est trompé par le subterfuge. Le géant remarque quelques éléments étranges dans la façon d’agir de son épouse ; elle mange et boit beaucoup plus que l’on s’attendrait. Loki déguisé explique que c’est parce qu’elle a voyagé huit nuits de suite sans manger dans son empressement de prendre sa main. Þrymr demande ensuite pourquoi elle a des yeux aussi enragés. Loki répond que c’est parce qu’elle n’a pas dormi pendant huit nuits dans son empressement pour prendre sa main. Þrymr ordonne qu’on lui apporte le marteau pour consacrer la fiancée, alors Thor s’en empare, jette son déguisement et tue Þrymr avant de massacrer toute sa famille27.

Si le thème du poème émane sans doute d’un mythe authentique, cette version rédigée au XIIIe siècle, sans doute par Snorri Sturluson, trahit son christianisme par son ton évidemment satirique, amusé de la goinfrerie et de la brutalité de Thor, sans toutefois être méprisant28.

Le géant maître-bâtisseur et Sleipnir

220px-Loki_and_Svadilfari_by_Hardy dans Corruption
Loki en jument séduit l’étalon Svaðilfari alors que le géant maître-bâtisseur tente de le retenir. Illustration de Dorothy Hardy (1909).

Au chapitre 42 de la Gylfaginning, un maître-bâtisseur se présente aux dieux et propose de leur construire une forteresse pour Ásgard en seulement trois semestres, ce qui les protégera des géants. Il demande alors comme payement la déesse Freyja, le Soleil et la Lune à condition qu’il réussisse son exploit. Les dieux acceptent, pensant qu’il ne réussirait pas. Mais l’étranger, avec l’aide de son étalon Svadilfari, entame la construction à une vitesse impressionnante. Inquiets qu’il réussisse sa prouesse, les dieux tiennent conseil et forcent Loki à empêcher l’étranger de finir son travail à temps. Loki se transforme en jument en rut pour distraire le cheval de l’étranger l’empêchant par ce biais d’accomplir à temps son ouvrage. Pris de fureur, le maître-bâtisseur révèle sa véritable identité de géant. Les dieux invoquent Thor qui lui fracasse le crâne avec son marteau. Loki fut néanmoins fécondé par l’étalon, et engendre le cheval à huit pattes Sleipnir, qui devient la monture d’Odin29.

L’enlèvement d’Idunn

220px-He_flapped_away_with_her%2C_magic_apples_and_all_by_Elmer_Boyd_Smith dans Crime
Il s’envola avec elle, pommes magiques et tout, illustration d’Elmer Boyd Smith (1902).

Le premier chapitre de la partie Skáldskaparmál de l’Edda de Snorri raconte l’enlèvement d’Idunn. Odin, Loki et Hœnir voyagent loin de chez eux et capturent un bœuf pour le manger, mais étrangement la viande ne cuit pas. Un aigle perché sur un chêne au-dessus d’eux leur explique qu’il en est la cause et propose de laisser se faire la cuisson si les dieux lui permettent d’en manger tout son soûl. Ils acceptent, et le bœuf cuit, l’aigle emporte une grande partie de la viande. Alors Loki en colère frappe l’aigle avec une perche mais la perche reste accrochée à ses mains et au dos de l’oiseau qui s’envole. Saisi par la douleur, Loki supplie l’aigle de le relâcher, et ce dernier accepte à la seule condition que Loki attire la déesse Idunn et ses pommes hors d’Ásgard. Libéré, Loki emmène alors Idunn dans un bois hors d’Ásgard, sous le prétexte qu’il a trouvé d’autres pommes remarquables. Il lui recommande d’emporter ses propres pommes pour les comparer. Le géant Thjazi sous la forme d’un aigle s’empare d’Idunn et l’emporte chez lui à Thrymheim. Privés de ses pommes de jouvence, les Ases vieillissent rapidement. Ils tiennent conseil et comprennent qu’elle a été vue pour la dernière fois sortant d’Ásgard avec Loki. Ils le menacent alors des pires supplices s’il ne retrouve pas Idunn. Apeuré, Loki promet de la ramener et réclame à Freyja son plumage de faucon. Loki s’envole alors vers le Nord à Jötunheim pour la demeure de Thjazi où il retrouve Idunn seule, Thjazi étant sorti. Loki la transforme en noix afin de la porter dans ses serres et il la ramène vers Ásgard. Lorsque Thjazi rentre et constate la disparition d’Idunn, il prend sa forme d’aigle et se lance à leur poursuite. Les Ases voient alors Loki arriver vers eux avec la noix, poursuivi par un aigle, et comprennent la situation. Dès que Loki franchit l’enceinte d’Ásgard, les Ases enflamment les copeaux qui brûlent les plumes de l’aigle. Il tuent ensuite le géant au sol. Alors, Skadi, la fille du géant, marche vers Ásgard pour venger son père. Les Ases lui proposent comme compensation de choisir n’importe quel mari d’entre eux mais en ne regardant que leurs pieds. Elle choisit alors le dieu Njörd bien qu’elle ait espéré tomber sur Baldr. L’autre clause était de parvenir à la faire rire. Loki attache une corde à la barbe d’une chèvre et l’autre bout à ses propres bourses, et chacun tire tour à tour, ce qui fait rire la géante30.

Les strophes 2 à 13 du poème scaldique Haustlǫng racontent le même mythe en s’arrêtant à la mort de Thjazi, mais ne précisent pas la métamorphose d’Idunn en noix31. Snorri Sturluson a utilisé ce poème comme source pour son récit, et il le cite dans son œuvre. À la strophe 50 du poème eddique Lokasenna, Loki fait allusion à son rôle dans la mort du géant32.

L’or d’Andvari

Dans le poème eddique héroïque Reginsmál, on apprend que Regin élève Sigurd et lui raconte l’histoire de l’or d’Andvari. Ce mythe est également raconté dans la Völsunga saga et au chapitre 39Note 8 du Skáldskaparmál, avec peu de variations. Regin explique qu’Odin, Hoenir et Loki arrivent à une cascade et Loki tue avec une pierre une loutre qui mangeait un saumon. Loki se vante alors de sa double prise. Cette loutre n’est autre que Ótr métamorphosé, le frère de Reginn et de Fafnir, fils de Hreidmarr. Le soir même, les dieux se logent chez Hreidmarr avec leur butin. Hreidmarr et ses fils s’emparent des dieux et demandent en réparation assez d’or pour remplir et recouvrir la peau de la loutre. Loki est envoyé pour récupérer l’or, et il capture le nain Andvari métamorphosé en brochet. Loki exige l’or d’Andvari qui le lui donne. Le nain dissimule tout de même un anneau mais Loki le voit et lui prend, alors Andvari prononce la malédiction sur l’or. Les Ases remplissent ensuite la peau de la loutre et la recouvrent d’or. Hreidmarr voit qu’un poil de moustache dépasse, et donc Odin place l’anneau d’Andvari pour le recouvrir. Loki informe Hreidmarr de la malédiction sur l’or, et annonce la trame du cycle de Sigurd33,34.

Vol du collier des Brísingar

Il existe plusieurs allusions au mythe du vol par Loki du collier des Brísingar qui appartient à la déesse Freyja. Dans le poème scaldique Haustlǫng 9, et dans Skáldskaparmál 16, un kenning pour désigner Loki est « voleur du collier des Brísingar ». Le poème scaldique Húsdrápa préservé en partie dans le Skáldskaparmál, mentionne que Loki a volé l’objet précieux à Freyja. Celle-ci demande à Heimdall de le retrouver et ils découvrent que Loki en est le voleur. S’ensuit un combat entre les deux dieux métamorphosés en phoques, où Heimdall triomphe.

Dans le texte évhémériste Sörla þáttr rédigé au XIVe siècle, Freyja est la maîtresse favorite du roi Odin. Elle désire un collier fabriqué par des nains, qui lui donnent à condition qu’elle passe une nuit d’amour avec chacun d’entre eux, ce qu’elle fait. Un certain Loki est au courant du marché scandaleux et en informe Odin qui ordonne de ravir le collier à Freyja. Alors il lui vole métamorphosé en mouche pendant qu’elle dort. Lorsque Freyja réclame le collier à Odin, il lui rend à la seule condition qu’elle provoque une guerre éternelle entre deux rois, ce qu’elle réussit au troisième essai. Cette guerre se termine finalement avec l’avènement du christianisme.

Meurtre de Baldr

220px-Treated_NKS_baldr dans Folie
Représentation de Loki incitant Höd à tuer Baldr dans le manuscrit islandais du XVIIIe siècle NKS 1867 4to.

Le chapitre 49 de la Gylfaginning raconte que Baldr, l’un des fils d’Odin, rêve de sa mort prochaine ce qui inquiète les Ases. Sa mère Frigg fait alors jurer à chaque élément de ne jamais faire de mal à son fils. Ainsi les Ases s’amusent à honorer Baldr en lançant vers lui des objets qui conséquemment ne lui font aucun mal. Ceci déplaisant à Loki35, il prend l’apparence d’une femme et obtient l’aveu de Frigg qu’elle n’a pas demandé de serment au gui, tant cette pousse lui paraissait inoffensive. Loki recueille alors le rameau de gui, et incite le dieu aveugle Höd, frère de Baldr, de le lancer contre lui pour se joindre à l’activité. Loki guide le jet de Höd, et le rameau transperce Baldr et le tue devant la stupéfaction des Ases. Le dieu Hermód se porte alors volontaire pour voyager au monde des morts pour demander à la gardienne Hel de leur rendre Baldr. Celle-ci accepte à condition que toutes choses au monde le pleurent. Les Ases envoient donc des messagers à travers les mondes pour leur demander de pleurer la mort de Baldr, mais ils confrontent une géante appelée Thokk, qui est en fait Loki déguisé, qui refuse de le pleurer, empêchant ainsi Baldr de revenir des morts36.

Le poème eddique Baldrs draumar raconte le meurtre de Baldr par Höd, mais le rôle de Loki n’y est pas mentionné. De même, le poème Völuspá aux strophes 31 à 34 évoque ce meurtre sans impliquer Loki, toutefois la strophe 35 mentionne la punition de Loki (cf. infra). Dans le poème eddique Lokasenna, Loki se vante d’avoir causé la mort de Baldr :

Loci qvaþ:
17.
«Enn vill þv, Frigg!
at ec fleiri telia
mina meinstafi:
ec þvi red,
er þv riþa serat
siþan Baldr at sa/lom.»37
Loki dit :
28.
« Veux-tu encore, Frigg,
Que je prononce d’autres
De mes charmes maléfiques ?
Je suis la cause
Que tu ne verras plus
Baldr revenir à la salle. »38

Le poème runique norvégien offre un moyen mnémotechnique pour mémoriser les runes, Loki est associé à la rune Berkanan (bouleau) et on lit à la strophe 13 : « Ruse à Loki valut misère »39. Il s’agit peut être d’une référence à son rôle dans le meurtre de Baldr[réf. nécessaire].

Querelle de Loki

220px-Lokasenna_by_Lorenz_Fr%C3%B8lich dans LCR - NPA
Loki se querellant avec les dieux, illustration de Lorenz Frølich (1895).

Dans le poème eddique Lokasenna, le dieu malin Loki profère des insultes à l’encontre des principaux Ases lors d’un banquet. Le prologue en prose raconte que le géant Ægir tient un banquet pour tous les Ases. Loki est énervé par la louange des domestiques du géant, Eldir et Fimafeng, ainsi il tue le second et se fait chasser du banquet par les Ases. En revenant, Loki croise Eldir et le poème commence à cet instant. Eldir lui informe que les dieux parlent de leurs prouesses et ne parlent pas de Loki en bien. Dès la strophe 3, Loki précise ses intentions pour la suite :

Loci qvaþ:
3.
«Inn scal ganga
Egiss hallir i
a þat svmbl at siá;
ioll oc áfo
fori ec asa sonom
oc blend ec þeim sva meini mioþ.»37
Loki dit :
3.
« Faut que j’entre
Dans la halle d’Aegir
pour voir ce banquet ;
Discorde et dissension
J’apporte aux fils des Ases
Et mêlerai maléfices à leur hydromel. »38

Entré dans la halle qui est devenue silencieuse à son arrivée, Loki exige à boire et Odin lui permet de s’assoir pour le calmer. S’ensuit un échange verbal entre Loki et les principaux dieux, où Loki les insulte et les nargue tour à tour. Beaucoup de mythes sont rappelés dans le poème, et d’autres qui ne nous sont pas parvenus. À la strophe 57, Thor, qui était absent, arrive au banquet et menace Loki, « être abject », de le tuer avec son marteau. Après un bref échange, Loki se résigne à partir car il sait que Thor le frapperait, puis il maudit Ægir. L’épilogue en prose raconte alors la capture et la punition de Loki par les Ases40.

Capture et supplice

Au chapitre 50 de la Gylfaginning, les dieux, excédés par le meurtre de Baldr, décident de rechercher Loki, qui s’était caché sur une montagne. Il s’y construit une maison dotée de quatre portes, une sur chaque façade, afin de pouvoir surveiller toutes les directions. Le jour, il se transforme parfois en saumon dans les cascades de la rivière Fránangr. Réfléchissant à la manière dont les Ases pourraient l’attraper sous sa forme de poisson, il invente le premier filet de pêche avec des fibres de lin. Il voit alors les Ases s’approcher, il jette le filet au feu avant de bondir dans la rivière. Kvasir entre en premier dans la maison et en voyant les cendres laissés par le filet il comprend son utilité pour pêcher les poissons, ainsi les Ases en fabriquent un à leur tour. Les Ases se divisent en deux groupes et remontent la rivière, finissant ainsi par capturer Loki. Thor attrape Loki par la queue, et depuis les saumons sont minces à l’arrière. Les Ases emmènent Loki dans une caverne, ainsi que ses fils Narfi (ou Nari) et Vali. Ils métamorphosent Vali en loup qui déchire son frère Narfi, et avec les boyaux de ce dernier ils attachent Loki à trois pierres. Skaði place un serpent au-dessus de lui, de manière à ce que le venin coule sur son visage. Sigyn, la femme de Loki, recueille le venin dans une cuvette. Toutefois, lorsqu’elle vide la cuvette pleine, du venin coule sur le visage de Loki ce qui le fait se tordre de douleur et causer les tremblements de terre. Loki restera ainsi jusqu’au Ragnarök41.

L’épilogue du poème eddique Lokasenna raconte en moins de détails le supplice de Loki. Une différence notable avec la Gylfaginning est que dans ce poème les deux fils de Loki sont Nari et Narfi, et Vali n’y est pas mentionné42. À la strophe 49 de ce poème, Skaði annonce à Loki qu’il sera entravé par les entrailles de son fils sur un rocher. Le supplice de Loki est également mentionné par la völva (prophétesse) à la strophe 35 du poème Völuspá, où Sigyn est décrite siégeant à ses côtés :

35.
Hapt sá hon liggja
undir hvera lundi
lægjarnlíki
Loka áþekkjan;
þar sitr Sigyn
þeygi um sínum
ver vel glýjuð.
Vituð ér enn eða hvat ?43
35.
Elle vitNote 9, enchaîné
Sous HveralundrNote 10,
Un fourbe de forme
Semblable à Loki ;
Là, siège Sigyn,
Bien que, du lot de son mari,
Elle ne soit point remplie d’allégresse.
En savez-vous davantage ? – ou quoi 44?

Ragnarök

Le chapitre 51 du Gylfaginning raconte en détail les évènements de la fin du monde prophétique du Ragnarök. Le monde sera ravagé par les guerres et un hiver de trois ans, le Fimbulvetr. Toutes les chaînes se briseront, ainsi le loup Fenrir et Loki seront libérés, et le serpent Jörmungand dévastera les terres. Les géants et Loki accompagné du cortège des morts de Hel combattront les dieux sur la plaine de Vigrid. Presque tous périront. Fenrir engloutira Odin avant d’être tué par Vidar, Jörmungand et Thor s’entretueront, et Loki combattra le dieu Heimdall et ils s’entretueront également. Le géant du feu Surt enflammera le monde, avant qu’il renaisse des flammes45.

Le poème eddique Völuspá raconte également les évènements du Ragnarök, et a servi de source pour Snorri Sturluson. Le poème précise à la strophe 51 que Loki arrivera de l’est sur un bateau46, ce qui contraste avec la Gylfaginning qui mentionne également un bateau, Naglfar, mais c’est le géant Hrym qui le gouvernera45.

Témoignages archéologiques

Fibule de Nordendorf I

La fibule de Nordendorf I est une fibule d’argent de 13 cm découverte en 1843 vers Nordendorf, au sud de l’Allemagne et datée de la première moitié du VIIe siècle. Cette pièce figure une inscription runique qui semble mentionner des noms de dieux47. On lit :

logaþore
wodan
wigiþonar

Si wodan et wigiþonar sont vraisemblablement les noms alémaniques des dieux Odin et Thor, logaþore pose problème. Certains spécialistes ont proposé Lódur et Loki, mais aucune conclusion satisfaisante n’a été trouvée48,3.

110px-Gosforth_Cross_Loki_and_Sigyn dans Pédophilie
Détail de la croix de Gosforth.

Croix de Gosforth

La croix de Gosforth, retrouvée en Cumbrie (Angleterre), et datée de la première moitié du Xe siècle, présente un mélange d’iconographies chrétienne et païenne. Une image sur la face ouest représente certainement Loki enchaîné et protégé par Sigyn du venin d’un serpent49,50. Cette scène fait écho à une autre représentation de la sculpture, celle du Christ sur sa croix assisté par Marie-Madeleine51. Il s’agit là d’un exemple de syncrétisme entre la religion païenne nordique et le christianisme ; ici des mythes païens ont servi à établir des concepts chrétiens à une population christianisée et certainement versée en légendes nordiques52.

Croix de Kirkby Stephen

110px-Kirkby_Stephen_Stone_by_Petersen dans Perversité
Le personnage attaché de la pierre de Kirkby Stephen.

Une croix fragmentée de la fin du Xe siècle, retrouvée à Kirkby Stephen en Cumbrie, porte une figure entravée dotée de cornes et d’une barbe. Ce personnage est parfois pensé représenter Loki53. La pierre, découverte en 1870, est en grès jaune pâle ; elle est aujourd’hui placée à l’entrée de l’église de Kirkby Stephen. Une pierre portant des gravures similaires, découverte à Gainford, dans le nord de l’Angleterre, est abritée à la cathédrale de Durham54.

Pierre de Snaptun

220px-Lokistone dans Politique
La pierre de Snaptun porte une représentation probable de Loki.

Au printemps 1950, une pierre plate semi-circulaire portant, gravé un visage moustachu, fut retrouvée sur une plage proche de Snaptun, au Danemark. Les gravures de la pierre, une stéatite de Norvège ou de Suède, ont été datées aux environs de l’an Mil. Le personnage moustachu fut identifié grâce aux cicatrices figurant sur ses lèvres, en référence à un conte du Skáldskaparmál, une section de l’Edda poétique, où les fils d’Ivaldi, des nains, cousent ensemble les lèvres de Loki55.

La pierre de Snaptun est une pierre d’âtre ; le museau du soufflet se plaçait dans le trou situé à l’avant de la pierre, et l’air produit par le soufflet poussait la flamme à travers l’orifice supérieur. La pierre protégeait ainsi le soufflet de la chaleur du feu et d’une exposition directe aux flammes. D’après Hans Jørgen Madsen, la pierre de Snaptun est « la plus belle pierre d’âtre ouvragée connue ». La pierre, qui pourrait suggérer une connexion entre Loki et la forge ou les flammes, est aujourd’hui exposée au musée Moesgård, près d’Århus au Danemark55.

Théories

Loki est une divinité complexe qui se laisse difficilement ramener à un seul élément explicatif. Si les philologues du XIXe siècle sont enclins à mettre en avant des explications naturalistes aux nombreuses indications notamment folkloriques d’une divinité du feu, Jan de Vries propose une théorie de « trickster » (de fourbe, d’escroc), puis Georges Dumézil, tout en rappelant les éléments naturalistes, préfère mettre en avant un type psychologique « mal né contestataire ». Pour Rudolf Simek, il s’agit de « la figure la plus complexe, mais aussi la plus négative du panthéon germanique »56. Jean Haudry avance que la mythologie de Loki ne peut être comprise que par la duplicité fondamentale du feu, puis de l’image héritée de la « parole de feu » car la parole elle-même est ambiguë, ce qui explique son rôle de satiriste, puis finalement de messager, d’être en marge qui peut tromper et persifler.

Éléments naturalistes

Des spécialistes ont longtemps cherché une fonction pour Loki, et Jacob Grimm en a fait un dieu du feu, ce qui a été repris par plusieurs spécialistes, le feu étant comme Loki ; ambivalent, bénéfique ou destructeur. Cette association est également issue de la proximité linguistique avec le mot logi (« feu »). Mais les mythes n’associent pas particulièrement Loki à un élément. Georges Dumézil note tout de même que le feu est parfois associé à Loki dans les proverbes et expressions qui ont survécu à l’époque moderne. Le vent est également parfois associé à Loki, et un de ses autres noms, Lopt, signifie « air » en vieux norrois57.

Sophus Bugge estime en 1888 que Loki est dérivé de Lucifer (« Luki-fer ») de la mythologie chrétienne, une théorie qui n’est plus acceptée aujourd’hui. En revanche, il n’est pas exclu que Loki ait été assimilé au diable par les populations nordiques christianisées. Le diable est, selon son nom grec, « celui qui divise », et la proximité de Loki avec le feu ne pouvait que favoriser ce rapprochement58.

Rudolf Simek estime que Loki n’a rien à voir avec le feu, ni avec aucun autre élément59.

Le mal né contestataire

Dans sa monographie de Loki (1933), Jan de Vries propose une nouvelle théorie qui présente le dieu nordique comme un trickster, un fripon fourbe et parfois dangereux. Georges Dumézil, dans son ouvrage Loki (1948, 1986), développe largement cette interprétation psychologique et sociale, présentant Loki comme un de ces « êtres « en marge », de naissance inférieure, traités en inférieurs, incomplètement adoptés par la société et se détachant eux-mêmes de la société »60. Il avance également que cette figure est une figure héritée de la période commune proto-indo-européenne et trouve des équivalents en termes de personnalité dans le farceur semi-divin Syrdon de la mythologie ossète (et caucasienne en général) et le personnage irlandais Bricriu. En effet, comme Loki, Syrdon est indirectement responsable de la mort d’un personnage héroïque quasi-immortel en poussant un autre à l’acte, et s’est même métamorphosé en femme pour obtenir des informations sur le point faible de sa victime. Bricriu est, lui, un semeur de zizanie. Il établit ainsi un personnage divin de satiriste qui utilise une partie de ses dons « à ruser, à tromper, à intriguer, et aussi […] à persifler, à nuire, à haïr »61.

Dumézil reconnaît, néanmoins, l’importance des « vêtements naturalistes » de Loki, mais préfère les considérer comme symboliques.

Le feu de la parole-qualifiante

Dans son étude de Loki (1988), Jean Haudry affirme qu’il faut reconsidérer la présence du feu, « presque omniprésent dans sa mythologie »62 et amène une nouvelle comparaison avec le dieu du feu indien Agni, dont l’une des désignations est la « qualification des seigneurs »63. Cette qualification est, dès le départ, ambiguë, aussi bien louange que calomnie. La parole, pareille au feu, est caractérisée par sa duplicité fondamentale. Le feu passant constamment du monde des ténèbres à la lumière58, la parole peut être bienfaisante ou dangereuse. Loki, comme Agni, assume également un rôle de messager, d’éclaireur et de compagnon. Haudry reconstruit ainsi une notion héritée de « parole de feu » qui permet une réinterprétation de la mythologie du dieu nordique, tant dans ses aspects naturalistes, que dans le type de mal né contestaire, persifleur, dont l’apparition, dans les sociétés traditionnelles est particulièrement redoutée: la médisance et la satire pouvant avoir des effets destructeurs.

C’est en tant que personnage subversif, qui pousse les dieux au parjure, que Loki joue un rôle décisif dans le Ragnarök, car l’énonciation de la vérité, l’ordre moral, l’ordre social et l’ordre du monde sont homologues64. Il correspond alors au démon indien Kali, celui qui provoque le dernier âge du monde, le Kali Yuga65.

Une divinité complexe

Les auteurs de synthèses comme Régis Boyer ou Rudolf Simek préfèrent mettre en avant la complexité de la divinité. Boyer souligne son aspect « intelligent, mais amoral, aimant à faire le mal pour s’amuser », un « tissu de traits contradictoires »66.

Le mythe de la punition de Loki a également été comparé à ceux du Titan grec Prométhée (un voleur du feu), du géant Typhon et du géant du Caucase Amiran59.

Folklore et survivances modernes

Axel Olrik a publié deux articles dans la revue Danske Studier, l’un en 1908 et l’autre en 1909, regroupés sous le même titre de Loki i nyere Folkeoverlevering (« Survivances de Loki dans le folklore moderne »), où il note de nombreux proverbes, expressions et gestes rituels qui se référent à Loki, ainsi que des contes et récits populaires qui le mettent en scène, dans plusieurs pays et régions d’Europe du Nord ; les pays scandinaves, l’Islande, les Îles Féroé, l’Angleterre et les Shetland. Une ballade des Îles Féroé recueillie au XIXe siècle implique également Odin et Hœnir, et son caractère païen était tel qu’il était interdit de la raconter au moment de sa rédaction. La plupart des récits modernes mettent en scène un Loki malin voir cruel, parfois étourdi. Au XVIIIe siècle en Telemarken (sud de la Norvège), Lokje était un mauvais esprit parfois associé au diable67.

Des expressions incluent au Danemark « porter des lettres de Lokke » (mentir), en Norvège « Lokje bat ses enfants » (lorsqu’un feu pétille fort). Un proverbe islandais est « Loki et Thor marchent longtemps, les orages n’en finissent pas » (Leingi geingr Loki ok Þór, léttir ei hríðum). Certains termes modernes tirent leur étymologie de Loki. En Islande, Lokabrenna désigne la canicule, et Lokasjóðr (« bourse de Loki ») les plantes qu’on appelle ailleurs « monnaie de Judas »67.

En 1898, le clergyman Robt M. Kennley raconte que pendant son enfance en Lincolnshire (Angleterre), il apporta de la quinine a un enfant malade et observa sa grand-mère frapper un à un avec son marteau trois fers de cheval cloués au pied du lit de l’enfant et récitant67 :

Feyther, Son and Holy Ghoast
naale the divil to this poast;
with this mall Oi throice dew knowk
one for God an’ one for Wod an’ one for Lok !
Père, Fils et Saint-Esprit,
clouez le diable à ce poteau !
Avec ce marteau je frappe trois fois :
une pour Dieu, une pour Wod [Odin], une pour Lok !

Dans les œuvres modernes

Opéras

C’est un personnage, sous la graphie « Loge », de L’Anneau du Nibelung de Richard Wagner : il est physiquement présent dans L’Or du Rhin, et Wotan l’invoque à la fin de La Walkyrie.

Littérature et bandes dessinées

Loki apparaît dans de nombreux romans de fantasy, dont Le masque de Loki (en) (1990) de Roger Zelazny, la trilogie Everworld (1999-2001) de Katherine Alice Applegate, American Gods (2001) de Neil Gaiman, et les séries Amos Daragon (2003-2007) de Bryan Perro et Arielle Queen (2006-) de Michel J. Lévesque

Loki est un personnage Marvel Comics (première apparition en 1949 dans Venus, no 6)68. C’est également le nom du héros du manga et de l’animé Matantei Loki Ragnarok (en) et de Fairy Tail. Il apparait aussi dans Thorgal dans les tomes 29 à 32. Il apparait également dans la bande-dessinée Mythos.

Dans la série de livres «Gaïg», de Dynah Psyché, Loki est un Pookah, c’est-à-dire un lutin des bois farceur.

Cinéma et télévision

Loki apparaît ou a inspiré des personnages dans de nombreuses œuvres de cinéma et de télévision69.

Dans le film The Mask (1994), le masque est censé être celui du dieu Loki, qui apparaît en personne dans la suite Le Fils du Mask (2005) où il est interprété par Alan Cumming. Loki est également un ange de la mort interprété par Matt Damon dans le film Dogma (1999). Le personnage Marvel Comics Loki est interprété par Tom Hiddleston dans le film Thor (2011) ainsi que dans The Avengers (2012) et Thor : Le Monde des ténèbres (2013).

Dans la série de science-fiction Stargate SG-1 (1997-2007), Loki est un extra-terrestre de la race des Asgards, antagoniste des autres Asgards.

Dans la série fantastique Supernatural, Saison 5, épisode 19 : Une réunion de dieux païens à laquelle le dieu Loki est présent (il s’avérera que ce n’était qu’un usurpateur qui utilisait la ruse et la métamorphose pour se faire passer pour tel).

Dans la deuxième saison de Lost Girl, Bo apprend par Ryan (une Fée de l’Ombre) qu’il est un Loki[Quoi ?].

Jeux vidéo

Loki est régulièrement référencé dans les jeux vidéo, où il apparait sous différentes graphies soit en tant que véritable dieu nordique, soit en tant que personnage ou unité inventé qui porte son nom et s’inspire de sa nature. Parmi ces jeux on compte Valkyrie Profile (1999), Rune (2000), Age of Mythology (2002), World of Warcraft (2004), Loki (2007), Too Human (2008), StarCraft II (2010), The Binding of Isaac (2011), Divina (2012) et SMITE (2014)

Annexes

Notes

  1. Dans l’Edda traduite en français par Dillmann (1991) Loki apparait dans les chapitres 1, 4, 5 et 6. La numérotation des chapitres y est différente que dans la version originale car sa traduction n’inclut que les principaux passages en prose. Nous préciserons dans le corps de l’article par le moyen de notes le numéro de chapitre correspondant de la traduction de Dillman.
  2. Dans les poèmes eddiques Lokasenna 6, 19, Hyndluljóð 41, Fjölsvinnsmál 26, les poèmes scaldiques Haustlöng 8 et Þórsdrápa 1, et au chapitre 32 de la Gylfaginning
  3. Dans Völuspá 55 et Ynglingatal 32.
  4. « ráðbani » désigne celui qui tue par conseil9.
  5. La nature exacte de Laufey (géante ou déesse?) est incertaine.
  6. Dans l’Edda traduite par Dillmann (1991), ce passage est au chapitre 5.
  7. Dans l’Edda traduite par Dillmann (1991), ce passage est au chapitre 4.
  8. Dans l’Edda traduite par Dillmann (1991), ce passage est au chapitre 6.
  9. Dans la Völuspá, la völva se désigne à la troisième personne.
  10. « Hveralundr » pose problème, il pourrait signifier « arbre à chaudrons » ou « bosquet des sources chaudes »44.

Références

  1. Simek 2007, p. 195.
  2. Jean Haudry, Loki, Naramsama, Nairyo.Sanha, le feu de la « parole-qualifiante » , Etudes Indo-européennes, p. 110-111 et p. 124-125, 1988
  3. a et b Simek 2007, p. 191.
  4. Simek 2007, p. 197.
  5. Boyer 1992, p. 474.
  6. Sturluson 1991, p. 170.
  7. a et b Simek 2007, p. 166.
  8. Boyer 1992, p. 547.
  9. a, b et c Dumézil 1986, p. 53.
  10. a et b (en) « Skáldskaparmál » [archive], sur http://www.sacred-texts.com [archive] (consulté le 9 août 2011)
  11. Sturluson 1991, p. 61-65.
  12. Boyer 1992, p. 616.
  13. Dumézil 1986, p. 52.
  14. Boyer 1992, p. 481.
  15. Boyer 1992, p. 483.
  16. Sturluson 1991, p. 61.
  17. Dumézil 1986, p. 128-129.
  18. (en) Viktor Rydberg, Investigations into Germanic Mythology, Volume II : Translated and Annotated by William P. Reaves, 2010, 628 p. (lire en ligne [archive]), p. 375-426
  19. a et b Boyer 1992, p. 475.
  20. (is) « Lokasenna » [archive], sur http://etext.old.no/ [archive] (consulté le 10 août 2011)
  21. Sturluson 1991, p. 117-119.
  22. Sturluson 1991, p. 77-87.
  23. Dumézil 1986, p. 32.
  24. Boyer 1992, p. 488.
  25. Sturluson 1991, p. 115-116.
  26. Sturluson 1991, p. 199-200.
  27. Boyer 1992, p. 438-445.
  28. Boyer 1992, p. 437.
  29. Sturluson 1991, p. 73-75.
  30. Sturluson 1991, p. 105-108
  31. Dumézil 1986, p. 18.
  32. Dumézil 1986, p. 16.
  33. Boyer 1992, p. 242-244.
  34. Sturluson 1991, p. 119-120.
  35. Certains spécialistes, dont Eugen Mogk, ont contesté le rôle de Loki dans le meurtre de Baldr. En effet, ce rôle n’est décrit précisément que chez Snorri Sturluson (Mogk considérait Snorri plus comme un créateur qu’un témoin de mythes nordiques), les poèmes eddiques étant évasifs selon eux, et la version fortement évhémériste du meurtre de Baldr par Höd dans la Gesta Danorum de Saxo Grammaticus ne mentionne même pas Loki. Georges Dumézil a toutefois défendu que le mythe tel qu’il est décrit par Snorri est bien un témoignage sérieux d’une des versions connues à l’époque. Il assure que les mentions évasives du meurtre de Baldr ne contestent pas le rôle de Loki, au contraire, et rajoute que la Gesta Danorum qui reproduit de nombreux autres mythes nordiques ne mentionne Loki nulle part, mais par contre Loki est remplacé dans sa fonction par un Gevarus qui conseille à Höd sur la manière de tuer l’invincible Baldr ( ref. Dumézil, 1986, p.102-117)
  36. Sturluson 1991, p. 89-93.
  37. a et b (is) « Lokasenna » [archive], sur http://etext.old.no/ [archive] (consulté le 12 août 2011)
  38. a et b Boyer 1992, p. 480.
  39. Boyer 1992, p. 622.
  40. Boyer 1992, p. 472-489
  41. Sturluson 1991, p. 93-94.
  42. Sturluson 1991, p. 186.
  43. (is) « Völuspá » [archive], sur http://etext.old.no/ [archive] (consulté le 28 juin 2011)
  44. a et b Boyer 1992, p. 541.
  45. a et b Sturluson 1991, p. 95-97.
  46. Boyer 1992, p. 545
  47. Simek 2007, p. 235.
  48. Simek 2007, p. 236.
  49. Bailey 2000, p. 19.
  50. Dumézil 1986, p. 48.
  51. Bailey 2000, p. 21.
  52. Bailey 2000, p. 22.
  53. Orchard 1997, p. 105.
  54. Calverley (1899:218).
  55. a et b Madsen (1990:180).
  56. Rudolf Simek, Lexikon der germanischen Mythologie
  57. Dumézil 1986, p. 130-132.
  58. a et b Haudry 1988, p. 120
  59. a et b Simek 2007, p. 196.
  60. Dumézil 1986, p. 215
  61. Dumézil 1986, p. 216
  62. Haudry 1988, p. 100
  63. Haudry 1988, p. 101
  64. Haudry 1988, p. 127
  65. Haudry 1988, p. 128
  66. Régis Boyer, L’Edda poétique, Fayard, coll. « L’Espace intérieur », 1992, (ISBN 2-213-02725-0)
  67. a, b et c Dumézil 1986, p. 53-59
  68. (en) « Loki » [archive], sur marvel.com (consulté le 29 août 2011)
  69. (en) « Loki (personnage) » [archive], sur IMDB (consulté le 30 août 2011)

Bibliographie

Sur les autres projets Wikimedia :

  • Loki, sur Wikimedia Commons

Document utilisé pour la rédaction de l’article : publication utilisée pour la rédaction de cet article.

Traductions annotées de sources primaires

Études spécialisées

  • Georges Dumézil, Loki, Paris, Flammarion, coll. « Nouvelle bibliothèque scientifique », 1986 (1re éd. 1948), 259 p. (ISBN 2-08-081342-0, présentation en ligne)Document utilisé pour la rédaction de l’article
  • Jean Haudry, « Loki, Naramsama, Nairyo.Sanha, le feu de la « parole-qualifiante » », Études Indo-européennes,‎ 1988, p. 99-130Document utilisé pour la rédaction de l’article
  • Bernard Mezzadri, « Les brocards de Loki et la toile d’Arachné », Mètis. Anthropologie des mondes grecs anciens, vol. 13, no 13,‎ 1998, p. 439-450 (lire en ligne)
  • (da) Axel Olrik, « Loki i nyere Folkeoverlevering 1-2 », Danske Studier,‎ 1908-1909
  • (en) Jan de Vries, The problem of Loki, Folklore Fellow Communication 110, 1933

Études généralistes

De l’inspiration des auteurs du crypto-rançonneur Locky…

Il suffit de savoir que Locky a un frère nommé Bart et autre Thor pour comprendre qu’il ne s’agit pas tout à fait de la mythologie nordique mais de la bande des super potes à Hulk, celle des déconnologues, en somme.

Or, comment ne pas reconnaître le cybercriminel et malade mental extrêmement dangereux Pascal Edouard Cyprien Luraghi dans le personnage de Loki ?

 

https://www.globalsecuritymag.fr/Proofpoint-Le-nouveau-ransomware,20160704,63458.html

Proofpoint : Le nouveau ransomware Bart provient des acteurs propageant les menaces Dridex et Locky

 

juillet 2016 par Proofpoint

 

Les acteurs qui se cachent derrière Dridex 220 et Locky Affid=3 ont lancé un nouveau ransomware appelé « Bart », qu’ils téléchargent sur HTTPS au moyen du malware RockLoader. Bart affiche un écran de paiement similaire à Locky mais il crypte les fichiers sans se connecter au préalable à un serveur de commande et contrôle (C&C).

Le 24 juin, les chercheurs de Proofpoint ont détecté une vaste campagne de pièces jointes Zip contenant du code JavaScript. Si celles-ci sont ouvertes par le destinataire, elles téléchargent et installent le chargeur intermédiaire RockLoader (précédemment découvert par Proofpoint et utilisé avec Locky), qui télécharge à son tour le nouveau ransomware dénommé « Bart ». Les messages envoyés dans le cadre de cette campagne sont intitulés « Photos » et accompagnés d’une pièce jointe « photos.zip », « image.zip », « Photos.zip », « photo.zip », « Photo.zip » ou « picture.zip ». Les fichiers Zip contiennent un document JavaScript, par exemple « PDF_123456789.js ».

De l'inspiration des auteurs du crypto-rançonneur Locky... dans AC ! Brest premiere

Figure 1 – E-mail contenant le code JavaScript compressé en Zip et diffusant le ransomware Bart

Pour informer la victime que son système est infecté et que ses fichiers sont cryptés, ce ransomware crée deux sortes de fichiers, similaires à de nombreux autres types de ransomware. Plus précisément, il insère un document « recover.txt » dans des dossiers multiples et remplace l’image de fond d’écran du bureau par celle du fichier « recover.bmp » (Figure 2).

2-31 dans Action Directe

Figure 2 – Fond d’écran remplacé par l’image recover.bmp

3-15 dans Attentats

Figure 3 – L’ordinateur est parsemé de fichiers recover.txt

Avant d’écrire les fichiers « recover », le malware détermine la langue du système de l’utilisateur. Il dispose de traductions en français, italien, allemand et espagnol. Il se fie également à la langue du système pour éviter d’infecter les utilisateurs russes, ukrainiens et biélorusses. Cette première campagne paraît viser dans une large mesure des intérêts américains mais, compte tenu de la dimension mondiale du ciblage de Locky et Dridex et des traductions disponibles pour les fichiers « recover », nous ne pensons pas que Bart va se cantonner à cette région du monde.

4-9 dans Calomnie

Figure 4 – Bart ne se lance pas s’il découvre que la langue du système de l’utilisateur est le russe, l’ukrainien ou le biélorusse et il vérifie quelques autres langues, probablement afin de déterminer celle dans laquelle le message de demande de rançon doit s’afficher.

Après cryptage, une extension « .bart.zip » est ajoutée au nom des fichiers cryptés. Un rapide examen confirme qu’il s’agit bien d’archives Zip cryptées. Voici la liste des types de fichiers cryptés par Bart : 7-5 dans Corruption

Le message de demande de rançon exhorte l’utilisateur à se rendre sur un portail de paiement pour y verser 3 bitcoins (un peu moins de 2000 dollars au taux de conversion actuel). Le portail de paiement est similaire à celui utilisé par Locky (Figures 5 et 6). Visuellement, seul le titre « Decryptor Bart » est différent, venant se substituer à « Locky Decryptor ». Si les portails de paiement de Locky et Bart sont visuellement identiques, le code du nouveau ransomware est largement distinct de Locky.

1-112 dans Crime

Figure 5 – Portail de paiement du ransomware Bart

derniere dans Folie

Figure 6 – Portail de paiement du ransomware Locky

Actuellement nous sommes encore en train d’étudier les autres détails techniques du fonctionnement de Bart. Celui-ci ne paraît pas disposer d’un mécanisme de communication réseau avec un serveur C&C. Il est probable que les informations nécessaires sur la machine infectée soient plutôt transmises au serveur de paiement dans le paramètre « id » de l’URL. Le malware utilise le programme open source WProtect pour la virtualisation du code.

En résumé, les caractéristiques reliant jusqu’ici le ransomware Bart aux acteurs qui propagent Dridex 220 et Locky Affid=3 sont les suivantes : _• Même mécanisme de diffusion par e-mail (titre et corps du message, pièces jointes JavaScript compressées en Zip téléchargeant RockLoader qui télécharge à son tour la charge malveillante finale).
• Message de demande de rançon similaire à Locky.
• Portail de paiement similaire à Locky.
• Le serveur RockLoader hébergeant la charge malveillante Bart héberge également Locky affid=3 (MD5 : 3d2607a7b5519f7aee8ebd56f2a65021) et Dridex 220 (MD5 : ed4191e07f49bbe60f3c00a0b74ec571).
• Une partie du code est partagée ou similaire entre Locky et Bart, par exemple celle qui modifie l’image de fond d’écran du bureau de l’utilisateur.

Conclusion

Alors que nous étudions encore les détails techniques de ce nouveau ransomware, les liens entre Bart et Dridex/Locky sont non négligeables. Cependant, du fait que Bart n’a pas besoin de communiquer avec une infrastructure C&C avant de crypter les fichiers, celui-ci est peut-être en mesure de s’attaquer à des PC protégés par des firewalls d’entreprise qui bloqueraient ce type de trafic. Les entreprises doivent donc veiller à bloquer Bart au niveau de la passerelle de messagerie, au moyen de règles de filtrage des fichiers exécutables compressés en Zip. Nous allons continuer à surveiller et analyser Bart à mesure qu’apparaissent des campagnes et détails supplémentaires.

 

https://lesvirus.fr/le-virus-rancongiciel-thor/

Le virus rançongiciel Thor. Comment supprimer? (Guide de désinstallation)

 

Olivia Morelli – – 2016-11-04 | Type : Les Floodeurs

 

Un autre successeur de Locky : le rançongiciel Thor

Il semble que le projet du rançongiciel Locky (Locky ransomware project) prend de l’ampleur chaque jour – une autre version dénommée le virus Thor a été détecté. Ce rançongiciel diffère légèrement des autres versions de Locky et, à la différence de Locky, il dépose les fichiers  _WHAT_is.html et _WHAT_is.bmp après avoir crypté les données de la victime. Pour rendre les fichiers de la victime inaccessibles, il utilise une combinaison de chiffrement RSA et AES, déforme la structure de chaque fichier et ensuite brouille le nom du fichier en y ajoutant l’extension de fichier .thor. Le pire c’est que ce virus est programmé pour chercher plus de 400 extensions de fichiers différents et pour crypter tous ces fichiers, en conséquence, il est peu probable que des fichiers du système restent non cryptés par ce virus. Cette variante de rançongiciel a été découverte juste après le virus à extension de fichier .perl, lequel est aussi lié à la famille des virus Locky, Zepto, Odin et Bart.

L’objectif du rançongiciel Thor est de rendre les fichiers inaccessibles et d’obliger les victimes à payer la rançon. Le virus exige environ 0.50 Bitcoin pour restituer les fichiers de la victime, et cette somme équivaut à  330 USD. La note de rançon que le virus Thor laisse dans le système compromis explique à la victime comment télécharger le navigateur Tor, lequel est requis pour accéder au site de paiement de la rançon. Le site de paiement demande d’entrer le code d’identité personnel qui est présenté dans la note de rançon ou d’entrer le nom d’un des fichiers cryptés. Si vos fichiers ont éte compromis par ce rançongiciel, vous avez deux options : envoyer votre argent aux cybers criminels et attendre qu’ils vous fournissent le logiciel de décryptage (ce qui n’est pas sûr d’arriver) ou supprimer le virus Thor en utilisant un outil anti-malware et en restaurant vos fichiers à partir d’une sauvegarde. Si vous n’avez pas de sauvegarde, nous craignons qu’il ne soit pas possible de restaurer les données corrompues, mais vous pouvez néanmoins essayer d’utiliser certaines techniques de récupération décrites au bas de cet article. Si vous n’avez encore aucun programme anti-logiciel malveillant pour protéger votre ordinateur, nous vous conseillons d’utiliser Reimage.

Thor ransomware belongs to Locky malware family

Comment ce virus se propage ?

Toutes les versions du virus Locky utilisent à peu près les mêmes méthodes pour s’infiltrer dans les ordinateurs des victimes. Certains parmi eux sont distribués par des emails malveillants, d’autres infectent les ordinateurs ciblés avec l’aide des kits d’exploits, et d’autres encore se propagent par les annonces publicitaires chargées de malwares. Le rançongiciel Thor arrive généralement sous la forme de fichiers .vbs, .dll, .zip, .js, .hta ou .doc, et ces fichiers peuvent être exécutés involontairement. Cela n’a rien de surprenent, car ces fichiers n’ont pas un aspect suspect. Malheureusement, les ordinateurs non protégés ne sont pas en mesure de lutter contre les attaques des rançongiciels, dès lors, ils ne peuvent que subir l’infection. Comme nous l’avons dit plus haut, il n’y a aucun moyen de réparer les dommages causés par les ransomwares, à moins que la victime n’ait sauvegardé ses données dans un périphérique de stockage externe. Si c’est le cas, la victime peut donc utiliser son outil de sauvegarde pour restaurer ses fichiers immédiatement après la procédure de suppression.

Comment supprimer le rançongiciel Thor ?

Si votre PC a été attaqué, vous devez supprimer complètement le virus Thor et protéger votre système avec un outil anti-malware adapté. Si vous n’avez pas de sauvegarde, vos fichiers ne seront pas récupérés et vous êtes libre de décider si vous devez ou non payer la rançon. Rappelez-vous cependant qu’en payant la rançon, vous prenez le risque de perdre votre argent de la même façon que vous avez perdu vos fichiers. Pour supprimer Thor, utilisez un logiciel anti-malware, mais avant, démarrez votre système en Mode sans Échec avec mise en réseau.

 

 

https://fr.wikipedia.org/wiki/Loki_(Marvel_Comics)

Loki (Marvel Comics)

image illustrant les comics
Cet article est une ébauche concernant les comics.Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.
Page d'aide sur l'homonymie Pour les articles homonymes, voir Loki (homonymie).
Loki
Personnage de fiction apparaissant dans
Thor.

Tom Hiddleston dans son rôle de Loki au Comic Con.
Tom Hiddleston dans son rôle de Loki au Comic Con.

Alias Loki fils d’Odin Loki Laufeyson (nom de naissance) Dieu du mensonge et de la duperie Dieu du Mal Dieu de la traîtrise Loki Odinson (nom d’adoption)
Naissance Jötunheim
Sexe Masculin
Espèce Asgardien
Cheveux Noirs
Yeux Verts
Activité Dieu de la Tromperie
Pouvoirs Force surhumaine, Pouvoirs divins, Pouvoir extra-dimensionnel, Métamorphisme
Armes Feu et Vent
Sceptre
Famille Laufey (père, décédé) Farbauti (mère) Odin (père adoptif) Thor (demi-frère adoptif) Frigga (mère adoptive) Balder (frère adoptif) Sigyn (épouse, séparée) Sylene (fille) Hela (fille présumée)
Affiliation Dormammu L’Enchanteresse Surtur

Créé par Stan Lee, Jack Kirby et Larry Lieber
Interprété par Tom Hiddleston
Films Hulk Vs Thor Thor Avengers Thor : Le Monde des ténèbres
Séries The Marvel Super Heroes Spider-Man and His Amazing Friends
Première apparition Journey into Mystery vol.1 #85 (1962)
Éditeurs Marvel Comics
modifier Consultez la documentation du modèle

Loki est un super-vilain appartenant à l’univers de Marvel Comics. Créé par Stan Lee, Jack Kirby et Larry Lieber, il apparaît pour la première fois dans le comic book Journey into Mystery #85 (octobre 1962). Il est inspiré de son homologue dans la mythologie nordique, une première adaptation de Loki, différente du personnage actuel, était apparue dans Venus #6, publié par Timely Comics en août 1949. Le personnage de fiction actuel tient le rôle du pire ennemi de son demi-frère Thor. Il est tué par Void (Sentry) alors qu’il tente de défendre Asgard, dans le comic book Marvel Siege.

Sommaire

Historique de publication

Lors de sa première apparition dans Venus #6, la première version de Loki était présentée de manière erronée comme une divinité olympienne bannie dans le royaume d’Hadès. Son origine a été redéfinie dans Journey into Mystery #85 par ses créateurs, Stan Lee et son frère Larry Lieber, et son apparence modifiée par Jack Kirby.

En 2004, le personnage a une mini-série de quatre numéros intitulée Loki et scénarisée par Robert Rodi et dessiné par Esad Ribic.

En février 2014, Loki va être le protagoniste principal de la série Loki: Agent of Asgard. Son scénariste Al Ewing a révélé que Loki est bisexuel et que de temps en temps dans la série, il changerait de sexe1.

Biographie fictive

Loki est le fils de Laufey, le roi des géants des glaces de Jotunheim, qui mourut lors d’un combat contre Odin, roi des Dieux d’Asgard. Ce dernier décida d’adopter Loki, et l’éleva aux côtés de son fils biologique, Thor.

Tout au long de son enfance, Loki ne put jamais se faire à sa famille d’adoption. Les Asgardiens valorisaient avant tout le courage, la force et les prouesses martiales, des qualités où Thor le dépassait de très loin. Les talents de Loki reposaient quant à eux dans d’autres domaines, notamment la ruse et la magie. Il se plongea donc dans les arts mystiques, et devint le Dieu des Mensonges et de la Tromperie. Sa jalousie pour Thor se mua en haine au fil des années, au point qu’il en vint à souhaiter la mort de son frère adoptif. Ses machinations prirent de plus en plus une tournure machiavélique et dangereuse, au point qu’il passa du surnom de Dieu du Mensonge à celui de Dieu du Mal.

Peu après l’exil de Thor sur Terre, Loki vint à apprendre par hasard que son demi-frère avait retrouvé la mémoire, et menait à présent une carrière de super-héros sur Terre. Décidé à lui nuire, il effectua plusieurs visites sur Terre, et intrigua à plusieurs reprises, créant plusieurs nouveaux super-vilains destinés à combattre Thor. L’une de ses ruses, visant à mener Thor dans un combat contre Hulk, se retourna contre lui lorsqu’elle donna naissance à l’équipe des Vengeurs, dont Thor devint un membre fondateur2.

Les multiples tentatives de Loki pour éliminer Thor ou s’emparer d’Asgard eurent raison de la patience d’Odin, qui à plusieurs reprises bannit son fils adoptif d’Asgard, malgré le retour constant de ce dernier. À une occasion, le Dieu du Mensonge se retrouva exilé sur Terre et changé en humain. Il convainquit son alliée, la Sorcière Karnilla, de lui donner de nouveaux pouvoirs par un enchantement. Cependant, le processus fut interrompu par un délinquant humain, qui acquit alors les pouvoirs à sa place et devint le supervilain connu comme le Démolisseur. Loki parvint cependant à retrouver ses pouvoirs plus tard.

Pouvoirs et capacités

En tant que membre de la race des Géants des Glace, Loki possède des capacités physiques supérieures à celles de n’importe quel être humain : il est plus fort, plus résistant et possède des sens plus développés. Grâce à la consommation régulière de pommes d’or, il ne vieillit pas et possède une longévité constamment prolongée, si bien que son âge actuel dépasse les millénaires.

Loki est également un être malicieux et extrêmement intelligent, maître dans l’art de la tromperie, du mensonge, de la manipulation et de la machination. Il possède en outre de grands talents pour la magie, lui permettant d’utiliser des pouvoirs tels que le changement de son apparence, la levitation, l’illusion, la téléportation, la projection d’éclairs ou d’autres projectiles magiques ; il est aussi doté d’une vision accrue.

Adaptations dans d’autres médias

220px-Tom_Hiddleston_%28Avengers_Red_Carpet%29 dans LCR - NPA
L’acteur Tom Hiddleston incarne Loki dans les films de l’univers cinématographique Marvel.
  • The Marvel Super Heroes (dessin animé, 1966)
  • Spider-Man and His Amazing Friends (série animée) dans l’épisode The Vengeance of Loki
  • Marvel Ultimate Alliance (jeu vidéo, 2006)
  • Dans Hulk Vs Thor (dessin animé, 2009), il tente, avec l’aide de l’Enchanteresse Amora de créer un nouveau Ragnarök.

Notes et références

  1. (en) Kevin Melrose, « Loki will be bisexual, occasionally a woman in ‘Agent of Asgard’ » [archive], sur robot6.comicbookresources.com, Comic Book Resources,‎ 24 octobre 2013 (consulté le 18 novembre 2013).
  2. Avengers #1.
  3. (en) « Marvel Studios Update: Loki Officially Cast in 2011 Thor Movie » [archive], Marvel Comics,‎ 18 mai 2010 (consulté le 3 septembre 2010).
 [masquer]

v · m

Thor

Créateurs Stan Lee · Larry Lieber · Jack Kirby
Auteurs et dessinateurs Walt Simonson · Tom DeFalco · Pat Olliffe · Len Wein · Joe Sinnott · John Buscema · Roy Thomas
Personnages
Alliés Balder · Beta Ray Bill · Frey · Frigga · Jane Foster · Hercule · Heimdall · Hermod · Hoder · Idunn · Kelda · Odin · Erik Selvig · Sif · Thor Girl · Thunderstrike · Trio palatin (Fandral, Hogun, Volstagg) · Tyr · Valkyrie · Vidar · Volla · Zeus
Ennemis Amora l’enchanteresse · Arès · Atum · Bloodaxe · Le Cobra · Les Démolisseurs (Boulet, Bulldozer, Compresseur, Démolisseur) · Desak · Le Destructeur · Ego, la planète vivante · Fafnir · Docteur Fatalis · Femme-sable · Gargouille grise · Héla · Homme-bête · Homme-absorbant · Homme-radioactif · Karnilla · Kurse · Loki · Lorelei · Loup de Fenris · Malekith · Mangog · Mangouste · Mister Hyde · Perrikus · Pluton · Serpent de Midgard · Seth · Skurge l’exécuteur · Surtur · Ulik · Ymir · Zarrko
Autres médias
Films et vidéofilms Ultimate Avengers (2006) · Ultimate Avengers 2 (2006) · Next Avengers: Heroes of Tomorrow (2008) · Hulk vs Thor (2009) · Thor : Légendes d’Asgard (2011) · Thor (2011) · Avengers (2012) · Thor : Le Monde des ténèbres (2013) · Avengers : L’Ère d’Ultron (2015) · Thor: Ragnarok (2017)
Télévision Les Super-héros Marvel (1966) · Le Retour de l’incroyable Hulk (1988) · The Super Hero Squad Show (2009) · Avengers : L’Équipe des super-héros (2010-2012) · Avengers Rassemblement (2013-) · Marvel Disk Wars: The Avengers (2014-2015)
Jeux vidéo Marvel: Ultimate Alliance (2006) · Marvel: Ultimate Alliance 2 (2009) · Marvel Super Hero Squad (2009) · Marvel vs. Capcom 3: Fate of Two Worlds (2011) · Thor: God of Thunder (2011)
Divers Asgard · Journey into Mystery · Ultimate Thor

 

 

https://fr.wikipedia.org/wiki/Marvel_Comics

Marvel Comics

Page d'aide sur les redirections « Marvel » redirige ici. Pour les autres significations, voir Marvel (homonymie).
Marvel Comics
logo de Marvel Comics
Création
Création 1939 (à l’origine Timely Publications puis Timely Comics)
Dates clés 31 août 2009 The Walt Disney Company rachète Marvel Entertainment pour 4 milliards de dollars
Fondateurs Martin Goodman
Personnages clés Stan Lee
Jack Kirby
Joe Quesada
Dan Buckley
Axel Alonso (depuis 2011)
Données clés
Forme juridique Filiale
Siège social Drapeau des États-Unis 417 Fifth Avenue, New York (États-Unis)
Activité Comics, films, animations, figurine articulée
Produits Voir Catégorie:Série de comics Marvel
Société mère The Walt Disney Company
Site web http://marvel.com/

modifiermodifier le codevoir wikidata Consultez la documentation du modèle

Marvel Worldwide Inc., plus communément appelé Marvel Comics ou Marvel, après avoir été nommé Timely Comics puis Atlas Comics, est une subdivision de Marvel Enterprises et l’une des principales maisons d’édition américaines de bandes dessinées appelées comic books. Parmi les personnages possédés par Marvel figurent les célèbres Spider-Man, X-Men, Quatre Fantastiques, Hulk, Thor, Captain America, Iron Man, Daredevil, Ghost Rider et de nombreux autres. La plupart de ces personnages évoluent et interagissent dans le même monde fictif appelé Univers Marvel.

Marvel Comics est aussi le titre du premier comic book publié par Timely Comics en octobre 1939.

Sommaire

Histoire

Marvel Studios Atlas Comics The Walt Disney Company Toy Biz Cadence Industries Timely Publications

c6b0515f298b312d1a6083c2c0cf1f44 dans Le Post

1939 à 1950 : Timely Comics

 dans Luraghi
Le logo de Timely Comics, inspiré par Captain America.

Martin Goodman, éditeur de Pulpsn 1 depuis 1933, fonde en 1939 Timely Publications dans les locaux de sa société afin de profiter du succès de Superman. Il en est le directeur éditorial et le gestionnaire, Abraham Goodman en étant officiellement l’éditeur1. Les comic books sont édités sous le nom Timely Comics.

Goodman ne possédant pas encore d’équipe de dessinateurs décide de faire appel à Funnies, Inc. pour lui fournir des bandes dessinées, et la première publication, Marvel Comics (qui devient Marvel Mystery Comics au deuxième numéro), voit le jour en octobre 1939. On y trouve parmi d’autres les aventures de la Torche humaine de Carl Burgos et celles de Namor réalisées par Bill Everett mais aussi les aventures de l’Ange, le héros de la jungle Ka-Zar et le personnage de Western The masked raider. Marvel Mystery Comics est suivi de: Daring Mystery Comics (1940), Mystic Comics (mars 1940), Human Torch Comics (automne 1940). Les ventes sont bonnes, mais c’est avec l’apparition en décembre 1940 du premier fascicule de Captain America, héros patriotique, créé par Joe Simon et Jack Kirby que Timely atteint pour la première fois des tirages supérieurs à un million d’exemplairesn 2. Le nombre de comics publiés augmente encore avec The Submariner (printemps 1941) et de nouveaux comics aux héros patriotiques : USA Comics (août 1941), All Winners Comics (été 1941), Young allies Comics (été 1941) et Kid Comics (février 1943). Même si la plupart de ces titres sont publiés avant l’entrée en guerre des États-Unis contre les forces de l’Axe, l’ennemi est déjà bien marqué comme étant le nazi.

Joe Simon est alors directeur de publication mais Jack Kirby et lui se brouillent avec Martin Goodman qui ne respecte pas le contrat qui les lient au regard des sommes qui devaient être dues aux auteurs. Kirby et Simon vont donc quitter Timely pour National Comics. Vincent Fago, va prendre la place de Joe Simon comme directeur de publication de 1942 à 1945.

À la fin de la guerre en 1945, Marvel lance aussi des magazines et comics humoristiques pour filles, créant notamment les personnages « ordinaires » de Patsy Walker et Millie the Model qui seront publiés pendant plus de vingt ans.

Des années 1950 difficiles

 dans NEMROD34
Le logo jusqu’en 1957.

Cependant, après la guerre, les ventes de comics de super-héros déclinent. Afin de rationaliser son entreprise, Goodman décide à partir de 1951 d’accoler à ses nombreuses publications le logo de sa compagnie de distribution, Atlas. Avec Atlas, Goodman publie essentiellement des bandes dessinées des genres alors à la mode : horreur, policier, humour, science-fiction, western, etc. Les diverses tentatives de ressusciter les super-héros que ce soit Captain America, Human Torch ou Submariner se soldent par des échecs. De guerre lasse, Timely sort son dernier comics de super-héros, un numéro de Submariner Comics, en octobre 19552. Cet échec n’empêche cependant pas Timely/Atlas d’être encore en 1957 une des maisons d’éditions de comics les plus importantes. Malheureusement, Goodman commet l’erreur en 1956 de ne plus distribuer ses propres comics mais de sous-traiter cette activité à la société American News Company qui est la plus importante entreprise de distribution du pays3. Or, six mois après cette décision, American News met la clef sous la porte et Martin Goodman comme de nombreux autres éditeurs est obligé de chercher un nouveau distributeur4. Il parvient alors à signer un accord avec Independent News Company, qui est une division de DC Comics, mais à des conditions très dures. En effet alors qu’Atlas publiait 85 comic books au début de 1957, soit juste avant la chute d’American News, il est obligé par Independent News à ne conserver que huit titres mensuels. Goodman et son neveu Stan Lee décident de publier 16 bimensuels et limitent les genres publiés au western, à la romance et à la guerre essentiellement3.

Ainsi à la fin des années 1950, Goodman suit la mode d’alors, à savoir les films de science-fiction, et lance six titres offrant ce type d’histoires : Strange Worlds #1; World of Fantasy #15; Strange Tales #67; Journey into Mystery #50; Tales of Suspense #1; and Tales to Astonish #1. Ceux-ci n’ont que peu de succès et dès la fin 1959, la plupart d’entre eux (sauf Strange Worlds et World of Fantasy, dont la publication est arrêtée) sont dévoués aux monstres de série B. La plupart contiennent des histoires de Jack Kirby (souvent encrées par Dick Ayers), suivies d’histoires de jungle ou d’évasion de Don Heck, de bandes réalisées par Paul Reinman ou Joe Sinnott, et terminées par un récit-court de Stan Lee et Steve Ditko5.

Marvel publie aussi de nombreux comics humoristiques pour filles, tel que Kathy (« The teenage tornado!« ) (octobre 1959) ou Linda Carter, Student Nurse (septembre 1961).

Bien que les couvertures des publications Timely portaient parfois la phrase « A Marvel magazine » sur leur couverture dès All Surprise Comics #12 (Hiver 1946-7), et bien que celles-ci portèrent durant plusieurs mois en 1949-1950 un logo « Marvel Comic », le premier comic book officiellement édité par « Marvel Comics » est le recueil d’histoires de science-fiction Amazing Adventures #3, qui porte la boîte « MC » sur sa couverture. Daté sur celle-ci d’août 1961, il a été publié le 9 mai 19616,n 3.

Stan Lee est directeur de publication de Marvel Comics de 1941 à 1942 et 1945 à 1972.

1961 à 1973 : Âge d’argent des comics

photo en couleur en gros plan d'un visage d'homme d'une cinquantaine d'année portant des lunettes et une moustache.
Stan Lee en 1973.

Au début des années 1960, Martin Goodman, apprenant le succès auprès du public américain du comics la Ligue de justice d’Amérique, demande à Stan Lee d’en créer pour profiter de cet effet d’engouement. Avec Jack Kirby, Stan Lee imagine les aventures de cette nouvelle équipe, nommée les Fantastic Four7, dont les aventures sont contées dans le comics éponyme à partir d’août 19618. Puis c’est le tour de Hulk en mai 1962 (Lee et Kirby), Thor en août 1962 (Lee et Kirby), Spider-Man en août 1962 (Lee et Steve Ditko), Iron Man en mars 1963 (Lee et Don Heck), Les X-Men et Les Vengeurs tous deux en septembre 1963 (Lee et Kirby), Daredevil en avril 1964 (Lee et Bill Everett), etc. Tous sont des succès qui amènent Marvel à être la première maison d’édition de comics devant DC Comics9. Alors que l’apparition des héros de l’univers DC comme Superman apparaissent à une époque émerveillée par la science (génétique, physique quantique) et se développent dans le contexte de la conquête spatiale, les héros de Marvel, tous ou presque victimes d’irradiations, sont intimement liés au contexte de la guerre froide qui éveille la crainte de la bombe atomique et du nucléaire10. Il faut cependant noter que chaque héros ne reçoit pas nécessairement son comic book. Toujours limité en nombre de comics à cause de l’accord commercial avec Independant News, Marvel réunit dans quelques comics les histoires de deux personnages. Ainsi Tales to Astonish accueille Submariner et Hulk, Tales of Suspense Captain America et Iron Man et Strange Tales le Docteur Strange et la torche humaine remplacée ensuite par Nick Fury, agent of S.H.I.E.L.D11.

Alors que les comics après l’instauration du Comics Code Authority, ne se préoccupaient pas des changements dans la société, Stan Lee abandonne cette habitude. Il crée avec Jack Kirby, la Panthère noire, le premier super-héros noir en 1966 dans le comic book des Quatre Fantastiques12. Dès 1963, Lee avait abordé le thème du racisme en créant, en septembre 1963, les X-men. Le comics présente des super-héros détestés pour ce qu’ils sont, à savoir des mutants. En éditant ce comics, Lee ouvre la voie à une nouvelle façon de voir les comics de super-héros qui au-delà des combats des gentils contre les méchants peuvent aussi aborder des sujets sérieux13.

Écriture : la méthode Marvel

Stan Lee, lorsqu’il commence à créer ses comics de super-héros, décide de ne plus suivre les schémas habituels. Il commence par descendre les super-héros de leur piédestal, comme pouvaient l’être les personnages de DC Comics, et d’en faire de simples humains, avec tous les soucis que ceux-ci peuvent éprouver dans la vie quotidienne, dotés en plus de super-pouvoirs. Il décide en plus de produire un véritable univers fictionnel dans lequel les personnages sont constamment en relation que ce soit par de simples rencontres, des combats ou des alliances et chaque nouvel élément apporté à cet univers est rapidement connu par les lecteurs quel que soit le comics qu’ils lisent14. Enfin, étant au début des années 1960 le seul scénariste de Marvel, il est amené à confier une part importante du récit aux dessinateurs. Après avoir discuté des grandes lignes de l’intrigue avec le dessinateur, il le laisse organiser ses planches pour ensuite ajouter les textes. Cette méthode est d’autant plus facile à mettre en œuvre que Lee travaille avec des artistes tels que Jack Kirby, Steve Ditko, Wally Wood ou Bill Everett qui sont des maîtres dans l’art du récit dessiné15.

Dessin

Lee invite les dessinateurs à imiter le style énergique de Jack Kirby, qui est le dessinateur vedette de la maison16, bien que certains, comme Steve Ditko dont le dessin plus anguleux est apprécié sur le comics de Spiderman, n’abandonnent pas leur personnalité15.

Les artistes, peu à peu, adoptent un style plus expressif. Jack Kirby abandonne le formalisme du gaufrier et insère dans le récit des pleines pages17 parfois construites à partir de photographies découpées dans des magazines qui constituent un décor fantastique où il place par la suite ses personnages18. À la fin de l’âge d’argent, des dessinateurs tels que Jim Steranko, Neal Adams ou Gene Colan se libèrent du cadre antérieur par un art plus expressif19.

Les couvertures sont longtemps préparées par Marie Severin qui propose des brouillons aux autres artistes afin qu’aucun comics ne sorte le même mois avec une couverture trop semblable à celle d’un autre. De plus, ces couvertures sont inspirées par le scénario alors que chez d’autres éditeurs elles peuvent n’avoir aucun rapport avec l’histoire20.

Marvel a également fait connaître de grands auteurs fantastiques aux jeunes générations, en adaptant en BD les meilleures nouvelles de Robert Bloch, Ray Bradbury, Lovecraft, mais avec un succès moindre.

1998-2009 : Faillite et renaissance menée par Joe Quesada

220px-Logo_Marvel_Comics dans Perversité
Logo de Marvel Comics

Fin 1996, Marvel Enterprises se retrouve en faillite et est rachetée en 1998 par Toy Biz (un fabricant de jouet) qui se rebaptise Marvel Entertainment créant un groupe diversifié.

En 2000, Marvel lance à l’instigation de Joe Quesada et Bill Jemas, ses dirigeants de l’époque, la ligne Ultimate pour essayer d’attirer un nouveau lectorat en se débarrassant des contraintes de la continuité et avec des héros remis au goût du jour. Bien que ces comics comptent parmi les meilleures ventes de Marvel, le projet est un échec partiel, n’arrivant pas s’affirmer de manière décisive en dehors du lectorat traditionnel de l’éditeur. En parallèle Marvel signe des accords avec des studios de cinéma pour produire des longs métrages.

En 2000, Joe Quesada devient directeur de publication de Marvel Comics.

Depuis 2009 : Rachat par Disney

Le 31 août 2009, The Walt Disney Company rachète Marvel Entertainment pour 4 milliards de dollars (soit 2.8 milliards d’euros)21. L’achat se fait par échange d’actions au taux de 0,745 action Disney pour une Marvel et 30 $ en numéraire mais cette transaction nécessite l’approbation de la commission anti-monopole et des actionnaires de Marvel21. Cet évènement entraîne le fait que Warner et Disney, déjà opposé dans le domaine du dessin animé (Warner étant le créateur des Looney Toons), se trouvent à nouveau en rivalité dans le domaine des comics, à travers Marvel et DC Comics (appartenant également à Warner, créateur, entre autres, de Superman et Batman).

Le 4 janvier 2011, Axel Alonso est nommé directeur de publication de Marvel Comics22. Le 16 février 2011, Marvel Comics et Disney Publishing annoncent leur première collaboration concrète avec le lancement d’un mensuel nommé Disney-Pixar Presents en mai 2011 avec des personnages de Pixar23. Le 11 avril 2011, Marvel Comics et Disney annoncent qu’ils lanceront en juin une publication grand format sur les Muppets24.

Le 13 février 2012, Disney Publishing Worldwide annonce emménager dans le même immeuble que Marvel Comics à New York25. Disney était installé depuis 2007 à White Plains 26. Le 12 juin 2012, Club Penguin annonce que les personnages de Marvel Comics seront disponibles dans le jeu à compter du 3 juillet27. Le 16 novembre 2013, Disney lance son premier comic book publié par la maison d’édition Marvel Comics, une filiale de Disney depuis 2009 intitulé Disney Kingdoms : Seekers of the Weird28. Le 3 janvier 2014, Marvel annonce récupérer à partir de 2015 la licence Lucasfilm des publications Star Wars au détriment de Dark Horse29.

En 2014 à Paris, les super-héros Marvel sont mis à l’honneur le temps d’une exposition à Art ludique – Le Musée, preuve de leur impact fort dans la culture populaire occidentale du XXIe siècle30. Le 28 avril 2015, Maker Studios lance une campagne de création de contenu sur Marvel et sur les X Games d’ESPN31,32,33.

Les rédacteurs en chef

 

f9d914e91c9db1532c0cb1c6287ab6c6 dans Politique

Labels et collections de Marvel Comics

Marvel a publié certains comics sous des labels spécifiques :

Publication en français

En France, les revues de Marvel ont été diffusées par les éditions Arédit/Artima et les éditions Lug devenues Semic et enfin par Panini Comics. Chaque numéro des mensuels ou trimestriels (Strange, Titans, Spécial Strange, Nova, etc.) distribués par leurs soins étaient composés d’histoires provenant de plusieurs revues américains distinctes.

Au Québec, plusieurs titres de Marvel furent publiés, dans un format similaire aux originaux, par Les Éditions Héritage.

Publications en France

  • Éditions Lug : première maison d’édition ayant traduit les comics Marvel dans des revues anthologiques (Strange, Nova…)
  • Arédit/Artima : contemporaine de Lug, cette société publiait les séries délaissées par son concurrent (Avengers, Captain America, Hulk, Thor)
  • Semic : maison d’édition ayant pris la relève de Lug après son rachat par un groupe scandinave, dont les revues avaient un format proche des éditions originales.
  • Bethy : cet éditeur a publié en librairie des albums conservant la traduction des parutions kiosque de Semic, en partenariat avec Marvel France.
  • Marvel France : filiale de la société italienne Panini, détentrice des droits sur les comics Marvel pour la France depuis 1997 et les traduisant également dans de nombreux pays européens.
  • Soleil Productions : maison d’édition toulonnaise dont Marvel Comics publie certaines séries en anglais. Au début des années 2000, Soleil a édité dans une collection dirigée par Jean Wacquet l’intégrale du Silver Surfer de Buscema et Kirby, trois recueils de Savage Sword of Conan et des artbooks sur les personnages Marvel.

Personnages publiés par Marvel Comics

Super-héros

Parmi les quelque cinq mille héros des comics Marvel, on peut citer (par ordre alphabétique) :

Équipes, organisations et groupes

Super-vilains

Équipes, organisations, groupes et races

Adaptations cinématographiques

Notes et références

Notes

  1. Martin Goodman publia des titres comme Ka-Zar (1936), Marvel Science Stories (août 1938), Marvel Tales, Marvel Stories (1941), Complete Western Books
  2. Captain America Comics #1 (décembre 1940) se vend à plus de 1 million d’exemplaires, alors qu’en même temps Time Magazine ne vendait que 700 000 exemplaires.
  3. Comme pour tous les comic books, la date imprimée correspond à la période à partir de laquelle les commerçants peuvent renvoyer la revue à l’éditeur.

Références

  1. Selon une déclaration datée du 2 octobre 1939 publiée page 40 de Marvel Mystery Comics #4 (daté de février 1940), et réimprimée à la page 239 de Marvel Masterworks: Golden Age Marvel Comics Volume 1 (Marvel Comics, 2004).
  2. (en) Don Markstein, « The Sub-Mariner » [archive], sur www.toonopedia.com, Don Markstein,‎ 2008 (consulté le 31 décembre 2014)
  3. a et b Duncan et Smith 2009, p. 44
  4. (en) Mike Ashley, Transformations : The Story of the Science Fiction Magazines from 1950 to 1970, Liverpool, Liverpool University Press, 2005, 346 p. (ISBN 0-85323-779-4), p. 191
  5. Fred Hembeck, « Tales of the Mysterious Mr. Ditko (and the Not-So-Mysterious Mr. Lee… [archive] », sur Hembeck.com, 13 novembre 2004
  6. Selon les informations de copyright de la Bibliothèque du Congrès recueillies par Grand Comics Database [archive].
  7. Gitlin 2010, p. 8-9
  8. (en) « Digital Comics: Fantastic Four (1961) #1 » [archive], Marvel Comics (consulté le 17 octobre 2011)
  9. Courtial 1985, p. 20
  10. Odile Faliu, Marc Tourret, Héros, Bibliothèque Nationale de France, 2007, p. 201
  11. (en) Aaron Sultan, Marie Severin : The Mirthful Mistress of Comics, TwoMorrows Publishing, 2012, 174 p. (ISBN 9781605490427), p. 71
  12. (en) Jeffrey K. Johnson, Super-History : Comic Book Superheroes and American Society, 1938 to the Present, McFarland, 2013, 230 p. (ISBN 9780786490356, lire en ligne [archive]), p. 84
  13. Weaver 2013, p. 117
  14. Courtial 1985, p. 106
  15. a et b Weaver 2013, p. 111
  16. (en) John Rhett Thomas, Stan Lee et Jack Kirby, Marvel Masterworks no 25, Marvel Comics, 2011, 248 p. (ISBN 978-0-785-15058-9), « Biography », p. 239
  17. Courtial 1985, p. 104
  18. (en) Rober L. Bryant, Jr, « Cut & Paste : the making of Kirby collages », The Jack Kirby Collector, TwoMorrows Publishing, no 48,‎ printemps 2007, p. 10-11
  19. Weaver 2013, p. 112
  20. Cassell et Sultan 2012, p. 88
  21. a et b « Disney to acquire Marvel Entertainment for $4B » [archive], The Walt Disney Company (consulté le 31 août 2009)
  22. Axel Alonso devient directeur de publication chez Marvel [archive]
  23. Marvel, Disney To Launch « Disney•Pixar Presents » Magazine [archive]
  24. Marvel, Disney Announce Giant-Sized « Muppets » [archive]
  25. Disney Publishing To Move Into The Same Building As Marvel Comics [archive]
  26. Disney Heads to White Plains [archive]
  27. Avengers and other Marvel heroes visit Disney’s Club Penguin [archive]
  28. Marvel, Disney unveil 1st comic under new imprint [archive]
  29. Lucasfilm and Marvel Entertainment join forces to publish Star Wars comics and graphic novels [archive]
  30. « Les super-héros Marvel envahissent Paris au musée Art ludique » [archive], sur lefigaro.fr,‎ 23 mars 2014 (consulté le 9 juin 2016)
  31. (en) Daniel Hurwitz, « Disney’s Maker enters Marvel universe » [archive], sur USA Today,‎ 28 avril 2015 (consulté le 26 août 2015)
  32. (en) « NewFronts 2015: Maker Studios Touts Disney Synergies with Marvel, ESPN » [archive], sur Variety,‎ 28 avril 2015 (consulté le 26 août 2015)
  33. (en) Joan E. Solsman, « Disney’s Maker to dive into Marvel universe » [archive], sur CNET.com,‎ 28 avril 2015 (consulté le 26 août 2015)

Bibliographie

Document utilisé pour la rédaction de l’article Ouvrages utilisés pour la rédaction de cet article

  • (en) Blake Bell et Michael J. Vassallo, The Secret History of Marvel Comics, Fantagraphics, 2012, 306 p. (ISBN 978-1606995525)
  • (en) Dewey Cassell et Aaron Sultan, Marie Severin : The Mirthful Mistress of Comics, TwoMorrows Publishing, 2012, 174 p. (ISBN 9781605490427).Document utilisé pour la rédaction de l’article
  • Gérard Courtial, À la rencontre des SUPER-HÉROS, Bédésup, 1985, 152 p. Document utilisé pour la rédaction de l’article
  • (en) Les Daniels : Marvel, five fabulous decades of the world’s greatest comics (1991) (introduction par Stan Lee)
  • (en) Randy Duncan et Matthew J. Smith, The Power of Comics : History, Form & Culture, The Continuum International Publishing Group Inc., 2009, 346 p. (ISBN 978-0826429360, lire en ligne)
  • (en) Robert Genter, « « With Great Power Comes Great Responsibility » : Cold War Culture and the Birth of Marvel Comics », The Journal of Popular Culture, Blackwell Publishing, vol. 40, no 6,‎ décembre 2007, p. 953–978 (lire en ligne)
  • (en) Martin Gitlin, Stan Lee : Comic Book Superhero, ABDO Publishing, 2010, 112 p. (ISBN 9781604538984)Document utilisé pour la rédaction de l’article
  • (en) Sean Howe, Marvel Comics : The Untold Story, Harper, 2012, 496 p. (ISBN 978-0061992100)
  • Roy Thomas, 75 ans de Marvel. De l ‘Âge d’or des comics à l’ère des blockbusters, Taschen, 2014, 720 p.
  • (en) Tyler Weaver, Comics for Film, Games, and Animation : Using Comics to Construct Your Transmedia Storyworld, Taylor & Francis, 2013, 352 p. (ISBN 9781136145742, lire en ligne) Document utilisé pour la rédaction de l’article

Voir aussi

Articles connexes

Liens externes

Nouvelles attaques du crypto-rançonneur Locky via Facebook et LinkedIn

Je n’avais pas parlé du virus crypto-rançonneur Locky depuis le 27 juin dernier et toutes les informations publiées en français à son sujet semblaient également, tout comme sa fiche française sur Wikipédia, s’être arrêtées là, quoiqu’il ait bien continué à faire des siennes dont la presse étrangère rendait compte à ses lecteurs.

Or, voilà qu’on en reparle dans des publications françaises depuis l’arrestation à Strasbourg et Marseille de terroristes préparant une ou plusieurs nouvelles attaques, apparemment pour le 1er décembre 2016.

Il s’invite sur Facebook, nous dit-on depuis le 22 novembre. Certes, mais ce n’est pas nouveau, les faits étaient connus depuis début septembre.

Par ailleurs, Locky a aussi fait sa rentrée de septembre sous la nouvelle forme d’Odin, après celle de Zepto apparue au début de l’été.

Je rappelle que de nombreux indices m’avaient amenée très tôt à lier tous les ravages de ce virus aux nouveaux besoins d’argent du NPA en prévision de ses campagnes en tous genres jusqu’à la présidentielle de 2017, y compris, bien entendu, toutes celles plus ou moins souterraines ou sournoises dont le but est d’obtenir coûte que coûte le silence de ses victimes.

 

http://www.silicon.fr/ransomware-locky-sur-facebook-163219.html

Le ransomware Locky s’invite sur Facebook

 

 

Nouvelles attaques du crypto-rançonneur Locky via Facebook et LinkedIn dans AC ! Brest ransomware-data-locky-684x513

 

Des chercheurs ont découvert une attaque reposant sur la messagerie instantanée de Facebook pour diffuser le célèbre ransomware Locky.

Les campagnes de ransomwares ne faiblissent pas et testent de nouveaux vecteurs de propagation. Bart Blaze, chercheur en malware, a été sollicité par un ami qui a reçu une image « étrange » sur son compte Facebook. Il s’agissait d’un spam utilisant le chat de Facebook pour diffuser une image (au format .svg) intégrant un outil de téléchargement de malware nommé Nemucod. Un premier point à souligner est que l’image est capable de passer sous les radars des filtres anti-spam de Facebook.

L’utilisation de fichiers SVG (Scalable Vector Graphics) est importante. SVG est basé sur XML, ce qui signifie qu’un pirate peut intégrer n’importe quel contenu, comme du JavaScript. Dans ce cas-là, l’analyse du code a montré qu’il s’agissait bel et bien de JavaScript.

Redirigé vers une fausse page YouTube

En cliquant sur l’image, l’internaute est redirigé sur une page qui ressemble à YouTube. Une fois le site téléchargé, l’utilisateur est invité à télécharger à un codec pour lire la vidéo. Si celui-ci, présenté comme une extension de Chrome, est installé, alors Nemucod débarque et Locky aussi. Le rançongiciel peut ensuite à sa guise chiffrer les fichiers de l’ordinateur et réclamer de l’argent (habituellement en bitcoin) à la victime.

Bart Blaze conseille donc de se méfier des images envoyées notamment par des connaissances, « surtout quand il n’y a que l’image dans le message ». Fraser Kyne, directeur technique chez Bromium, se veut plus inquiétant en soulignant le fait que « pas mal de personne regarde Facebook au bureau, il y a alors un grand risque pour la diffusion du malware au sein de l’entreprise ». Locky a été découvert en février 2016 par des équipes de Palo Alto Networks et a impacté beaucoup d’entreprises à travers le monde.

A lire aussi

Ransomware : Locky active le mode pilotage automatique

Une variante de Locky se fait passer pour un fichier système Windows

Photo credit: portalgda via VisualHunt / CC BY-NC-SA

 

https://www.globalsecuritymag.fr/ImageGate-Check-Point-decouvre-une,20161124,67207.html

ImageGate : Check Point découvre une nouvelle méthode de diffusion de logiciels malveillants sur Facebook ou encore LindedIn via des images

novembre 2016 par Check Point

Check Point® Software Technologies Ltd. a annoncé que ses chercheurs en sécurité ont identifié un nouveau vecteur d’attaque, nommé ImageGate, qui intègre des logiciels malveillants dans des fichiers image et des fichiers graphiques. Ils ont également découvert la méthode d’exécution du code malveillant dans ces images via des applications de réseaux sociaux tels que Facebook et LinkedIn.

Selon les études effectuées, les agresseurs ont développé une nouvelle façon d’intégrer du code malveillant dans un fichier image et le télécharger sur les sites web de réseaux sociaux. Les agresseurs exploitent un défaut de configuration dans l’infrastructure des réseaux sociaux pour forcer délibérément leurs victimes à télécharger le fichier image. L’appareil de l’utilisateur est infecté dès qu’il clique sur le fichier téléchargé.

Depuis ses trois derniers jours, le secteur de la sécurité suit de très près la propagation massive du logiciel rançonneur Locky via les réseaux sociaux, en particulier dans sa campagne Facebook. Les chercheurs de Check Point sont convaincus que la nouvelle technique ImageGate révèle comment cette campagne a été rendue possible, une question qui est restée sans réponse jusqu’à présent.

Ils ont pu ainsi découvrir le vecteur d’attaque qui affecte les principaux sites web et réseaux sociaux dans le monde entier, y compris Facebook et LinkedIn. Check Point a informé Facebook et LinkedIn du vecteur d’attaque dès le début du mois de septembre.

Démonstration : https://youtu.be/sGlrLFo43pY

Dans le cas du logiciel rançonneur Locky, une fois que les utilisateurs téléchargent et ouvrent le fichier malveillant qu’ils reçoivent, tous les fichiers présents sur leur appareil personnel sont automatiquement chiffrés et ne peuvent être récupérés qu’après paiement de la rançon. Le secteur estime que la campagne est toujours active et fait de nouvelles victimes chaque jour.

« À mesure que les gens passent plus du temps sur les sites de réseaux sociaux, les pirates recherchent un moyen d’entrer sur ces plates-formes, » déclare Oded Vanunu, Head of Check Point’s Products Vulnerability Research. « Les cybercriminels comprennent que ces sites sont généralement mis en liste blanche, et pour cette raison, ils sont continuellement à la recherche de nouvelles techniques pour exploiter les réseaux sociaux à des fins malveillantes. Afin de protéger les utilisateurs contre les menaces les plus avancées, les chercheurs de Check Point essaient d’identifier les prochaines cibles des agresseurs. »

Comment rester protégé ? Check Point recommande les mesures de prévention suivantes :

1. Si vous avez cliqué sur une image et que votre navigateur commence à télécharger un fichier, ne l’ouvrez pas. Les sites web de réseaux sociaux devraient afficher des images sans avoir à télécharger de fichier.

2. N’ouvrez pas de fichier image comportant une extension inhabituelle (telle que SVG, JS ou HTA).

Une description technique détaillée du vecteur d’attaque sera publiée par Check Point lorsque la vulnérabilité aura été corrigée dans les principaux sites concernés, afin d’empêcher les agresseurs de tirer profit de ces informations.

 

http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-821010-ransomware-images-transmises-facebook.html

le vendredi 25 novembre 2016

 

Un ransomware dans des images transmises par Facebook

 

Un nouveau risque pour la sécurité des ordinateurs du monde entier a été identifié par la firme spécialisée dans la sécurité informatique CheckPoint. Une nouvelle forme d’attaque au ransomware a vu le jour sur les réseaux sociaux.

Les pirates auraient trouvé le moyen de propager un ransomware, notamment le célèbre Locky, via un simple fichier image qui est envoyé par Facebook et LinkedIn.

Un fichier image qui conduit au téléchargement de Locky

Selon l’entreprise spécialisée CheckPoint, les pirates auraient réussi à contourner les sécurités de Facebook et LinkedIn en maquillant un logiciel malveillant, en l’occurrence le ransomware (ou rançongiciel en français) Locky, dans un fichier image. Ainsi faisant, le fichier peut être partagé sur Facebook et LinkedIn sans que les systèmes de sécurité et antivirus des deux réseaux sociaux ne le bloquent.

Le fichier a toutefois une particularité : il s’agit d’un fichier en .svg ce qui, déjà, devrait mettre la puce à l’oreille de l’utilisateur qui le reçoit. Les fichiers .svg sont assez rares puisqu’ils servent pour le dessin vectoriel. CheckPoint signale également que cette attaque est une version améliorée d’une attaque déjà connue.

 

photo locky facebook
Sur Messenger, le fichier en question, tel qu’il apparaîtrait

 

Locky téléchargé dès l’ouverture du fichier ?

L’attaque consistant à télécharger le ransomware Locky via un fichier image était déjà connue, mais la première version renvoyait, une fois l’image ouverte, vers un site qui montrait une vidéo et qui demandait de télécharger un logiciel pour la voir. Ce logiciel était, en réalité, Locky.

Désormais, selon CheckPoint, les pirates ont trouvé un moyen d’aller plus vite et d’être plus dangereux. Il suffit d’ouvrir le fichier .svg infecté pour télécharger directement Locky sur l’ordinateur. Aucune redirection n’est nécessaire.

Pour éviter de se faire infecter, il suffit de ne pas télécharger de fichier .svg inconnu et, surtout, de ne pas l’ouvrir. Si vous l’avez téléchargé et pas encore ouvert, supprimez-le, faites un scan antivirus et changez vos mots de passe pour plus de sécurité.

Comparatif antivirus : quel antivirus choisir ?

Modifié le 25/11/2016 à 11h39

 

 

http://www.zdnet.fr/actualites/facebook-messenger-encore-un-malware-qui-circule-via-une-image-39845230.htm

Facebook Messenger : encore un malware qui circule via une image

 

Sécurité : Selon l’éditeur de sécurité Check Point, le virus se diffuse également via LinkedIn. Une fois téléchargé, il active un ransomware sur le poste infecté.

La rédaction de ZDNet.fr

Par La rédaction de ZDNet.fr | Samedi 26 Novembre 2016

Une nouvelle fois, le très populaire Facebook Messenger est utilisé comme vecteur pour diffuser une attaque. L’éditeur Check Point met en effet en garde les utilisateurs de l’application mais aussi de LinkedIn également exploité par les pirates.

La méthode est classique : l’envoi d’une image en .svg qui renvoie vers une vidéo nécessitant le téléchargement d’une pseudo-extension piégée. L’éditeur précise que la contamination peut également se faire par simple téléchargement de l’image. Une fois téléchargé, elle active un ransomware (le fameux Locky) sur le poste infecté.

facebook-millenials-620 dans Action Directe

On ne sait pas encore combien de personnes ont pu être touchés par cette attaque mais CheckPont précise que Locky est impliqué dans 5% des attaques constatées à travers le monde sur le mois d’octobre. Facebook est au courant de la menace depuis septembre mais visiblement, l’attaque a toujours cours.

« À mesure que les gens passent plus du temps sur les sites de réseaux sociaux, les pirates recherchent un moyen d’entrer sur ces plates-formes. Les cybercriminels comprennent que ces sites sont généralement mis en liste blanche, et pour cette raison, ils sont continuellement à la recherche de nouvelles techniques pour exploiter les réseaux sociaux à des fins malveillantes », commente  Oded Vanunu, chercheur chez Check Point.

En octobre, c’est le virus Ecko qui sévissait sur Messenger. Là encore l’approche était classique : vous recevez sur la messagerie instantanée une vidéo prétendument envoyée par un contact. Pour plus d’efficacité, la vidéo (xic.graphics) se présente avec une photo de votre profil et est nommée « votre prénom Video » afin de vous inciter à cliquer.

En cliquant sur le lien, l’utilisateur est renvoyé vers une fausse page YouTube, il est alors invité à télécharger une extension pour lire le fichier (là encore, approche classique). C’est à ce moment que le virus Eko pénètre votre ordinateur permettant un accès à distance à vos données, notamment en vue de mener des campagnes de phishing ou pour se propager une nouvelle fois par Facebook via le piratage du compte.

 

http://globbsecurity.fr/odin-nouveau-ransomware-39688/

Odin: un nouveau ransomware

 

By on octobre 24, 2016 Cybercriminalité

 

Un nouveau ransomware circule sur la Toile depuis la fin Septembre. Chaque mois de nouvelles familles de logiciels malveillants qui détournent les fichiers en otage sont créés mais cette nouvelle variante est une nouvelle version d’une vieille connue des experts: Locky. Son nouvel nom? Odin, et, comme prevu il est l’œuvre des responsables du ransomware Locky.

G DATA alerte que Odin est distribué par e-mail, et caché dans des pièces jointes. La plupart, des documents de bureau ou des archives. Le problème, comme toujours avec ce type de criptomalware, est qu’une fois ces fichiers malveillants sont téléchargés, le malware commence à faire son travail à partir des répertoires locaux et chiffre les lecteurs réseau partagés.

Donc, pour pas devenir une victime, il faut être attentif face à cette nouvelle vague de ransomware, et surtout, prendre en compte des précautions de base pour éviter de tomber dans le piège. Dès G DATA conseillent que la meilleure protection est une bonne sauvegarde. Non seulement dans un support physique, comme cela peut être un disque dur externe, mais aussi de faire qu’il ce ne soit pas connecté au réseau principal.

Lors de l’ouverture des e-mails avec des pièces jointes, nous pourrions être confrontés à des pièces jointes malveillantes. C’est pour cela qu’avant de télécharger, nous devons nous assurer que nous connaissons vraiment le destinataire et le but du pièce jointe car, bien qu’à l’heure actuelle la plupart des programmes malveillants sont détectés de manière proactive par moyens automatiques, le danger peut ne pas être détecté.

En cas de doute, le conseil est clair: ne pas effectuer le téléchargement. En plus, il est conseillé d’avoir des solutions de sécurité installées, et tenir les ordinateurs mis à jour: le système d’exploitation, les programmes installés, les navigateurs et les outils.

About Author

Monica Valle

Journaliste spécialisée en technologie et cybersécurité. Directrice de Globb Security et présentatrice du programme sur sécurité informatique et technologie Mundo Hacker. Twitter: @monivalle.

 

http://virusguides.com/locky-ransomware-applies-odin-extension-encrypted-files/

Locky Ransomware Applies the .ODIN Extension to Encrypted Files

 

September 27, 2016

 

A brand new version of Locky Ransomware was found today by @dvk01uk. The most peculiar thing about the new ransomware variant is that it switches from the .ZEPTO extension to the.ODIN extension for encrypted files.

Apart from the above-mentioned, it is important to point out that if you are infected with this version of ransomware, you are not infected with the Odin Ransomware. Actually, you are infected by Locky, which is using the .ODIN extension now.

Similarly to the old Locky versions, the new sample is being distributed through WS, JS, etc, or email attachments attached to SPAM emails. When a recipient double-clicks on one of these script files, it will download an encrypted DLL installer, decrypt it, and execute it using the legitimate Windows program, named Rundll32.exe.

The command which is executed to launch the DLL is: rundll32.exe %Temp%\[name_of_dll],qwerty

Being executed, Locky ransomware encrypts a victim’s files, rename them, and append the .ODIN extension after that. For instance, test.jpg may be renamed as 5FBZ55IG-S575-7GEF-2C7B-5B22862C2225.odin.

Nevertheless, you should be aware that the names of the ransom note might have already changed.

The ransom notes that are created by the current version are _HOWDO_text.html, _HOWDO_text.bmp, and _[2_digit_number]_HOWDO_text.html.

A list of the extensions targeted for encryption by the new Locky version is provided bellow:

.yuv, .ycbcra, .xis, .wpd, .tex, .sxg, .stx, .srw, .srf, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .s3db, .rwz, .rwl, .rdb, .rat, .raf, .qby, .qbx, .qbw, .qbr, .qba, .psafe3, .plc, .plus_muhd, .pdd, .oth, .orf, .odm, .odf, .nyf, .nxl, .nwb, .nrw, .nop, .nef, .ndd, .myd, .mrw, .moneywell, .mny, .mmw, .mfw, .mef, .mdc, .lua, .kpdx, .kdc, .kdbx, .jpe, .incpas, .iiq, .ibz, .ibank, .hbk, .gry, .grey, .gray, .fhd, .ffd, .exf, .erf, .erbsql, .eml, .dxg, .drf, .dng, .dgc, .des, .der, .ddrw, .ddoc, .dcs, .db_journal, .csl, .csh, .crw, .craw, .cib, .cdrw, .cdr6, .cdr5, .cdr4, .cdr3, .bpw, .bgt, .bdb, .bay, .bank, .backupdb, .backup, .back, .awg, .apj, .ait, .agdl, .ads, .adb, .acr, .ach, .accdt, .accdr, .accde, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .rvt, .qcow, .qed, .pif, .pdb, .pab, .ost, .ogg, .nvram, .ndf, .m2ts, .log, .hpp, .hdd, .groups, .flvv, .edb, .dit, .dat, .cmt, .bin, .aiff, .xlk, .wad, .tlg, .say, .sas7bdat, .qbm, .qbb, .ptx, .pfx, .pef, .pat, .oil, .odc, .nsh, .nsg, .nsf, .nsd, .mos, .indd, .iif, .fpx, .fff, .fdb, .dtd, .design, .ddd, .dcr, .dac, .cdx, .cdf, .blend, .bkp, .adp, .act, .xlr, .xlam, .xla, .wps, .tga, .pspimage, .pct, .pcd, .fxg, .flac, .eps, .dxb, .drw, .dot, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .save, .safe, .pwm, .pages, .obj, .mlb, .mbx, .lit, .laccdb, .kwm, .idx, .html, .flf, .dxf, .dwg, .dds, .csv, .css, .config, .cfg, .cer, .asx, .aspx, .aoi, .accdb, .7zip, .xls, .wab, .rtf, .prf, .ppt, .oab, .msg, .mapimail, .jnt, .doc, .dbx, .contact, .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .wallet, .upk, .sav, .ltx, .litesql, .litemod, .lbf, .iwi, .forge, .das, .d3dbsp, .bsa, .bik, .asset, .apk, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .pst, .onetoc2, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key

Nelly Vladimirova

Nelly Vladimirova has been working as a journalist since 1998 with a main focus on Finance, Economics, and IT. In 2004 she graduated the University of Plovdiv, Bulgaria, as a Bachelor in English Philology and Master in Linguistics and Translation. Later, Nelly received a postgraduate certificate in Business Management from Scott’s College, UK. Presently, she is presenting the latest news related to computer security at www.virusguides.com.

 

 

http://ici.radio-canada.ca/nouvelle/801780/rose-des-vents-de-l-estrie-victime-cyberattaque-virus-zepto

Des organismes de l’Estrie paralysés par une cyberattaque

 

Publié le jeudi 8 septembre 2016

Un clavier d'ordinateur
Un clavier d’ordinateur. Photo : IS / iStock

 

La Commission scolaire des Appalaches (CSA) et la Rose des vents de l’Estrie, un organisme offrant du soutien aux gens atteints de cancer, ont été attaqués par un programme de terrorisme informatique. Depuis l’attaque, tous les dossiers de leurs ordinateurs ont été cryptés, rendant l’information impossible à lire. Les pirates informatiques exigent une rançon de plusieurs milliers de dollars en échange d’une clé de décryptage.

Un texte de Geneviève ProulxTwitterCourriel

À la Rose des vents, ce sont 12 000 dossiers qui ont été cryptés. « Le programme qui s’appelle Zepto est envoyé dans le nuage. Ce n’est pas ciblé à la Rose des vents. Ça peut arriver à n’importe qui. Ce n’est pas une personne assise devant son ordinateur », soutient la directrice générale de l’organisme, Anne-Marie Poirier.

Du côté de la CSA, le réseau informatique a été attaqué samedi.

« La Commission ne nous a rien caché et nous a avisés qu’elle avait été piratée et qu’elle n’avait plus accès à aucune donnée. Une rançon de 20 000 $ a été demandée, sinon, dans sept jours, ils perdraient toutes les données. On sait que la Sûreté du Québec fait une enquête », explique le président du Syndicat de l’enseignement de l’amiante, Francis Jacob.

Entre autres problèmes, les enseignants n’ont plus accès à leur tableau interactif ou à leur iPad.

Ils ont dû retourner à leur tableau et à la craie! Il n’y a pas d’autres options.

François Jacob, président du Syndicat de l’enseignement de l’Amiante

Paye menacée?

Mais c’est surtout la possibilité que les employés de la CSA ne reçoivent pas leur salaire qui en inquiète plusieurs. « Des enseignants commencent à appeler au Syndicat pour savoir s’ils seront payés le 15 septembre. C’est à ce moment que devaient être déposés les montants forfaitaires et les réajustements salariaux de la dernière convention collective. La Commission scolaire nous a toutefois dit que rien, pour l’instant, ne pourrait nous faire prétendre que la paye ne serait pas déposée. On ne sait jamais. Ils ont jusqu’à vendredi pour trouver une solution », explique M. Jacob.

Le syndicat a demandé à la direction de la CSA si les données personnelles du personnel avaient été volées. « On n’a pas eu de réponse là-dessus », dit-il.

Le service de taxe scolaire serait également touché.

Des spécialistes en informatique analysent la situation. La Sûreté du Québec enquête également sur ce cas.

La Rose des vents de l'Estrie
La Rose des vents de l’Estrie   Photo : Radio-Canada Estrie/Marie-Hélène Rousseau

 

Beaucoup de problèmes

Pour la Rose des vents, il n’était pas question de payer quelque rançon que ce soit. Dès que l’organisme a saisi être victime d’une cyberattaque du programme Zepto, la décision de fermer les systèmes informatiques a rapidement été prise, et ce avant même de recevoir une demande.

« On a décidé de tout couper, de tout arrêter, de faire un ménage énorme dans nos fichiers et de remettre en place le dernier backup. On a coupé tout », dit Mme Poirier.

Bien que les données des personnes qui sont suivies à la Rose des vents n’aient pas été touchées, la cyberattaque complique grandement la vie de l’organisme.

« Nous avons un technicien qui travaille là-dessus depuis plusieurs jours. Nous avons dû annuler l’assemblée générale de la Fondation Claude-Durocher qui aurait dû avoir lieu hier. On a perdu les documents, dont le rapport annuel que nous devons recommencer. Des logiciels ont aussi été attaqués. Nous avons donc dû acheter de nouveaux logiciels. C’est compliqué! »

Selon la directrice, le programme pourrait être rentré dans le système informatique par un banal courriel. « Nous croyons que c’était un courriel dans lequel c’était écrit que nos billets d’avion étaient arrivés. Si vous attendiez un billet d’avion et que vous avez 45, 50 courriels à vérifier en arrivant au bureau, tu l’ouvres et il est trop tard. »

Une plainte au service de police sera déposée jeudi. « Le virus, Zepto, viendrait de Chine, de Russie ou des Philippines. Ce n’est pas clair. Ça sera à peu près impossible de les retracer », croit Anne-Marie Poirier.

Pour l’instant, il n’existe pas encore de pare-feu ou d’antivirus contre Zepto.

À lire aussi : 

 

http://lepcdeglingue.com/87-lastnews/146-06-07-16-ransomware-zepto-locky

06-07-16 Ransomware ZEPTO (Locky)

 

locky

Une nouvelle variante du virus (ransomware) Locky vient de faire son apparition. Cette version se propage au moyen d’un script joint à une pièce jointe de la messagerie.
Lorsqu’il s’execute, les fichiers bureautiques (*.doc, *.xls, *.pdf, *.jpg etc…) sont cryptés et leur noms sont modifiés de façon à ne plus être explicites se terminant par l’extension zepto.
Il est alors impossible d’ouvrir les documents et une demande de rançon est affichée proposant de payer un decripteur.
Ceci est aujourd’hui très courant et les ransomwares sont de plus en plus nombreux.

  • Il est assez simple de se protéger préalablement en s’assurant d’avoir un antivirus performant, à jour au niveau moteur et base virale. De même il est impératif d’avoir un PC à jour au niveau système et d’utiliser un navigateur à jour.
  • Il n’existe pas encore de decripteur pour les fichiers zepto mais il est possible de récuperer des fichiers dans le Volume Shadow Copy avec Shadow Explorer (uniquement depuis le dernier point de sauvegarde système). Les outils de récupération comme Icare Data Recovery sont sans effet les fichiers étant directement impactés sur le disque.
  • Un bon nettoyage des fichiers temporaires ne fait pas de mal et les éléments tels que Flashplayer et Java doivent aussi être mis à jour régulièrement car ils sont vecteurs de failles de sécurité.

Un seul conseil : mettez vos machines à jour !

 

http://www.sophosfranceblog.fr/ransomware-zepto-nouveau-locky/

Le ransomware Zepto : un nouveau Locky ?

 

zepto

 

Nous vous présentons le dernier arrivé dans l’univers des ransomwares : Zepto.

Il est très similaire au bien connu malware Locky, les effets d’une attaque menée par ce dernier sont identiques : vos fichiers sont chiffrés, et les cybercriminels vous proposent alors de vous vendre la clé de déchiffrement.

En réalité, les familles de malwares Zepto et Locky sont tellement proches que lorsque vous arrivez sur la « page de paiement » de Zepto, sur laquelle les cybercriminels vous expliquent combien vous devez payer pour récupérer vos données, vous voyez ceci :

zepto

Il existe néanmoins une différence évidente par rapport à une infection Locky : en effet, après une attaque Zepto, vos fichiers seront renommés avec une extension .zepto (Locky avait été nommé ainsi car les fichiers avaient reçus l’extension .locky).

En renommant vos fichiers, les cybercriminels souhaitent tout simplement vous faire comprendre l’enjeu réel si vous ne payez pas.

A ce moment-là vous pouvez apprécier combien vous êtes proche de récupérer vos données, mais aussi combien vous en êtes loin.

Comment Zepto arrive ?

Les semaines passées, nous avons pu voir des variantes de Zepto se propager de 2 manières différentes, lesquelles sont traditionnellement utilisées par les ransomwares à but criminel :

    • Dans les emails avec une pièce jointe contenant une archive ZIP.
    • Dans les emails avec une pièce jointe contenant un fichier DOCM.

zepto

Dans le premier cas, en ouvrant l’archive ZIP vous lancerez l’extraction d’un fichier avec une extension .JS (JavaScript).

Si JavaScript semble être un format étrange pour une pièce jointe, qui revendique être un document, rappelez-vous que Windows a supprimé par défaut la partie .JS du nom du fichier, affichant ce dernier uniquement associé à un icône qui donne l’impression qu’il s’agit d’un fichier texte :

zepto

Cependant, en ouvrant le fichier JavaScript, vous lancerez le script du programme qui s’y trouve, qui téléchargera ensuite le ransomware sous la forme d’un fichier .EXE (programme Windows), et le lancera également.

Dans le deuxième cas, la pièce jointe est un DOCM, ainsi en double cliquant sur ce fichier, vous l’ouvrirez par défaut dans Word.

Cependant, DOCM signifie en réalité « document avec macros », un type spécial de document qui contient des scripts intégrés écrits en VBA.

Le VBA est un langage de programmation qui est très similaire au JavaScript, et qui peut être utilisé pour servir les mêmes objectifs, y compris la propagation de malwares.

Les Macros, à l’intérieur d’un fichier Word, ne sont pas lancées par défaut (une précaution de sécurité introduite il y a des années maintenant par Microsoft). Elles déclenchent une alerte comme celle ci-dessous, vous invitant à utiliser le bouton [Options], afin d’ajuster vos paramètres de sécurité.

Dans le cas des récentes attaques Zepto que nous avons vu, les documents piégés étaient vierges en débouchant, après l’ouverture, de manière inhabituelle sur une page vide :

zepto

La plupart des documents qui transportent avec eux des ransomwares, en général fournissent des explications ou bien des excuses pour vous encourager à cliquer sur [Options], et à changer les paramètres de sécurité, en prétextant souvent et ironiquement d’ailleurs que cela améliorera votre propre sécurité.

Dans notre cas, les cybercriminels sont restés discrets, en espérant que vous cliquerez sur [Options] de votre propre initiative.

Nous ne savons pas s’il s’agit ici d’un accident (en oubliant d’intégrer des instructions explicatives), ou bien si cette manœuvre est volontaire (afin d’éviter le type de message qui est maintenant bien connu comme systématiquement associé à des ransomwares).

En autorisant les Macros, vous effectuer une démarche similaire à celle consistant à ouvrir le fichier JavaScript ci-dessus : le script VBA télécharge le ransomware sous la forme d’un fichier (programme Windows) .EXE, et le lance.

Les produits Sophos détectent et bloquent ces vecteurs d’attaques sous une variété de noms, incluant notamment : Mal/DrodZp-A (une archive ZIP en pièce jointe), Troj/JSDldr-LU (des downloaders JavaScript  intégrés dans un fichier ZIP), Troj/DocDl-DUN (un document Word avec Macros dans une pièce jointe), Mal/Ransom-EM et Troj/Ransom-DJF (les fichiers .EXE du ransomware lui-même).

Le moment de payer

Tout comme Locky, Zepto commence par effectuer un « call home » vers un serveur web contrôlé par les cybercriminels, à partir duquel il télécharge une clé de chiffrement pour chiffrer vos données.

Les cybercriminels en question conservent alors la clé de chiffrement correspondante avec eux, qui se trouvera justement être cette même clé qu’ils vous offriront d’acheter plus tard (voir ci-dessous, où le prix demandé s’élève à BTC 0.5, soit à peu près à l’heure actuelle 300$).

Vos données se retrouvent à la fois chiffrées et renommées, de telle manière à ce que les fichiers chiffrés au final ressembleront à ceci :

FA3D5195-3FE9-1DBC-E35E-89380D21F515.zepto

FA3D5195-3FE9-1DBC-7E8D-D6F39B86044A.zepto

FA3D5195-3FE9-1DBC-1683-7BF4FD77911D.zepto

FA3D5195-3FE9-1DBC-30B9-E2FF891CDB11.zepto

La première moitié de chaque nom est la même pour tous les fichiers, et est un identifiant unique qui indique aux cybercriminels « qui vous êtes » si vous décidez de payer afin de récupérer vos données.

Après le chiffrement de vos données, Zepto vous présente le message expliquant « comment payer », afin de s’assurer que vous pouvez récupérer vos fichiers, moyennent le paiement d’une certaine somme.

Le message apparaît de 3 manières différentes : en se substituant à votre fond d’écran, au sein d’une image qui s’ouvre avec le Windows Photo Viewer, et comme une page HTML qui s’enregistre dans chaque répertoire où des fichiers ont été chiffrés.

L’ID d’identification personnelle dans le message “comment payer” est le même que la première moitié des noms des fichiers chiffrés.

zepto

En suivant les instructions dans _HELP_instructions.html, vous arriverez à la « page de paiement », affichée au début de l’article.

Quoi faire ?

Nous vous mettons en garde régulièrement sur la manière d’empêcher (et de se remettre) de telles attaques menées par des ransomwares et autres nuisibles.

Voici ci-dessous quelques liens que nous pensons être utiles pour vous :

Partagez Le ransomware Zepto : un nouveau Locky ? avec : http://wp.me/p2YJS1-2Mw
Billet inspiré de Is Zepto ransomware the new Locky? par Paul Ducklin, Sophos nakedsecurity.

 

https://fr.wikipedia.org/wiki/Locky

Locky

Locky
Classe Cheval de Troie
Type Ransomware
Sous-type Crypto-verrouilleur
Système(s) d’exploitation affecté(s) Windows

Locky est un cheval de Troie de type ransomware envoyé par e-mail et se présentant sous la forme d’une facture qu’il faut ouvrir avec Microsoft Word 1. À première vue, le document semble illisible et demande à l’utilisateur d’activer les macros. Une fois celles-ci activées, Locky télécharge un programme sur l’ordinateur afin de chiffrer toutes les données 2. Il est ensuite demandé à l’utilisateur de télécharger Tor puis de visiter un site précis afin d’obtenir la marche à suivre pour débloquer ses fichiers. Un paiement d’un montant variable en bitcoins est alors demandé. Locky a été découvert en février 2016 et aurait infecté des millions d’utilisateurs 3. Les serveurs pirates hébergeant le cheval de troie sont toujours actifs au 27 juin 2016 4.

Notes et références

Liens externes

 

https://en.wikipedia.org/wiki/Locky

Locky

    1. From Wikipedia, the free encyclopedia
      Locky
      Aliases
      Type Trojan
      Subtype Ransomware
      Author(s) Necurs

      Locky is ransomware malware released in 2016. It is delivered by email (that was allegedly an invoice requiring payment) with an attached Microsoft Word document that contains malicious macros.[1] When the user opens the document, it appears to be full of garbage, and it includes the phrase « Enable macro if data encoding is incorrect, » a social engineering technique. If the user does enable macros, the macros then save and run a binary file that downloads the actual encryption trojan, which will encrypt all files that match particular extensions. Filenames are converted to a unique 16 letter and number combination with the .locky file extension.[2][3] After encryption, a message (displayed on the user’s desktop) instructs users to download the Tor browser and visit the a specific criminal-operated Web site for further information. The Web site contain instructions that demand a payment of between 0.5 and 1 bitcoin (as of 22 November 2016 one bitcoin can be exchanged for 691.83 Euro via a bitcoin exchange). Since the criminals possess the private key and the remote servers are controlled by them, the victims are motivated to pay to decrypt their files.[4][5]

      220px-Enrypted_file dans Attentats

      Encrypted File

      Contents

      Operation

      The most commonly reported mechanism of infection involves receiving an email with a Microsoft Word document attachment that contains the code. The document is gibberish, and prompts the user to enable macros to view the document. Enabling macros and opening the document launch the Locky virus.[6] Once the virus is launched, it loads into the memory of the users system, encrypts documents as hash.locky files, installs .bmp and .txt files, and can encrypt network files that the user has access to.[7] This has been a different route than most ransomware since it uses macros and attachments to spread rather than being installed by a Trojan or using a previous exploit.[8]

      Updates

      On June 22, 2016, Necurs released a new version of Locky with a new loader component, which includes several detection-avoiding techniques, like detecting whether it is running within a virtual machine or within a physical machine, and relocation of instruction code.[9][10] The second version of Locky, called Odin, was presented in the end of September. As the name of this virus suggests, it appends .odin extension to each of affected files and requires 0.5 bitcoin from its victims who want to get the decryption key. The ransomware spreads as « Receipt [random characters] » email attachment.[11] Another version of Locky was released in October that appends .thor file extensions. It is being spread with JS and VBS attachments and employs an encrypted DLL Installer.[12]

      Prevalence

      Locky is reported to have been sent to about a half-million users on February 16, 2016, and for the period immediately after the attackers increased their distribution to millions of users.[13] Despite the newer version, Google Trend data indicates that infections have dropped off around June 2016.[14]

      Notable incidents

      On February 18, 2016, the Hollywood Presbyterian Medical Center paid a $17,000 bitcoin ransom for the decryption key for patient data.[15] The Hospital was infected by the delivery of an email attachment disguised as a Microsoft Word invoice.[16] This has led to increased fear and knowledge about ransomware in general and has brought ransomware into public spotlight once again. There appears to be a trend in ransomware being used to attack hospitals and it appears to be growing. [17]

      On May 31, Necurs went dormant, perhaps due to a glitch in the C&C server.[citation needed][original research?] According to Softpedia, there were less spam emails with Locky or Dridex attached to it. On June 22, however, MalwareTech discovered Necurs’s bots consistently polled the DGA until a C&C server replied with a digitally signed response. This signified Necurs was no longer dormant. The cybercriminal group also started sending a very large quantity of spam emails with new and improved versions of Locky and Dridex attached to them, as well as a new message and zipped JavaScript code in the emails.[10][18]

      Spam email vector

      An example message with Locky as an attachment is the following:

      Dear (random name):

      Please find attached our invoice for services rendered and additional disbursements in the above-mentioned matter.

      Hoping the above to your satisfaction, we remain

      Sincerely,

      (random name)

      (random title)

      References

    2. Sean Gallagher (February 17, 2016). «  »Locky » crypto-ransomware rides in on malicious Word document macro ». arstechnica.
    3. « Locky Ransomware [Updated]« .
    4. « locky ransomware ». Retrieved 26 July 2016.
    5. « locky-ransomware-what-you-need-to-know ». Retrieved 26 July 2016.
    6. « locky ransomware ». Retrieved 26 July 2016.
    7. Paul Ducklin (February 17, 2016). « Locky ransomware: What you need to know ». Naked Security.
    8. Kevin Beaumont (February 17, 2016). « Locky ransomeware virus spreading via Word documents ».
    9. http://thehackernews.com/2016/02/locky-ransomware-decrypt.html
    10. « Necurs Botnet Resurfaces With Updated Locky and Dridex Versions ». Bitcoinist. Retrieved 27 June 2016.
    11. Spring, Tom. « Necurs Botnet is Back, Updated With Smarter Locky Variant ». Kaspersky Lab ZAO. Retrieved 27 June 2016.
    12. « Latest versions of Locky use receipt-looking attachment ». 2spyware. Retrieved 3 November 2016.
    13. « Locky creates .thor extensions ». SureShot Software. Retrieved 27 October 2016.
    14. « locky ransomware threats ». Retrieved 26 July 2016.
    15. « Google Trends ». Google Trends. Retrieved 2016-08-14.
    16. Richard Winton (February 18, 2016). « Hollywood hospital pays $17,000 in bitcoin to hackers; FBI investigating ». LA Times.
    17. Jessica Davis (February 26, 2016). « Meet the most recent cybersecurity threat: Locky ». Healthcare IT News.
    18. http://thehackernews.com/2016/04/hospital-ransomware.html

Loeb, Larry. « Necurs Botnet Comes Back From the Dead ». Security Intelligence. Retrieved 27 June 2016.

Terrorisme : mise en échec d’une « attaque de grande envergure » prévue le 1er décembre 2016

Connaissant les projets, méthodes et habitudes du malade mental extrêmement dangereux Pascal Edouard Cyprien Luraghi, nous ne sommes nullement surpris d’apprendre qu’une ou plusieurs cellules dormantes aient pu récemment recevoir l’ordre de mener une ou plusieurs attaques sur le sol français avant la mi-décembre, apparemment pour le 1er décembre 2016.

Déjà l’année dernière avait été perpétrée le 13 novembre une attaque de grande ampleur environ quinze jours avant le 2 décembre 2015, date où était attendue la décision de la Cour d’Appel de Rennes dans l’affaire intéressant tellement ce psychopathe.

Passons.

Cette fois-ci, l’arrestation de terroristes avant leur passage à l’acte permet de bien mettre en évidence des processus à l’oeuvre à chacune de leurs attaques depuis 2012 : d’abord une date est choisie en fonction d’objectifs précis, et seulement ensuite sont recherchées des cibles. Celles-ci ne sont toujours que symboliques, leur choix s’opère en fonction de messages à faire passer.

Ainsi l’attaque de Charlie Hebdo du 7 janvier 2015 avait-elle d’abord ciblé la liberté d’expression en fonction d’objectifs précis à cette époque, et seulement de manière secondaire les personnes qui furent effectivement touchées comme représentant une liberté d’expression coupable ou condamnable.

Enfin, comme deux des terroristes arrêtés se sont rendus en Turquie en 2015 en y entrant de manière inhabituelle par le port de Mersin après avoir séjourné à Chypre, je rappelle avoir signalé dès le mois de mars de cette année une adresse en ce lieu en relation avec de nouveaux projets terroristes de mes harceleurs :

http://petitcoucou.unblog.fr/2016/03/09/nouvelles-adresses-ip-de-terroristes/

Comme je l’annonçais hier soir, je reçois de nouveau des messages électroniques chargés de virus du même malade mental que d’habitude depuis le 1er mars 2016.

Et comme trop souvent, la police a mieux à faire que de traquer des cyberdélinquants ou terroristes… et m’envoie promener en me disant de m’adresser au ministre de l’Intérieur si cela me pose problème…

Tant qu’à faire, je m’adresse donc ici-même à tous les ministres et tous les services de la planète oeuvrant à mettre ces criminels hors d’état de nuire.

Voilà ce qui se passe actuellement :

Comme il l’a déjà fait à plusieurs reprises au cours des années passées, le grand maître terro Pascal Edouard Cyprien Luraghi m’envoie ces messages à partir d’adresses électroniques de personnes existant réellement et qu’il a piratées à cet effet au préalable, après les avoir soigneusement choisies pour véhiculer ses messages de merde, annonciateurs de nouvelles saloperies à type d’assassinats en série et d’attentats particulièrement meurtriers.

Les adresses IP d’envoi des messages que j’ai reçus sont celles-ci :

 

- le 1er mars 2016 à 9h39 :

IP-Adresse: 193.255.129.176
Provider: National Academic Network and Information Center
Organisation: Mersin University
Region: Mersin (TR)

 

 

 

 

Pays : Turquie

 

- le 7 mars 2016 à 11h12 :

IP-Adresse: 182.74.177.57
Provider: Bharti Broadband
Organisation: BHARTI Airtel

 

 

 

Pays : Inde

 

Elles peuvent correspondre à des terroristes en chair et en os relais du précédent, mais pas forcément.

 

 

http://tempsreel.nouvelobs.com/attentats-terroristes-a-paris/20161121.OBS1511/l-incroyable-enquete-qui-a-permis-de-dejouer-un-nouvel-attentat.html

Strasbourg et Marseille : l’incroyable enquête qui a permis de déjouer un nouvel attentat

 

Strasbourg et Marseille : l’incroyable enquête qui a permis de déjouer un nouvel attentat
Vue de Marseille le 26 octobre 2014. (BORIS HORVAT / AFP)

 

EXCLUSIF. Sept personnes ont été interpellées à Strasbourg et Marseille ce week-end, parmi lesquelles un employé d’école. L’enquête a permis de « déjouer un nouvel attentat », selon Bernard Cazeneuve.

 

 

Les interpellations menées ce week-end à Strasbourg et Marseille ont sans doute permis de déjouer plusieurs attentats d’ampleur à Paris et dans la cité phocéenne. D’après nos informations, les sept personnes arrêtées, qui se trouvent aujourd’hui en garde à vue dans les locaux de la DGSI (les renseignements intérieurs), étaient sur le point de passer à l’acte, même si aucune cible précise, à ce stade, n’a pu être mise au jour. D’après les premières investigations, un attentat à Strasbourg ne semble pas avoir été envisagé.

A Strasbourg, plusieurs armes ont été retrouvées lors des perquisitions, dont un pistolet-mitrailleur de type Uzi et quatre pistolets automatiques ainsi que des munitions. Des documents d’allégeance à l’organisation Etat islamique ont également été saisis. Comme l’a annoncé Bernard Cazeneuve ce lundi matin, ces sept interpellations sont en lien avec cinq arrestations remontant au mois de juin dernier, intervenues juste avant le début de l’Euro de football.

La véritable enquête sur ce commando à multiples facettes débute, elle, en février 2016. Elle a été menée par les enquêteurs de la DGSI, avec le soutien technique du Siat (Service interministériel d’assistance technique), spécialisé notamment dans l’infiltration.

Projet d’attentat contre l’Euro

A cette date, les services de renseignement sont alertés d’un début de projet d’attentat contre l’Euro 2016. Les ordres semblent venir d’un homme basé en Syrie, dont l’identité reste mystérieuse. Un groupe de cinq personnes – des hommes résidant en région parisienne – est en contact avec ce cadre de l’Etat islamique. Ils sont identifiés par les services comme les « financiers » d’un projet de grande ampleur, qui pourrait viser les fan zones ou les matchs de foot.

En effet, grâce à des prêts à la consommation, ils amassent de l’argent mais ne semblent pas faire partie du projet opérationnel. Tous sont connus pour des faits de droit commun – escroquerie, vols, stups… – mais aucun n’est fiché pour radicalisation ou terrorisme. L’idée des services de renseignement est alors d’attendre qu’ils entrent en contact avec le commando actif pour démanteler la totalité du réseau.

A la veille de l’Euro, en juin 2016, aucun lien n’a été établi avec de possibles terroristes sur le territoire français. Seul le fil avec la Syrie reste avéré. Les services décident donc d’arrêter ce premier groupe pour ne faire courir aucun risque autour des matchs de football. Sur les cinq personnes interpellées, deux sont mises en examen, déférées, et se trouvent toujours en prison. Les autres n’auraient pas été avertis de la finalité de cette « récolte de fonds »….

Une cache d’armes fictive

C’est alors que commence la phase B de cette enquête, sans doute l’opération de plus grande ampleur menée depuis le début de la vague d’attentats revendiqués par Daech il y a deux ans. Les agents de la DGSI, aidés par ceux du Siat, tendent un piège à celui que l’on appellera « le Syrien ». Il est alerté que des armes sont disponibles dans une cache située en région parisienne.

C’est un piège, un leurre pour essayer d’arrêter le commando, qui se trouve toujours dans la nature. La cache est ultra-surveillée. Pendant des mois, personne ne vient. Puis les choses bougent, enfin, au mois de novembre. Un brin elliptique, une source proche du dossier raconte :

« Acculés par les défaites sur place, des membres de l’EI surveillés ont contacté des gens en France. Ils voulaient taper à tout prix. »

Un réseau est identifié à Strasbourg. Un relais à Marseille. Les services n’attendent pas qu’ils se rendent à la planque fictive pour les arrêter. Une enquête préliminaire est ouverte le 14 novembre dernier par la section antiterroriste du parquet de Paris, et sept personnes âgées de 29 à 37 ans et de nationalités française, marocaine et afghane sont donc interpellées.

Un employé d’école primaire

Terrorisme : mise en échec d'une

La Meinau, à Strasbourg. (JOHANNA LEGUERRE / AFP)

A Marseille, les enquêteurs pensent avoir arrêté les « banquiers ». De l’argent a été saisi mais aucune arme n’a été retrouvée. Le groupe de Strasbourg était, lui, potentiellement opérationnel.  »On découvre leur profil en ce moment même », explique une source policière :

« Mais vu l’arsenal retrouvé chez eux et la violence de la documentation, ils auraient pu passer à l’action très rapidement. »

On en sait malgré tout un peu plus sur l’un de ces hommes. D’après nos informations, il s’agit d’un employé périscolaire, en poste dans une école primaire de la Meinau (un des quartier de Strasbourg). Deux des quatre pistolets automatiques ont été retrouvés chez lui. Son ordinateur professionnel a été saisi à l’école primaire. Françoise Buffet, l’adjointe au maire de Strasbourg en charge de l’éducation, confirme :

« Cet homme est en poste depuis plusieurs années dans cette école, il est devenu fonctionnaire il y a trois ans. Nous n’avons jamais eu aucun indice, aucun élément qui aurait pu nous faire croire à une possible radicalisation. Il a toujours fait un très bon travail. Nous en sommes au début de l’enquête, il faut attendre… »

Une réunion d’information est prévu demain avec les parents de l’école à la sortie des classes. Les enseignants ont eux été alertés dès aujourd’hui de cette interpellation. Les trois autres personnes arrêtées à Strasbourg ne résideraient pas dans cette ville.

Un voyage en Syrie ?

Deux des personnes interpelées à Strasbourg ce week-end sont soupçonnées de s’être rendus en Syrie, via Chypre. Parmi eux figure le fonctionnaire employé dans une école strasbourgeoise. D’après nos informations, deux des 4 individus arrêtés se sont en effet rendus en vacances sur cette île située non loin de la Turquie. Ils auraient pu ensuite rejoindre la Syrie. Ils n’étaient pas identifiés par les services de renseignements comme radicalisés.

Aucune des personnes interpellées ce week-end ne figure dans les fichiers des services de renseignement français. Six étaient inconnus dans l’Hexagone, et l’homme de nationalité marocaine, résidant au Portugal et de passage à Marseille, était connu des services portugais.

Violette Lazard

Violette Lazard
Violette Lazard 

Journaliste

 

http://www.lefigaro.fr/actualite-france/2016/11/23/01016-20161123ARTFIG00320-terrorisme-deux-sites-policiers-cibles-potentielles-des-attentats-dejoues.php

Attentat déjoué : la garde à vue des suspects exceptionnellement prolongée

 

 

Le siège de la police judiciaire parisienne, au 36, quai des Orfèvres.
 

VIDÉO – Selon des informations d’i-Télé et de BFMTV, l’un des cinq suspects arrêtés le week-end dernier à Strasbourg aurait reconnu qu’un projet d’attaque était bien en préparation pour le 1er décembre.

Les investigations sur un attentat déjoué par les arrestations de sept personnes à Strasbourg et Marseille, en fin de semaine dernière, se poursuivent. Selon des informations d’i-Télé, l’un des quatre suspects strasbourgeois interpellés dans la nuit de samedi à dimanche a reconnu qu’un projet d’attaque était en préparation. Il aurait déclaré en garde à vue qu’ils comptaient agir le 1er décembre. Cette précision du Parisien a été confirmée par une source qui a parlé à l’AFP: «Il ressort des investigations qui sont toujours en cours que le passage à l’acte était prévu le 1er décembre». Parmi les cibles potentielles, l’homme a cité deux sièges de services de la police, dont l’un apparaissait déjà dans les éléments exploités par les enquêteurs, ainsi qu’un parc d’attractions de la région parisienne et des lieux de culte catholique.

● Une vingtaine de cibles potentielles

Selon BFMTV, les terroristes présumés avaient effectué des recherches sur une vingtaine de cibles potentielles. Dans le contenu des ordinateurs retrouvés, les enquêteurs auraient notamment découvert des recherches internet sur le site de la Direction générale de la sécurité intérieure (DGSI), à Levallois, et le 36, quai des Orfèvres, le siège de la police judiciaire de la Préfecture de police de Paris. Toujours selon la chaîne d’informations en continu, des consignes ont été données pour renforcer la sécurité de ces lieux. France Info cite également le Palais de justice de Paris comme cible potentielle. «Des déclarations qui doivent également être vérifiées et qui n’ont pas pour l’heure été corroborées par les autres suspects», à ce stade, a souligné une source policière proche de l’enquête à l’AFP.

Pour autant, les enquêteurs «n’ont pas établi à ce stade qu’il y ait eu des repérages et des surveillances de ces cibles», a insisté cette source. Aux yeux des enquêteurs, les suspects «n’avaient pas encore de projet précis et affiné».

● Une lettre d’allégeance à l’État islamique

Deux des hommes arrêtés à Strasbourg sont soupçonnés d’avoir gagné la Syrie en 2015 en passant par Chypre, avant de revenir en Europe. Les investigations se sont accélérées le 14 novembre quand la DGSI a reçu un renseignement laissant supposer un passage à l’acte imminent. Outre les deux armes de poing, un pistolet automatique, un pistolet-mitrailleur ainsi que des écrits d’allégeance à l’État islamique ont été trouvés lors des perquisitions.

● Prolongation exceptionnelle de cinq gardes à vue

Les investigations étaient toujours en cours mercredi sur le matériel informatique et téléphonique saisi chez les suspects arrêtés à Strasbourg, des hommes âgés de 35 à 37 ans, de nationalité française et inconnus des services de renseignement. Leur garde à vue à la Direction générale de la sécurité intérieure (DGSI) a été prolongée ce jeudi matin au-delà des 96 heures, de manière exceptionnelle. Une telle prolongation, qui peut porter les gardes à vue à une durée totale de 144 heures, soit six jours, n’est possible que lorsque les investigations font craindre une menace d’attentat imminent ou pour des nécessités de coopération internationale. La garde à vue de deux autres suspects a été levée mardi soir. Il s’agit d’un Marocain venu du Portugal arrêté à Marseille et d’une personne qui l’hébergeait dans cette ville.

● Une douzaine d’attentats déjoués depuis juillet

Le ministre de l’Intérieur Bernard Cazeneuve a évoqué, lundi, un «nouvel attentat déjoué», assurant que ces interpellations avaient «permis de mettre en échec une action terroriste envisagée de longue date» en France, frappée depuis près de deux ans par une vague sans précédent d’attaques djihadistes. Selon lui, 17 attentats ont été «déjoués» depuis le début de l’année, dont, a précisé mercredi Manuel Valls, une douzaine depuis juillet.

 

http://www.dhnet.be/actu/monde/attentat-dejoue-en-france-ou-et-comment-la-cellule-voulait-frapper-58370790cd70a4454c04d41f

Attentat déjoué en France : où et comment la cellule voulait frapper

 

AFP Publié le jeudi 24 novembre 2016 à 16h31 – Mis à jour le vendredi 25 novembre 2016 à 14h58

Une dizaine de cibles potentielles, un passage à l’acte prévu « le 1er décembre » et cinq suspects toujours en garde à vue: quatre jours après le coup de filet des services antiterroristes à Strasbourg et Marseille, les enquêteurs cherchent à déterminer où et comment la cellule voulait frapper.

Cinq suspects toujours en garde à vue

Interpellés le week-end dernier, leur garde à vue a été prolongée jeudi matin au-delà de 96 heures et peut être portée à six jours maximum, une durée possible uniquement en matière terroriste en cas de menace d’attentat imminent ou pour des nécessités de coopération internationale.

Âgés de 35 à 37 ans, les quatre hommes arrêtés à Strasbourg, de nationalité française, sont inconnus des services de renseignement. Deux d’entre eux, Yassine B., employé dans une école strasbourgeoise, et Hicham M. sont soupçonnés d’avoir gagné la Syrie, via Chypre, en 2015, avant de revenir en Europe.

Des écrits menaçants évoquant la nécessité de « couper les têtes au koufar (mécréant) et au traître » ont été retrouvés dans le téléphone d’Hicham M., selon une source proche de l’enquête.

Le cinquième suspect, Hicham E., Marocain de 46 ans interpellé à Marseille, avait été signalé aux services français par leurs homologues au Portugal, pays où il résidait, après plusieurs voyages suspects en Europe. De l’argent a été saisi lors de son interpellation et les enquêteurs le soupçonnent d’avoir eu un rôle de collecteur de fonds.

Où et comment la cellule comptait-elle attaquer ?

« Le passage à l’acte était prévu le 1er décembre », d’après la source proche de l’enquête.

L’exploitation du matériel téléphonique et informatique saisi lors des perquisitions révèle qu’une dizaine de sites en région parisienne ont fait l’objet de recherches sur internet. Autant de cibles potentielles, parmi lesquelles le 36 quai des Orfèvres, siège de la PJ, le marché de Noël des Champs-Élysées, Disneyland Paris, des terrasses de cafés dans le XXe arrondissement, une station de métro et plusieurs lieux de cultes.

En garde à vue, l’un des quatre suspects arrêtés à Strasbourg a reconnu qu’un projet d’attaque était prévu, évoquant le siège de la PJ parisienne, mais aussi celui de la Direction générale de la sécurité intérieure (DGSI) à Levallois-Perret (Hauts-de-Seine).

Mais pour l’instant, l’enquête n’établit pas que des repérages aient eu lieu et le modus operandi ne semble pas avoir eu le temps d’être affiné, ce qui laisse planer des zones d’ombre : un attentat unique ou des attaques simultanées étaient-ils envisagés ? Comment la cellule comptait-elle opérer alors qu’à ce stade, seules quatre armes ont été retrouvées au cours des perquisitions ? Cherchait-elle à se procurer davantage de matériel ?

Un donneur d’ordre en Syrie ?

Outre les soupçons de séjour en Syrie de Yassine B. et Hicham M., plusieurs messages cryptés ont été exhumés entre des membres de la cellule et « un donneur d’ordre » établi en Syrie et surveillé par les services français.

Le 14 novembre, un message entre ce membre du groupe État islamique (EI) et certains des Français interpellés à Strasbourg avait été intercepté par les services, laissant craindre un passage à l’acte imminent. La DGSI avait alors organisé, dans l’urgence, l’opération qui a conduit au vaste coup de filet du week-end dernier.

Le donneur d’ordre était aussi en contact avec deux autres suspects liés à la cellule et interpellés le 14 juin, en plein Euro de football. Ces derniers avaient contracté des crédits à la consommation et les enquêteurs les soupçonnent d’avoir pu jouer un rôle de financiers.

Certains membres du réseau n’ont jamais été en contact entre eux, uniquement reliés par l’homme établi en Syrie, d’après les premiers éléments de l’enquête.

 

http://www.lemonde.fr/societe/article/2016/11/25/attentat-dejoue-les-cinq-suspects-interpelles-mis-en-examen_5038041_3224.html

Ce que révèle l’enquête sur le démantèlement de la cellule de Strasbourg

 

Les hommes arrêtés le week-end dernier sont soupçonnés d’avoir voulu commettre un attentat le 1er décembre. Cinq suspects ont été mis en exemen et écroués vendredi soir.

LE MONDE | 25.11.2016 à 12h31 • Mis à jour le 25.11.2016 à 23h16 | Par Elise Vincent

On en sait désormais plus sur la vaste opération de démantèlement d’une cellule terroriste dormante, en France, qui avait été annoncée, lundi 21 novembre, par le ministre de l’intérieur Bernard Cazeneuve. Lors d’une conférence de presse, organisée vendredi 25 novembre, le procureur de la République de Paris François Molins, est revenu sur ce dossier, alors que l’ensemble des gardes à vue des sept hommes interpellés en début de semaine entre Strasbourg et Marseille, ont été levées ou sont arrivées au terme du maximum légal autorisé.

 

Lire aussi :   Un attentat envisagé « de longue date » déjoué en France

A la suite de ces auditions, cinq hommes ont été mis en exemen et écroués vendredi soir. Deux autres ont été relâchés mardi, a confirmé le procureur. Une information judiciaire a été ouverte dans ce cadre pour « participation à une association de malfaiteurs terroristes en vue de la préparation de crimes d’atteinte aux personnes, d’acquisition, détention, transport, offre et cession illégale d’armes et de munitions de catégories A et B, le tout en réunion et en relation avec une entreprise terroriste ».

Un commanditaire commun

Alors qu’avait un temps été envisagée la piste d’une attaque à cibles « multiples », M. Molins a concédé que les investigations ne permettaient pas, en l’état, de confirmer cette hypothèse de manière certaine, même si les hommes interpellés à Marseille et à Strasbourg avaient des « instructions communes ». De même, alors que les premiers éléments de l’enquête tendaient à prouver que tous ces hommes ne se connaissaient pas, les saisies informatiques et cellulaires ont permis de montrer qu’ils étaient en contact très étroits depuis longtemps, en réseau fermé, sur une messagerie cryptée et une ligne téléphonique « dédiée ». Les hommes interpellés à Strasbourg étaient par ailleurs tous amis d’enfance. En revanche, ils n’avaient pas de « contacts direct » avec l’un des individus interpellé à Marseille, Hicham E., 26 ans. Un Marocain signalé au Portugal, son pays de résidence, pour radicalisation et qui a tenté au moins une fois de se rendre à la frontière turco-syrienne.

Le point commun entre ce dernier et les hommes de Strasbourg, était un commanditaire installé dans la zone irako-syrienne. Un homme dont l’une des kunyas ou « nom de code » est « Abu Ali », selon nos informations, un francophone qui aurait pu être présent aussi en Turquie.

Une planque dans le bois de Montmorency

Parmi les cinq hommes interpellés, deux semblent avoir joué un rôle particulièrement important. Hicham M. et Yassin B., deux returnees (personnes qui sont allées en Syrie et en sont revenues) présumés. Ils auraient commencé à avoir l’intention de partir pour la Syrie dès 2012. Mais ils n’auraient sauté le pas qu’en 2015. Depuis lors, « Abu Ali » serait resté en contact avec eux et les aurait guidés pas à pas jusqu’au projet d’attentat relativement précis dont la Direction générale de la sécurité intérieure (DGSI) a empêché la mise en œuvre.

Peu de temps avant leur arrestation, les deux returnees, Hicham M. et Yassin B., s’étaient vu transmettre les coordonnées GPS, par une application cryptée, d’une planque située dans le bois de Montmorency, dans le Val-d’Oise. Une planque où ils auraient pu récupérer plusieurs kalachnikovs et des munitions.

Alors qu’un temps cette planque avait été évoquée comme un « piège » tendu par la DGSI, dans le cadre d’un travail d’infiltration mené en collaboration avec le service interministériel d’assistance technique (SIAT) – le service qui gère les agents infiltrés –, François Molins ne s’est pas exprimé sur cette méthode de travail. « Je ne m’exprimerai pas, pour des motifs impérieux, vous le comprendrez, sur les techniques et outils qui ont été spécifiquement mis en place (…). Je m’y refuse, pour ne pas mettre en péril notre action dans la lutte antiterroriste », a-t-il argué.

Particularité du dossier, Hicham M. et Yassin B. n’avaient pas été repérés par les services de renseignements lors de leur aller-retour en Turquie. Ils sont partis ensemble mais par un itinéraire inhabituel. Ils auraient ainsi d’abord pris l’avion pour l’île de Chypre puis seraient entrés en Turquie par voie maritime, via le port de Mersin, alors que beaucoup d’aspirants au djihad ont longtemps utilisé l’avion directement pour Istanbul ou choisi la route. Sont-ils passés côté syrien ? L’enquête devra le déterminer. Leur aller-retour n’aurait en tout cas duré que quelques jours.

Une cible précise qui reste à déterminer

Les quatre Strasbourgeois ont presque tous largement dépassé la trentaine et sont originaires des quartiers populaires de la ville, notamment du Neuhof. Hicham M., 37 ans, est manutentionnaire et vivait chez ses parents, Yassin B. est agent périscolaire, Sami. B, 26 ans, franco-tunisien, travaille dans une épicerie et est père de trois enfants. Le quatrième, Zacharia M., 35 ans, est franco-marocain. Seuls deux d’entre eux ont un casier judiciaire, Sami B. et Hicham M., avec respectivement sept et six condamnations à leur actif.

La cible précise du projet d’attentat reste encore à déterminer. Il n’est pas certain qu’elle ait été très précise au moment des interpellations. Seule la date du passage à l’acte du commando de Strasbourg était relativement établie : le 1er décembre. Pour le reste, il s’agit plutôt de déductions à partir du bornage téléphonique, et de la consultation des sites Internet et des recherches Google repérées dans les ordinateurs et les téléphone saisis : y figuraient notamment des lieux de culte, le siège de la DGSI ou le 36, quai des Orfèvres. Des adresses dans le 20arrondissement de Paris et des cibles militaires ont aussi été un moment envisagées, ainsi que des ordres donnés pour une action sur les Champs-Elysées.

Allégeances à l’EI

En perquisitionnant les domiciles de tous ces individus, les enquêteurs ont en tout cas découvert chez les deux returnees présumés, Hicham M. et Yassin B., des allégeances claires à l’organisation Etat islamique (EI). Chez le second ont aussi été retrouvés une arme de poing, un pistolet automatique, des chargeurs et des munitions. Il y avait également chez Zacharia M. un pistolet automatique et un pistolet-mitrailleur, ainsi que des munitions. Les enquêteurs ont enfin retrouvé téléchargée sur les téléphones d’Hicham M. et de Yassine B. l’application Periscope, qui permet de se filmer tout en diffusant sa vidéo en direct. Autant d’indices qui laissaient entendre, selon le procureur de la République de Paris, « l’imminence d’un passage à l’acte ».

Le démantèlement dans la nuit du 19 au 20 novembre de la cellule terroriste présumée fait suite à des investigations qui ont débuté en février et avaient conduit à une première série de cinq arrestations en juin, quelques jours après le début de l’Euro de football et au lendemain de l’assassinat d’un policier et de sa compagne à Magnanville (Yvelines). A l’époque, on avait seulement pu établir que les individus visés réalisaient de nombreux prêts à la consommation suspects et qu’ils étaient en lien avec un commanditaire installé en Syrie. Ces cinq hommes étaient originaires de Seine-Saint-Denis, du Val-de-Marne et de Paris. Trois ont été relâchés sans poursuites, mais deux d’entre eux ont été mis en examen et placés en détention provisoire : un homme de 38 ans originaire de Moselle, et un autre de 40 ans, un Franco-Malien né à Paris. Des investigations sont encore en cours, les dossiers sont encore séparés sur le plan judiciaire, mais cette première vague correspondrait au volet « financier » du projet d’attentat finalement « déjoué » ce week-end.

Lire aussi :   Un attentat « déjoué » rappelle la persistance de cellules organisées en France

 Elise Vincent

  • Journaliste au Monde

 

http://www.lefigaro.fr/actualite-france/2016/11/25/01016-20161125ARTFIG00178-les-terroristes-voulaient-frapper-la-france-le-1er-decembre-au-nom-de-daech.php

Des terroristes voulaient frapper la France le 1er décembre

 

 

Le procureur de la République de Paris, François Molin, vendredi 25 novembre 2016.

Téléguidés par un donneur d’ordre retranché en zone syro-irakienne, les suspects déjà armés voulaient cibler des sites symboliques et se filmer en direct au moment de leur passage à l’acte. Ils ont été mis en examen et écroués ce vendredi soir. François Hollande a affirmé qu’une «attaque de grande envergure» avait été évitée.

«Un passage à l’acte imminent a été déjoué»: le procureur de la République de Paris, François Molins a confirmé que les terroristes interpellés dans la nuit de samedi à dimanche dernier à Strasbourg et Marseille voulaient frapper la France dès ce jeudi 1er décembre, au nom de l’État islamique. Ils ont été mis en examen et écroués ce vendredi soir pour «association de malfaiteurs en vue de la préparation de crime d’atteinte aux personnes».

Selon les derniers éléments de l’information judiciaire ouverte vendredi pour association de malfaiteurs et détention d’armes en relation avec une entreprise terroriste, cinq suspects sont au cœur d’un projet qualifié par François Molins de «mortifère». François Hollande, en déplacement à Nîmes pour assister à la sortie de deux promotions de gardiens de la paix, a salué le travail des services de renseignement, des policiers et des magistrats qui ont déjoué «une attaque de grande envergure».

Les quatre premiers suspects, interceptés dans le quartier de la Meinau à Strasbourg, sont des amis se connaissant de longue date. En apparence, ils n’ont rien des jeunes de cités fragiles, désœuvrés et en perte de repères qu’enrégimentent habituellement les réseaux terroristes. Yassine B, Français de 37 ans, animateur dans une école et inconnu des services, Icham M, Français de 37 ans, manutentionnaire ayant déjà six condamnations pour des faits de droit commun, Samir B., épicier franco-tunisien de 35 ans condamné à sept reprises et Zakaria M, franco-marocain de 35 ans sans emploi et au casier vierge étaient très prudents. Téléguidés par un donneur d’ordre retranché en zone syro-irakienne, ils communiquaient entre eux en réseau fermé grâce à une ligne spécialement dédiée.

Arsenal et allégeances à Daech découverts

Au même moment, la Direction générale de la sécurité intérieure (DGSI) avait appréhendé à Marseille Icham E., SDF âgé de 38 ans avant que ce dernier ne passe lui aussi à l’acte. Venant de débarquer dans la cité phocéenne, lui seul était connu des services spécialisés. Il avait été signalé pour radicalisation par les autorités du Portugal, où il résidait sous une fausse identité depuis l’automne 2013, après plusieurs voyages suspects dont l’un effectué vers la Turquie d’où il a été refoulé. Selon le procureur Molins, au moins trois des «opérationnels de Daech» ont manifestement eu la velléité de rejoindre la Syrie, notamment via Chypre, pour combattre sous la bannière de l’État Islamique.

Lors des perquisitions, les policiers ont retrouvé un arsenal, dont deux armes de poing de type Sig Sauer et Glock, deux pistolets automatiques, des lots de dizaines de cartouches de calibre 6.35 et 9 mm ainsi que certaines munitions de 38 spécial.

Des éléments saisis à Strasbourg ont en outre, d’après le procureur, «permis de découvrir des écrits très clairs d’allégeance à Daech et glorifiant la mort en martyr».

Une clef USB retrouvée chez Yassin B. recelait deux fichiers mettant en évidence, selon François Molins, la «possibilité d’une somme d’argent» ainsi que les coordonnées GPS d’une cache d’arme. À Marseille, Icham E. disposait de plus de 4281 euros et était sur le point d’acquérir un armement.

Ils envisageaient de se filmer en direct

S’il recevait des «instructions communes» et «précises» délivrées à partir des zones de combat via des applications cryptées, le quatuor de Strasbourg n’avait, au dernier stade des investigations, pas de lien direct avec le suspect de Marseille.

«Les exploitations techniques réalisées sur des éléments saisis lors de perquisitions à Strasbourg ont permis d’établir qu’une action était envisagée par le groupe strasbourgeois le 1er décembre sans qu’on puisse toutefois déterminer à ce stade la cible précise choisie parmi toutes celles que le groupe envisageait», a précisé le procureur, évoquant leur «volonté manifeste de trouver et repérer des cibles pour agir à très court terme».

L’examen du téléphone mobile de Yassine B. a notamment permis de mettre en évidence des recherches sur Google Map de lieux pouvant servir de sites à court terme.

Au total, une dizaine de sites symboliques – et régulièrement évoqués en cas de menace – ont fait l’objet de recherches numériques. Dans ce sordide inventaire à la Prévert, figure selon plusieurs sources le siège de la police judiciaire parisienne au 36 quai des orfèvres, le marché de Noël des Champs-Élysées, le parc d’attractions Disneyland Paris, des terrasses de cafés dans le nord-est de la capitale, une station de métro parisien et plusieurs lieux de cultes. A priori, si aucun repérage opérationnel n’a toutefois été mené, les membres de la cellule démantelée semblaient déterminés. La veille du coup de filet, Yassine B. et Icham M. avaient téléchargé l’application Périscope pour se filmer en direct devant les internautes.

 

http://www.leparisien.fr/faits-divers/attentats-dejoues-qui-sont-les-suspects-interpelles-a-marseille-et-strasbourg-25-11-2016-6375126.php

Attentats déjoués : les cinq suspects écroués

 

>Faits divers|25 novembre 2016, 19h54 | MAJ : 25 novembre 2016, 22h42|14
6364530_6356958-attentat-strasbourg-1000x625_1000x625 dans Attentats
ILLUSTRATION. Les terroristes arrêtés à Strasbourg et Marseille le week-end dernier pourraient avoir voulu attaquer un haut lieu de la police ou un parc d’attraction. Ils ont été écroués.REUTERS.

Le profil des cinq hommes soupçonnés d’avoir voulu commettre un attentat le 1er décembre en France et interpellés dans la soirée du 20 novembre, se précise. Ce vendredi, le procureur François Molins a fourni, lors d’une conférence de presse, de plus amples détails sur le parcours des cinq suspects arrêtés le weekend dernier à Strasbourg (Bas-Rhin) et à Marseille (Bouches-du-Rhône) et écroués en fin de journée.

Ces hommes, quatre Français et un Marocain, sont des «opérationnels de Daech, téléguidés à partir de la zone irako-syrienne», a indiqué le procureur. Les quatre Français, âgés de 35 à 37 ans et jusqu’ici inconnus des service anti-terroriste étaient des «amis de longue date» qui «se voyaient régulièrement et communiquaient en réseau fermé», sur une ligne téléphonique dédiée, a expliqué le procureur.

Ils ont été arrêtés à Strasbourg et ne connaissaient pas, d’après les premiers éléments de l’enquête, le suspect marocain arrêté à Marseille. Mais ils disposaient d’instructions communes «communiquées par un donneur d’ordre depuis la zone irako-syrienne», a détaillé le procureur.

empty dans Corruption
  • Yassin B. du commando de Strasbourg

Selon la ministre de l’Education nationale Najat Vallaud-Belkacem, Yassin B, ne présentait «aucun signe de radicalisation» jusqu’ici. Ce célibataire de 37 ans, de nationalité française, était employé depuis plus de dix ans en qualité d’animateur périscolaire dans une école maternelle de Strasbourg. Très apprécié des enfants selon les témoignages de plusieurs parents d’élèves, son casier judiciaire était vierge et il venait d’être titularisé.

C’est à son domicile que les enquêteurs ont mis la main sur un cahier comprenant douze pages d’inscriptions manuscrites faisant référence au djihad armé et à Abou Bakr al-Baghdadi, le chef de Daech et glorifiant la mort en martyr, Un pistolet «Sig-Sauer», un «glock», et des chargeurs, et des dizaines de cartouches ont également été retrouvés. Une clef USB retrouvée chez lui a révélé aux enquêteurs la possibilité d’une livraison de somme d’argent, des coordonnées GPS pour se fournir en armes et en argent.

Le procureur a par ailleurs confirmé qu’il s’était rendu, en mars 2015 et en compagnie de son ami Hicham M. à la frontière turco-syrienne en passant par Chypre, sans toutefois pouvoir dire si les deux hommes avaient réussi à passer la frontière. Une preuve en tout cas de leurs «velléités de rejoindre des groupes terroristes» selon François Molins.

Vidéo. Attentat déjoué : « C’est quelqu’un d’ouvert », témoigne un voisin de Yassin B.

  • Hicham M., du commando de Strasbourg

Hicham M, manutentionnaire de 37 ans arrêté à Strasbourg, avait déjà 6 condamnations à son actif. Chez lui, des écrits portant des menaces claires contre la France ont été retrouvés ainsi qu’un pistolet automatique, un mitrailleur et 60 cartouches. Hicham M., 37 ans également, de nationalité française, manutentionnaire, a six condamnations à son casier. Il s’était rendu, avec Yassin B. à la frontière turco-syrienne en mars 2015.

  • Samy B, du commando de Strasbourg

Arrêté à Strasbourg, Samy B, Franco-Tunisien de 36 ans, était employé dans une épicerie. Il vivait en concubinage et est père de trois enfants. Son casier judicaire portait trace de 7 condamnations.

  • Zaccharia M., du commando de Strasbourg

Zaccharia M., Franco-Marocain de 36 ans, n’avait aucune condamnation à son casier judiciaire. Un pistolet automatique, un pistolet mitrailleur, deux chargeurs et des cartouches ont été retrouvé chez lui à l’occasion des perquisitions du 20 novembre.

  • Hicham E. interpellé à Marseille

Alors que les quatre suspects français étaient interpellés à Strasbourg, Hicham E. était arrêté à Marseille. Ce Marocain de 26 ans résidait au Portugal où, malgré un casier judiciaire vierge, il avait été signalé pour radicalisation par les services de renseignement locaux, après avoir effectué plusieurs voyages suspects en Europe, muni de faux papiers.

Le Marocain avait notamment été renvoyé par les autorités turques en 2015 alors qu’il tentait d’entrer en Syrie. Il était sans domicile fixe en France, a ajouté le procureur. Hicham E. ne connaissaient pas les quatre autres suspects, mais avait reçu les mêmes instructions – notamment de se procurer des armes – de la part du donneur d’ordre basé dans la zone turco-syrienne. Au moment de son interpellation, il était en possession de 4281 euros, somme destinée, selon les enquêteurs, à acheter l’arsenal nécessaire au passage à l’acte. Il est soupçonné d’être le collecteur de fonds de la cellule.

Deux autres suspects relâchés

Au total, sept hommes ont été interpellés le weekend dernier. Deux d’entre eux, Nasser B. et Lamary N. ont été relâchés mardi soir. Ces deux hommes avaient été arrêtés à Marseille avec Hicham E. le suspect marocain installé au Portugal. Ils étaient notamment soupçonnés d’avoir hébergé ce dernier. Nasser B. et Lamary N. s’étaient déjà trouvés dans le viseur des enquêteurs il y a huit mois, au moment de l’Euro de football. Le 14 juin, Nasser B., 38 ans, et Lamary N., 40 ans, étaient interpellés, soupçonnés d’avoir contracté des crédits à la consommation pour financer des activités terroristes. D’après une source proche de l’enquête, ces deux suspects communiquaient «avec un donneur d’ordre établi en Syrie surveillé par les services de renseignement français». Le 14 novembre, l’enquête s’est accélérée quand la DGSI a reçu un renseignement laissant supposer un passage à l’acte imminent.

 

http://www.leparisien.fr/informations/une-cellule-d-amis-teleguidee-de-syrie-26-11-2016-6376782.php

Une cellule d’amis téléguidée de Syrie

 

>|Timothée Boutry|26 novembre 2016, 7h00|0
6376782_1-0-831675628_1000x625 dans Crime
Paris, hier. Lors d’une conférence de presse, François Molins a donné des détails sur le profil des terroristes présumés interpellés la semaine dernière.

 

Timothée Boutry

 

Le dangereux commando de Strasbourg, composé de quatre amis de longue date, a été mis en examen et écroué hier soir, ainsi que le cinquième homme interpellé à Marseille.

 

Avaient-ils prévu de diffuser leurs attaques en direct sur les réseaux sociaux ? Hier midi, François Molins, le procureur de la République de Paris, a révélé que deux des cinq terroristes présumés interpellés la semaine dernière à Strasbourg (Bas-Rhin) et Marseille (Bouches-du-Rhône) avaient récemment téléchargé l’application Periscope, qui permet de retransmettre en direct des images sur Internet. Il y a eu un précédent : Larossi Abballa, l’homme qui a tué un couple de policiers à Magnanville (Yvelines) en juin avant d’être abattu par la police, s’était mis en scène sur l’application Facebook Live au domicile du couple.

Pour le procureur en tout cas, il ne fait pas de doute que le passage à l’acte de cette cellule « téléguidée » depuis la zone irako-syrienne était « imminent ». Les cinq hommes devaient être mis en examen hier pour association de malfaiteurs en relation avec une entreprise terroriste criminelle et écroués.

Les quatre suspects interpellés à Strasbourg sont des amis de longue date. Ils ont quasiment le même âge, entre 35 et 37 ans, et travaillent pour la plupart : animateur dans une école, manutentionnaire ou épicier. Ils sont déjà connus de la justice pour des infractions de droit commun. Mais, cette fois, ils étaient, semble-t-il, sur le point de se lancer dans une attaque « de grande envergure », selon les mots de François Hollande.

Des messages cryptés venus de Syrie

Même si plusieurs armes de poing ont été retrouvées au domicile de deux d’entre eux, les membres du commando de Strasbourg étaient en passe d’en acquérir de nouvelles. Sur une clé USB découverte au domicile de Yassine B., l’animateur périscolaire de l’école de la Meinau, les enquêteurs ont découvert un message avec coordonnées GPS et explications détaillées pour se procurer armes et munitions. Des consignes directement venues par messages cryptés de Syrie, où ce célibataire sans enfant et son camarade Hicham M. sont soupçonnés d’avoir voulu se rendre en mars 2015. Dans un cahier également saisi, Yassine B. a couché sur le papier son allégeance à Daech et sa fascination pour le djihad armé et la mort en martyr. Prudents, les quatre comparses alsaciens ne communiquaient entre eux que via un circuit téléphonique fermé.

A ce stade, les enquêteurs de la Direction générale de la sécurité intérieure (DGSI), qui ont déjoué ce projet d’attentat, n’ont pas découvert de lien direct entre le commando de Strasbourg et Hicham E., l’homme de 26 ans interpellé à Marseille. Mais ils savent que ce SDF de nationalité marocaine qui a effectué plusieurs déplacements en Europe ces dernières années avec de faux papiers avait reçu des consignes du même donneur d’ordres pour s’approvisionner en armes. Lors de son arrestation, ce suspect, refoulé par les autorités turques à l’été 2015, avait en sa possession plus de 4 000 EUR, vraisemblablement destinés à cette funeste acquisition.

Les interrogatoires des cinq suspects permettront peut-être d’en savoir plus sur leurs cibles précises. L’ordinateur de Yassine B. indique que ce dernier a effectué plusieurs recherches sur différents lieux symboliques, notamment à Paris. Le commando de Strasbourg est suspecté d’avoir voulu passer à l’acte le 1 er décembre.

Le Parisien

 

http://www.nicematin.com/justice/attentat-dejoue-cinq-suspects-teleguides-depuis-la-syrie-mis-en-examen-et-ecroues-96652

Attentat déjoué: cinq suspects, téléguidés depuis la Syrie, mis en examen et écroués

 


PAR avec AFP Mis à jour le 26/11/2016 à 08:56 Publié le 26/11/2016 à 08:56
François Molins, procureur de la République de Paris
François Molins, procureur de la République de Paris
Photo DR

Ils étaient téléguidés par le groupe Etat islamique depuis la zone irako-syrienne: cinq hommes, arrêtés le week-end dernier et soupçonnés d’avoir voulu commettre un attentat le 1er décembre en région parisienne, ont été mis en examen vendredi soir et écroués.

 

Après cinq jours de garde à vue, ils ont notamment été mis en examen pour « association de malfaiteurs terroriste en vue de la préparation de crimes d’atteinte aux personnes », a-t-on appris du parquet de Paris.« Une attaque de grande envergure » a été évitée, avait indiqué un peu plus tôt François Hollande, en déplacement à Nîmes, alors que la France est frappée depuis près de deux ans par une vague d’attentats sans précédent ayant fait 238 morts.Quatre Français âgés de 35 à 37 ans, « amis de longue date », avaient été interpellés le week-end dernier à Strasbourg. Inconnus des services antiterroristes, deux sont soupçonnés d’avoir séjourné en Syrie en 2015.

Quatre armes et « des écrits très clairs d’allégeance à Daech » (Etat islamique) ont été retrouvés lors des perquisitions, d’après le procureur de la République de Paris François Molins.

Le cinquième suspect, Hicham E., Marocain de 26 ans (BIEN 26) arrêté à Marseille, avait été signalé pour radicalisation par les autorités portugaises, pays où il résidait, et s’était fait refouler de Turquie en 2015. Plus de 4.000 euros, destinés, selon les enquêteurs, à l’acquisition d’armes, ont été saisis lors de son interpellation.

Le commando de Strasbourg et le suspect marocain ne se connaissaient pas, d’après les premiers éléments de l’enquête. Mais ils disposaient d’instructions communes « communiquées par un donneur d’ordre depuis la zone irako-syrienne », a détaillé le procureur.

Recherche de cibles

Les hommes de ce réseau étaient « en possession ou en quête d’armes et de financement », « s’apprêtaient à passer à l’acte » et « recherchaient des cibles », a relevé le procureur.

Il a précisé que le passage à l’acte du groupe strasbourgeois était prévu le 1er décembre, « sans que l’on puisse déterminer à ce stade la cible précise choisie ».

L’exploitation des téléphones et ordinateurs retrouvés lors des perquisitions a révélé qu’une dizaine de sites en région parisienne avaient fait l’objet de recherches sur internet.

Autant de cibles potentielles, parmi lesquelles le 36 quai des Orfèvres, siège de la PJ, le marché de Noël des Champs-Élysées, Disneyland Paris, des terrasses de cafés dans le XXe arrondissement, la station de métro Charonne ainsi que plusieurs lieux de cultes.

En garde à vue, un des suspects interpellés à Strasbourg a également évoqué le siège de la PJ parisienne, mais aussi celui de la DGSI à Levallois-Perret (Hauts-de-Seine).

« On ignore encore s’ils prévoyaient une action unique ou des attaques coordonnées », d’après une source proche de l’enquête.

Les investigations ont débuté il y a huit mois.

Le 14 juin, en plein Euro de football, Nasser B., 38 ans, et Lamary N., 40 ans, sont interpellés, soupçonnés d’avoir contracté des crédits à la consommation pour financer des activités terroristes. Les deux hommes sont en contact avec un donneur d’ordre établi en Syrie, lui-même surveillé par les services de renseignement français.

La DGSI décide alors de tendre un appât: elle met en place une cache d’armes dans le Val-d’Oise pendant plusieurs mois, pour tenter d’attirer d’autres membres du réseau susceptibles de passer à l’attaque. En vain.

Le 14 novembre, un message entre le commanditaire et des membres du groupe strasbourgeois est intercepté, laissant craindre un passage à l’acte imminent. La DGSI organise alors, dans l’urgence, l’opération du week-end dernier.

Ce vaste coup de filet est intervenu dans un contexte de menace terroriste maximale en France. « Pour le seul mois de novembre, les services antiterroristes ont procédé à l’arrestation de 43 individus, dont 28 ont été déférés devant la justice », a souligné le chef de l’Etat vendredi.

Selon le ministre de l’Intérieur Bernard Cazeneuve, 17 attentats ont été déjoués depuis le début de l’année, sept en 2015.


Yin

cuy gracioso 3

Aime le potage

Avis du 3 février 2015

Ce blog a été créé le 6 janvier 2015 pour prendre le relais du Petitcoucou venant d'être suspendu sans préavis ni avertissement en milieu de journée. Ayant eu cette fonction jusqu'au 1er février 2015, il devient un doublon du Petitcoucou suite à la réouverture de ce dernier après trois semaines de suspension, et sa reprise d'activité à compter du 2 février 2015.

Sondage

Aimez-vous ce blog ?

Chargement ... Chargement ...

Calendrier

novembre 2016
L Ma Me J V S D
« oct   déc »
 123456
78910111213
14151617181920
21222324252627
282930  

Avis

Les statistiques de ce blog sont bloquées depuis le 21 janvier 2015. Plus aucun compteur n'est incrémenté, ceux des visites du jour restent à zéro, les mises à jour ne se font plus.

Avis du 24 janvier 2015

Mes statistiques "avancées" sont de retour et font apparaître un record de visites le 21 janvier 2015 - record très modeste, mais néanmoins record pour ce blog nouveau-né. En revanche, les statistiques "basiques" sont toujours bloquées. Tout cela m'évoque bien évidemment les petites manies de Cyprien Luraghi qui n'a jamais pu supporter de voir s'envoler le nombre de mes lecteurs, qu'il surveille comme le lait sur le feu depuis la création de mon premier blog, sur Le Post, début septembre 2009.

Avis du 26 janvier 2015

Mes statistiques "basiques" sont de retour. Tout se passe normalement. Le Chinois de Thaïlande est inactif sur ce blog.

Avis du 31 janvier 2015

Mes statistiques "basiques" sont de nouveau bloquées depuis le 29 janvier.

Avis du 1er février 2015

Retour de mes statistiques "basiques".

Avis du 3 février 2015

Statistiques "basiques" de nouveau bloquées depuis le 1er février.

Avis du 6 février 2015

Mes statistiques "basiques" sont de retour. Tout fonctionne.

Avis du 11 février 2015

Mes statistiques "basiques" sont de nouveau bloquées depuis le 8 février.

Avis du 26 février 2015

Statistiques "basiques" enfin débloquées !

Avis du 27 février 2015

Statistiques "basiques" de nouveau bloquées depuis le 26 février. Ce petit jeu pourrait-il cesser ? On n'en voit pas l'intérêt... Complément de 22 h: merci de m'avoir rendu ces statistiques !

Avis du 4 mars 2015

Statistiques "basiques" de nouveau bloquées depuis le 1er mars. Merci de les débloquer et ne plus les bloquer ou les oublier en cet état à l'avenir.

Avis du 7 mars 2015

Statistiques "basiques" bien débloquées. Merci.

Avis du 25 mars 2015

Statistiques "basiques" bloquées depuis le 14 mars.

Avis du 2 avril 2015

Mes statistiques "basiques" sont de retour.

Avis du 26 avril 2015

Les statistiques "basiques" de ce blog sont encore bloquées, depuis le 10 avril 2015.

Avis du 28 avril 2015

Statistiques de retour. Merci.

Avis du 7 mai 2015

Je n'ai de nouveau plus de statistiques "basiques" depuis le 2 mai. Comme pour Petitcoucou, les statistiques "avancées" ont également disparu depuis deux jours.

Avis du 10 mai 2015

Statistiques "basiques" débloquées. Merci. Me manquent encore les statistiques "avancées".

Avis du 14 mai 2015

Toutes mes statistiques sont de retour depuis hier. Merci.

Avis du 3 octobre 2015

Les compteurs de mes statistiques avancées sont tous à zéro depuis le 1er octobre. Merci de me les rendre.

Avis du 5 octobre 2015

Statistiques "avancées" de retour ce soir. Merci.

Visiteurs en ligne

Il y a 3 visiteurs en ligne

Nombre total de visites

Messagerie

Vous devez être connecté à votre compte pour me contacter


#PatinoireHabbo |
Linounaty |
Cybersecuriter |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Peoplenews
| Lebilletdeleticia
| Spcialstarspcialscoopsurtou...