Des dizaines de disques durs, ordinateurs et clés USB saisis dans la résidence d'Oussama ben Laden, sans doute des mois pour les exploiter: les services américains espèrent bien avoir mis la main sur une «mine d'or» qui les conduira vers d'autres victoires contre Al-Qaïda.

Avant de quitter la résidence d'Abbottabad, le commando américain qui venait d'éliminer l'homme le plus recherché du monde a pris soin d'emporter tout ce qui pouvait constituer une source de renseignements.

La quantité est «impressionnante», a reconnu le directeur de la CIA Leon Panetta: une dizaine d'ordinateurs et disques durs et une centaine de CD, DVD et clés USB, a confirmé à l'AFP un responsable américain sous couvert d'anonymat.

La CIA s'est empressée de constituer un groupe de travail ad hoc, rassemblant diverses agences gouvernementales et de la Justice, pour «faire parler» ces ordinateurs et exploiter les milliers de documents qu'ils sont susceptibles de contenir.

«Je serais très surpris si on ne tombe pas sur une mine d'or», a confié John McLaughlin, ancien n°2 de la CIA, citant en exemple l'ordinateur d'Ahmed Ghailani, l'un des auteurs de l'attentat contre les ambassades américaines au Kenya et en Tanzanie en 1998, dont l'exploitation avait permis de prévenir un attentat contre des institutions financières à New York.

«Nous allons probablement trouver des éléments sur des cibles potentielles, sur le financement, nous pourrions apprendre quelque chose sur les relations qu'il avait ou n'avait pas avec le Pakistan, apprendre des choses sur ses principaux soutiens», a détaillé sur CNN M. McLaughlin.

Il s'agit surtout de «détecter les menaces en cours» et d'«atteindre d'autres cibles de grande importance au sein d'Al-Qaïda» comme le n°2 du réseau, Ayman al-Zawahiri, selon Michael Leiter, qui dirige le Centre national antiterroriste américain.

Liste noire

Devant la commission judiciaire du Sénat, le ministre américain de la Justice Eric Holder a de son côté estimé qu'il y aurait «probablement» des noms ajoutés sur la liste noire anti-terroriste établie par les États-Unis.

Pour James Lewis, un ancien militaire spécialisé dans le renseignement, les services «vont essayer d'extirper tout ce qu'ils peuvent» de ces documents.

Certains éléments pourraient être exploités rapidement, d'autres nécessitant une «analyse technique plus poussée» pour être utiles, a expliqué à l'AFP cet expert du Centre pour les études internationales et stratégiques (CSIS).

«Il n'y a peut-être pas que les données elles-mêmes mais des choses qui y sont associées qui peuvent être intéressantes», explique-t-il. Quand le fichier a-t-il été créé, provient-il d'un autre ordinateur? «Cela prend généralement beaucoup de temps pour examiner ces choses».

Il s'agit de «centaines de milliers de petits détails» qui peuvent permettre de nouvelles percées, estime David Lindahl, de l'Agence suédoise de recherche de défense.

«S'ils mettent la main sur un simple numéro de compte bancaire, ils peuvent partir de là pour découvrir beaucoup, beaucoup de choses», explique-t-il à l'AFP.

Sans internet ni téléphone dans sa résidence, ben Laden, conscient des risques d'interception par les «grandes oreilles» américaines, semblait recourir à des émissaires. L'un deux a été tué à ses côtés.

«Il faisait ça depuis 10 ans, les CD permettaient d'éviter les réseaux informatiques», avance James Lewis, selon qui il est «fort probable» qu'une partie des données soit cryptée.

Il faudra alors recourir aux puissants ordinateurs de la CIA ou de la NSA, l'agence de renseignements américaine spécialisée dans les écoutes et l'espionnage informatique, pour casser les codes.

Mais, sourit James Lewis, dans la masse de CD et DVD, on ne peut exclure non plus de retrouver simplement le dessin animé «Le Roi Lion».