CAMEROUN :: Photo truquée de Paul Biya : Un expert informaticien explique  :: CAMEROON
CAMEROUN :: Photo truquée de Paul Biya : Un expert informaticien explique  :: CAMEROON
 
CAMEROUN :: MéDIA
  • La Nouvelle Expression : Propos recueillis par DAVID NOUWOU
  • vendredi 13 mars 2015 11:46:36
  • 10681

CAMEROUN :: Photo truquée de Paul Biya : Un expert informaticien explique :: CAMEROON

«Est-ce qu’un pirate qui est un malfaiteur avait intérêt à retirer les éléments mis sur site, si tant est que sa volonté était de nuire?»

Alain ZINGUI, un expert en sécurité informatique nous explique les contours de la piraterie évoquée par le Mincom au sujet du site internet de la présidence de  la République du Cameroun qui défraie la chronique.

Le ministre de la communication, Issa Tchiroma Bakary a  publié un communiqué le mercredi 11 mars pour  expliquer que la photo et le texte qui ont été publiés sur le site de la présidence de la république étaient le fait des pirates et non du personnel de la  présidence de la république. En tant que technicien en matière de, comment est-ce qu’on pirate un site ?
Le piratage informatique est l’accès non autorisé à une ressource informatique. Ça veut dire que j’accède sans l’avis de l’administrateur qui gère la ressource, afin de faire des recherches, qu’elles soient positives ou négatives. Déjà dans le piratage,  on peut distinguer plusieurs types : ceux qui le font pour essayer de vanter leur exploit.  Ceux qui font de la piraterie pour exploiter les informations à d’autres fins. On distingue également un autre groupe qui fait du piratage dont l’intention  est de nuire, et de mettre le système carrément « Out ». Pour le cas du site de la présidence du Cameroun, ce n’est pas un cas nouveau de piratage informatique. Quelque soit le système informatique qui peut être mis sur pied, il y a toujours une faille. Il n’existe aucun système informatique au monde qui peut échapper à cette règle. Prenons l’exemple du Pentagone et des grandes institutions Américaines qui ont été piratés. Mais je peux attirer l’attention de certains administrateurs de site sur la vigilance, c’est-à-dire se prémunir des bases élémentaires de la sécurité informatique, et faire des mises  à jour de leur système, car au fur et à mesure que le temps passe, il y a des avancées technologiques. Par conséquent, il faut toujours veiller à faire des mises à jour du système.

Supposons que ce sont les pirates qui sont entrés par effraction dans le site de la présidence de la République, est-ce que les administrateurs de ce site pouvaient s’en rendre compte ?  
Bien effectivement, ils ont tous les outils pour s’en rendre compte. Vu que dans un site internet, il y a la partie visible qu’on appelle «front end», et la partie invisible «back end», qui sont gérées par l’administrateur du site, et que les internautes ne voient pas. C’est la partie technique qui a tout un fonctionnement. Un administrateur d’un site a des privilèges de telle sorte qu’il peut créer des coadministrateurs, des éditeurs, des modérateurs, bref c’est toute cette architecture qui est mise en place, surtout pour un site qui diffuse les informations en continu comme pour le site de la présidence de la République.

Dans le cas  précis du site de la présidence de la République, celui qui a monté cette photo l’avait accompagné d’un texte qui y a mis plusieurs heures, il a même eu le temps de modifier certains éléments dans le site avant de les retirer plusieurs heures après, sinon le lendemain. Est-ce que cela est possible sans que les administrateurs du site s’en rendent compte ?
Bien évidemment. C’est une hypothèse à ne pas écarter, cela peut bien être possible. Prenons l’exemple d’un cas de vol dans un bureau, où chaque jour vous faites entrer les gens et vous avez les clés de votre bureau déposées sur la table. De manière malencontreuse, peut-être en tournant la tête, l’un de vos visiteurs à qui vous faites confiance peut se procurer ces clés et faire des doubles. Je ne dis pas  que c’est ce qui s’est passé à la présidence, mais c’est un cas  possible,  que l’un des collaborateurs ait eu l’accès au code du site, c’est-à-dire son identifiant et son mot de passe et a pu y accéder.

Pendant plusieurs heures sans que l’on ne  se rende compte ?      
Ça  pose  quand même problème. Avant qu’un article ne soit publié, ne soit mis à la disposition du grand public c’est-à-dire des internautes, il y a ce qu’on appelle la modération. L’administrateur a ce rôle de modérer, de valider si l’article répond bien à des critères.  Ça peut être aussi un cas de négligence de l’administrateur qui n’a pas su modérer, filtrer les articles qui doivent aller devant, ou qui doivent être recalés et revus à l’intérieur du système.

On sait habituellement quand un pirate entre dans un site, généralement il  le bloque au point où l’administrateur n’y a plus accès. Est-ce que ça ne pouvait pas être le cas pour le site de la présidence ?
C’est pour cela que j’ai précisé qu’il y a plusieurs types de piratage informatique. Il y a ceux qui viennent dans l’intention de nuire. C’est-à-dire qu’ils entrent dans le système,  changent les accès  du système et mettent  leurs propres accès, de telle sorte que même l’administrateur du site ne puisse plus y accéder. Il y a également des personnes qui peuvent venir, avoir accès au site, accomplissent  leur sale besogne et ressortent sans modifier les accès. Juste pour créer et mettre en  difficulté les autorités en leur faisant comprendre que leur site n’est pas assez sécurisé. Il y a cette troisième catégorie dont le but est de découvrir uniquement les failles. A ce niveau, c’est assez difficile d’établir les responsabilités. Mais une question se pose ici : est-ce qu’un pirate qui est un malfaiteur avait intérêt à retirer les éléments mis sur site si tant est que sa volonté était de nuire ?

Est-ce qu’il est possible de mener une enquête pour savoir la vérité, si l’élément est venu de quelqu’un de la maison ou d’un pirate externe ?
Il est bien possible de faire une traçabilité du pirate. Si le site a été attaqué venant de l’extérieur, il y a des outils logiciels  qui permettent de déceler l’adresse Ip qui  montre que tel jour et à telle heure,  une modification quelconque a été effectuée, et à partir de tel emplacement.  S’il s’avérait que ce soit venu de la maison, on le saurait avec tous ces outils logiciels à savoir, qui, à quelle heure, le nom de l’éditeur, puisque sur l’article, il y a tous ces détails, qui l’a réellement posté. Parce qu’il s’agit là d’un article qui a été posté sur la page d’accueil du site.

© La Nouvelle Expression : Propos recueillis par DAVID NOUWOU
13mars
Lire aussi dans la rubrique MéDIA

canal de vie

Vidéo