PUBLICITE.
Pour la création du site Web de votre entreprise, imprimerie, sérigraphie, peinture de vos bâtiments, confiez votre cummunication à ASCOM. Contact 77 64 83 51 - 94 40 85 66

Photo truquée de Paul Biya : Un expert informaticien explique

lundi 16 mars 2015


« Est-ce qu’un pirate qui est un malfaiteur avait intérêt à retirer les éléments mis sur site, si tant est que sa volonté était de nuire ? »

Alain ZINGUI : un expert en sécurité informatique nous explique les contours de la piraterie évoquée par le Mincom au sujet du site internet de la présidence de la République du Cameroun qui défraie la chronique.

Le ministre de la communication, Issa Tchiroma Bakary a publié un communiqué le mercredi 11 mars pour expliquer que la photo et le texte qui ont été publiés sur le site de la présidence de la république étaient le fait des pirates et non du personnel de la présidence de la république. En tant que technicien en matière de, comment est-ce qu’on pirate un site ?

Le piratage informatique est l’accès non autorisé à une ressource informatique. Ça veut dire que j’accède sans l’avis de l’administrateur qui gère la ressource, afin de faire des recherches, qu’elles soient positives ou négatives. Déjà dans le piratage, on peut distinguer plusieurs types : ceux qui le font pour essayer de vanter leur exploit. Ceux qui font de la piraterie pour exploiter les informations à d’autres fins. On distingue également un autre groupe qui fait du piratage dont l’intention est de nuire, et de mettre le système carrément « Out ». Pour le cas du site de la présidence du Cameroun, ce n’est pas un cas nouveau de piratage informatique. Quelque soit le système informatique qui peut être mis sur pied, il y a toujours une faille. Il n’existe aucun système informatique au monde qui peut échapper à cette règle. Prenons l’exemple du Pentagone et des grandes institutions Américaines qui ont été piratés. Mais je peux attirer l’attention de certains administrateurs de site sur la vigilance, c’est-à-dire se prémunir des bases élémentaires de la sécurité informatique, et faire des mises à jour de leur système, car au fur et à mesure que le temps passe, il y a des avancées technologiques. Par conséquent, il faut toujours veiller à faire des mises à jour du système.

Supposons que ce sont les pirates qui sont entrés par effraction dans le site de la présidence de la République, est-ce que les administrateurs de ce site pouvaient s’en rendre compte ?

Bien effectivement, ils ont tous les outils pour s’en rendre compte. Vu que dans un site internet, il y a la partie visible qu’on appelle « front end », et la partie invisible « back end », qui sont gérées par l’administrateur du site, et que les internautes ne voient pas. C’est la partie technique qui a tout un fonctionnement. Un administrateur d’un site a des privilèges de telle sorte qu’il peut créer des coadministrateurs, des éditeurs, des modérateurs, bref c’est toute cette architecture qui est mise en place, surtout pour un site qui diffuse les informations en continu comme pour le site de la présidence de la République.

Dans le cas précis du site de la présidence de la République, celui qui a monté cette photo l’avait accompagné d’un texte qui y a mis plusieurs heures, il a même eu le temps de modifier certains éléments dans le site avant de les retirer plusieurs heures après, sinon le lendemain. Est-ce que cela est possible sans que les administrateurs du site s’en rendent compte ?

Bien évidemment. C’est une hypothèse à ne pas écarter, cela peut bien être possible. Prenons l’exemple d’un cas de vol dans un bureau, où chaque jour vous faites entrer les gens et vous avez les clés de votre bureau déposées sur la table. De manière malencontreuse, peut-être en tournant la tête, l’un de vos visiteurs à qui vous faites confiance peut se procurer ces clés et faire des doubles. Je ne dis pas que c’est ce qui s’est passé à la présidence, mais c’est un cas possible, que l’un des collaborateurs ait eu l’accès au code du site, c’est-à-dire son identifiant et son mot de passe et a pu y accéder.

Pendant plusieurs heures sans que l’on ne se rende compte ?

Ça pose quand même problème. Avant qu’un article ne soit publié, ne soit mis à la disposition du grand public c’est-à-dire des internautes, il y a ce qu’on appelle la modération. L’administrateur a ce rôle de modérer, de valider si l’article répond bien à des critères. Ça peut être aussi un cas de négligence de l’administrateur qui n’a pas su modérer, filtrer les articles qui doivent aller devant, ou qui doivent être recalés et revus à l’intérieur du système.

On sait habituellement quand un pirate entre dans un site, généralement il le bloque au point où l’administrateur n’y a plus accès. Est-ce que ça ne pouvait pas être le cas pour le site de la présidence ?

C’est pour cela que j’ai précisé qu’il y a plusieurs types de piratage informatique. Il y a ceux qui viennent dans l’intention de nuire. C’est-à-dire qu’ils entrent dans le système, changent les accès du système et mettent leurs propres accès, de telle sorte que même l’administrateur du site ne puisse plus y accéder. Il y a également des personnes qui peuvent venir, avoir accès au site, accomplissent leur sale besogne et ressortent sans modifier les accès. Juste pour créer et mettre en difficulté les autorités en leur faisant comprendre que leur site n’est pas assez sécurisé. Il y a cette troisième catégorie dont le but est de découvrir uniquement les failles. A ce niveau, c’est assez difficile d’établir les responsabilités. Mais une question se pose ici : est-ce qu’un pirate qui est un malfaiteur avait intérêt à retirer les éléments mis sur site si tant est que sa volonté était de nuire ?

Est-ce qu’il est possible de mener une enquête pour savoir la vérité, si l’élément est venu de quelqu’un de la maison ou d’un pirate externe ?

Il est bien possible de faire une traçabilité du pirate. Si le site a été attaqué venant de l’extérieur, il y a des outils logiciels qui permettent de déceler l’adresse Ip qui montre que tel jour et à telle heure, une modification quelconque a été effectuée, et à partir de tel emplacement. S’il s’avérait que ce soit venu de la maison, on le saurait avec tous ces outils logiciels à savoir, qui, à quelle heure, le nom de l’éditeur, puisque sur l’article, il y a tous ces détails, qui l’a réellement posté. Parce qu’il s’agit là d’un article qui a été posté sur la page d’accueil du site.


Propos recueillis par David Nouwou(LNE)

Forum sur abonnement

Pour participer à ce forum, vous devez vous enregistrer au préalable. Merci d’indiquer ci-dessous l’identifiant personnel qui vous a été fourni. Si vous n’êtes pas enregistré, vous devez vous inscrire.

ConnexionS’inscriremot de passe oublié ?

Marcel Tadjeu : " le multipartisme au... => Marcel Tadjeu : " le multipartisme au Cameroun est à mettre à l’actif du (...)
Cameroun - politique : Lecture de l’homme... => Cameroun - politique : Lecture de l’homme politique et écrivain Julins (...)
Albert Moutoudou " nous avons sobrement et... => Albert Moutoudou " nous avons sobrement et sans tapage célébré le 73e (...)
Kevin William Temphoun : " On a trouvé une... => Kevin William Temphoun : " On a trouvé une formation de Léopard de Bertoua (...)
Easter cup Patricia Berthelot 2021 : Bamboutos de => Easter cup Patricia Berthelot 2021 : Bamboutos de Mbouda entend jouer le (...)
Piepiwo Inouss Lucas " Aujourd’hui , JBL est... => Piepiwo Inouss Lucas " Aujourd’hui , JBL est une association d’élite qui (...)
Philippe Nanga : " Un parti sérieux ne devrait... => Philippe Nanga : " Un parti sérieux ne devrait pas participer aux (...)
Tanko Amadou Camille : " les Haoussas sont... => Tanko Amadou Camille : " les Haoussas sont arrivés à Besseke vers les (...)
Stratégies de sauvegarde des PME face à la... => Stratégies de sauvegarde des PME face à la pandémie du covid19 : le pr. (...)
Jimmy Zakaria Yadib " Je ne fais pas de la... => Jimmy Zakaria Yadib " Je ne fais pas de la politique. Mes actions sont (...)
Copyright © 2008 - 2024 | Powered by OZO Soft | Espace Privé | RSS 2.0