PUBLICITE.
Pour la création du site Web de votre entreprise, imprimerie, sérigraphie, peinture de vos bâtiments, confiez votre cummunication à ASCOM. Contact 77 64 83 51 - 94 40 85 66
En travaux !!! Actuellement insdisponible!!!

Photo truquée de Paul Biya : Un expert informaticien explique

lundi 16 mars 2015


« Est-ce qu’un pirate qui est un malfaiteur avait intérêt à retirer les éléments mis sur site, si tant est que sa volonté était de nuire ? »

Alain ZINGUI : un expert en sécurité informatique nous explique les contours de la piraterie évoquée par le Mincom au sujet du site internet de la présidence de la République du Cameroun qui défraie la chronique.

Le ministre de la communication, Issa Tchiroma Bakary a publié un communiqué le mercredi 11 mars pour expliquer que la photo et le texte qui ont été publiés sur le site de la présidence de la république étaient le fait des pirates et non du personnel de la présidence de la république. En tant que technicien en matière de, comment est-ce qu’on pirate un site ?

Le piratage informatique est l’accès non autorisé à une ressource informatique. Ça veut dire que j’accède sans l’avis de l’administrateur qui gère la ressource, afin de faire des recherches, qu’elles soient positives ou négatives. Déjà dans le piratage, on peut distinguer plusieurs types : ceux qui le font pour essayer de vanter leur exploit. Ceux qui font de la piraterie pour exploiter les informations à d’autres fins. On distingue également un autre groupe qui fait du piratage dont l’intention est de nuire, et de mettre le système carrément « Out ». Pour le cas du site de la présidence du Cameroun, ce n’est pas un cas nouveau de piratage informatique. Quelque soit le système informatique qui peut être mis sur pied, il y a toujours une faille. Il n’existe aucun système informatique au monde qui peut échapper à cette règle. Prenons l’exemple du Pentagone et des grandes institutions Américaines qui ont été piratés. Mais je peux attirer l’attention de certains administrateurs de site sur la vigilance, c’est-à-dire se prémunir des bases élémentaires de la sécurité informatique, et faire des mises à jour de leur système, car au fur et à mesure que le temps passe, il y a des avancées technologiques. Par conséquent, il faut toujours veiller à faire des mises à jour du système.

Supposons que ce sont les pirates qui sont entrés par effraction dans le site de la présidence de la République, est-ce que les administrateurs de ce site pouvaient s’en rendre compte ?

Bien effectivement, ils ont tous les outils pour s’en rendre compte. Vu que dans un site internet, il y a la partie visible qu’on appelle « front end », et la partie invisible « back end », qui sont gérées par l’administrateur du site, et que les internautes ne voient pas. C’est la partie technique qui a tout un fonctionnement. Un administrateur d’un site a des privilèges de telle sorte qu’il peut créer des coadministrateurs, des éditeurs, des modérateurs, bref c’est toute cette architecture qui est mise en place, surtout pour un site qui diffuse les informations en continu comme pour le site de la présidence de la République.

Dans le cas précis du site de la présidence de la République, celui qui a monté cette photo l’avait accompagné d’un texte qui y a mis plusieurs heures, il a même eu le temps de modifier certains éléments dans le site avant de les retirer plusieurs heures après, sinon le lendemain. Est-ce que cela est possible sans que les administrateurs du site s’en rendent compte ?

Bien évidemment. C’est une hypothèse à ne pas écarter, cela peut bien être possible. Prenons l’exemple d’un cas de vol dans un bureau, où chaque jour vous faites entrer les gens et vous avez les clés de votre bureau déposées sur la table. De manière malencontreuse, peut-être en tournant la tête, l’un de vos visiteurs à qui vous faites confiance peut se procurer ces clés et faire des doubles. Je ne dis pas que c’est ce qui s’est passé à la présidence, mais c’est un cas possible, que l’un des collaborateurs ait eu l’accès au code du site, c’est-à-dire son identifiant et son mot de passe et a pu y accéder.

Pendant plusieurs heures sans que l’on ne se rende compte ?

Ça pose quand même problème. Avant qu’un article ne soit publié, ne soit mis à la disposition du grand public c’est-à-dire des internautes, il y a ce qu’on appelle la modération. L’administrateur a ce rôle de modérer, de valider si l’article répond bien à des critères. Ça peut être aussi un cas de négligence de l’administrateur qui n’a pas su modérer, filtrer les articles qui doivent aller devant, ou qui doivent être recalés et revus à l’intérieur du système.

On sait habituellement quand un pirate entre dans un site, généralement il le bloque au point où l’administrateur n’y a plus accès. Est-ce que ça ne pouvait pas être le cas pour le site de la présidence ?

C’est pour cela que j’ai précisé qu’il y a plusieurs types de piratage informatique. Il y a ceux qui viennent dans l’intention de nuire. C’est-à-dire qu’ils entrent dans le système, changent les accès du système et mettent leurs propres accès, de telle sorte que même l’administrateur du site ne puisse plus y accéder. Il y a également des personnes qui peuvent venir, avoir accès au site, accomplissent leur sale besogne et ressortent sans modifier les accès. Juste pour créer et mettre en difficulté les autorités en leur faisant comprendre que leur site n’est pas assez sécurisé. Il y a cette troisième catégorie dont le but est de découvrir uniquement les failles. A ce niveau, c’est assez difficile d’établir les responsabilités. Mais une question se pose ici : est-ce qu’un pirate qui est un malfaiteur avait intérêt à retirer les éléments mis sur site si tant est que sa volonté était de nuire ?

Est-ce qu’il est possible de mener une enquête pour savoir la vérité, si l’élément est venu de quelqu’un de la maison ou d’un pirate externe ?

Il est bien possible de faire une traçabilité du pirate. Si le site a été attaqué venant de l’extérieur, il y a des outils logiciels qui permettent de déceler l’adresse Ip qui montre que tel jour et à telle heure, une modification quelconque a été effectuée, et à partir de tel emplacement. S’il s’avérait que ce soit venu de la maison, on le saurait avec tous ces outils logiciels à savoir, qui, à quelle heure, le nom de l’éditeur, puisque sur l’article, il y a tous ces détails, qui l’a réellement posté. Parce qu’il s’agit là d’un article qui a été posté sur la page d’accueil du site.


Propos recueillis par David Nouwou(LNE)

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Se connecter
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Locko : »je veux inspirer toute une génération » => L’artiste de 25 ans a présenté au public vendredi dernier, son tout premier (...)
Attaques dans le Nord, le Nord-Ouest et le Sud-Ouest : (...) => Issa Tchiroma Bakary, ministre de la Communication, porte-parole du (...)
Kemadjou Cedrick : "Le Cameroun Recruitment Tour est un (...) => Bonjour Monsieur Kemadjou Cedrick vous êtes le promoteur du CAMEROON (...)
Anna Ngann Yonn :« Nous voulons valoriser les métiers de (...) => Anna Ngann Yonn, Créatrice de mode, promotrice du K-Walk. Vous avez habitué (...)
Léonie Kwekam : " Le marché de noel s’annonce grandiose (...) => Nous sommes à quelques jours du lancement de la 9ème édition du marché de (...)
Me Nico Halle : « Le bilinguisme doit être adossé sur des (...) => Membre de la Commission nationale pour la promotion du bilinguisme et du (...)
Akere Muna : " il serait souhaitable que Paul Biya (...) => L’ancien président du Conseil Économique et social de l’Union Africaine vient (...)
Clément Nzeko : « La qualité de jeu s’est nettement (...) => Le Coach Clément NZEKO fait le bilan dans les colonnes de cameroon tribune (...)
Alain Belibi : « poursuivre l’effort, écouter le public , (...) => Le Directeur Central de l’antenne radio de la Crtv apprécie la chemin (...)
Me Pierre Robert Fojou : « A la lumière des textes, (...) => Avocat au Barreau du Cameroun, expert en droit de la propriété (...)
SPIP | Copyright © 2008 - 2018 | Powered by Solutions Triangle | Espace Privé | Retrouvez-nous sur Google+ | Suivre la vie du site RSS 2.0