Dr Bell : « L’annulation est frauduleuse lorsqu’elle n’est pas accompagnée d’un reçu ou quittance de remboursement. »

Dr Bell : « L’annulation est frauduleuse lorsqu’elle n’est pas accompagnée d’un reçu ou quittance de remboursement. »

Le témoin du ministère public est contre-interrogé par les Avocats de la partie civile, de la défense le 07 février dernier au Tribunal criminel spécial à Yaoundé.

 

Par Florentin Ndatewouo

 

Me Abessolo Etienne :

Pouvez-vous rappeler à l’attention du Tribunal le processus d’attribution du mot de passe ?

 

Dr Bell :

Des déclarations des techniciens de la cellule informatique, il ressort que le compte d’utilisateur et le mot de passe sont créés à la cellule informatique.

 

Me Abessolo Etienne :

 Était-il possible que le titulaire d’un mot de passe puisse le modifier ?

 

Dr Bell :

Oui, selon les déclarations des techniciens de la cellule informatique

 

Me Abessolo  Étienne:

Au cas où les problèmes se posaient, comme un éventuel vol de mot de passe, son titulaire pouvait-il se couvrir en modifiant le mot de passe ?

 

Dr Bell :

 Généralement, l’utilisateur en cas de défaillance doit se référer au technicien pour lui signifier qu’il n’est plus en confiance avec son mot de passe. Mais pour cela, il devrait être formé au préalable à son usage. Le premier responsable du mot de passe est le propriétaire. Mais, la chaine de responsabilité peut être longue selon les circonstances.

 

Me Atangana Ayissi :  

Relativement aux modalités d’octroi des avances sur salaires, après avoir déclaré en page 15 de votre rapport d’expertise que l’attribution des avances de solde étaient faites entre autres personnes, par le chef de la cellule informatique, ma question est de savoir si ce chef de la cellule informatique est doté des pouvoirs réglementaires pour attribuer les avances, ou alors, seulement de les traiter ?

 

Me Kamga, Avocat de l’accusé Emmanuel Leubou : Objection ! Les accusés sont poursuivis devant ce Tribunal pour les faits de suppressions frauduleuses. Les questions sur les avances sur salaires vont rallonger inutilement les débats.

 

Me Atangana Ayissi :

J’ai posé une question sur ce que l’expert a dit. Cette question est importante pour nous.

Le Tribunal :

Monsieur Bell, répondez à la question s’il vous plait.

 

Dr Bell :

On n’a pas eu de texte qui explique cela. Mais, il nous a été dit que dans la pratique, on envoie les dossiers au chef de la cellule informatique pour traitement. Les dossiers viennent du cabinet du ministre, du secrétaire général, parfois avec ou sans avis.

 

Me Atangana Ayissi :

Dans le même rapport, vous dites que s’agissant des dossiers non accompagnés d’un avis, le chef de la cellule informatique traitait selon sa propre appréciation du dossier. Le confirmez-vous ?

Dr Bell :

Oui.

Me Atangana Ayissi :

Avez-vous eu accès à quelques dossiers sans visas ou accords de la hiérarchie ?

Dr Bell :

Non.

Me Atangana Ayissi :

A partir donc de quoi avez-vous affirmé que certains dossiers venaient sans avis de la hiérarchie ?

Dr Bell :

En l’absence de textes, nous nous sommes rapprochés de la cellule informatique qui nous a décrit le mode de fonctionnement.

 

Me Kamga :

Monsieur Moungang, monsieur Bitek entre autres ont déclaré que le USER ou logging est généré automatiquement par le système, mais chaque utilisateur introduit son mot de passe lui-même à la cellule informatique. De vous deux, qui dit finalement la vérité ?

 

Dr Bell :

 Il y a une différence entre le fait d’attribuer et celui de générer. Tout le processus se fait sous le contrôle de la cellule informatique.

 

Me Kamga :

En page 29 du rapport d’expertise, nous lisons qu’il y a eu 122 suppressions et non 115 comme vous l’avez indiqué à l’audience du 04 février dernier. A quoi devons-nous nous fier ?

 

Dr Bell :

 Il peut y avoir une erreur. Ici, c’est la synthèse. Les données fiables sont ceux contenus dans le rapport. Il faut préciser que dans la synthèse, nous avons travaillé avec les horaires. Il y a des suppressions qui se font sur une seule machine.

 

Me Kamga :

Vous parlez en page 33 du nuage qui est le point d’interconnexion de tous les sites à l’application Antilope. Par qui est généré le nuage ?

 

Dr Bell :

La cellule informatique. Elle travaille souvent en étroite collaboration avec le Cenadi.

 

Me Kamga :

Des informations du Minfi disent que ledit nuage est généré par Camtel. Est-ce vrai ?

 

Dr Bell :

Nous avons travaillé pendant la période allant de  2015 à 2016. A cette période, il ne nous a pas été fait mention de Camtel.

Me Kamga :

Vous avez parlé des limites de sécurité. Qui est responsable du réseau Vpn ?

 

Dr Bell :

Nous avons traité des questions de sécurité, et non de responsabilité.

 

Me Kamga :

 Est-ce que le User 01X renvoi à 01X ?

 

Dr Bell :

01X est un compte d’utilisateur qui donne accès à des fonctionnalités. C’est possible. Chaque code renvoi à une information.

 

Me Kamga :

De qui avez-vous reçu les données qui ont par la suite été analysées ?

 

Dr Bell :

 De monsieur Kapjio, cadre du Cenadi. Il était le responsable des données pendant cette période. Le directeur du Cenadi nous l’a confirmé.

 

Me Kamga :

Comment est-ce que vous avez la certitude que ces fichiers n’ont pas été manipulés ?

 

Dr Bell :

On a eu des séances de travail. Il était assis derrière sa machine. Il transférait les données et nous les récupérions.

 

Emmanuel Leubou :

En quelle année l’application Antilope a été mise sur pied ?

 

Dr Bell :

Elle a été mise sur pied dans les années 1980.

 

Emmanuel Leubou :

Avez-vous analysé l’état de l’art en matière de sécurité d’accès à cette époque ?

 

Dr Bell :  

Notre tâche était de savoir quelles sont les capacités d’attaques aujourd’hui.

 

Emmanuel Leubou :

Avez-vous étudié l’environnement du système ?

 

Dr Bell :

C’est un environnement d’une autre époque. C’est la raison pour laquelle nous nous sommes intéressés aux données.

Emmanuel Leubou :

Quelle est la différence entre une adresse Ip et le numéro de poste ?

 

Dr Bell :

Le numéro de poste fait référence à l’état physique. L’adresse Ip est une identité virtuelle qui permet d’avoir accès à l’ordinateur.

 

Emmanuel Leubou :

Peut-on utiliser un numéro de poste sans être physiquement dans son lieu de localisation ?

 

Dr Bell :

On peut en usurpant l’adresse Ip.

 

Emmanuel Leubou :

Avez-vous identifié les fonctionnalités de l’application Antilope ?

 

Dr Bell :

 C’est la fonction de suppression qui nous intéresse.

 

Emmanuel Leubou :

L’annulation des remboursements fait-elle partie de ces fonctionnalités ?

 

Dr Bell :

Oui

 

Emmanuel Leubou :

Si l’annulation fait partie des fonctionnalités de l’application Antilope, quand est-ce qu’elle est considérée comme frauduleuse ?

 

Dr Bell :

 Elle est frauduleuse lorsqu’elle n’est pas accompagnée d’un reçu ou quittance de remboursement.

 

Emmanuel Leubou :

Comment avez-vous su que le USER 01X appartenant à dame Lefang  est celui qui a fait des suppressions ?

 

Dr Bell :

 On a eu accès à la base de données de l’application Antilope.

 

Emmanuel Leubou :

 Dans l’application Antilope, qui choisit le mot de passe et qui le modifie ?

 

Dr Bell :

 L’utilisateur peut choisir et le modifier avec l’accompagnement de la cellule informatique.

 

Emmanuel Leubou :

Est-ce qu’une séance de restitution a été organisée à l’issue des travaux ?

 

Dr Bell :

Nous ne pensions pas que nous avions des restitutions à faire au Cenadi ou à qui que ce soit. Nous restituons nos travaux à qui de droit.