Sieur Bell : « Le USER 01X (de dame Lefang) a été régulièrement utilisé dans d'autres machines »
Le témoin du Ministère public apporte des éclairages aux Avocats de la défense, sur le fonctionnement de l’Application de gestion de la solde du Ministère des Finances, à l’audience du 06 juin au Tribunal criminel spécial à Yaoundé.
Par Florentin Ndatewouo
Me
Quelle est la procédure normale de suppression ?
Est-ce qu’humainement il est possible de procéder à une suppression en 04 secondes ?
Existe-il un procédé en informatique qui permet de faire des suppressions en bloque ?
Le Dr Bell
On sélectionne un nom et on supprime. On peut supprimer également de plusieurs autres façons. On peut supprimer par les bases de données. Là, on ne passe pas par l’interface. Il est plus rapide de supprimer en procédant en une sélection multiple. On peut aussi supprimer en infectant les données par un virus.
Les 04 secondes peuvent suffire pour sélectionner l’avance de solde et le supprimer. 04 secondes c’est raisonnable.
Me
Vous est-il revenu de constater que dame Lefang avait l’habitude de travailler sur un autre poste en dehors du sien ?
Dr Bell
Notre mission est dans le système d’information. Il ne voit pas les Hommes, il voit seulement leurs actions. En l’absence d’un système de caméras de surveillance, il est difficile d’en savoir davantage. Le USER 01X a été régulièrement utilisé dans d'autres machines, en dehors du poste de travail qui lui a été légalement attribué. Cela ne veut pas dire que c’est effectivement elle qui a posé les actes repréhensibles. Je ne peux pas répondre à cette question de manière péremptoire.
Me
En dehors de la machine utilisée au service des oppositions par dame Lefang, vous est-il revenu qu’il existait d’autres machines connectées au serveur antilope ?
Dr Bell
Nous n’avons pas eu connaissance de cette information. Seul l’ordinateur de dame Lefang avait accès à l’application Antilope.
Me Tchudjo Christophe Ledoux
Quelles sont les données qui se retrouvent dans la base des services de la Ddpp (Direction des Dépenses du Personnel et de la Pension) ?
Dr Bell
Il s’agit des données liées à l’activité de l’application Antilope et nécessaires à son fonctionnement. On distingue plusieurs fonctions, à savoir, le calcul du salaire, les avances sur solde..
Me Tchudjo
Pour ce qui est du service de la Ddpp et de l’application Antilope, il y a-t-il des données liées au système d’information qui y est traité ? Si oui quelles sont ces données ?
Dr Bell
Un système d’information traite des données. Ces données sont transmises et stockées dans une/plusieurs base de données.
Il est impossible d’énumérer toutes les données, elles sont nombreuses. Voilà pourquoi il est indiqué de parler de la fonction de ces données. Il faut préciser les fonctions qui vous intéressent.
Me Tchudjo
Existe-t-il dans ces bases de données, ceux relatives aux titulaires des postes de travail ?
Dr Bell
La réponse c’est Oui. Les postes relatifs aux utilisateurs sont enregistrés. On sait que le poste X appartient à telle personne.
Me Tchudjo
Qu’est-ce qui est indiqué relativement à la personne de l’utilisateur ?
Dr Bell
Le nom, le compte d’utilisateur. On peut savoir que tel nom a tel compte. Il peut avoir bien entendu d’autres données. Cela est largement suffisant.
Nous n’analysons pas toutes les données. Nous allons à l’essentiel. Le nom et le compte d’utilisateur sont suffisants pour l’expert que je suis dans le cadre de ce travail.
Me Tchudjo
Ces données personnelles sont-elles visibles, et qui peut les visualiser ?
Dr Bell
Tous ceux qui ont le droit d’accéder à l’interface ont accès aux données personnels des utilisateurs.
Me Tchudjo
Un utilisateur X peut-il accéder aux informations personnelles de dame Lefang, à savoir son nom d’utilisateur, son USER… ?
Dr Bell
Certains utilisateurs Oui, d’autres non. Tous les utilisateurs ne sont pas habilités à y accéder. Par contre, la cellule information qui crée ces comptes connait les informations d’identification.
Me Tchudjo
Les informations traitées, transmises et conservées dans les bases de données sont accessibles aux administrateurs des bases de données ?
Dr Bell
Oui.
Me Tchudjo
Vous avez indiqué que les informations peuvent être supprimés à plusieurs endroit y compris dans les bases de données. Les administrateurs peuvent-ils rétablir les informations qui ont été supprimées de manière malveillante ?
Dr Bell
C’est possible. Les bases de données sont complexes.
Me Tchudjo
Les administrateurs ont-ils accès en temps réel aux informations traités sur les postes de travail ?
Dr Bell
La notion de temps réelle n’est valable que lorsqu’on y connecté. Si c’est le cas, c’est possible.
Me Tchudjo
Peut-on administrer les données sans se connecter ?
Dr Bell
On se connecte généralement à la base de données par nécessité, lorsqu’il y a un problème. Alors, on se connecte pour trouver à une question des réponses, et résoudre le problème. On ne le fait pas de façon permanente.
Me Tchudjo
L’administrateur des données, pendant qu’il est en fonction peut-il voir une information traitée deux ou trois jours après son traitement ?
Dr Bell
Oui. On conserve pour accéder quand on en a besoin.
Me Tchudjo
Vous avez tantôt parlé du vol des habilitations. Comment peut se passer le vol d’une habilitation ?
Dr Bell
Je souhaite avoir des précisions. Parlez-vous des habilitations ou des paramètres d’accès ?
Il existe plusieurs façons de contourner le contrôle d’accès. Si vous exposé votre mot de passe, quelqu’un d’autre peut le copier et accéder à votre compte d’utilisateur qui dispose des habilitations quelconques pour réaliser une opération.
Il y a d’autres façons, notamment en forçant le mot de passe.
Mefiro Pempeme Inoussa
Avez-vous eu accès à tous les répertoires des terminaux de la Ddpp?
Dr Bell
Non. Nous nous sommes intéressés aux terminaux concernés par les suppressions. 11 terminaux sont concernés.
Mefiro Pempeme Inoussa
Est-il possible de modifier l’adresse Ip (Internal protocole) ?
Dr Bell
Il y a deux cas. Il est facilement possible de modifier une adresse Ip lorsque c’est fait par un administrateur du réseau, de manière légale. Dans un autre cas, c’est une opération très complexe, qui nécessite une technicité avérée. La page 27 du rapport d’expertise comporte la liste des postes concernés par les malversations et les titulaires.
Mefiro Pempeme Inoussa
Comment s’explique-t-il que dans le répertoire des terminaux de la Ddpp, à la période de référence (janvier 2015 à décembre 2016), le poste 1255 n’a pas d’utilisateur ?
Dr Bell
Il m’a été dit que cet ordinateur n’appartenait à personne, mais que monsieur Amadou travaillait régulièrement dessus. C’est le poste le plus incriminé.
J’ai voulu en savoir un peu plus au niveau de la cellule informatique, mais je n’ai pas eu de réponse.
Méfiro Pempeme Inoussa
Monsieur Biteck, responsable du réseau de la Ddpp a indiqué que le poste 1255 querellé, logé à la porte 226 avait une adresse dont dame Ayangma, et sieur Mani se sont successivement plains.
Dr Bell
On attribue une adresse Ip par poste. C’est à travers cette adresse Ip que le poste se présente au réseau pour demander et offrir des services, y compris la demande de connexion. Lorsqu’un poste usurpe de l’adresse Ip d’un autre poste, le poste usurpé ne disparait pas. Sauf que le poste usurpateur a déjà déclaré auprès du réseau que son adresse à lui est celle du poste usurpé. Le poste usurpé ne peut plus se connecter en raison du principe de l’unicité des adresses Ip. On peut donc débrancher physiquement le poste usurpateur.
Mefiro Pempeme Inoussa
Quel est le niveau d’expertise requise pour effectuer une telle opération ?
Dr Bell
Il faut une grande expertise certes. Mais, quelqu’un de compétent peut vous indiquer la procédure même sur un bout de papier et vous parvenez à le faire.