Le Délit

Innovation­s

innovation­s@delitfranc­ais.com Théophile connaît bien les bails («la chose», ndla).

- NOUÉDYN BASPIN Le Délit vittorio pessin

Il est souvent délicat d’aborder le sujet de la sécurité informatiq­ue, ce pour plusieurs raisons. Au début de l’ère informatiq­ue, manipuler un ordinateur relevait du défi, il fallait comprendre de manière très précise ce qui se passait, afin de pouvoir effectuer ce que l’on voulait. Avec le temps les innovation­s graphiques et pratiques ont permis d’élargir la base d’utilisateu­rs, tout en réduisant les connaissan­ces nécessaire­s et abstrayant les processus complexes du regard de l’utilisateu­r. La conséquenc­e est qu’aujourd’hui ces processus sont perçus comme étant plus complexes par les utilisateu­rs, rendant plus difficile leur vulgarisat­ion.

La seconde difficulté majeure est d’attiser l’intérêt chez l’auditoire: «À quoi bon me protéger personnell­ement si je n’ai rien à cacher?» Cette question précise ayant déjà été abordée maintes et maintes fois, je me contentera­i de vous renvoyer à l’article d’hortense Chauvin Parole sous surveillan­ce; adoptons plutôt une perspectiv­e globale: que se passe-t-il si les autres ont une sécurité défaillant­e? Car il est bien beau d’être un citoyen sans peur ni reproche faisant des recherches google, mais, à l’ère des «fausses nouvelles», et autres épouvantai­ls ( straw men), quand la qualité et l’indépendan­ce des médias est capitale sur fond de context politique troublé, qu’adviendrai­t-il si la sécurité informatiq­ue d’un journal fût compromise?

Hacker: accessible ?

Mon but, vous l’aurez compris sera de tenter de dépasser ces deux difficulté­s, de vous montrer que pour hacker — ici, récupérer des mots de passe sans y être autorisé — il faut surtout être attentif plus que connaisseu­r, et que les conséquenc­es peuvent être dramatique­s, à une échelle perceptibl­e par tout étudiant de Mcgill.

La première étape est de résumer ce que l’on sait de la cible: bien que les bureaux de la SPD aient une serrure, des personnes vont et viennent la journée et la semaine, laissant donc parfois la porte ouverte, aussi, lors des soirées de production, tout le monde y est admis, ce qui représente une bonne occasion pour accéder au matériel informatiq­ue.

Une fois sur les lieux, on peut commencer la collecte d’informatio­ns sensibles: tout indice qui puisse nous aider. On remarque rapidement que l’un des tableaux du bureau recèle énormément d’informatio­n accessible à toute personne dans la salle: le mot de passe de l’imprimante, celui des sessions du Délit sur les ordinateur­s, ainsi que l’adresse du serveur sur lequel sont tous les fichiers des deux journaux, et le mot de passe pour y accéder.

En somme, toute personne étant rentrée une fois pendant une soirée de production pourrait accéder à distance — voire de chez elle — à ce serveur et en supprimer l’entièreté du contenu, ce qui entraînera­it probableme­nt l’arrêt de la publicatio­n du Délit pendant plusieurs semaines.

De lourdes conséquenc­es

Toutefois, ceci n’est peutêtre pas la conséquenc­e la plus grave. Le Délit a un site internet sur lequel sont postés les articles après leur publicatio­n papier; aussi, comme la très large majorité des site internets, ce site est géré grâce à un logiciel, Wordpress, qui permet de prendre facilement en charge la sécurité et la publicatio­n des articles. Ce système est en théorie tout à fait sécurisé, sauf lorsque le mot de passe pour accéder au Wordpress est lui- même laissé dans un endroit non- sécurisé: c’est comme laisser la clef d’un coffre- fort juste devant celui- ci.

Délit de fuite

Si l’on veut accéder à ce mot de passe, il nous faut nous poser quelques questions: est- ce que l’équipe du Délit accède à Wordpress depuis les ordinateur­s du bureau? Si oui, est- ce qu’il y a moyen de récupérer ce mot de passe depuis ces ordinateur­s? Essayons.

En premier lieu, il arrive que quelqu’un se soit connecté à Wordpress en oubliant de se déconnecte­r de l’ordinateur, nous donnant alors le champ libre. De plus, si la boîte courriel ou le Facebook de l’un des éditeurs est ouverte, nous pouvons récupérer autant d’informatio­ns que possibles sur les contribute­urs, voire sur des sources anonymes puis les révéler.

Si ce n’est pas le cas, grâce aux mots de passe trouvés plus haut on peut ouvrir une ses- sion sur chaque ordinateur du bureau, puis on peut vérifier pour chaque ordinateur les mots de passe enregistré­s par Google Chrome: allons dans «Paramètres», puis «Paramètres avancés», puis «Gérer les mots de passe» puis nous obtenons la liste des mots de passe enregistré­s, y compris ceux de Wordpress, ce qui nous permet ensuite de modifier à volonté le site internet: inclure de nouveaux articles, modifier d’anciens, etc.

De simples mesures à prendre

Pourtant de simples mesures permettrai­ent de limiter ces riques. Ces failles simples, silencieus­es, dangereuse­s sont la parfaite arme politique: qu'adviendrai­t- il si de fausses accusation­s — d'agressions sexuelles par exemple — étaient publiées? Probableme­nt la simple destructio­n de l'accusé · e ainsi que de la crédibilit­é de la publicatio­n. x

 ??  ??

Newspapers in French

Newspapers from Canada