|
Envoyer à un ami |
Version à imprimer |
Version en PDF
Dans un pays immensément riche en ressources (diverses et variées) comme
l'Algérie, qui a connu ces dernières années une période faste en progrès
technologiques dans le domaine des TIC; il est tout de même consternant de
constater la répétition, d'une année sur l'autre, d'un scénario devenu
classique avec le temps, celui relatif à la privation d'autorité, des citoyens,
de l'utilisation des services d'Internet à l'occasion du déroulement des
épreuves du bac, pour (dit-on) éviter la fraude ou en limiter l'impact décisif
sur la crédibilité de cet examen.
Les mesures prises à cet effet ont suscité le légitime courroux des citoyens, des entreprises économiques et l'étonnement remarqué des médias nationaux et surtout internationaux, qui ont consacré plusieurs articles et pages sur le sujet dont The New York Times, The Guardian, Daily Nation, Independent, CNN, Aljazeera, BBC News, ABC News, SKY News, Arab News, Yahoo News, Google News, India Today, Iran Press, Kurdish News Network, etc. Ce qui a tout naturellement entraîné une sérieuse dégradation de l'image de l'Algérie sur au moins trois plans selon ce qui se dégage de la lecture et de l'analyse des commentaires des médias précités : - « Les autorités algériennes semblent n'avoir trouvé aucune solution à l'exception d'un choix par trop exagéré » (sic) comme si notre pays était incapable de résoudre par lui-même une telle problématique. - La ressource humaine algérienne spécialisée ne serait pas suffisamment qualifiée, en raison de la faiblesse de ses connaissances, de ses compétences et donc de son expérience sur le terrain. Cependant, l'Algérie et plus particulièrement Algérie Telecom (en tant qu'entité directement concernée par le présent problème) compte parmi ses employés des personnes connues comme étant très qualifiées et disposant de compétences internationalement reconnues. - La crédibilité des épreuves du bac algérien serait donc (sur la foi de l'analyse de ces médias) sérieusement entamée et partant, l'image de nos bacheliers à l'étranger fortement affectée. C'est pour toutes ces raisons et bien d'autres, qu'il serait fastidieux d'énumérer dans le détail, je me suis senti le devoir, en ma qualité de maître de conférences et chercheur spécialisé dans le domaine des réseaux (1), de contribuer humblement mais utilement au débat non officiellement engagé sur les modalités les plus efficientes pour éradiquer sinon réduire à sa plus simple expression le problème de la fraude aux épreuves de cet important examen (le bac). (1) Jouissant d'une expérience de plus de 13 ans sur le terrain, ayant dispensé des formations professionnelles avancées et participé à la réalisation de plusieurs projets de déploiement de solutions et d'audit, au profit de différentes institutions publiques et privées (différents ministères et sociétés nationales et multinationales de renommée tels que Sonatrach, Sonelgaz, Algérie Telecom, Ooredoo, Schlumberger, Pertamina, etc.). L'objet de la présente contribution est d'attirer l'attention des responsables directement ou indirectement concernés par le problème sus-évoqué, sur l'importance de quelques éléments essentiels de réflexion, en rapport avec les difficultés techniques relatives à la mise en œuvre des solutions appropriées au problème, et de formuler surtout des préconisations susceptibles d'améliorer grandement l'exploitation des TIC au niveau national. Pour cela, j'aimerais d'abord rappeler deux vérités essentielles, qui n'échappent sans doute pas à la sagacité de nos responsables : - La première : « l'épidémie de triche » nécessite un traitement continu et profond, devant commencer lors des premières années de l'éducation des élèves, et en tout état de cause, dès le premier palier du système éducatif. - La seconde : la fuite des sujets du bac peut être effectuée dès la proposition des exercices, et jusqu'au dernier transport du sujet à la classe des examens. C'est pourquoi la décision d'interrompre la connexion à Internet, des heures durant, au début de chaque épreuve de l'examen du bac, ne concerne en réalité que la dernière possibilité : où le candidat pourra prendre une photo du sujet et la transmettre ailleurs afin de recevoir par la suite la solution. C'est donc sur l'examen et l'analyse de cette situation que sera focalisée la présente contribution, ce qui nous conduit à formuler d'emblée quelques remarques préjudicielles, pour présenter ensuite les trois recommandations principales qui nous paraissent les mieux à même de cerner la problématique de la fraude aux épreuves du bac, dans le but de réduire à la portion congrue les risques de survenance de ce phénomène et surtout d'en atténuer l'impact sur les autres utilisateurs des services d'Internet. La première remarque : il est sage de commencer par reconnaître qu'il est très difficile, de nos jours, de localiser le composant jouant le rôle de l'appareil photo du candidat, sachant qu'il peut être intégré «d'une manière très discrète» dans des montres, des lunettes ou même des stylos. L'énorme révolution technologique dans le domaine de l'électronique a conduit au recours à la miniaturisation de l'appareil auquel sont intégrées (ensemble ou séparées mais interconnectées) : une mémoire, une puce de communication et une batterie pour l'alimentation électrique. La surveillance « selon l'ancienne méthode » ne peut en aucun cas faire face au présent défi. La raison pour laquelle des systèmes de détection de ce genre de composants (même hors tension) doivent être mis en place à l'entrée des candidats aux salles d'examen, ainsi que les systèmes de caméra de surveillance permettant l'enregistrement, l'analyse et l'étude de tout comportement suspect durant ou même après le déroulement des épreuves de l'examen. C'est pourquoi, il faudrait (et ce sera l'objet de notre première recommandation) : «S'assurer qu'aucun appareil de prise de photos et de communication ne soit en possession du candidat lors de l'examen» La deuxième remarque : il est également raisonnable de reconnaître qu'il est techniquement difficile, surtout de nos jours, d'intercepter et de filtrer la transmission des photos prises par les candidats, au regard de plusieurs considérations dont les plus importantes d'entre elles peuvent être détaillées comme suit : 1) Les photos peuvent être uploadées et partagées sur des sites inconnus (tels que certains réseaux sociaux chinois ou russes), ou même en passant par des VPNs ou des Proxys ayant différents principes de fonctionnement, dont il devient de plus en plus difficile de les reconnaître, sans parler du contrôle de leur flux d'informations échangés. L'interdiction des accès à certaines destinations particulières (telles que Facebook) ne nous paraît pas juste d'un point de vue éthique, mais n'est surtout pas suffisante, car elle rend la solution faible et contournable, même si on utilise des techniques d'inspection profonde des flux d'informations. 2) Les photos peuvent être envoyées en utilisant des applications de transfert de fichiers du type «client-serveur» où la destination peut être directement la cible concernée (sans passer par une tierce partie). La photo envoyée peut atteindre sa destination sans sortir à l'extérieur du réseau de l'opérateur, et même sans passer par le mécanisme de filtrage qui peut être mal positionné. 3) Les photos peuvent être envoyées avec des protocoles de communication munis de différentes fonctionnalités de cryptage, ou complètement à l'intérieur de certains autres protocoles non concernés par le filtrage, tels que ICMP et DNS. L'exemple le plus simple dans cette catégorie d'applications est le SFTP dont le transfert des fichiers FTP se ferait à l'intérieur du protocole SSH. La majorité des mécanismes de filtrage ne pourront cependant pas reconnaître les détails du contenu envoyé. 4) Les photos peuvent être envoyées en utilisant des applications ayant des méthodes spécifiques de présentation des données; elles peuvent être également envoyées compressées, fragmentées ou même sous un autre format (texte par exemple) pour être transférées ensuite via le réseau de données ou même via des SMS. La majorité des mécanismes de filtrage, même les plus avancés, ne pourront pas reconnaître les détails du contenu envoyé dans le présent scénario. 5) Les photos peuvent être également envoyées en effectuant un appel automatique à la cible concernée via le réseau téléphonique, exactement comme cela se faisait pour se connecter à Internet avant l'introduction de l'ADSL en Algérie. Malgré qu'il soit objectivement difficile de cautionner le recours à la solution radicale de coupure d'Internet en raison des SLAs et des exigences actuelles en termes de disponibilité et de continuité des services, il nous paraît plus logique d'envisager une coupure partielle du réseau téléphonique mobile (malgré ses énormes désagréments) que de couper Internet sur tout le territoire national pour les millions d'abonnés et d'entités, même pour ceux ayant des connexions Internet via ADSL ou WiMax, et qui représentent la majorité des utilisateurs n'ayant aucun rapport « ni de près, ni de loin » avec les épreuves du bac, ce qui nous conduit tout naturellement à la formulation de notre deuxième recommandation qui consiste à : «S'assurer qu'aucune transmission sans-fil ne peut être effectuée dans les centres d'examen via des brouilleurs RF» La troisième remarque : il est très important d'attirer l'attention des responsables, que toute la complexité qui transparaît, à première vue, de l'exposé des points évoqués ci-dessus, est de nos jours quasiment inexistante, en raison de la disponibilité « à grande échelle » des applications permettant d'automatiser ce genre de tâches, qui ne nécessitent généralement aucun niveau technique et presque aucune interaction de son utilisateur. Par ailleurs, il nous paraît plus judicieux d'opter pour une étude qualitative favorisant la solution avec l'architecture et les composants les plus fiables et robustes, afin d'avoir un niveau très élevé de disponibilité et de continuité du service. Le coût de cette étude peut s'avérer un peu cher au début de l'opération mais sera vite amorti sur le court terme et plus particulièrement si la solution est exploitée tout au long de l'année. Ce qui nous conduit tout naturellement à la formulation de la troisième de nos recommandations autour desquelles s'articulent notre présente contribution et qui consiste à : «S'assurer que la solution proposée présente une capacité, une disponibilité, une fiabilité et une sécurité suffisantes» En guise de remarques conclusives à l'exposé du présent constat, il nous paraît utile d'inférer à la réelle difficulté de faire face à la présente problématique de la fraude, dont la solution la plus adéquate même si sa configuration n'est par ailleurs pas aussi simple que ne le pensent la plupart d'entre nous, appelle (selon nous), la nécessité de lancer de toute urgence l'idée d'un projet fédérant les compétences des différents spécialistes concernés par ce problème, afin de revoir de fond en comble toute la problématique, de la bonne spécification des besoins jusqu'au déploiement de la solution. En espérant que la présente contribution aura été bénéfique à plus d'un titre pour les uns et les autres, je me mets personnellement à l'entière disposition de toutes celles et ceux qui souhaiteraient obtenir plus de détails sur les points soulevés dans la présente contribution. * Maître de conférences et chercheur en informatique - Université Djillali Liabes - Sidi Bel Abbès - Instructeur principal Cisco, CCSI#32865 |