Une procédure disciplinaire a été ouverte contre le fonctionnaire communal Marc W. Jusqu’à nouvel ordre, il est suspendu de ses fonctions. S’il ne parvient pas à prouver son innocence, il risque le licenciement pour faute grave.
Qu’est-il arrivé?
Le 25.11. le Ministre de l’Intérieur a reçu une lettre et plusieurs e-mails au contenu offensant provenant du fonctionnaire communal Marc W.. Dans ces écrits, le fonctionnaire accuse le Ministre de l’intérieur d’incompétence et de copinage.
Le Ministère en informe immédiatement le collège des bourgmestres et échevins. Le bourgmestre connaît ce fonctionnaire depuis des années et ne peut pas croire ce qu’il lit. Bien sûr, Marc W. avait critiqué diverses procédures ministérielles, mais il n’avait jamais exprimé des allégations aussi graves que «népotisme». Dans une réunion d’urgence, Marc W. doit s’expliquer devant les élues.
Il nie les faits qui lui sont reprochés, mais ne peut s’expliquer par qui et comment ces propos ont pu être envoyées au Ministre, en son nom et avec sa signature.
En ce qui concerne la lettre, il s’agit bien du papier à entête officiel de l’administration communale. La signature a été scannée, mais cette procédure n’est pas inhabituelle. Par ailleurs, le rapport de transmission confirme que les e-mails ont été envoyés par l’ordinateur de Marc W.
Le fonctionnaire clame son innocence, mais il est tout de même suspendu de ses fonctions.
Comment est-ce possible?
Soit le fonctionnaire ment, soit une autre personne a pu accéder à son ordinateur pour écrire les e-mails et envoyer la lettre en son nom.
D’habitude Marc W. part en pause déjeuner à 12h15. Mais le 22.11. il avait quitté son bureau à 11h45 car il avait un rendez-vous à l’extérieur. Néanmoins, même si l’administration est fermée à l’heure de midi et que généralement tous les employés sont hors des bureaux, Marc W. verrouille toujours son ordinateur quand il s’absente de son poste.
Marc W. n’a pas que des amis parmi le personnel. Il en est certain: Un(e) employé(e) malveillant a dû utiliser son ordinateur pour lui causer des ennuis.
Bien que l’ordinateur de Marc W. ait été verrouillé, il n’était pas très difficile d’y accéder:
- Le mot de passe de Marc W. se compose de la date de naissance et du nom de son chien. La photo du chien est sur son bureau et la date de naissance se trouve au dos de la photo. Les enquêtes ont révélé que lesdits e-mails du 22.11. avaient été programmés pour être expédiés ultérieurement.
- Le papier à en-tête est ouvertement disponible dans tous les bureaux et aurait pu être volé par des inconnus. La signature scannée se trouvait dans un fichier non-crypté sur le « desktop » de l’ordinateur de Marc W.
Puisque la personne a été en mesure d’accéder au bureau et à l’ordinateur de Marc W., elle a pris, en quelque sorte, l’identité de celui-ci et a envoyé au Ministre de l’Intérieur ladite lettre et les e-mails.
Que doit faire Marc W. à présent ?
Il doit prouver :
- Qu’il n’était pas à son ordinateur au moment des faits,
- Qu’une autre personne était dans son bureau le jour dit et a utilisé son ordinateur.
Quoi qu’il en soit, il devrait prendre conseils auprès d’un avocat et, le cas échéant, déposer une plainte auprès de la police.
Que doit faire l’administration communale?
Les dirigeants communaux devraient veiller à :
- Interdire immédiatement l’accès à l’ordinateur de Marc W. afin d’empêcher que des traces essentielles soient effacées et des données utiles supprimés ;
- Demander une analyse technique de l’ordinateur incriminé auprès d’un expert ou CERT (Computer Emergency Response Team) compétent, en l’occurrence : circl.lu ;
- Et / Ou entamer une procédure judiciaire en vue d’une analyse forensique du disque dur et du bureau.
Les deux dernières mesures servent à sauvegarder des traces et à reconstruire la chronologie des événements.
Comment Marc W. aurait-il pu empêcher cet acte malveillant?
La meilleure protection dans ce cas de figure aurait été un mot de passe fort pour protéger l’accès à son poste de travail :
- être compliqué à deviner et facile à retenir,
- être unique, et non pas utilisé pour plusieurs applications,
- ne pas être évident à trouver sur le lieu de travail. Pour plus d’infos : password
En sus, les documents sensibles, comme par exemple la signature numérisée, doivent être stockés sous forme cryptée. A cet effet, il existe de nombreux logiciels et applications de chiffrement (p.ex. PDF ou ZIP avec un mot de passe).
Noms et actions fictifs mais basés sur des scénarios réalistes.