Publicité

Tuyau : «Mo lamin prop, mo pann fer naryen. Mo fami ek mwa, finn fer tou dan legalite»

19 juillet 2013, 13:00

Par

Partager cet article

Facebook X WhatsApp

Tuyau : «Mo lamin prop, mo pann fer naryen. Mo fami ek mwa, finn fer tou dan legalite»

Le cas Hector Tuyau sera bientôt confié à l’ICAC. Ses liens présumés avec le bookmaker Michel Lee Shim seront passés au crible par les enquêteurs. Hector Tuyau qui s’est confié à l’express, affirme avoir tout fait dans les normes. 

 

L’ancien patron de la Brigade des Jeux et de l’Anti Piracy Unit, se dit serein. Ce dernier qui est rentré de Londres jeudi après-midi est revenu sur les allégations quant à sa proximité avec le bookmaker Michel Lee Shim. Il s’est défendu concernant les faveurs obtenues du bookmaker. Dans une déclaration à l’express, Hector Tuyau affirme que «mo lamin prop, mo pann fer naryen. Mo fami ek mwa, finn fer tou dan légalité».

 

Le nom d’Hector Tuyau a été cité dans le cadre de l’enquête du Central Criminal Investigation  Department (CCID) par Paul Foo Kune, patron de Play On Line, qui a fait état de sa «proximité»  avec l’ancien bookmaker Jean-Michel Lee Shim. Paul Foo Kune a remis des copies de courriels échangés entre l’épouse d’Hector Tuyau, Jocelyne, et le bookmaker. Cela concernerait la réservation, pour un mois, d’une chambre d’hôtel à Lyon, en France, que Jean-Michel Lee Shim aurait faite pour Hector Tuyau et sa fille. Cela à des fins médicales.

 

Alors qu’on parlait d’un interrogatoire imminent d’Hector Tuyau par le CCID au quartier général de la police aux Casernes centrales, on laisse entendre que cette responsabilité incombe plutôt à l’Independent Commission Against Corruption (ICAC). Un des enquêteurs de la brigade anticorruption a confié à l’express que «si ena case, bizin fer lanket». Toutefois, en premier lieu, il faudra écouter la version de l’officier Tuyau, a-t-il précisé.

 

Quant aux autres protagonistes qui sont toujours en détention, ils comparaitront, ce vendredi 19 juillet, en Cour Correctionnelle de Port-Louis. Ils seront fixés sur leur liberté conditionnelle. Lors de leurs interrogatoires, ces derniers avaient nié les faits qui leur sont reprochés. Ils évoquent le piratage de leurs boîtes mail.

 

D’ailleurs, pirater une boîte mail peut être un jeu d’enfant et selon des informaticiens il n’y a pas lieu d’être un génie de l’informatique pour le faire. La clé, c’est d’obtenir le  mot de passe de l’utilisateur. Plusieurs moyens existent pour obtenir un mot de passe. Le premier : le guessing attack. Le pirate  tente de deviner le mot de passe de l’utilisateur. Sa réussite dépend généralement du niveau de  sécurisation de votre code.

 

Autre moyen qui s’avère toutefois plus compliqué, le pirate utilise ce qu’on appelle un dictionnary attack. Cette méthode consiste à trouver des combinaisons de mots du dictionnaire. C’est un logiciel qui se charge d’effectuer ce travail. Il  y existe également le  man-in-the-middle attack. Le pirate se met entre l’expéditeur et le destinataire et ne fait qu’intercepter le message. Ou parfois, jouant sur la crédulité d’un utilisateur, le pirate se fait souvent passer pour un technicien, par exemple, pour lui demander son mot de passe. La méthode est connue comme le social engineering.