A propos Zythom

Informaticien Ex²pert Judiciaire, Irresponsable de la SSI, 3 enfants, marié à une avocate (ma vie n'est pas facile). Clé PGP: 0u 41-j3 m15 c3773 pu741n d3 cl3f

Ex nihilo

« Gigni De nihilo nihil, in nihilum nil posse reverti » (Rien ne sort du néant, et rien ne s’y replonge) a écrit Perse (Satires III vers n°84).

Tout commence comme d’habitude par un appel d’un juge d’instruction sur mon téléphone portable réservé-aux-expertises.

« Bonjour Monsieur l’Expert. J’ai besoin que vous fassiez une analyse sur un disque dur assez rapidement. »

Passées les présentations d’usage, je lui rappelle que mon métier principal, celui qui m’occupe 12h par jour du lundi au vendredi, c’est « responsable informatique et technique dans une école d’ingénieurs », et vérifie avec lui que « assez rapidement » est compatible avec les soirées et week-ends à venir.

« Si vous pouviez me rendre votre rapport avant un mois, car c’est un dossier délicat où le temps à son importance. »

Quand on me prend par les sentiments, j’ai toutes les peines du monde à refuser.

Un mois, ici, c’est quatre week-ends et trente et une soirées. Dès réception par fax de la mission (le soir même), j’adresse au tribunal mon devis estimatif. Comme je ne peux pas procéder a postériori, que je ne connais pas la taille du disque dur, ni le système d’exploitation, mon devis est très très « pifométrique« .

Le devis est accepté et la Gendarmerie m’amène quelques jours plus tard le scellé contenant le disque dur. Il reste trois semaines.

Dès réception le disque dur est extrait du scellé, puis copié bit à bit. Je travaille ensuite sur cette image numérique.

Premier constat: le disque dur a été reformaté. Aucune donnée n’apparait maintenant si l’on regarde le disque dur (ou son image) avec un système d’exploitation.

Quelques analyses montrent que le disque dur a été reformaté en NTFS, c’est-à-dire le type de formatage standard de Windows XP. Comme beaucoup de personnes le savent, reformater un disque dur n’efface pas l’ensemble du disque dur, mais simplement la table des matières permettant de retrouver les fichiers. Et qu’on ne vienne pas me parler ici de formatage rapide ou classique: la différence entre les deux ne concerne que la recherche de secteurs défectueux (la preuve ici).

Les données sont donc toujours présentes et mes fins limiers grep, egrep, agrep, fgrep me le confirment rapidement.

Ainsi, tel un dieu ancien, j’ai pu procéder à une création « from scratch » et retrouver tous les fichiers, y compris ceux effacés antérieurement au reformatage et ceux ayant laissé quelques traces ici ou .

Il ne me restait plus qu’à faire le tri parmi le milliers de fichiers, cracker les pdf protégés, faire une analyse stéganographique, rédiger mon rapport et ses annexes, l’imprimer en deux exemplaires et le relier. Et pour cela, il me restait deux semaines.

Le devis précisait 20 heures de travail, j’en ai passé 70, mais j’ai rendu le rapport dans les temps.

Rien ne sort du néant.

Grandescunt Aucta Labore.

La femme sans visage

Il y a des affaires sur lesquelles je suis content de ne pas avoir travaillé. Mais si l’on apprend toujours de ses erreurs, il est possible d’apprendre de celles des autres.

Lieselotte Schlenger aimait les chats, les enfants et la pâtisserie. Le 23 mai 1993, elle a mis des gâteaux au citron dans le four, mais n’a pas pu en profiter: son voisin l’a retrouvée morte étranglée avec la corde qui servait à tenir un bouquet de fleurs. C’était la première victime d’un meurtrier en série. L’ADN recueillit sur une tasse de thé allait permettre de découvrir qu’il s’agissait d’une femme et de la suivre à la trace pendant 15 ans sans pouvoir l’arrêter. Faute de pouvoir mettre un nom sur un visage, la police allemande allait l’appeler « la femme sans visage ».

Et la tueuse a recommencé, et plusieurs fois. Son ADN a été trouvé sur les lieux d’une triple exécution dans laquelle elle semble être impliquée. Son ADN intervient également dans une affaire de meurtre en 2001 dans la cité universitaire de Fribourg.

Un antiquaire de 61 ans a été retrouvé étranglé, cette fois avec une ficelle de jardin. L’ADN de la meurtrière a été retrouvé sur lui, sur des objets de son magasin, sur la poignée de la porte et sur le petit panneau « fermé » de la porte d’entrée. Le montant du vol a été estimé à 230 euros.

Certains meurtres ont des similitudes: petits montants volés, modus operandi, etc. Mais d’autres sortent du lot et semblent montrer que l’assassin est capable de modifier son comportement criminel. En effet, de nombreux cambriolages sont à mettre à son actif, et à chaque fois en ne laissant que quelques empreintes épithéliales.

Après le cambriolage d’un magasin, le chef de la police avait déclaré « C’est un travail de professionnel: elle n’a laissé aucune empreinte, à part le tout petit fragment de peau qui a permis de la reconnaître ».

Enfin, de la reconnaître… Elle reste toujours inconnue, et conserve son surnom de « femme sans visage ».

En mai 2005, l’étau se resserre. Un gitan tire au révolver sur son frère. Des traces d’ADN de la femme sans visage sont retrouvés sur l’une des balles. La police passe un message à la télévision pour obtenir des indices. En vain.

Mais ce qui a poussé les policiers à intensifier leur recherche, c’est que la femme sans visage est la seule suspecte dans le meurtre de sang froid d’une policière de 22 ans, sur un parking de la ville de Heilbronn. Cette policière participait à une opération d’infiltration avec un collègue dans une affaire de trafic de médicaments quand deux personnes sont montées à l’arrière de leur voiture pour leur tirer une balle dans la tête à bout portant. La policière est morte sur le coup mais son collègue, qui a survécu miraculeusement, ne se souvient de rien.

Il y a eu en tout plus de trente cambriolages et hold-up en plus des meurtres. Plus de 800 femmes suspectes ont été interrogées dans le cadre des enquêtes, mais aucune n’avait un ADN qui correspondait.

Pendant toute la durée de la traque, la police allemande a mis les moyens: plus de 18 millions d’euros. Mais sans pouvoir mettre la main sur la tueuse.

L’attribution de ces meurtres en une seule et même personne se révèlera, en mars 2009, être une erreur de police scientifique due à une contamination du matériel de prélèvement. Les traces d’ADN retrouvées correspondaient en fait à l’ADN d’une femme travaillant à l’emballage du matériel de prélèvement dans l’entreprise fournisseuse (vous savez, les sortes de gros cotons tiges…).

Même Calleigh Duquesne s’y serait laissée prendre.

Mais certainement pas Lilly, et encore moins Greg!

————————–

Sources:

Francesoir

Alsapresse

theage.com.au

Bild.de

Wikipedia

Le noir

C’est lui qui m’avait ouvert la porte. Il ne pouvait pas me reconnaître puisque je venais pour la première fois. Il a ri en me faisant entrer tout en me demandant si mon voyage s’était bien passé.

Une heure plus tôt, j’étais complètement perdu en rase campagne.

Cette expertise judiciaire commençait mal.

C’était avant que je n’achète un GPS.

C’était avant que je ne m’équipe d’un téléphone portable.

Pourtant j’avais l’adresse, mais j’avais oublié mon atlas routier et je n’avais qu’une carte de France pour me guider. La maison était isolée en pleine campagne, mais sa mère m’avait expliqué le chemin, quand je m’étais résolu à appeler d’une cabine téléphonique d’un village voisin.

J’avais fini par trouver le chemin boueux qui semblait plus fait pour les tracteurs que pour ma 205 usée.

Et c’est lui qui m’ouvrait la porte.

Lui, le malvoyant.

Sur le papier, le dossier semblait plutôt simple: un ordinateur équipé de logiciels spécifiques aux malvoyants avait été livré, mais le système ne fonctionnait pas correctement. Le fournisseur ne voulait rien savoir et toute l’affaire avait été portée devant la justice. Le magistrat m’avait choisi sur la liste des experts judiciaires pour expertiser l’ensemble informatique. C’était une de mes premières affaires, en tout cas la première chez l’habitant.

J’avais convoqué les deux parties pour une réunion d’expertise sur le lieu où se trouvait le matériel objet du litige. Après une demi-heure d’attente, j’ai du me résigner à commencer en l’absence du fournisseur qui n’a pas daigné se présenter ni s’excuser.

J’étais donc seul avec ce jeune-presque-aveugle et sa maman.

Je découvrais pour la première fois tous les problèmes que peut rencontrer une personne qui ne voit presque rien, en tout cas rien comme moi. Ce jeune avait perdu sa vision centrale et ne voyait qu’avec la vision périphérique. Pour mieux comprendre son problème, essayez de lire ce billet en regardant à côté de l’écran…

C’est fou dans ces cas là le nombre de bévues que l’on peut faire:

« Vous voyez ce réglage? Heu… »

« Mais le problème est lumineux… »

« C’est clair, heu… »

Le système informatique était composé d’un PC normal équipé d’un écran gigantesque pour l’époque (les écrans plats n’existaient pas encore): un 24″ cathodique. Le système d’exploitation Windows 98 était complété par plusieurs logiciels grossissants et un logiciel de lecture de textes.

« Montrez moi les dysfonctionnements que je puisse les voir de mes propres yeux… Heu… »

Le jeune était plein d’énergie et manipulait le système avec dextérité. La loupe incorporée dans Windows rendait énormes les caractères et il collait presque son nez sur l’écran. Ces dix doigts connaissaient le clavier par cœur (moi qui tape encore avec quatre doigts). Il utilisait peu la souris, mais maitrisait tous les raccourcis clavier.

Pendant la démonstration, sa mère m’a dit:

« Vous savez, c’est lui qui a branché tout le système et fait toutes les installations logicielles tout seul! Le fournisseur a tout fait livrer et n’a jamais voulu envoyer quelqu’un pour nous aider. »

Ma mission n’incluait pas le dépannage, mais très vite, je me suis rendu compte que l’installation d’un des logiciels avait remplacé une DLL par une version incompatible avec un autre logiciel.

J’ai passé l’après-midi avec ce jeune à échanger des trucs sur la meilleure façon de configurer son ordinateur. A la maman inquiète, j’ai vite expliqué que mes honoraires n’incluraient que la partie pleinement consacrée à l’expertise, le reste ayant été du plaisir entre deux passionnés d’informatique.

Je n’ai pas compté non plus le temps perdu pour trouver le chemin, ni celui qu’il m’a fallu pour retrouver la route dans le noir de la nuit quand je les ai quitté.

Je n’ai pas su si le fournisseur avait été condamné à payer au moins l’expertise, mais j’ai appris récemment que cette personne a complètement perdu la vue et qu’elle utilise toujours l’informatique pour parcourir le web.

Peut-être écoutera-t-il ce billet.

Je sais au moins que le fond noir de ce blog ne perturbe pas son logiciel de lecture

Sic transit gloria blogui

J’ai été contacté par le journal Vendredi.info qui m’a demandé l’autorisation de reprendre pour publication le billet de mon blog intitulé « Internet, c’est pour le porno« .

Sur le coup, c’est très flatteur: je vais avoir mon nom comme signature d’un article dans un hebdomadaire! Mieux que de passer à la télé en sautant derrière un commentateur!

Mais comme beaucoup de personnes à l’égo démesuré, j’ai développé un certain sens de l’autocritique (contraint et forcé si je veux être accepté par mes vils contemporains), voire même un sens certain d’anticipation des catastrophes.

C’est pourquoi, je me suis dit presque aussitôt: pourquoi? Pourquoi moi?

Je n’ai pas trouvé de réponse pleinement satisfaisante à cette question:
ça y est, je suis quelqu’un d’important
enfin, mon génie est reconnu
pourquoi seulement maintenant
parce qu’un annonceur publicitaire a fait défaut
parce que le sexe, c’est vendeur
parce que la vérité, c’est vendeur
parce que la vérité, c’est ce qui compte par dessus tout
pour une bonne information du lecteur et son éducation

De toute façon, j’ai été confronté immédiatement à un autre problème de conscience: devais-je accepter la somme de 50 euros proposée comme paiement des droits d’auteur!

C’est que la somme n’est pas inintéressante.

Je pourrais payer 7 mois d’abonnement pour mon forfait téléphone portable (3 mois si c’est celui de ma fille ainée), ou 1.67224 mois d’abonnement tripleplay à internet.

Ou un petit gizmo comme je les aime tant: ici, ici ou

Seulement voilà, est-ce normal de toucher de l’argent pour un article écrit par plaisir, et disons le bien net, en amateur?

Non.

Ce blog n’est pas fait pour cela.
Je gagne de l’argent en travaillant (dur) pour mon employeur, je gagne de l’argent (virtuel) en travaillant pour les expertises judiciaires, et je travaille bénévolement comme élu dans ma municipalité.
Je ne tiens pas ce blog pour faire de l’argent (du moins pas pour l’instant;).

Alors? Que faire de cet argent?

Première idée: demander au journal Vendredi.info de le verser à une association caritative. Réponse faite: c’est compliqué comptablement, ce serait mieux si vous le faisiez vous-même.

Alors j’ai décidé d’abandonner mes droits d’auteur auprès de Vendredi.info, à la condition expresse qu’ils s’achètent une bouteille de champagne à la fin du bouclage et boivent à leur santé.

J’aurai une petite pensée pour eux vendredi prochain.
J’irai acheter ce journal exprès, pour ma gloire mon pressbook, en espérant que mon billet soit dedans.
JE vous recommande chaudement d’aller l’acheter vous aussi.

Je salue avec tout l’amour qui leur est du, tous les lecteurs qui viendront ici après avoir découvert mon blog dans ce journal.

Mon seul regret est de ne pas pouvoir le montrer à mes enfants et à mes parents…
Franchement, qui a écrit dans le journal: « Internet, c’est pour le porno »?!

Un blog de moineau

Je suis en train de lire, pour raison professionnelle, un rapport sur la recherche dans les Grandes Ecoles. Ce rapport semble très intéressant, mais mon niveau intellectuel ne me permet pas d’avancer dans sa lecture très rapidement (le document est pour l’instant confidentiel, aussi je ne peux pas vous en faire profiter).

Extrait:

Les Grandes Écoles et les Universités forment à très haut niveau les cadres hétéronomes, à l’esprit scientifique et à la “rigueur” normalisée par le jugement analytique a priori. L’excellence y est pour l’essentiel axiomatique et logique et son coût n’est jamais évalué.
Sauf en des champs singuliers tels celui des mathématiques, cette culture conduit à former des hommes d’appareils, les critères socialement valorisés neutralisant l’émergence de l’excellence “barbare” dont aurait besoin le pays entre autre pour le développement du libertaire esprit d’entreprise et de création de savoirs.

Il y a dans ce passage plusieurs mots qui m’étaient inconnus (hétéronome) ou des expressions dont je maîtrise mal la sémantique (jugement analytique a priori, excellence axiomatique, excellence barbare, libertaire esprit d’entreprise). Mais avec un bon dictionnaire, une lecture concentrée, j’avance dans le rapport.

J’aime beaucoup également ce passage:

La grille des concepts aujourd’hui transmis par notre éducation a des mailles trop “grossières” pour diffracter dans sa diversité un environnement désormais intrinsèquement trop chaotique et volatile pour être régularisé autrement que par tétanisation.

Certains rapports me mettent mal à l’aise en ce qu’ils me font comprendre que je suis bête. Mais je persiste.

Cela me fait la même impression sur certains blogs: le billet y est parfois si intelligent et dense que je me sens parfois avec un QI de moineau.

Vous êtes ici sur un blog de moineau.

——————–

Le titre de ce billet est un clin d’œil au titre de cet ancien billet. J’ai bien le droit de me faire des clins d’œil tout seul!

Un email de ma fille

Ma fille cadette s’appelle Dora Zythom, et nous habitons à Othar[1]. Ces deux points sont importants pour la suite de cette histoire qui n’a aucun intérêt quand on n’a pas d’enfant, et encore.

Comme son frère et sa sœur, elle a commencé à utiliser un ordinateur à 2 ans 1/2 (mon vieux Appel Mac IIsi avec un programme de dessin pour enfant qui s’appelle Beleu-Beleu et une grosse gomme qui balaye l’écran avec sa grosse langue). Elle surfe sur internet depuis l’âge de huit ans, protégée avant tout par ses parents, et un programme de contrôle parental en mode liste blanche.

Depuis quelques mois, à 11 ans, elle a eu droit à son premier site de jeu en ligne avec forum: equideow. Elle attend avec impatience le droit d’utiliser MSN avec ses amis (fin du CM2, dans quelques semaines). Elle attend aussi la disparition du chien policier (le programme de contrôle parental).

Depuis qu’elle utilise internet, je lui explique régulièrement qu’il y a parfois des personnes mal intentionnées qui se font passer pour ce qu’elles ne sont pas, etc, etc. J’espère que le message passe bien, sans trop savoir toujours à quel niveau mettre la barre (cela s’appelle l’éducation parentale, c’est flou, fractal et transcendant).

Je ne lui parle jamais des images pédopornographiques sur lesquelles je travaille régulièrement lors de mes expertises judiciaires.

Parfois, lorsque je rentre tard et qu’elle a quelque chose de pas trop important à me dire, elle m’envoie un email. Voici celui qu’elle m’a envoyé hier:


Papa,

J’ai un problème avec une fenêtre qui revient souvent qui parle de « Adon » ou quelque chose comme ça, mais je refuse à chaque fois.

Ah oui, sur le forum d’equideow, le pseudo DDD1789 que j’utilise d’habitude est pris, alors j’ai pris « Dora Zythom de Othar »

Bisous.


A la lecture de cet email, mon sang n’a fait qu’un tour!

Quoi, un pseudo avec son vrai prénom, son vrai nom de famille et en plus son lieu d’habitation!!!

Aussitôt, je suis monté la voir dans sa chambre.

En montant, je me demandais si j’allais faire « la grosse voix pas contente », « la grosse voix pas du tout contente » ou « la grosse voix très en colère ».

En franchissant sa porte, je la vois devant son ordinateur. Elle se retourne et me demande si j’ai bien reçu son email.

Devant son sourire désarmant (je suis un papa sévère en sucre), je réponds simplement « oui, mais… ».

Elle me regarde, voit ma mine en colère et me dit:

« Poisson d’avril! »

J’ai eu l’air fin.

Mais j’étais content quand même:

– elle n’avait pas fait cette erreur de choisir ce pseudo;

– elle savait que c’était une erreur de le faire;

– elle a le sens de l’humour;

– elle connait bien son papa.

J’ai passé une bonne soirée.

PS: Le problème de « Adon » était une alerte de Windows signalant que le « Adobe Player » n’était pas installé.

Ma fille: « Adon, Adobe, j’y étais presque 🙂 »

——————–

[1] Othar est la capitale de Mars dans « Capitaine Flam« 

Autoécrasement


Lors de l’installation d’un serveur ESXi sur une machine destinée à la virtualisation et équipée d’un seul RAID de disques durs, à la question « Quelle place souhaitez-vous que votre entrepôt de données occupe », ne pas répondre la valeur sélectionnée par défaut « tout le disque dur », mais choisir l’autre option « tout l’espace libre disponible ».

Dans le premier cas, le système se détruit lentement par auto-écrasement au bout de quelques heures, juste au moment où vous avez enfin fini l’installation de la nouvelle image du serveur Windows 2003 (avec son service pack, ses windows updates et leurs 25 reboot obligatoires).

Fascinant.

———————–
Image source: Geekscottes
© [email protected] (Nojhan), [email protected] (Mathieu Stumpf)

Champagne

J’ai reçu ce jour un courrier officiel de la Régie du tribunal de [Tandaloor] suite à mon courrier à la Présidence de la République: mes notes de frais et honoraires d’expertises judiciaires non payées depuis 14 mois seront réglés sous 24h augmentées des intérêts légaux.

Ce soir, c’est champagne, et demain le blog passe en blanc!

Source image: fr.bestgraph.com

Majority report

Je vous ai extrait du rapport d’information sur les fichiers de police (document Assemblée nationale n°1548) de Delphine Batho (PS) et Jacques-Alain Bénisti (UMP), la longue liste des fichiers ayant un usage de police (annexe 1).

Vous y trouverez des fichiers aux noms improbables et imprononçables (AGDREF, AJDRCDS), voire sans voyelle (FSDRF). Certains noms montrent un certain sens de l’humour (LUPIN, ARDOISE, BB 2000, OCTOPUS), d’autres un intérêt pour l’antiquité (ICARE, ATHENA, ARIANE, AGRIPPA)…

Vous y découvrirez le fichier de suivi des titres de circulation délivrés aux personnes sans domicile ni résidence fixe, ou celui de la batellerie (fichier papier), sans oublier le fichier des auteurs de tags.

Et bien entendu, les nombreux fichiers des étrangers (FNAD, ELOI, VISABIO, FPR, GESI, GREGOIRE, ), bien connus de Maître Eolas

Je serais surpris que vous ne soyez pas dans l’un ou l’autre de ces fichiers.

Et n’oubliez pas de lire le rapport, qui est très intéressant…


SIS: Système d’information Schengen.
Recensement:
– des personnes recherchées, sous surveillance ou indésirables;
– des véhicules ou objets recherchés.

FNI: Fichier national des immatriculations.
Connaître à tout moment la situation administrative et juridique d’un véhicule et d’identifier son propriétaire, notamment dans le cadre de recherches de police.

FNAEG: Fichier national automatisé des empreintes génétiques.
Enregistrement et comparaison des empreintes génétiques.

FIJAIS: Fichier judiciaire national automatisé des auteurs d’infractions sexuelles.
Prévenir la récidive d’infractions sexuelles ou violentes et faciliter l’identification de leurs auteurs.

ANACRIM: Logiciel d’analyse criminelle.
Opérer des rapprochements pour établir des liens entre procédures judiciaires et mettre en évidence leur caractère sériel.

SALVAC: Système d’analyse et de liens de la violence associée au crime.
Opérer des rapprochements pour établir des liens entre procédures judiciaires et mettre en évidence leur caractère sériel.

FPA: Fichier des passagers aériens.
Fichier des données collectée par les entreprises de transport international au moment de l’enregistrement (données dites APIS), envoyées dès la clôture du vol.

Traitement automatisé de contrôle des données signalétiques des véhicules (nom?).
Rapprochement des données issues des dispositifs de lecture automatisée de plaques d’immatriculation (LAPI) embarqués dans des véhicules avec le fichier des véhicules volés et signalés (FVV).

FNAD: Traitement automatisé de données à caractère personnel de ressortissants étrangers qui, ayant été contrôlés à l’occasion du franchissement de frontières, ne remplissent pas les conditions d’entrée requises ou «fichier des non-admis».
Lutter contre l’entrée et le séjour irrégulier des étrangers.

ELOI: Traitement automatisé de données à caractère personnel relatives aux étrangers faisant l’objet d’une mesure d’éloignement.
Enregistrement des données à caractère personnel relatives aux étrangers faisant l’objet d’une mesure d’éloignement.

VISABIO: Traitement automatisé de données à caractère personnel relatives aux étrangers sollicitant la délivrance d’un visa.
Notamment faciliter sur le territoire national les vérifications d’identité opérées par les services de la police et de la gendarmerie en vertu de l’article 78-3 du CPP.

Fichier relatif à la carte nationale d’identité (nom?).
– Mettre en œuvre les procédures de délivrance et de renouvellement;
– Limiter les risques de contrefaçon et de falsification;
– Faciliter l’action des policiers et gendarmes lors du franchissement des frontières.

FAED: Fichier automatisé des empreintes digitales.
Enregistrement et comparaison des empreintes digitales.

FRG: Fichiers des renseignements généraux.
Centralisation des informations sur les personnes:
– pouvant porter atteinte à la sûreté de l’État ou à la sécurité publique par la violence;
– ayant sollicité ou sollicitant l’accès à des informations protégées;
– exerçant ou ayant exercé un mandat électif ou jouant un rôle politique, économique, social ou religieux significatif.

GEVI: Gestion des violences.
Recueil des informations sur les individus majeurs ou les personnes morales susceptibles d’être impliquées dans des actions de violences urbaines ou de violences sur les terrains de sport pouvant porter atteinte à l’ordre public et aux institutions.

AGDREF: Système informatisé de gestion des dossiers des ressortissants en France.
Notamment permettre aux services de la police et de la gendarmerie de vérifier la régularité du séjour en France (article D. 611-3).

STIC: Système de traitement des infractions constatées.
Faciliter la constatation des infractions pénales, le rassemblement des preuves et la recherche de leurs auteurs, ainsi que l’exploitation de ces données à des fins statistiques.

Delphine et TES: Fichier relatif aux passeports.
– Mettre en œuvre les procédures d’établissement, de délivrance et de renouvellement des passeports;
– Prévenir et détecter leur falsification ou contrefaçon.

JUDEX: Système judiciaire de documentation et d’exploitation.
Faciliter la constatation des infractions pénales, le rassemblement des preuves et la recherche de leurs auteurs.

CRISTINA: Centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux.
Lutte contre toutes les activités susceptibles de constituer une atteinte aux intérêts fondamentaux de la nation.

PPL: Traitement de données «pré-plainte en ligne».
Permettre à la victime ou à son représentant de faire une déclaration en ligne, pour certaines infractions, et d’obtenir un rendez-vous pour la signature de la plainte.

FNPC: Fichier national des permis de conduire.
Enregistrer et gérer toutes les informations relatives aux permis de conduire, en particulier les droits de conduire de tout conducteur.

FNT: Fichier national transfrontière.
Collecte des informations concernant les embarquements et débarquements de passagers aériens à destination ou en provenance de pays «sensibles».

BB 2000 (Bureautique brigade 2000): Traitement automatisé d’informations nominatives de gestion et de suivi des procédures et du courrier dans les unités élémentaires de la gendarmerie.
Application locale destinée à gérer le service et les registres et de permettre un partage de l’information sur la connaissance de la circonscription de l’unité.

FSDRF: Fichier de suivi des titres de circulation délivrés aux personnes sans domicile ni résidence fixe.
Suivi des titres de circulation délivrés aux personnes sans domicile ni résidence fixe, soumises aux dispositions de la loi n° 69-3 du 3 janvier 1969.

SUICRA: Fichier de suivi des personnes faisant l’objet d’une rétention administrative.
Assurer le suivi des personnes faisant l’objet d’une décision de rétention.

MCI: Main courante informatisée.
Gérer l’emploi des effectifs, les événements et les déclarations des usagers.

FVV: Fichier des véhicules volés.
Faciliter les recherches:
– pour la découverte et la restitution de véhicules volés;
– la surveillance de véhicules signalés dans le cadre d’activités répressives ou préventives;
– des personnes susceptibles d’utiliser un véhicule volé ou signalé.

FPR: Fichier des personnes recherchées.
Faciliter la recherche de personnes recherchées (au titre de décisions judiciaires, faisant l’objet d’une enquête, étrangers faisant l’objet d’une décision d’expulsion, mineurs en fugue, personnes disparues, etc.).

Fichier national automatisé des personnes incarcérées.
Gestion des affectations des détenus et production de statistiques sur la population pénale.

SCPPB: Service central de préservation des prélèvements biologiques.
Assurer la gestion des prélèvements biologiques effectués dans le cadre d’affaires judiciaires concernant l’une des infractions mentionnées à l’article 706-55 du code de procédure pénale et entraînant l’enregistrement au FNAEG.

FNIS: Fichier national des interdits de stade.
Prévenir et lutter contre les violences lors des manifestations sportives, notamment en garantissant la pleine exécution des mesures administratives et judiciaires d’interdiction de stade.

AGRIPPA: Application de gestion du répertoire informatisé des propriétaires et possesseurs d’armes.
Traitement automatisé de données à caractère personnel concernant les détentions d’armes et de munitions.

Fichier de la batellerie (fichier papier).
Suivi des mariniers ainsi que des bateaux affectés au transport fluvial de marchandises.

FAR: Fichier alphabétique de renseignements (fichier papier).
Permettre aux brigades de gendarmerie d’acquérir une connaissance approfondie de la population, notamment en vue de la réalisation d’enquêtes administratives.

FPNE: Fichier des personnes nées à l’étranger (fichier papier).
Enregistrement de toute personne née à l’étranger entrant en contact avec la gendarmerie.

FAC: Fichier des avis de condamnations pénales (fichier papier).
Compléter le FAR avec les renseignements collectés auprès des greffes des tribunaux (condamnations exécutoires inscrites au bulletin n° 2 du casier judiciaire).

FTPJ: Fichier de travail de la police judiciaire.
Collecte d’informations sur des délinquants spécialisés.

FBS: Fichier des brigades spécialisées.
Fichier de travail des services de police spécialisés luttant contre la grande délinquance et le crime organisé. Il a pour objectif d’utiliser au mieux les diverses informations collectées à l’occasion de la surveillance du milieu criminel, de permettre des échanges confidentiels entre services spécialisés et d’autoriser tous les croisements de recherche possibles entre les informations figurant dans la base.

LRP: Logiciel de rédaction des procédures.
Rédiger les procès-verbaux et les rapports administratifs ou judiciaires.

FNFM: Fichier national du faux monnayage.
Recenser les affaires relatives au faux monnayage commises sur le territoire national (données relatives à l’affaire, à l’infraction, aux coupures saisies, à l’identité des mis en cause et à leur signalement).

FOS: Fichier des objets signalés.
Vérifier si un objet bien identifié a été signalé par les unités de gendarmerie à l’occasion d’une enquête judiciaire ou par le SIS comme étant volé.

GESTEREXT: Gestion du terrorisme et des extrémismes violents.
– Prévenir les actes de terrorisme;
– Surveiller les individus, groupes, organisations et phénomènes de société susceptibles de porter atteinte à la sûreté nationale.

OCTOPUS: Outil de centralisation et de traitement opérationnel des procédures et des utilisateurs de signatures.
Recherche des auteurs de «tags» (identification des auteurs de dégradations, établissement de synthèses de faits et de recoupements).

LUPIN: Logiciel d’uniformisation des prélèvements et identification, ou Logiciel d’Uniformisation des Procédures d’Identification (selon les pages du rapport: p.158 ou p.356).
Lutter contre les cambriolages en procédant à des rapprochements à partir des données de police technique et scientifique et relatives aux modes opératoires recueillies sur les scènes d’infraction.

CORAIL: Cellule opérationnelle de rapprochement et d’analyse des infractions liées.
Diffuser aux services d’enquêtes les fiches relatives à des faits sériels, sous la forme d’états opérationnels tirés des infractions, afin de faciliter les rapprochements.

STIVV: Système de traitement des images des véhicules volés.
Exploiter à des fins judiciaires les photographies de certains véhicules prises par les radars automatisés (véhicules volés, mis sous surveillance, etc.).

ARAMIS (sens?).
Système de traitement des informations présentant un caractère opérationnel (gestion des interventions; messagerie interne de suivi des situations; renseignement pour le suivi de l’ordre public).

ATHENA (sens?).
– Améliorer l’accueil du public et les relations avec les usagers;
– Aider et sécuriser les interventions;
– Optimiser le traitement du renseignement d’ordre public et de défense.

AJDRCDS: Application judiciaire dédiée à la révélation des crimes et délits en série.
Faciliter la détection:
– des crimes et délits de même nature et imputables à un même auteur ou groupe d’auteurs;
– des infractions ou comportements délinquants réitérés par un même auteur ou groupe d’auteurs.

EDVIRSP: Exploitation documentaire et valorisation de l’information relative à la sécurité publique.
Collecte, conservation et traitement des données relatives:
– aux personnes dont l’activité individuelle ou collective indique qu’elles peuvent porter atteinte à la sécurité publique;
– aux personnes faisant l’objet d’enquêtes administratives.

ARIANE: Application de rapprochements d’identification et d’analyse pour les enquêteurs.
Faciliter la constatation des infractions, le rassemblement des preuves et la recherche des auteurs.

FOVES: Fichier des objets volés et signalés.
Vérifier si un objet ou un véhicule ont été signalés ou déclarés volés. L’ensemble des objets et véhicules sera classé en 12 catégories.

ARDOISE: Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes.
Collecter et archiver les informations recueillies lors des missions de police judiciaire ou administrative (données issues de procès-verbaux, comptes rendus d’enquêtes et rapports administratifs ou judiciaires).

ICARE (sens?).
Assister les militaires de la gendarmerie dans la rédaction de leurs procès-verbaux.

PULSAR (sens?).
– Gérer le service et les registres ainsi que les amendes forfaitaires;
– Créer des messages d’information statistique et les bulletins d’analyse des accidents.

GESI: Gestion des étrangers en situation irrégulière.
Assurer une gestion en temps réel, de l’interpellation jusqu’à la reconduite, des étrangers en situation irrégulière interpellés par les services de la préfecture de police.

GREGOIRE (sens?).
Refonte complète de l’application AGDREF. Il vise notamment:
– le traitement interministériel des dossiers des étrangers dans les préfectures, avec un périmètre étendu aux consulats, services de police et unités de gendarmerie;
– l’introduction de la biométrie à des fins de lutte contre la fraude.