L’incendie intérieur

J’ai étudié le fonctionnement du cerveau humain lorsque j’ai travaillé avec des neurologues et des éducateurs de jeunes enfants, pendant ma thèse sur les réseaux de neurones formels. Cela me passionnait et la complexité du cerveau humain me fascine toujours, surtout quand il s’agit du fonctionnement de mon propre cerveau. Je suis d’ailleurs un adepte de l’introspection.

L’introspection (du latin « introspectus ») désigne l’activité mentale que l’on peut décrire métaphoriquement comme l’acte de « regarder à l’intérieur » de soi, par une forme d’attention portée à ses propres sensations, états ou pensées.
Il s’agit en psychologie de la connaissance intérieure que nous avons de nos perceptions, actions, émotions, connaissances, différente en ce sens de celle que pourrait avoir un spectateur extérieur.
Source Wikipédia

Hélas, l’introspection a ses limites, car comme l’a si bien écrit Auguste Comte : « On ne peut pas se mettre à la fenêtre pour se regarder passer dans la rue« . Et j’en ai fait l’amère expérience.

Remontons un peu dans le temps, de quelques mois. En tant que responsable de la cybersécurité, je dois mener à bien dans mon entreprise beaucoup de projets de sécurité informatique, et ces projets m’amènent à travailler avec beaucoup de personnes. Comme dans toutes les entreprises, cela se passe parfois bien, et parfois moins bien : je me heurte à des résistances ou des comportements hostiles.

Rien de neuf sous le soleil, mais cette fois j’ai eu à gérer un comportement très hostile qui m’a demandé beaucoup d’énergie. Sans entrer dans des détails inutiles, je me suis attaché à remplir mes missions et à garder une attitude professionnelle, mais la collaboration se passait très mal. J’ai changé mes méthodes, mes analyses, mes outils, mes arguments. Je me suis remis en cause, j’ai travaillé plus, et plus longtemps. Et, sans vraiment m’en rendre compte, je me suis mis à tourner comme un hamster dans sa cage : beaucoup d’énergie dépensée pour peu de résultats.

Ma hiérarchie demande des résultats, et c’est bien normal puisqu’en échange je touche un salaire avec une partie liée à des objectifs. Donc, moins j’avais de résultats, plus je déployais d’efforts, d’analyses, de stratégies, de techniques de contournement, pour arriver à avancer sur mes projets. Petit à petit, la pression augmentait. J’essayais de remettre en cause mes compétences, mes connaissances, mon savoir-faire, mon savoir-être, mais rien n’y faisait.

Mon regard introspectif et ma logique d’analyse de mes propres sensations ne me donnaient aucun indice sur ce qui était en train de se passer dans mon cerveau : une petite voix intérieure me soufflait de stopper cette spirale infernale d’épuisement mental.

Quand j’écris « petite voix intérieure », le lecteur que je suis (comme vous, je lis ce texte, je suis même le premier à le lire), le lecteur que je suis, donc, imagine quelqu’un qui parle à voix basse, comme une sorte de diablotin/ange posé sur l’épaule. Mais ce n’est pas cela du tout : la partie consciente de mon cerveau, celle qui tient les commandes, est seule à la manœuvre.

la conscience serait un phénomène mental caractérisé par un ensemble d’éléments plus ou moins intenses et présents selon les moments : un certain sentiment d’unité lors de la perception par l’esprit ou par les sens (identité du soi), le sentiment qu’il y a un arrière-plan en nous qui « voit », un phénomène plutôt passif et global contrairement aux activités purement intellectuelles de l’esprit, actives et localisées, et qui sont liées à l’action (par exemple la projection, l’anticipation, l’histoire, le temps, les concepts…).
Extrait de la page « conscience » de Wikipedia

La conscience s’appuie sur un ensemble complexe de circuits neuronaux qui s’organisent en réseaux pour traiter les entrées sensorielles, les relayer jusqu’au cortex, puis les traduire en sorties comportementales ou psychiques. La variété des comportements nécessite que certains réseaux soient sélectionnés en fonction des différents types de situations vécues. Cette sélection est réalisée par les neurones dits modulateurs, qui libèrent de la sérotonine, de la noradrénaline ou de la dopamine.

La conjonction de plusieurs disciplines – l’anatomie, la neurobiologie comportementale et la neuropharmacologie – a permis de définir une entité dénommée « circuit de la récompense », constituée de structures cérébrales en interrelation (noyau accumbens, septum, amygdale, hippocampe, cortex préfrontal), elles-mêmes sous la dépendance des afférences dopaminergiques venant de l’aire tegmentale ventrale.
Le cortex préfrontal est impliqué dans la motivation et la focalisation de l’attention, l’amygdale est considérée comme étant le centre des émotions, et l’hippocampe serait le régulateur de la mémoire. Quant au noyau accumbens, il jouerait un rôle d’interface entre les émotions et les sorties motrices. Toutes ces structures se projettent sur l’hypothalamus, qui régule les fonctions neurovégétatives de l’organisme, c’est-à-dire les fonctions vitales telles que le rythme cardiaque ou la régulation thermique, des fonctions métaboliques comme la faim et la soif, et également la reproduction. L’aire tegmentale ventrale, enfin, reçoit les informations de plusieurs régions cérébrales, dont l’hypothalamus, et transmet ses ordres au noyau accumbens et au reste du circuit de la récompense en modifiant la libération de dopamine
Source « Le circuit de la récompense » de Jean-Pol Tassin

Un stress intense peut briser le circuit de la récompense en modifiant la libération de dopamine.

Non seulement j’étais de plus en plus déprimé en quittant mon travail, mais j’y allais de plus en plus « avec la boule au ventre ». Plus le temps passait, plus le fonctionnement « normal » de mon cerveau se dégradait et j’en étais le spectateur inconscient. La dopamine est indispensable à la survie de l’individu car elle joue un rôle dans la motivation. Ma « petite voix intérieure » me soufflait de plus en plus fort de tout arrêter PAR TOUS LES MOYENS et mon angoisse se transformait en pensées sombres.

Je me mettais à transpirer abondamment en pleine réunion, ou à balbutier en pleine intervention, comme une crise de panique sans raison. Je dormais beaucoup mais mal, je me réveillais au milieu de la nuit sans pouvoir me rendormir. J’étais tout le temps fatigué.

Les gens sont parfois victimes d’incendie, tout comme les immeubles. Sous la tension produite par la vie dans notre monde complexe leurs ressources internes en viennent à se consumer comme sous l’action des flammes, ne laissant qu’un vide immense à l’intérieur, même si l’enveloppe externe semble plus ou moins intacte.
Herbert J. Freudenberger, psychologue et psychothérapeute américain

Vous l’avez compris, j’ai été victime d’un épuisement professionnel (je vous invite à lire cette page très intéressante de Wikipédia car elle décrit beaucoup d’autres situations très différentes de la mienne).

Bref, j’ai fait un « burn-out« .

Si j’ai décidé d’écrire ce billet, c’est parce que je m’en suis sorti grâce à deux RSSI qui ont osé briser le tabou du silence et témoigner lors d’une conférence à laquelle j’ai assisté. Je n’oserai sans doute pas faire de même car j’ai encore du mal à en parler, mais j’ai la chance d’avoir ce blog qui me sert de thérapie.

Je m’en suis sorti grâce au soutien de Mme Zythom qui a su m’entourer de son amour sans me juger ni me donner les conseils bateaux du type « non mais ça va aller » ou « il y a plus à plaindre que toi ». Le burn-out est un incendie intérieur ne laissant qu’un vide immense.

Je m’en suis sorti grâce à l’intervention de mon nouveau chef qui a su reconnaître ma situation d’épuisement et prendre les bonnes décisions de soutien.

Ce qui est sûr, c’est que je ne m’en suis pas sorti grâce à mon cerveau.

60 ans

C’est aujourd’hui mon anniversaire, et j’ai parcouru 56.4 milliards de km autour du soleil. Enfin, plus que ça, car c’est la distance qu’a parcourue le centre de gravité de notre planète, que j’en suis éloigné d’environ 6570 km et que je tourne autour en 24h (environ). Ma trajectoire autour du soleil est donc une courbe un peu bizarre, et si en plus je compte les (petits) déplacements que je fais sur la surface de la Terre, bah, on n’est pas rendu. De toutes façons, ma trajectoire autour du soleil n’a pas de longueur définie, si l’on prend en compte le paradoxe du littoral. En plus, le soleil se déplace, donc la trajectoire du centre de la Terre n’est pas vraiment une ellipse dans le référentiel galiléen galactique.

Je m’égare un peu parce que, parce que… parce que 60 ans quoi.

Bon, si je suis optimiste et que je me réfère à notre Jeanne Calment nationale, je ne suis pas encore tout à fait à la moitié de mon parcours.

Si en revanche, je regarde du côté des statistiques avec l’outil interactif de l’INSEE, il me reste environ 26 années d’espérance de vie (je suis un privilégié, même si l’outil de l’INSEE ne prend pas en compte la profession de RSSI).

A 10 ans, j’étais un enfant avec la tête dans les étoiles.
A 20 ans, j’étais un jeune homme avec l’avenir devant lui.
A 30 ans, j’étais un jeune marié avec un avenir à construire à 2, puis à 3, à 4 et à 5.
A 40 ans, j’étais une machine de guerre hyperactive sur tous les fronts.
A 50 ans, j’étais au sommet de mes compétences et le tremplin d’envol de mes enfants.
A 60 ans, je suis juste vieux.

Plus précisément, j’ai un cerveau qui pense encore avoir 40 ans (la machine de guerre) mais qui prend conscience avec effroi que la mécanique se grippe à peu près partout… J’ai ainsi pu établir scientifiquement une règle de biodynamique différentielle :
A 10 ans, le cerveau pense qu’on a 15 ans.
A 20 ans, le cerveau pense qu’on a 20 ans.
A 30 ans, le cerveau pense qu’on a 25 ans.
A 40 ans, le cerveau pense qu’on a 30 ans.
A 50 ans, le cerveau pense qu’on a 35 ans.
A 60 ans, le cerveau pense qu’on a 40 ans et qu’on est toujours une machine de guerre.

Selon cette loi dite de Zythom-Werbos, formalisée par l’équation empirique :

mon cerveau pensera que j’ai 60 ans lorsque mon âge légal atteindra l’âge incertain statistiquement de 100 ans.

Bref, j’ai 40 ans et je suis encore une machine de guerre.

La vieille dame qui ouvre ses volets

Les habitués de ce blog le savent : j’habite en lointaine province et je travaille à Paris. Je fais le trajet en train deux fois par semaine (un aller-retour), et je loue un petit appartement à mi chemin entre ma gare parisienne et mon lieu de travail. Dans mon cas, mi chemin signifie à 20mn de marche de la gare et à 20mn de marche de mon travail (je n’aime pas prendre le bus ou le métro, et cela me fait une petite activité physique chaque jour).

Comme beaucoup de personnes, j’ai pris l’habitude de partir tous les jours le matin au boulot à peu près à la même heure (le soir, c’est une autre histoire), ce qui fait que je passe toujours aux mêmes endroits aux mêmes moments.

Et il y a sur mon chemin, une vielle dame qui habite un appartement au rez-de-chaussée.

Plusieurs fois par semaine, le matin, je passe à pied sur le trottoir sous sa fenêtre juste au moment où elle ouvre ses volets. Et à chaque fois, elle me lance un regard un peu vide et me demande : « bonjour monsieur, quel jour sommes-nous ? »

La première fois, j’étais un peu interloqué, mais j’ai regardé mon téléphone pour être sur de bien lui répondre (je ne sais pas si elle souhaite connaître le jour de la semaine, ou la date du jour, alors je lui donne les deux informations) : « Bonjour madame, nous sommes aujourd’hui lundi 6 février et je vous souhaite une bonne journée. »

Je sais que les personnes âgées peuvent perdre le fil du temps, et que certaines maladies neurodégénératives altèrent les souvenirs récents, dont le jour de la semaine. Je vois d’ailleurs à son regard qu’elle semble un peu désolée de demander cette information à un inconnu qui passe dans la rue. Mais je ne juge pas, je vous partage des hypothèses.

D’ailleurs, je me suis surpris à regarder l’heure exacte où elle ouvre ses volets, et parfois j’accélère, ou je ralentis mon pas, pour pouvoir lui donner ce renseignement minuscule qui semble lui apporter un peu de réconfort. Et sur les 3 matinées que je passe à Paris chaque semaine, j’arrive à la dépanner environ une fois, pour notre plaisir réciproque.

Depuis plusieurs semaines, je n’arrive plus au bon moment pour la voir ouvrir ses volets, à tel point que j’ai commencé à me poser des questions.

Un matin, j’ai remarqué que des ouvriers travaillaient dans l’appartement en plein chantier de rénovation. Je n’ai pas osé leur demander où était passée la vieille dame, dont je ne connais même pas le nom. J’échafaude des hypothèses, et ma préférée est de me dire qu’elle a été recueillie par ses enfants qui prennent bien soin d’elle, et qui lui disent tous les matins quel jour l’on est.

La vieille dame n’ouvre plus ses volets quand je passe, et cela me rend un peu triste.

La revue Next INpact vit ses derniers instants sauf si

Parmi les rares abonnements payants auxquels j’ai souscrits, celui de Next INpact arrive loin devant : c’est pour moi une revue tenue par des journalistes spécialisés de très haut niveau et particulièrement compétents. C’est aussi la seule revue dont je lis les commentaires publiés sous les articles, car les abonnés partagent une passion commune, celle de l’informatique.

Si j’écris ce billet, c’est parce qu’après 23 années d’existence, la revue risque de disparaître, et que j’ai la chance de pouvoir atteindre quelques milliers d’internautes à travers ce blog, non seulement pour vous encourager à vous abonner à cette revue qui ne vous imposera aucune publicité, mais surtout pour aller voir les financiers de votre entreprise et leur parler de mécénat et défiscalisation :

Nous pouvons être sauvés grâce au soutien des acteurs du numérique, à l’aide de mécénats défiscalisables – le mécénat d’entreprises ouvrant droit à une réduction d’impôt égale à 60 % du montant du don (IR ou IS) dans la limite de 0,5 % du chiffre d’affaires ou 20 000 euros maximum en cas de dépassement de cette limite.
Je reste convaincu que certains souhaiteraient que nous poursuivions notre aventure aussi longtemps que possible. Une fois que la société INpact mediagroup sera fermée, il ne sera plus possible de revenir en arrière. Si vous souhaitez nous aider, c’est maintenant ou jamais.

Si vous connaissez Bernard Arnaud (ou son conseiller fiscal), ou si vous travaillez dans une entreprise du numérique capable de comprendre les enjeux autour de cette formidable équipe, ne tardez pas.

SPIP et la récidive

Le billet précédent intitulé « Du côté du pédophile » m’a valu une avalanche de messages plus ou moins bienveillants, certains internautes n’ayant lu que le titre du billet et d’autres ne supportant pas qu’une personne soupçonnée de pédopornographie puisse être défendue, et encore moins relaxée au bénéfice du doute.

N’écoutez pas l’opinion publique qui frappe à la porte de cette salle. Elle est une prostituée qui tire le juge par la manche, il faut la chasser de nos prétoires, car, lorsqu’elle entre par une porte, la justice sort par l’autre.

Extrait de la plaidoirie de Me Paul Lombard, avocat de Christian Ranucci, devant la Cour d’assises des Bouches-du-Rhône

Et parmi ce déluge de haine, un message de lumière, du type de ceux qui redonnent espoir en la nature humaine : un message d’un agent du SPIP.

Dans mon parcours personnel, Spip a d’abord désigné le petit écureuil sauvé par Spirou dans L’Héritage de Bill Money, puis après ma rencontre avec l’avocate qui illumine ma vie, le Service Pénitentiaire d’Insertion et de Probation, et enfin le fameux Système de Publication pour l’Internet dont la mascotte est également un écureuil.

Voici donc un extrait du message que m’a envoyé un membre du SPIP qui m’a autorisé à le reproduire ici :

Réaction à votre dernier billet

Pour situer ma question, je travaille désormais pour le service pénitentiaire d’insertion et de probation. A ce titre, il m’est arrivé d’accompagner des personnes condamnées pour détention d’images pédopornographiques. L’un de nos objectifs est de prévenir la récidive.

Le suivi, en milieu pénitentiaire ou à l’extérieur, articule plusieurs démarches, en fonction du profil de l’individu. Le principe est le suivant : j’étudie la situation de l’usager, et nous identifions un ou plusieurs éléments dont la résolution permettrait de diminuer la probabilité d’une récidive. Pour les délinquants sexuels, le travail sur les faits est une des modalités du suivi, et il peut être crucial.

Dans le cas précis de la détention d’images pédopornographiques, plusieurs personnes condamnées adoptent un discours fréquemment similaire sur le contexte de commission de l’infraction.

Elles indiquent qu’elles fréquentaient des sites pornographiques "classiques", téléchargeaient des fichiers vidéo et, d’un site à l’autre, se sont retrouvées sur des sites internet qui auraient téléchargé automatiquement des fichiers interdits sur leur disque dur de manière involontaire ; elles ne reconnaissent pas les avoir recherchés, ni avoir souhaité les charger sur leur disque dur.

Leur propos sonne fort improbable aux oreilles des professionnels ; il ressemble à une tentative plus ou moins assumée de se dédouaner ; je crois aussi que certains se convainquent d’une histoire qui leur permet de s’arranger avec leur culpabilité reconnue.
De ce fait, il est important pour le professionnel de reconnaître la part de vraisemblance de ce discours.

Concrètement, mes questions sont les suivantes :

- Est-il possible que des fichiers illégaux soient téléchargés par l’utilisateur d’un site pornographique « classique », à son insu ou, en tout cas, de manière indésirable ?
- Cet aspect volontaire du téléchargement est-il discernable à l’expertise ?
- Cet aspect volontaire fait-il systématiquement partie des questions posées à l’expert dans les ordonnances de commission ?
- Dans le cas contraire, quand vous répondiez à votre mission d’expert, apportiez-vous une information sur cet aspect, en considérant par exemple qu’il s’agissait d’une notion couverte par les « éléments permettant la manifestation de la vérité » ?

1) Est-il possible que des fichiers illégaux soient téléchargés par l’utilisateur d’un site pornographique « classique », à son insu ou, en tout cas, de manière indésirable ?

Avant de répondre à cette question, je précise que la personne autrice du message a précisé pourquoi elle utilisait l’expression site pornographique « classique » : Il me semble que les exploitants de ces sites pornographiques « classiques » ne sont pas forcément respectueux des règles de la propriété intellectuelle, ni même des personnes qui y apparaissent, ce qui me pousse à employer cet adjectif plutôt que « légal », qui me paraît inapproprié.

Le fonctionnement usuel d’un navigateur internet met en jeu un système de plusieurs caches, dont l’un se trouve sur l’ordinateur de l’internaute. Surfer sur internet revient donc à télécharger sur son ordinateur des images, des vidéos et différents fichiers textes, le tout stocké en mémoire vive de l’ordinateur et également dans le cache du navigateur, ce qui fait le régal des experts qui analysent son contenu lorsque la machine est entre leurs mains.

Il est donc parfaitement possible qu’un internaute télécharge des fichiers à son insu, l’exemple le plus fréquent étant le pixel espion utilisé dans les technologies de pistage.

Beaucoup de sites pornographiques sont financés par de la publicité, et lorsque celle-ci s’ouvre dans de multiples fenêtres ou différents bandeaux plus ou moins attendus par l’internaute, il n’est pas rare que certaines images, images animées ou vidéos se retrouvent dans le cache du navigateur. Et parmi ces éléments non sollicités se glissent parfois des scènes non conformes à la législation, ou qui y ressemblent fortement.

Je voudrais aussi souligner que la notion de « fichiers illégaux » relève de l’appréciation d’un magistrat, et qu’il n’est pas toujours facile de savoir faire cette distinction. Je détaille ma manière de faire dans le billet intitulé « Images pédophiles« . Je voudrais ainsi citer deux extraits de l’article 227-23 du code de procédure pénale :

« Le fait, en vue de sa diffusion, de fixer, d’enregistrer ou de transmettre l’image ou la représentation d’un mineur lorsque cette image ou cette représentation présente un caractère pornographique est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende.« 
Ainsi certains mangas qui sont légaux au Japon sont illégaux en France s’ils représentent un dessin de mineur en situation pornographique.

« Les dispositions du présent article sont également applicables aux images pornographiques d’une personne dont l’aspect physique est celui d’un mineur, sauf s’il est établi que cette personne était âgée de dix-huit ans au jour de la fixation ou de l’enregistrement de son image.« 
Plusieurs sites pornographiques « classiques » disposent d’une rubrique dédiée aux scènes intégrant des personnes ayant les attributs d’une certaine jeunesse (couettes, absence de pilosité, sucette…). Cette rubrique peut donc contenir des vidéos tombant sous le coup de la loi.

2) Cet aspect volontaire du téléchargement est-il discernable à l’expertise ?

Non, sauf si l’internaute doit valider un test « prouvant » son humanité, souvent un test de type « CAPTCHA », acronyme de l’anglais « Completely Automated Public Turing test to tell Computers and Humans Apart », soit en français « Test public de Turing entièrement automatisé pour distinguer les ordinateurs des humains ».

Il n’est pas possible de discerner un téléchargement volontaire d’un téléchargement réalisé par un malware. Il n’est pas non plus possible en général de discerner un téléchargement réalisé par le propriétaire de la machine, de celui d’une personne tierce utilisant le compte du propriétaire de la machine. C’est d’ailleurs pourquoi sur ce dernier point, l’autorité de régulation de la communication audiovisuelle et numérique (ARCOM = Hadopi+CSA) poursuit le propriétaire de l’abonnement internet « pour défaut de sécurisation » lors du téléchargement illégal d’un film ou d’une musique (et non pas celui qui a effectué le téléchargement).

3) Cet aspect volontaire fait-il systématiquement partie des questions posées à l’expert dans les ordonnances de commission ?

Non, c’est même très rare.

4) Dans le cas contraire, quand vous répondiez à votre mission d’expert, apportiez-vous une information sur cet aspect, en considérant par exemple qu’il s’agissait d’une notion couverte par les « éléments permettant la manifestation de la vérité » ?

Oui, et je rappelle ces points dans le billet intitulé « Pédophilie et malware » que je vous invite à lire in extenso. Extrait :

Oui, le cadre de l’expertise judiciaire est très précisément fixé par le magistrat qui me désigne.
Oui, j’effectue toujours une recherche des virus et malware sur les scellés qui me sont confiés, alors que cela ne m’est pas demandé.
Oui, dans mon rapport, je n’écris pas “le suspect a téléchargé tel ou tel film pédopornographique”, mais j’écris “j’ai trouvé sur le scellé tel ou tel film pédopornographique”, en expliquant que je ne peux pas savoir qui manipule l’ordinateur.
Oui, et pas seulement parce que c’est ma nature, je vis dans l’angoisse de passer à côté d’un piratage particulièrement bien camouflé, et de subir ce que cet expert du passé a subi.

Je voudrais aussi citer un autre de mes billets intitulé « Ad nauseam » :

Je suis informaticien.
Je suis expert judiciaire inscrit dans cette spécialité.
Le magistrat qui me désigne le sait et me fixe une mission précise, technique.
On ne me demande pas mes opinions en matière de sexe.
On ne me demande pas de faire de la psychologie de comptoir en décidant ce qui est normal ou pas.
Quand j’ai un doute, ou que je me sens mal à l’aise, je ne dois pas me contenter de dire: je mets en annexe, les autres feront le tri. Il faut décider ce qui relève de la mission. Il faut décider ce qui relève de la dénonciation de crime.
Le reste, c’est la vie privée.
Et parfois, c’est dur de faire les choix, quand on sait qu’on peut briser une vie.
Mais briser la vie de qui? Celle de l’utilisateur du disque dur? Celle de sa prochaine victime s’il y en a une? La mienne?

Enfin voici également un extrait du billet intitulé « Cave ne ante ullas catapultas » (ie si j’étais vous, je ne marcherais pas devant une catapulte) :

Ma vision personnelle des missions est qu’il faut savoir y lire “l’esprit de la mission”. Personne ne m’a demandé dans cette expertise de savoir si oui ou non l’ordinateur qui m’a été confié appartient sans le savoir à un réseau de stockage distribué. Une sorte d’Amazone S3 version bad boys. Mais imaginez un peu la scène si c’était vrai, si un ordinateur contaminé, non content d’être dans un botnet pour spammer le monde entier, était utilisé pour stocker des données forcément compromettantes, comme par exemples des images pédopornographiques.

Dois-je, en ma conscience, dire au magistrat: “mais je n’ai pas regardé car vous ne me l’avez pas demandé”? Non. Mais dans ce cas, le travail est gigantesque: il faut analyser le code de chaque virus, de chaque ver, de chaque cheval de Troie pour savoir ce qu’il cherche à faire en s’étant implanté sur cet ordinateur… Et cela prend du temps, beaucoup de temps…

Alors, pour rester dans une fourchette de temps raisonnable (j’ai également une date limite pour réaliser une expertise judiciaire), je procède de la façon suivante: j’utilise plusieurs antivirus, je note toutes les détections faites lors des analyses (nom du programme malveillant, nom du fichier infecté), et je me renseigne sur les sites des éditeurs d’antivirus sur l’activité de chaque programme malveillant détecté. Et comme chaque éditeur utilise une terminologie différente, cela prend encore plus de temps.

Je compile tout cela pour le magistrat, afin de donner mon avis à cette question qu’il ne m’a pas posée: l’utilisateur est-il responsable de l’arrivée sur cette machine des fichiers illégaux que j’y ai trouvés.

Et parfois, ce n’est pas facile d’y répondre.
Un conseil: installez un bon antivirus.

Enfin, n’oubliez jamais que la science est le domaine du doute. Dans le billet intitulé « L’éternel voyage de la science« , je rappelle les malheurs du Professeur Tardieu, expert judiciaire, qui a fait condamner nombre d’innocents, et la conclusion du billet :

Il en sera toujours ainsi. Si savant soit-il, un savant ne peut savoir que tout ce qui se sait à son époque. Il s’en rend compte et, devant la justice, il emploie volontiers cette formule de haute modestie: “Dans l’état actuel de la science, je crois pouvoir affirmer telle ou telle chose”. Mais de cette réserve philosophique nul ne tient compte.
“Voilà ce qui me paraît être la vérité”, dit le savant.
“Voilà la certitude”, traduit la foule ignorante, oublieuse de “l’éternel voyage” de la science.

Je frémis à l’idée qu’un de mes scellés fasse sonner un antivirus d’aujourd’hui, alors qu’aucun des antivirus utilisés à l’époque de l’expertise ne détectait la présence d’un malware, inconnu alors.

J’espère avoir répondu à vos questions et que mes réponses vous aideront dans votre travail et serviront la cause de la Justice.

Du côté du pédophile

Allo, bonjour Monsieur l’expert, Maître McKie à l’appareil. Je vous appelle pour une expertise privée.

Bonjour Maître.
Vous savez que je ne suis plus inscrit sur la liste des experts judiciaires ?

Oui, oui, mais vous m’avez été chaudement recommandé par un confrère avec qui vous avez travaillé et qui m’a dit beaucoup de bien de vous…

Mmmm, pouvez-vous m’en dire plus sur cette mission que vous souhaitez me confier ?

Alors, je pense que c’est assez simple pour un homme de l’art, mais c’est un peu du chinois pour moi au niveau technique : mon client est poursuivi pour téléchargement illégal. Ses ordinateurs ont été saisis et les enquêteurs ont trouvé des traces dessus. Mais il conteste le fait que ce soit lui qui les ait téléchargés, ni quiconque de son entourage familial.

Mmmm, pourriez-vous préciser le type de téléchargement illégal ?

Mon client est poursuivi pour téléchargement de films et photographies pédopornographiques.

Vous voulez que je disculpe un pédophile ?

Un homme accusé de pédophilie, Monsieur l’expert, mais présumé innocent.

Pendant des années, je suis intervenu comme expert judiciaire dans des dossiers de recherche de films et d’images pédopornographiques. J’en ai trié des milliers, des dizaines de milliers, des centaines de milliers. Je pleurais la nuit devant mon ordinateur en classant les images et les films par âge des victimes, en les cataloguant par thème, par pose, par acte… Mais j’étais désigné par un magistrat pour une mission précise : cet ordinateur contient-il des films ou des images pédopornographiques ? Si oui, les extraire sur un support de stockage.

Le magistrat m’autorisait à accéder au scellé, et me fournissait les quelques pièces du dossier nécessaires à mes investigations. Je faisais un travail scientifique d’investigation le plus précis possible sachant que la vie d’autres personnes pouvait en dépendre. Mais une fois mon rapport déposé, le scellé reconstitué et rendu, je n’avais plus affaire à la justice, ni accès au dossier, ni même des informations sur les suites données à mon travail.

Dans le cas d’une expertise privée, la situation est très différente : je travaille au côté d’un avocat, j’ai accès à tout le dossier auquel il a accès, et je rencontre et je discute avec son client.

Disculper un pédophile, jamais.

Un homme accusé de pédophilie, mais présumé innocent.

Je me souviens alors de ce que m’a dit un jour mon épouse, Avocate : tout être humain a droit à une juste peine. Pour cela, il doit être défendu devant ses juges par un avocat qui va présenter la part d’humanité qui existe en chacun de nous, même chez le pire criminel.

J’accepte d’examiner le dossier. Les enquêteurs présentent des faits, ici la présence avérée d’images et de films pédopornographiques sur un ordinateur, mais comme souvent, ils omettent d’explorer toutes les pistes pouvant expliquer ces faits. C’est alors à l’avocat, et son expert technique, de se lancer dans cette recherche.

Les faits sont simples : un ordinateur contient des images et des films pédopornographiques, effacés mais dont les traces persistent sur le disque dur et sont reconstituables. Le dossier contient beaucoup d’images…

Je retrouve des images que je connais bien pour y avoir été confronté lors de mes trop nombreuses expertises sur ce sujet. J’y croise le regard triste et le sourire forcé de la petite fille que j’ai appelé Yéléna. J’en parle à Me McKie qui m’avoue ne pas avoir voulu regarder les images jointes au dossier. J’ai l’impression d’avoir perdu une part de mon humanité en m’étant endurci et insensibilisé.

Mais je constate aussi que beaucoup de personnes avaient accès à l’ordinateur, dont beaucoup trop de monde externe à la cellule familiale. Je constate que le mot de passe du compte utilisé au démarrage de l’ordinateur était connu de tous, facile à trouver ou à pirater. Je constate que les données incriminées ont été transférées vers une clé USB qui n’a pas été retrouvée. Enfin, je constate qu’UNE incohérence apparaît dans les listings de bornage du téléphone mobile du présumé innocent, qui prouve que les choses se passaient dans son dos : il est innocent.

Il a été relaxé.

Me McKie m’a raconté qu’une fois dans une affaire de drogue où son client contestait fermement sa participation au trafic, et où il avait plaidé la relaxe, convaincu de son innocence, le client était venu (libre) le remercier à la sortie du tribunal, et lui avait dit « vous savez Maître, je ne recommencerai plus« .

Je ne suis pas fait pour ce métier.

Yénéla à 20 ans (création Zythom avec l’IA Midjourney)

Le Paris

Il y a quatre ans, j’ai fait un pari relativement osé : changer d’orientation professionnelle et quitter mon foyer pour aller travailler à Paris la moitié de la semaine. Chaque dimanche soir, je quitte l’amour de ma vie pour prendre un train qui m’amène dans la capitale, et chaque mercredi ou jeudi soir, je fais le chemin inverse. J’ai pris une « coquette studette » près de mon travail pour pouvoir m’y rendre à pied tous les jours, et j’y mène une vie de moine nerd. Cela a été facilité par le départ des enfants du nid familial, et parce que la femme qui partage mon existence voyait que je dépérissais dans mon ancienne entreprise où j’avais pourtant passé 25 ans, que nous nous aimons et qu’elle a soutenu ma démarche.

Dans le billet sur le télétravail que j’ai écris avant le confinement, je n’ai pas abordé l’impact qu’il peut avoir sur un couple. En effet, aujourd’hui, « télétravail » signifie pour des millions de personnes travailler depuis son domicile familial sans faire le trajet quotidien habituel. Il n’y a pas de terme pour la personne qui alterne télétravail et « télémaison », c’est-à-dire qui alterne travail à distance de son entreprise (en famille) pendant plusieurs jours, et vie à distance de sa famille (en entreprise) pendant plusieurs jours.

Attention, je ne me plains pas, car il s’agit d’un choix personnel, d’un choix de couple, mais avant tout d’un choix. Je ne me compare pas aux travailleurs qui vivent loin de leur famille pendant plusieurs mois, voire plusieurs années, souvent dans un pays étranger. En général, ils n’ont pas le choix, c’est une question de survie. Je les plains, eux, car ils ne voient pas grandir leurs enfants, ils ne vieillissent pas auprès de leur conjoint, et sont souvent honteusement exploités. Ce n’est pas mon cas.

Mon épouse et moi, nous vivons des vies de célibataires pendant 3 jours, et nous sommes heureux de nous retrouver et de passer 4 jours ensemble, chaque semaine. Une nouvelle jeunesse, un nouveau pari.

Trois années et demi se sont passées sur ce rythme de vie. Professionnellement, j’étais heureux d’apprendre à nouveau beaucoup de choses, dans une école de commerce prestigieuse. Mais, avec 4 chefs en 3 ans, il ne m’était pas facile de construire quelque chose dans la durée, la politique salariale de l’entreprise était nulle (0% d’augmentation pour le personnel en 3 ans) et la valse des DSI n’aidait pas à la négociation.

C’est alors que s’est produite une chose dont j’avais entendu parler, le soir dans les recoins de l’openspace, lorsqu’on évoque les mystères de la vie et les mythes des évolutions de carrière : j’ai été appelé par un chasseur de têtes.

UN CHASSEUR DE TÊTES

Rien que le nom évoque une aventure épique dans la forêt tropicale…

Le processus de recrutement qui s’en est suivi mériterait un billet à lui tout seul…

Il m’a fait une offre que je ne pouvais pas refuser. J’ai donc présenté ma démission au dernier DSI que j’ai eu comme chef, j’ai quitté cette école de commerce prestigieuse pour un groupe d’écoles privées moins prestigieuses, j’ai changé de coquette studette en proche banlieue pour une coquette studette dans Paris intra-muros. J’y mène maintenant une vie de moine nerd 4 jours par semaine.

Le nouveau travail est plus difficile, plus exigeant, avec plus de pression. Je suis toujours en période d’essai, avec un chef dont je ne sais pas s’il va vouloir me garder.

A 59 ans. Un nouveau pari. Un nouveau Paris. Le Paris de mes rêves.

Un monde nouveau, on en rêvait tous
Mais que savions-nous faire de nos mains ?
Zéro, attraper le Bluetooth
Mais que savions-nous faire de nos mains ?
Presque rien, presque rien

Effet Maître Eolas

Les récents billets de Maître Eolas sur son blog ont suscité un afflux important de visiteurs sur ce blog, et je les accueille avec plaisir, comme « au bon vieux temps des blogs » quand un blogueur influent malicieux mettait un lien vers un autre blog pour tester sa résistance aux attaques DDoS ^^

Pour tous ceux qui m’ont sollicité par email, je vais faire une réponse groupée à vos questions dans ce billet :

Oui, je fais toujours des expertises, mais comme je ne suis plus expert judiciaire, il s’agit uniquement d’expertises privées.

Pour éviter toutes les demandes un peu farfelues, je n’accepte que les expertises privées demandées par l’intermédiaire d’un avocat (et contacté par lui).

Je fais très peu d’expertises, car j’ai un vrai métier qui me prend à plein temps, 24/7 y compris pendant les vacances. Autant dire que votre dossier a peu de chance d’être accepté…

Oui, une expertise coûte cher, n’est pas remboursée et rarement prise en charge par les assurances à 100%. Mais je travaille parfois pro bono, si votre client n’est pas riche (dossier à l’AJ) ET que le dossier est intéressant techniquement.

Enfin, je n’ai pas de spécialité informatique particulière (cela n’existait pas en 1999 lors de ma prestation de serment comme « expert informatique »), mais j’ai une appétence pour les analyses critiques de rapports d’expertise judiciaire informatique (exégèse scientifique). Je n’ai pas mon pareil pour déceler un mauvais expert judiciaire pontifiant (heureusement, il y en a très peu ^^).

Ah oui, je suis plutôt mauvais à l’oral à la barre, car j’ai une trouille bleue dès que je suis dans un tribunal. Très bon à l’écrit, très mauvais à l’oral (sauf dans un amphi). Vous êtes prévenu (enfin « averti »).

Toutes les informations pour me contacter sont dans ma page contact.

Sinon, vous pouvez simplement ajouter ce blog dans vos flux RSS ou vos marques-pages, et venir me lire de temps en temps, voire, soyons fou, poster un commentaire agréable…

Les pirates ne prennent pas de vacances / Hackers don’t take vacations

Voici le message que je viens d’adresser à mes utilisateurs. Si cela peut être utile à l’un de mes lecteurs, ou à ses utilisateurs…

++++ English version below

Bonjour,

Les pirates ne prennent pas de vacances, mais vous oui (enfin j’espère). Voici quelques consignes qui devraient vous permettre de partir en toute sécurité informatique :

L’emploi de smartphones, d’ordinateurs portables et de tablettes facilite et accélère le transport et l’échange de données. Parmi les informations stockées sur ces supports, certaines peuvent présenter une sensibilité importante, tant pour vous-mêmes que pour [l’entreprise]. Leur perte, leur saisie ou leur vol peut avoir des conséquences majeures sur vos activités et sur leur pérennité. Il vous faut donc, dans ce contexte de nomadisme, les protéger face aux risques et aux menaces qui pèsent sur elles, tout particulièrement lors de vos déplacements à l’étranger.

Sachez que les cybercafés, les hôtels, les lieux publics et les bureaux de passage n’offrent aucune garantie de confidentialité. Dans de nombreux pays étrangers, quel que soit leur régime politique, les centres d’affaires et les réseaux téléphoniques sont surveillés. Dans certains pays, les chambres d’hôtel peuvent être fouillées sans que vous vous en rendiez compte. Ces menaces ne sont pas inspirées de romans policiers ou d’un film d’espionnage, mais attestées régulièrement par l’actualité.

Avant de partir

  • Prenez connaissance de la législation locale. Des informations sur les contrôles aux frontières et sur l’importation ou l’utilisation de la cryptographie sont disponibles sur le site de l’ANSSI. Par ailleurs, le site du ministère des Affaires étrangères et européennes donne des recommandations générales.
  • Vos appareils ne doivent contenir aucune information autre que celles dont vous avez besoin pour votre voyage. Y compris des photos, vidéos, ou des œuvres numériques qui pourraient vous placer en difficulté vis-à-vis de la législation ou des mœurs du pays visité.
  • Sauvegardez les données que vous emportez et laissez la sauvegarde en lieu sûr. Vous récupérerez ainsi vos informations à votre retour en cas de perte, de vol ou de saisie de vos équipements.
  • Évitez de partir avec des données sensibles. Privilégiez, si possible, la récupération de fichiers chiffrés sur votre lieu de mission en accédant au réseau de [l’entreprise] avec une liaison sécurisée (VPN de [l’entreprise]), sinon à une boîte de messagerie en ligne spécialement créée et dédiée au transfert de données chiffrées. Il faut supprimer les informations de cette boîte après lecture.
  • Utilisez un filtre de protection écran pour votre ordinateur. Cela vous permettra de travailler à vos dossiers pendant vos trajets sans que des curieux puissent lire ou photographier vos documents par-dessus votre épaule.
  • Marquez vos appareils d’un signe distinctif (comme une pastille de couleur). Cela vous permet de surveiller votre matériel et de vous assurer qu’il n’y a pas eu d’échange, notamment pendant le transport. Pensez à mettre un signe également sur la housse.

Pendant le voyage

  • Gardez vos appareils, support et fichiers avec vous. Prenez-les en cabine lors de votre voyage. Ne les laissez jamais dans un bureau ou dans la chambre d’hôtel (même dans un coffre). Protégez l’accès de vos appareils par des mots de passe forts. Ne communiquez pas d’information confidentielle en clair par téléphone ou tout autre moyen de transmission de la voix (services de VoIP comme Teams).
  • En cas d’inspection ou de saisie par les autorités, informez immédiatement [l’entreprise].
  • Fournissez les mots de passe et clés de chiffrement si vous y êtes contraint par les autorités locales puis alertez le support informatique de [l’entreprise].
  • En cas de perte ou de vol d’un équipement ou d’informations, informez immédiatement le support informatique de [l’entreprise]. Demandez conseil au consulat avant toute démarche auprès des autorités locales.
  • N’utilisez pas les équipements qui vous sont offerts (clés USB) ou que vous trouvez abandonnés. Ils peuvent contenir des logiciels malveillants. Les clés USB, de par leurs multiples vulnérabilités, sont un vecteur d’infection privilégié par des attaquants. Ne connectez pas vos équipements à des postes ou des périphériques informatiques qui ne sont pas de confiance. Attention aux échanges de documents (par exemple : par clé USB lors de présentations commerciales ou lors de colloques). Emportez une clé destinée à ces échanges et jetez-la après usage.
  • Ne rechargez pas vos équipements sur les bornes USB libre-service. Certaines de ces bornes peuvent avoir été conçues pour copier les documents à votre insu. Privilégiez les prises électriques avec un adaptateur ad hoc.

A votre retour de voyage

  • En cas de doute, analysez ou faites analyser vos équipements. Ne connectez pas les appareils à votre réseau avant d’avoir fait ou fait faire au minimum un test anti-virus et anti-malwares.

Je vous souhaite de passer de bonnes vacances en toute sécurité informatique.

++++ English version

Hello,

Hackers don’t take vacations, but you do (I hope so). Here are a few instructions that should help you to travel in complete computer security:

The use of smartphones, laptops and tablets makes it easier and faster to transport and exchange data. Some of the information stored on these media may be highly sensitive, both for you and for [the enterprise]. Their loss, seizure or theft can have major consequences on your activities and on their sustainability. In this context of nomadism, you must therefore protect them from the risks and threats they face, especially when travelling abroad.

Please be aware that cybercafés, hotels, public places and temporary residence do not offer any guarantee of confidentiality. In many foreign countries, regardless of their political regime, business centres and telephone networks are monitored. In some countries, hotel rooms can be searched without your knowledge. These threats are not based on detective stories or a spy movie, but are regularly documented by current events.

Before you leave

  • Read about local legislation. Information on border controls and on the import or use of cryptography is available on the french ANSSI website. In addition, the website of the french Ministry of Foreign and European Affairs provides general recommendations (in French).
  • Your devices must not contain any information other than the information you need for your trip. Including photos, videos, or digital artworks that could put you in difficulty with the legislation or morals of the country visited.
  • Back up the data you are carrying and leave the backup in a safe place. You will then recover your information upon your return in the event of loss, theft or seizure of your equipment.
  • Avoid leaving with sensitive data. If possible, you should prefer to recover encrypted files at your place of assignment by accessing the [enterprise] network with a secure connection ([enterprise] VPN), otherwise an online mailbox specially created and dedicated to the transfer of encrypted data. The information in this box must be deleted after reading.
  • Use a screen protection filter for your computer. This will allow you to work on your files during your travels without curious people being able to read or photograph your documents over your shoulder.
  • Mark your devices with a distinctive sign (such as a color sticker). This allows you to monitor your equipment and ensure that there has been no exchange, especially during transport. Remember to put a sign on the cover as well.

During the trip

  • Keep your devices, media and files with you. Take them in the cabin when you travel. Never leave them in an office or hotel room (even in a safe). Protect access to your devices with strong passwords. Do not communicate confidential information in plain text by telephone or any other means of voice transmission (VoIP services such as Teams).
  • In the event of inspection or seizure by the authorities, inform [the enterprise] immediately.
  • Provide passwords and encryption keys if required by local authorities and then alert [enterprise] IT support.
  • In the event of loss or theft of equipment or information, immediately inform [enterprise] IT support. Ask your consulate for advice before approaching local authorities.
  • Do not use the equipment offered to you (USB keys) or that you find abandoned. They may contain malicious software. USB keys, due to their multiple vulnerabilities, are a preferred infection vector for attackers. Do not connect your equipment to workstations or computer peripherals that are not trusted. Beware of document exchanges (for example: by USB key during commercial presentations or during conferences). Carry a key for these exchanges and discard it after use.
  • Do not charge your equipment at self-service USB terminals. Some of these terminals may have been designed to copy documents without your consent. Use electrical outlets with an appropriate adapter.

On your return from your trip

  • If in doubt, test or have your equipment tested. Do not connect devices to your network until you have performed or had performed at least one anti-virus and anti-malware test.

I wish you a pleasant holiday, in complete IT security.

Yours sincerely,
Bien à vous,
Zythom

Le blog va prendre quelques semaines de vacances. A bientôt

La source de la faille de sécurité

Pas de service informatique à proprement parler dans cette PME, mais un responsable informatique qui pilote un prestataire. La fonction support est donc externalisée, comme c’est malheureusement trop souvent le cas quand un consultant vient se mêler des relations humaines.

Le chef d’entreprise m’accueille un peu surpris : « je croyais que la réunion était prévue à 9h ». Je lui explique que j’arrive toujours en avance pour être sur que les conditions d’accueil de la réunion d’expertise sont optimales. Il opine du chef, étant lui-même fort en avance.

Nous échangeons quelques banalités, puis il me dit : « sale affaire quand même ». Je le rassure en lui disant qu’il n’y a pas de raison pour qu’on n’avance pas sur le sujet, même si je n’en sais rien moi-même…

L’entreprise s’est faite dérober 40 000 euros le mois précédent et personne ne comprend comment cela a pu se produire. Plusieurs personnes sont suspectées, la police est en train d’enquêter. Mais le chef d’entreprise est inquiet et voudrait que les choses avancent BEAUCOUP plus vite, car la police n’a pas vraiment encore commencé son enquête. Son avocat lui a conseillé de faire appel à un expert judiciaire pour une mission privée. Son directeur financier m’a contacté et me voilà sur site pour démêler la pelote. Je ne suis pas sur d’y arriver, mais j’ai proposé d’essayer.

L’heure de la réunion est arrivée. Le comité de direction est au complet, je pourrais dire au garde à vous. Ma discussion informelle avec le chef d’entreprise m’a permis de cerner un peu le profil du personnage : autoritaire, exigeant avec lui-même et avec les autres, ne laissant pas ou peu la place aux doutes ou aux hésitations, intelligent mais avec des idées bien arrêtées.

Je regarde les personnes assises autour de la table. Je remarque une certain tension dans l’air. Personne ne parle, tout le monde attend que le patron prenne la parole. Celui-ci laisse une dizaine de secondes de silence s’écouler, puis introduit rapidement le sujet et me passe la main. Je me présente, puis je demande aux personnes autour de la table de se présenter, tout en prenant le temps de noter leurs prénom, nom et fonction. Cela pose la réunion dans un rite qui ne leur est pas habituel.

Puis le directeur financier m’explique qu’une facture de 40 000 euros a été payée à un fournisseur, mais à la mauvaise banque. Ce qui fait que le fournisseur réclame toujours le paiement de sa facture. Classique. J’évoque une arnaque au président ou une usurpation d’identité. Plusieurs personnes hochent la tête. Je me fais remettre des impressions des échanges, j’écoute les explications et les interrogations. Je vois bien que tout le monde a sorti le parapluie et que le chef d’entreprise cherche le coupable de cette catastrophe. Le directeur financier me vante les mérites de ses procédures à double vérification, le responsable informatique me vante les mérites de la sécurité de son parc informatique, de ses serveurs infonuagiques et de ses parefeux « gérés par le meilleur prestataire qui soit »… Bref, l’entreprise est sure, impossible de se faire piéger. Et pourtant…

A la pause de 10h30, je propose discrètement au chef d’entreprise de me laisser gérer la réunion « qui va prendre un tournant très technique ennuyeux » et lui suggère subliminalement de prendre la décision de quitter la salle pour aller gérer des choses plus importantes, ce qu’il fait d’assez bonne grâce (étant bien clair que c’est lui qui a pris cette décision). A la reprise de la réunion, j’annonce aux personnes présentes que compte tenu de la tournure technique que va prendre la suite des opérations, je souhaite ne pas leur faire perdre leur temps et les recevrait individuellement en tête à tête sur des créneaux d’une heure. Tout le monde a l’air un peu plus à l’aise

Je commence à lancer mes filets à grosses mailles.

Je reste seul avec le responsable informatique. Je lui demande de me fournir les impressions des emails avec leurs entêtes complètes. Je lui demande de convoquer le responsable technique du prestataire informatique immédiatement pour une réunion d’une heure dans l’après-midi. Je veux l’accès à tous les logs des équipements : postes de travail, routeurs réseaux, serveurs, téléphonies, parefeux, etc. Il est plus à l’aise qu’en présence de son chef d’entreprise et voit en moi l’un de ses pairs.

Je vois ensuite le responsable administratif et financiers. Je lui pose des questions sur le fonctionnement de son équipe, sur qui fait quoi. Il se lance dans une explication détaillée des subtilités de son art. Je l’arrête rapidement en lui disant que je suis nul en comptabilité/finance et que je souhaite voir rapidement en tête à tête la personne qui a mené les opérations de changement des informations bancaires. Il est un peu dépité, résiste au fait que je sois seul avec son collaborateur. Mais je suis intraitable.

Le responsable informatique revient avec une pile de feuilles d’impression contenant tous les emails échangés. Il reste avec moi pour m’aider à en prendre connaissance et à écrire sur le grand tableau blanc la ligne de temps des échanges, façon FBI. J’ai vu ça dans les séries et c’est vrai que c’est une bonne idée (sauf que c’est difficile à afficher proprement). Je repère un problème dans les entêtes des emails.

Une personne passe la tête par la porte et m’informe être en charge de la facturation. Je change de table en laissant le tas de papier en vrac, demande à l’informaticien de sortir et reçoit les confidences du comptable. « Vous savez, c’est dur de travailler ici. tout le monde est chef, mais nous sommes peu nombreux à faire, vous comprenez ? ». Je comprends. Je lui explique que je suis moi-même un peu chef, et donc très ignorant de son travail et que s’il pouvait me l’expliquer en termes simples. Il sourit et me détaille son activité. Je lui demande s’il se souvient d’une intervention particulière du service informatique dans le mois qui précède, il réfléchit et me signale une intervention assez longue sur son poste par le service informatique. Intrigué, je demande des détails : « Oh, j’avais des soucis avec Excel, et le service support de Microsoft m’a contacté par téléphone et m’a aidé à les régler. »

Le responsable technique du prestataire informatique arrive en retard sur son créneau horaire, mais avec tous les accès techniques. « Nous avons un puits de logs, vous savez ».

J’ai une idée en tête, je vais pouvoir lancer mes filets à petites mailles.

Deux heures plus tard, je crois avoir la solution. Je convoque à nouveau le comptable, mais en présence de l’informaticien et du responsable technique du prestataire. Je lui demande de nous détailler l’intervention du support informatique Microsoft. Et avant que les deux chefs ne réagissent, je leur demande d’écouter attentivement et de laisser parler le sachant.

« Alors voilà, j’ai reçu un coup de téléphone du support Microsoft pour le problème d’Excel que j’avais signalé, et nous avons passé une heure au téléphone. Ils m’ont fait installer un logiciel sur son poste pour pouvoir intervenir à distance, et ils ont fait plein de trucs pour me dépanner ». Je vois la mine déconfite du responsable informatique, mais avant qu’il n’intervienne, je dis de ma voix la plus douce possible « mais avez-vous imaginé que la personne au téléphone puisse ne pas appartenir au support Microsoft ? ». Et là, j’ai vu le visage du comptable se décomposer : « vous voulez dire que c’est moi qui ait donné accès à un pirate à mon ordinateur ? »

Trust – Antisocial – blague de vieux geek

Dans ce dossier, un pirate s’est fait passer pour le service support de Microsoft auprès d’un employé et a pu installer un logiciel de prise de contrôle à distance, sans éveiller de soupçons ni d’alerte, parce que la politique de sécurité informatique de l’entreprise n’interdisait pas l’utilisation de ce type de logiciel et par manque de sensibilisation du personnel (et des chefs) à la sécurité informatique. Le pirate a eu tout loisir d’accéder à l’ordinateur, d’analyser les échanges, les procédures et les habitudes. Quand j’ai regardé les entêtes des emails, j’ai remarqué le changement de domaine au moment où le pirate a expliqué le changement de banque et a adressé une facture parfaitement conforme à celle de l’année précédente (mais avec une nouvelle banque). Les outils de messagerie n’affichant pas l’adresse réelle de l’expéditeur, et de toutes façons celle utilisée par le pirate étant très proche de l’adresse de l’utilisateur légitime, le comptable ne s’est pas méfié (pas plus que les différentes personnes en copie des échanges). La procédure de double vérification consistait en des échanges emails « OK » complètement inefficients. Le terrain était prêt pour la catastrophe. Nous avons vérifié, la dernière utilisation du logiciel de contrôle à distance (toujours installé) remontait à la date de paiement de la facture.

J’ai passé plus de temps à expliquer au chef d’entreprise que le comptable était une victime (qu’il fallait défendre) qu’à lui présenter la méthode utilisée par le pirate.

J’ai eu la satisfaction d’apprendre par la suite que tout le monde s’était fait remonter les bretelles, mais que le comptable était toujours en poste. Sans doute le patron a-t-il eu la lucidité de comprendre qu’il n’avait pas tant de sachants que cela dans l’entreprise.