L’interrogatoire

L’homme qui est en face de moi est souriant. Il m’inspire confiance et coopère complètement avec moi, malgré le stress.

Il
faut dire que ce n’est jamais très agréable de se retrouver avec, dans
son bureau, un expert judiciaire, son patron, un huissier de justice et
un représentant syndical…

Pour lui, tout cela n’était pas prévu.

Je lui pose des questions sur son métier d’informaticien, sur l’entreprise dans laquelle il travaille, sur ses responsabilités.
Je lui pose quelques questions techniques pour lui montrer que je
partage avec lui un intérêt et des compétences similaires. Nous sommes
du même monde, ce monde informatique que peu d’utilisateurs comprennent
vraiment…

Il
est à lui tout seul le service informatique : il gère le réseau, le
serveur, la hotline, les commandes, les réparations, les interventions.
L’entreprise n’est pas bien grande, mais il en est l’homme clef pour la
partie informatique/réseau/télécom.

Je
lui pose LA question : « avez-vous utilisé le mot de passe de votre
patron pour vous connecter sur son compte et accéder à des données
confidentielles ? »

Il
me regarde et sa réponse est limpide : « Non. Je n’ai pas accédé au
compte informatique de mon patron. » Son regard est franc, un bon rapport
de confiance s’est établi entre nous, il est jeune, il manque encore un
peu d’expérience, je le crois.

Je
demande au patron l’autorisation d’avoir accès aux différents
ordinateurs utilisés par son informaticien. Il y a un ordinateur de
travail posé sur un bureau encombré de câbles, de post-it, de figurines
de Star Wars. Je passe une heure entouré de tout ce petit monde à
regarder son contenu, à expliquer à l’huissier ce que je fais, ce que je
vois. Je contourne le répertoire marqué « privé », bien que l’ordinateur
soit strictement professionnel.

Il faut dire que nous sommes en pleine période « arrêt Nikon »
et que beaucoup de discussions ont lieu sur la cybersurveillance. Tout
ce que je sais, c’est que pour qu’une fouille soit possible, qu’elle
concerne une armoire personnelle ou un support dématérialisé, elle doit
avoir un fondement textuel, ou être justifiée par des circonstances
exceptionnelles et des impératifs de sécurité, ou être contradictoire,
et respecter le principe de proportionnalité. Je ne suis pas un fin
juriste, mais je n’ouvre les répertoires privés qu’en dernier recours…
Les photos des enfants et de la famille qui trône autour sur les écrans
suffisent déjà à me mettre mal à l’aise.

L’ordinateur
fixe semble clean, je ne trouve rien de suspect. Je demande à
l’informaticien s’il dispose d’un ordinateur portable pour son travail.
Il me répond que oui, qu’il est dans sa sacoche. Le patron fait quelques
commentaires sur le prix de ce joujou qui, à l’époque, coûte plusieurs
fois le prix d’un ordinateur fixe.

J’interroge l’informaticien sur l’utilisation de cet ordinateur portable.
Il m’explique que cela facilite ses interventions sur les actifs du
réseau, ou à distance lorsqu’un problème survient et qu’il est chez lui.
Il est très fier de m’indiquer qu’il dispose d’une ligne ADSL, chose
plutôt rare à l’époque. Nous échangeons sur le sujet quelques commentaires techniques, le courant passe bien entre nous. Je compatis à sa situation embarrassante de premier suspect aux yeux de son patron.

Il
me fournit facilement les mots de passe d’accès aux machines, aux
applications. Il est serein et répond facilement à mes questions. Une
heure se passe encore, et je ne trouve rien de particulier sur son
ordinateur portable.

Je prends dans ma mallette un liveCD (HELIX, distribution gratuite à l’époque. Aujourd’hui j’utilise DEFT) pour démarrer son portable sans modifier son disque dur. Je lance quelques outils d’investigation.

Je
vois son regard intéressé de connaisseur. J’explique ce que je fais
pour que l’huissier puisse rédiger son rapport. Je sens l’attention de
l’assistance remonter un peu après ces deux heures plutôt soporifiques.

Je
demande au patron son mot de passe. Un peu surpris, celui-ci me le
donne. Je le note, et l’huissier aussi. Je fais une recherche du mot de
passe en clair avec une expression rationnelle simple.

Et là, bingo. Je trouve le mot de passe du patron en clair. Stocké dans un fichier effacé.

Je
lève les yeux, je regarde l’homme assis à côté de moi. Sans un mot. Son
visage jovial se transforme. Son regard se durcit. J’y vois de la
haine. La métamorphose est tellement rapide que je reste stupéfait.
Personne autour de nous n’a encore compris ce qu’il vient de se passer.

J’explique à voix haute ce que je viens
de trouver : un fichier effacé contenant le mot de passe en clair du
patron. Une analyse rapide montre la présence du logiciel John The Ripper.

Je me suis fait balader depuis le début.

Le contact amical que j’avais établi était une illusion.

L’innocent vient de devenir coupable.

La suite de l’enquête montrera le piratage du compte du patron, les accès aux données confidentielles et leurs modifications.

Je ne suis pas fait pour mener correctement un interrogatoire : j’ai trop d’empathie. Mais jamais je n’oublierai la transformation de son visage et l’étincelle de haine que j’ai vu dans son regard ce jour là.

Le partage, c’est bon à plusieurs

Je me souviens encore du jour où Maître Eolas m’a ajouté à la blogroll de son site, de la surprise qu’on s’intéresse à mon petit blog perso, et de la fierté de voir la courbe des visiteurs augmenter (dire le contraire serait mentir). Je me suis promis de faire la même chose (sans prétendre déclencher des attaques par déni de service), et à encourager mes visiteurs à aller voir ailleurs comme le ciel est plus joli.

J’ai fait un petit toilettage des liens de ma blogroll (voir la liste complète sur le côté droit du blog), en enlevant les liens morts et les sites sur lesquels rien n’est publié depuis plus d’un an, et en ajoutant les sites que je suis déjà depuis un moment dans mon agrégateur de flux RSS (G2Reader). Certains sites ont déjà une très grande notoriété, mais je vous les indique quand même, simplement pour dire que je les aime 😉

Nouveaux entrants :

Rubrique « Le meilleur de la Justice » :

15cpp – Sans froid – Sans encre carnet de notes de l’OPJ

PJ en capitale

Judge Marie  (♥)

Rubrique « Les chapeaux blancs » :

0x0ff.info

Rubrique « Le 4e pouvoir » :

Mediapart (seul journal payant ayant réussi à me convaincre de m’abonner!)

Reflets.info

Rubrique « Les soigneurs » :

Alors voilà.

Farfadoc

Journal de bord d’une jeune médecin généraliste de Seine-Saint-Denis

Le blog de Mickaël

Les carnets du Docteur Lazarre

Sous la Blouse

Rubrique « Cerveau gauche » :

Passeur de sciences

Ils rejoignent les blogs que je recommande à tous, sur la droite en bas de mon blog (sauf la rubrique « Empire des sens », à ne pas mettre entre toutes les mains ;-).

Bonne lecture à tous, n’hésitez pas à me recommander des sites en commentaires. Le partage, c’est bon à plusieurs, et dans les deux sens 😉

Ils avaient

Je travaille dans une école d’ingénieurs qui recrute des terminales S bientôt fraîchement titulaires du baccalauréat. Leurs dossiers d’inscription portent pour la plupart comme année de naissance, l’année 1996… Ils ont à peine 18 ans aujourd’hui.

Ils sont nés en même temps que la brebis Dolly, premier mammifère cloné de l’histoire (5 juillet 1996). La même année les Spice Girls sortaient leur tube Wannabe. Bill Clinton préside les États-Unis, Boris Eltsine la fédération de Russie et Jacques Chirac la France.

1996, c’est l’année de la création de l’April. C’est aussi l’année où les informaticiens commencent à se faire entendre sur le problème du codage des dates avec le prochain passage de 99 à 00. Cette même année sort Tomb Raider sur DOS, PlayStation, Sega Saturn et Macintosh.

Ils avaient à peine un an quand l’Angleterre a restitué Hong-Kong à la Chine (1er juillet 1997), quand la princesse Diana s’est tuée dans un accident de voiture à Paris (31 août 1997) et à la mort de Mère Thérésa (5 sept 1997).

Ils avaient aussi un an lors de la sortie de Titanic.

Ils avaient deux ans lors de la sortie de l’iMac qui colora l’informatique en même temps que sortait Windows 98, et que l’obscure société Google naissait dans un garage. Ils ne s’en souviennent pas, mais leurs parents les portaient fièrement au dessus de la foule lors de la fête de la victoire de la France contre le Brésil, 3-0.

Ils avaient 2 ans lorsque l’euro a remplacé l’ECU, 5 ans quand il a remplacé le franc français. Autant dire qu’ils n’ont jamais connu d’autre monnaie que l’euro.

Ils avaient 4 ans lors du changement de siècle et de millénaire, lors de la création de Wikipédia.

Ils avaient 5 ans lors des attaques du 11 septembre 2001 que j’espère ils n’ont pas vu en direct à la télévision (pour ma part j’étais en TP d’informatique et nous regardions les images en direct sur internet).

Altavista régnait en maître sur les moteurs de recherche.

Ils avaient 6 ans lorsque la navette spatiale Columbia s’est désintégrée lors de son retour sur Terre (1er fév 2003).

Ils avaient 7 ans lors de la naissance de Facebook (4 fév 2004), 10 ans quand ils auraient pu commencer à s’en servir (26 sept 2006), mais il fallait avoir au moins 13 ans…

Ils avaient 8 ans à la naissance d’Ubuntu (20 oct 2004) et au lancement de YouTube (14 fév 2005), 9 ans à l’arrivée au pouvoir d’Angela Merkel (22 nov 2005) et 10 ans lors du premier tweet (21 mars 2006).

Ils avaient 12 ans lors de l’élection de Barack Hussein Obama II. Autant dire que pour eux, un président des États-Unis, c’est grand, noir et cool.

Ils avaient 13 ans lors du vote de la loi Hadopi qui a rendu le partage non marchand illégal.

Ils ont toujours connu la téléphonie mobile et n’ont pour la plupart jamais vu un téléphone à cadran rotatif (et ne sauraient pas s’en servir…). iOS et Android n’ont aucun secret pour eux.

Ils ont tout juste 18 ans aujourd’hui.

Pour eux, je serai le vieux con qui les appelle « Monsieur » ou « Madame »

Bienvenue à eux 🙂

Points de vue

Nous sommes plusieurs hommes en costume ou en uniforme dans la pièce, sous le regard stressé du locataire des lieux qui assiste à notre perquisition.

Quelques minutes auparavant, nous avons sonné à 6h05 à la porte du logement, comme demandé par notre ordre de mission. J’assiste les forces de l’ordre, l’huissier et le serrurier. Je n’en mène pas large.

L’homme nous a ouvert la porte un peu hagard. Il était déjà debout et en train de se préparer pour aller travailler. Sa femme est en robe de chambre, se demande ce qu’il se passe, qui peut frapper à la porte à cette heure, et nous dit de ne pas faire de bruit pour ne pas réveiller les enfants.

Chacun observe la scène de son propre point de vue. L’huissier explique l’intervention à l’homme qui vient d’ouvrir la porte, les policiers sont en attente, légèrement en retrait. Le serrurier et moi sommes derrière ce rideau humain en train de découvrir la violence psychologique de ce type d’intervention. L’homme qui ouvre la porte écarquille les yeux et écoute les griefs qui lui sont reprochés. Sa femme qui est derrière lui est en colère mais pense à ses enfants qui dorment…

Je suis maintenant dans une pièce encombrée de matériel informatique : plusieurs ordinateurs fixes, des ordinateurs portables, des téléphones, des switchs, des câbles… Sans bruit, les policiers ouvrent les armoires, les tiroirs, les placards, pendant que l’huissier prend des notes. La liste du matériel à analyser s’allonge, me dis-je. Le serrurier s’ennuie dans un coin.

J’entends un enfant qui pleure et sa maman qui lui parle pour le rassurer. Quelques minutes après, je le vois entrer dans le bureau où nous sommes. Il me regarde. De son point de vue, je suis un étranger qui est dans le bureau de son papa en train de fouiller ses affaires.

Je l’ai lu quelque part, les enfants voit le monde plus grand qu’il n’est, plus impressionnant. Pour leur parler, il est conseillé de se mettre à leur hauteur. Face à cet enfant apeuré, mais suffisamment courageux pour affronter un groupe d’inconnus, je m’assois sur les talons et met mon regard au niveau du sien. Je lui parle avec ma voix la plus douce possible en essayant d’y gommer toute la tension que je ressens. Je le rassure sur nos intentions, je reprends les arguments utilisés par sa mère. Il repart prendre son petit déjeuner.

Pendant notre échange de moins d’une minute, tout le monde s’est arrêté de parler et de travailler, pour nous regarder et nous écouter. Les policiers ont hoché la tête en voyant le « petit d’homme » partir la tête haute. Le père a hoché la tête. La mère, toujours en colère, m’a foudroyé du regard. Question de point de vue.

Avant de me relever, je perçois sous le plan de travail du bureau, un petit NAS qui est jusqu’à présent passé inaperçu à la fouille du bureau. J’ai pu le signaler à l’huissier qui l’a ajouté à ses notes, et a allongé ma liste des choses à analyser. Il n’était visible qu’accroupi devant le bureau. Question de point de vue.

–oOo–

Il y a plusieurs façons de réagir à cette anecdote :

– il y a le lecteur qui privilégiera le point de vue « intrusion dans la vie privée ».

Le réflexe est alors de se mettre du côté de la famille, de se demander si c’est bien normal de pouvoir entrer chez les gens comme cela. La maison doit être sanctuarisée. C’est un point de vue que je partage aussi.

– il y a celui qui se demandera comment mieux planquer ses données.

Cacher ses données privées pour les protéger devrait être un réflexe chez tout le monde. Les solutions ne manquent pas: externalisation chez un tiers de confiance, répartition dans plusieurs pièces, chiffrement, etc. Les données privées doivent répondre à des niveaux d’accès contrôlés: le monde extérieur, les amis, les enfants, le conjoint… Et il faut bien sur prévoir le cas où le monde extérieur s’invite à l’intérieur. C’est mon point de vue.

– il y a celui qui se placera du côté de la loi, du côté de la force publique, du côté de la société, du côté des victimes de cet homme.

Cet homme est suspecté d’avoir commis des actes criminels odieux. Il est facile de le voir comme un monstre, comme un danger pour les autres. Et si c’était mes enfants qui avaient été les victimes de ses actes ? Je partage ce point de vue.

– il y a celui qui se placera du côté de l’expert.

Comment un homme de science réagit-il lorsqu’il est sorti de sa tour d’ivoire pour être plongé dans le quotidien d’un huissier, d’un policier ? Est-il formé, est-il prêt ? Doit-il assister en simple spectateur et refuser d’être acteur ? Doit-il tout accepter, ou tout laisser faire ? L’expérience de Milgram est passée par là…

– il y a le point du vue du policier, de l’huissier, du magistrat, de l’informaticien, de l’avocat, mais aussi du comptable, de l’instituteur, de l’ancienne victime, du politique, du médecin, de la secrétaire… J’écoute souvent ses points de vue lorsque je discute avec ces personnes. Je partage souvent leurs vues.

Prêter ses connaissances au service de la justice, c’est aussi remettre en cause ses positions, ses opinions, son point de vue. C’est faire du doute un élément de méthodologie scientifique. Les choses sont toujours plus compliquées qu’elles n’en ont l’air. Le café du commerce est un monde en noir et blanc sans nuances de gris ni couleurs.

Enfin, c’est mon point de vue.

Et le votre ?

Réseaux de neurones 3

Ce billet fait partie d’une série qu’il vaut mieux avoir lu avant, mais c’est vous qui voyez.

Nous avons vu que pour jouer avec un neurone, il fallait calculer son potentiel (la somme pondérée des sorties des neurones qui lui sont connectés), puis sa sortie grâce à sa fonction d’activation. Je n’en ai pas encore parlé, mais pour pouvoir modifier les coefficients du réseau, il faut aussi connaître la dérivée de la fonction d’activation du neurone. Idem pour la variable « erreur » dont je parlerai un peu plus tard, pendant la phase d’apprentissage du réseau.

Si vous êtes étudiant et que vous souhaitez travailler sérieusement sur les réseaux de neurones, je vous conseille d’étudier attentivement le code source d’une bibliothèque telle que FANN qu’un lecteur m’a recommandé et qui a l’air très bien. Dans mon cas, je suis partisan d’un travail artisanal qui permet de mieux comprendre les différents mécanismes en jeu. Et puis, j’aime bien le blog de Libon: fabriqué à mains nues, alors…

Pour moi, un neurone, en langage C, c’est donc cela:

Avec cette déclaration, un réseau de neurones peut être le simple tableau suivant: NEUR* neurone[NBMAXNEUR]; où NBMAXNEUR est une constante indiquant le nombre total de neurones (y compris les entrées du réseau).

La création d’un réseau se fera alors de manière dynamique avec un petit programme du type:

Note à moi-même pour plus tard:  ne pas oublier un appel à « free() » pour chaque appel à « malloc() ».

Parmi tous les réseaux de neurones possibles, j’ai choisi de travailler avec un réseau complètement connecté à une seule sortie. Il s’agit du type de réseau possédant le plus de liens possibles entre les neurones.

Il est assez facile à construire:

– le 1er neurone est relié à toutes les entrées du réseau

– le neurone suivant est relié à toutes les entrées du réseau, et à la sortie du premier neurone,

– le Nème neurone est relié à toutes les entrées du réseau, et à la sortie de tous les neurones précédents,

– la sortie du réseau est la sortie du dernier neurone.

Je vous ai fait un petit dessin qui montre ce type de réseau:

Figure 1: Réseau complètement connecté

avec 3 entrées, 3 neurones et une sortie

Dans un réseau de neurones, le cœur du problème, ce qu’il faut rechercher, ce sont les coefficients des liens reliant les neurones entre eux. Le coefficient reliant le neurone j vers le neurone i s’appelle Cij. Par exemple, sur la figure 1, le coefficient reliant 3 à 5 s’appelle C53 (attention au sens).

Pour faire très simple, et suivre la notation utilisée, j’ai choisi une matrice pour stocker les coefficients Cij : double coef[NBMAXNEUR][NBMAXNEUR];

où NBMAXNEUR contient le nombre d’entrées et le nombre de neurones (soit 6 sur la figure ci-dessus). Ainsi, le coefficient C53 est stocké dans coef[5][3]. Ma matrice aura beaucoup de zéros, mais je privilégie la simplicité.

La propagation de l’information au sein du réseau se fait donc de la manière suivante:

La sortie du réseau est donc neurone[NBMAXNEUR-1]->sortie

Les entrées du réseau sont considérées comme des neurones particuliers très simples (pas de liens vers eux, pas de fonction d’activation, potentiel égal à l’entrée).

Le prochain billet sera consacré à l’apprentissage d’un tel réseau de neurones (ie: au calcul des coefficients du réseau). On révisera aussi un peu les fonctions. Il vaut mieux aller doucement.

Expert près la Cour Administrative d’ Appel

Pour la première fois, les Cours Administratives d’Appel sont tenues de mettre en place un tableau des experts. Si vous souhaitez postuler pour y être inscrit, il faut déposer la demande d’inscription avant le 15 septembre prochain. Je vous recommande d’anticiper cette date le plus possible pour éviter le rejet inéluctable de votre demande en cas de dossier incomplet.

Mais avant, revoyons tout cela tranquillement.

Qu’est-ce que donc que la justice administrative ?

N’ayant jamais étudié le droit, je fais parti des Mékeskidi en la matière. Heureusement, il y a d’excellents sites qui expliqueront tout cela mieux que moi, à commencer par celui de Maître Eolas:

le grand divorce de 1790 : la séparation des autorités administratives et judiciaires

L’autre justice

L’autre Justice (2)

Pour ceux qui ont le tort de ne pas lire ces trois billets, voici un raccourci :

Il existe en France deux juridictions séparées : l’ordre administratif et l’ordre judiciaire. L’existence de ces deux ordres de juridictions distincts est en France le produit de l’histoire, fruit de la volonté d’empêcher le juge judiciaire de s’immiscer dans les questions de l’administration (source Wikipédia).

Tenant compte des déboires qu’ont connus les Rois de France avec les parlements et craignant d’être entravés à leur tour dans leur action, les révolutionnaires construisent un système visant à empêcher les magistrats d’influer sur la vie politique et législative.

Du juge, ils n’attendent que la stricte application de la loi, émanation de la souveraineté populaire, qui ne souffre ni interprétation, ni détournement -interdiction leur est faite de prendre des décisions de règlement, et obligation leur est faite d’en référer au législateur pour interpréter la loi. Mais avant tout, les révolutionnaires interdisent aux juridictions judiciaires d’exercer leur contrôle sur les différends susceptibles de naître entre les administrés et l’administration.

Dès lors, sont créés deux ordres distincts : un ordre administratif, chargé du contentieux administratif opposant les citoyens à l’administration, et un ordre judiciaire, chargé de régler les conflits entre personnes privées et de sanctionner les infractions à la loi. (source justice.gouv.fr)

Et les experts dans tout cela ?

Attention, en parlant d' »experts », il faut bien préciser le mot, tant la notion est floue et prête à confusion dans la langue française. Les tribunaux de l’ordre judiciaire, lorsqu’ils ont besoin de l’aide d’un technicien pour juger une affaire, font appel à des personnes inscrites sur une liste tenue par chaque Cour d’Appel. Les personnes inscrites sur ces listes sont appelés « experts judiciaires ».

Jusqu’au 31 décembre 2013, un seul article du code de justice administrative faisait référence à l’établissement des tableaux d’experts: « chaque année, le président procède, s’il y a lieu, à l’établissement du tableau des experts près la juridiction qu’il préside« . Depuis le 1er janvier 2014, cet article est remplacé et les Cours Administratives d’Appel doivent mettre en place une liste expertale.

Expert administratif ?

Quel sera le titre donné à ces « nouveaux » experts, je ne sais pas. Le décret n°2013-730 du 13 août 2013 portant modification du code de
justice administrative, ne parle en effet (dans son chapitre IV) que
« d’un tableau des experts auprès de la cour et des tribunaux
administratifs du ressort ». Mais les associations qui regroupent les personnes inscrites sur ce type de liste ont trouvé un terme: au lieu « d’expert judiciaire », il faudrait maintenant parler « d’expert de justice ». Toutes les associations ont donc changé leurs noms (ou sont en train de le faire), ce que vous pouvez constater dans votre moteur de recherche favori en tapant les mots clefs « compagnie » « expert » « judiciaire » (exemple ici avec mon moteur préféré).

Pour ma part, je trouve tout cela un peu confus, puisque l’inscription à une association d’experts n’est pas obligatoire, et qu’il y aura des experts judiciaires non administratifs, des experts administratifs non judiciaires et des experts judiciaires et administratifs… J’attends d’y voir plus clair avec un texte de loi. En attendant, je parlerai d’expert administratif, ou d’expert près une cour administrative d’appel.

Il est à noter qu’aucune procédure n’a été créée (à ma connaissance) pour le tableau des experts près le Conseil d’État, qui est le pendant de la Cour de Cassation.

La procédure d’inscription

Le président de la cour administrative d’appel procède aux inscriptions, après avis d’une commission composée des présidents des tribunaux administratifs du ressort et d’experts en nombre au moins égal au tiers de ses membres. Il arrête les inscriptions en fonction des besoins des juridictions dans les différents domaines d’activité dans lesquels les juridictions administratives peuvent avoir recours à une expertise. Ces domaines d’activité sont recensés dans une nomenclature arrêtée par le vice-président du Conseil d’Etat.

Vous noterez la ressemblance avec la nomenclature utilisée par l’ordre judiciaire.

Voici quelques rubriques pouvant intéresser un informaticien:

E. ― INDUSTRIES

E.1. Électronique et informatique.

E.1.1. Automatismes.

E.1.2. Internet et multimédia.

E.1.3. Logiciels et matériels.

E.1.4. Systèmes d’information (mise en œuvre).

E.1.5. Télécommunications et grands réseaux.

F. ― SANTÉ

F.5. Biologie médicale et pharmacie.

F.5.5. Biostatistiques, informatique médicale et technologies de communication.

G. ― MÉDECINE LÉGALE, CRIMINALISTIQUE ET SCIENCES CRIMINELLES

G.2. Investigations scientifiques et techniques.

G.2.5. Documents informatiques.

Si vous travaillez dans un service informatique:

G.3. Armes. ― Munitions. ― Balistique.

G.3.1. Balistique.

G.3.2. Chimie des résidus de tir.

G.3.3. Explosifs.

G.3.4. Munitions.

G.3.5. Technique des armes.

sans oublier

H.1. Interprétariat.

H.1.3. Langue française et dialectes.

H.3. Langue des signes et langage parlé complété.

(rhooo, je plaisante…)

Les conditions pour être inscrit au tableau des experts administratifs

Pour être inscrit, l’expert doit satisfaire à cinq conditions définies à l’article R. 221-11 du code de justice administrative :

– Justifier d’une qualification et avoir exercé une activité professionnelle, pendant une durée de dix années consécutives au moins, dans le ou les domaines de compétence au titre desquels l’inscription est demandée, y compris les qualifications acquises ou les activités exercées dans un État membre de l’Union européenne autre que la France ;

– Ne pas avoir cessé d’exercer cette activité depuis plus de deux ans avant la date de la demande d’inscription ou de réinscription ;

– Ne pas avoir fait l’objet d’une condamnation pénale ou d’une sanction disciplinaire pour des faits incompatibles avec l’exercice d’une mission d’expertise ;

– Justifier du suivi d’une formation à l’expertise ;

– Avoir un établissement professionnel ou sa résidence dans le ressort de la cour administrative d’appel.

Les experts déjà inscrits sur les listes d’experts judiciaires sont réputés satisfaire, à l’issue de la période probatoire, aux conditions énoncées aux quatre premiers points.

Comment s’inscrire ?

Le dossier de demande d’inscription doit être adressé au président de la cour administrative d’appel avant le 15 septembre (il serait folie de l’envoyer le 14 septembre!). La première inscription est faite pour une durée probatoire de trois ans à l’issue de laquelle l’expert peut demander sa réinscription pour une période de cinq ans (art. R.221-12).

Le président de la cour administrative d’appel prend l’avis d’une commission présidée par lui-même et composée des présidents des tribunaux administratifs du ressort de la cour et d’experts inscrits au tableau de la cour (au moins deux experts sans que leur nombre puisse excéder le tiers des membres de la commission) (art. R.221-10). La commission tient compte des besoins des juridictions du ressort (art. R.221-14). La décision de refus d’inscription ou de réinscription d’un candidat doit être motivée (art. R.221-15). Les décisions de refus d’inscription ou de réinscription d’un candidat, de retrait ou de radiation d’un expert du tableau peuvent être contestées. Elles sont examinées par une autre cour administrative d’appel (art. R.221-19).

Les experts inscrits au tableau d’une cour administrative d’appel doivent adresser à la fin de chaque année civile un état des missions qui leur ont été confiées, des rapports déposés et des missions en cours ainsi que des formations suivies au cours de l’année (art. R.221-16).

Il est important de noter que l’importance de la partie du document suivante :

« Les organismes de droit public ou privé intervenant dans mon domaine d’activité avec lesquels j’entretiens des liens directs ou indirects sont les suivants : …… » où le candidat doit mentionner les organismes de droit public (État, collectivités territoriales, établissements publics tels que CHU, etc.) ainsi que les organismes de droit privé (sociétés de droit commercial, compagnies d’assurances, laboratoires privés, associations, etc.) avec lesquels il entretient des relations qui ne sont pas occasionnelles, sous quelque forme que ce soit.

Et après ?

Je suis en train de constituer mon dossier. Je suis toujours enthousiaste à l’idée de mettre mes compétences au service de la justice. Mes contacts au sein de la magistrature administrative sont dubitatifs sur l’idée d’avoir besoin d’un expert en informatique. Cela m’étonne: n’y aurait-il pas de litiges entre les citoyens et l’administration en France où l’informatique serait partie prenante ?

On verra bien si mon dossier est retenu. Si non, tant pis, je retenterai une deuxième fois (comme pour celui d’expert judiciaire).

Je ne manquerai pas de vous tenir au courant du suivi.

Je vous prie de croire, chère lectrice, cher lecteur, à l’expression de mes salutations distinguées.

Zythom

Réseaux de neurones 2

Ce billet est la suite de celui-ci qu’il est préférable de lire avant mais c’est vous qui voyez.

Après quelques heures passées sur l’apprentissage du langage Go, je me suis résolu à revenir à mes fondamentaux: le langage C. Cela fait 20 ans que je n’ai pas codé sérieusement, et j’ai eu peur de perdre trop de temps à m’initier à un nouveau langage. Ce qui suit va faire sourire tous les développeurs actuels et définitivement me décrédibiliser auprès d’eux…

Il y a 20 ans, j’étais chercheur et je programmais sur une station de calcul Apollo, dans un environnement de développement équivalent à vi (sous Domain/OS). J’appelais quelques routines graphiques de base, à une époque où l’environnement graphique informatique était en pleine révolution. Mes langages favoris étaient le langage OCCAM et le langage C.

Lorsque de chercheur, je suis devenu professeur en école d’ingénieurs, j’ai enseigné le langage C. La mode était alors au Turbo C de Borland. Mon enseignement n’incluait pas la partie graphique. Mes étudiants se contentaient très bien des tableaux de pointeurs de fonctions de structures doublement chaînées, et des envois de données sur le réseau.

Me voici donc aujourd’hui (enfin, il y a quelques mois), à me demander ce qui pouvait être utilisé comme IDE aujourd’hui, avec tous les progrès informatiques. Je me suis dit qu’un environnement multiplateformes pourrait être intéressant, pour profiter du meilleur des univers Windows ou GNU/Linux.

J’ai choisi Code::Blocks.

Me voici donc en train de compiler quelques programmes simples trouvés sur les différents sites d’initiation à cet IDE. Je redécouvre alors la joie de compiler un code source, d’éditer les liens avec les bibliothèques standards, et de voir les premiers « Hello world » à l’écran. J’ai eu une petite pensée pour Dennis MacAlistair Ritchie

Très vite, je me suis retrouvé à écrire quelques procédures de calcul concernant les réseaux de neurones. J’ai créé mon premier réseau, mes premières structures, mes premiers malloc (et à chaque malloc son free correspondant ;-).

Comme 20 ans auparavant, j’ai vite trouvé l’affichage standard limité: il me fallait tracer des courbes, des nuages de points, des évolutions de critères en cours de minimisation. Il me fallait appeler quelques fonctions graphiques…

Et là… Grosse déception !

En 20 ans de foisonnement d’interfaces graphiques et d’amélioration de processeurs spécialisés, aucune bibliothèque graphique SIMPLE n’a l’air de s’être imposée. Un truc du genre: j’ouvre une fenêtre, je dessine un pixel dedans quand je veux et basta. Si je suis sous Windows, ça m’ouvre une fenêtre Windows, si je suis sous GNU/Linux, et bien ça m’ouvre une fenêtre GNU/Linux… Bon, j’avoue que je n’ai pas beaucoup cherché, et je compte un peu sur vous pour me montrer la voie si je me suis fourvoyé.

J’ai choisi la bibliothèque graphique SDL parce que pas mal de sites ont l’air de dire que c’est très bien pour s’initier. Ça tombe bien, parce que je ne souhaite pas devenir un professionnel du graphisme, je veux juste dessiner quelques courbes.

Ce qui m’a un peu surpris, c’est de devoir « bidouiller » Code:Blocks pour que mes premiers programmes utilisant SDL puissent fonctionner (je n’ai pas conservé les messages d’erreur, mais j’ai ramé). Heureusement, pas mal de monde utilise le combo Code::Blocks + SDL et la communauté publie des tutos bien faits.

Me voici donc en train de faire mes premières courbes. Bon, mes programmes sont devenus beaucoup moins lisibles maintenant que je les ai truffé d’appels à des routines graphiques plus ou moins claires, mais j’ai compris les bases du truc. Jusqu’au jour où j’ai voulu tracer une courbe dans une nouvelle fenêtre… En effet, SDL ne permet pas d’ouvrir plusieurs fenêtres. Mais heureusement SDL2 peut le faire! Sauf qu’il faut tout réécrire car les concepts graphiques n’ont rien à voir. Je me suis donc tapé le guide de migration SDL1.2 vers SDL2.0 dans la même journée que l’apprentissage de SDL1.2. Je râle, je râle, mais je remercie tous les développeurs qui consacrent leur vie à créer tous ces outils (et les manuels qui vont avec). Je sais maintenant manipuler (un peu) les pointeurs de fenêtres et de Renderer.

Comme SDL2 est sortie en août 2013, j’ai un peu galéré à trouver comment adapter Code::Blocks pour faire fonctionner mes premiers programmes SDL2 (mais j’ai trouvé!). Et j’ai pleuré des larmes de joie quand j’ai vu mes premières courbes tracées dans deux fenêtres séparées.

J’ai ensuite pu attaquer les choses sérieuses avec la mise au point des routines d’optimisation. J’en ai déjà expliqué une partie dans ce billet. Mes premiers programmes ont consisté à mettre au point les routines suivantes:

– calcul du gradient par rétropropagation de l’erreur

– méthode d’optimisation par descente de gradient à pas constant

– amélioration de la méthode précédente avec calcul économique d’un pas variable (méthode de Wolfe et Powell)

– amélioration de la méthode précédente avec calcul itératif de l’inverse du Hessien (méthode de Broyden, Fletcher, Goldfarb et Shanno).

Je suis toujours bluffé par l’accélération foudroyante des méthodes quasi-newtoniennes pour s’approcher du minimum de la fonction.

J’en suis là aujourd’hui.

J’ai un programme illisible qui fonctionne malgré tout parfaitement: je peux créer un réseau de neurones complètement connecté qui peut apprendre virtuellement n’importe quel ensemble d’apprentissage, dès lors que celui-ci est constitué d’un nombre fini de couples {entrées connues, sorties désirées}. Je suis à la recherche d’un problème pas trop complexe, en évitant si possible tous les problèmes de classification (type mémorisations de visage ou reconnaissance de caractères). J’aimerais plutôt un problème de modélisation, comme par exemple la prédiction des éruptions du « Old Faithful » (si quelqu’un a des données récentes sur ce geyser, avec températures, pression, etc.).

Il me faut du temps pour rendre mes routines plus lisibles, pour sauvegarder les coefficients calculés, pour tester d’autres environnements, pour créer un tableur Excel et OpenOffice, pour trouver un problème intéressant à ma portée…

Il me faut aussi comprendre comment faire pour exploiter toute la mémoire de ma machine. Je n’arrive pas encore à créer des matrices de grandes tailles (du genre 10000×10000 réels double précision). Je suis pour l’instant limité à un réseau d’au maximum 50 neurones et 1224 connexions.

Mais 50 neurones, c’est déjà beaucoup 😉

42 ans

Nous avons tous des êtres chers qui disparaissent trop tôt. Je ne suis pas épargné par la grande faucheuse qui tranche autour de moi. Cette peine intime, je la garde pour mes proches et pour moi.

Pourtant, tous les 27 avril sur ce blog, je parle du geste désespéré d’un de mes étudiants qui a mis fin à ses jours en pleine jeunesse. J’étais jeune maître de conférences et il avait brillamment effectué son stage avec moi. Il s’était enthousiasmé pour les réseaux de neurones avec lesquels je jouais.

C’était il y a longtemps, il y a 22 ans.

Dans sa lettre d’adieu à ses parents, il a écrit qu’un des rares bons moments qu’il avait passé dans les derniers mois de sa courte vie était avec moi, pendant son stage. Cet aveu m’a toujours déchiré le cœur.

Avec en plus le regret de n’avoir pas vu son mal vivre, alors que nous étions complices de travail.

Il aurait fêté aujourd’hui son anniversaire.

Bon anniversaire Stéphane, tu es toujours dans mon cœur et tu as toujours vingt ans.

Les géants

Parfois, je me rend compte à quel point je peux être pitoyable, à mes yeux tout au moins. Pour beaucoup de lecteurs (à ce que je comprends de certains emails que je reçois), je suis une sorte de héros hypercompétent capable de tout faire en informatique. C’est très loin d’être le cas: je suis nul en sécurité informatique, je suis nul en développement informatique moderne, je ne capte rien en téléphonie mobile, je ne connais pas la différence entre un processus et un thread, je ne dispose pas d’outils extraordinaires, ni de connaissances incroyables…

J’ai déjà expliqué tout cela en images dans le billet « expert judiciaire, ce qu’on pense que je fais« .

La justice n’ayant aucun moyen technique à m’offrir, les services de l’état (police ou gendarmerie) ne fournissant aucun logiciel ni matériel aux experts judiciaires hors de leur rang, je me débrouille comme je peux. En voici un exemple.

Un scellé m’est remis pour analyse, avec comme mission principale de relever la présence éventuelle d’images ou de films pédopornographiques. Après la copie du disque dur, me voici à analyser tous les fichiers encore présents, entiers ou sous forme de traces dans les recoins du disque dur.

A un moment de mes observations manuelles, je note la présence du logiciel Shareaza. Je n’ai bien évidemment rien contre le partage P2P, technologie parfaitement légale, mais dans le cas que l’on m’a confié, je m’intéresse de près au contenu partagé.

N’ayant pas la chance de disposer d’un logiciel de type P2P Marshal, me voilà avec sur les bras des dizaines de fichiers avec des noms longs comme un jour sans pain et des extensions « .partial » et « .sd ».

Les fichiers « .partial » contiennent les données en cours de téléchargement (ou de partage) et les fichiers « .sd » contiennent des données de gestion des téléchargements. Une ouverture de ces fichiers .sd avec Notepad++ montre une partie en clair contenant le nom du fichier en cours de téléchargement. Intéressant ! Je trouve dans la plupart des fichiers .sd des noms contenant des références pédopornographiques. Je note tout cela dans mon rapport.

J’installe sur un ordinateur monté pour l’occasion (une machine virtuelle en fait) le logiciel Shareaza que je récupère sur internet dans la même (ancienne) version que celle trouvée sur l’ordinateur placé sous scellé. Je télécharge quelques vidéos et documents mis en partage de manière légale par des internautes, et j’observe le comportement des différents fichiers .part et .sd lors des différentes manipulations.

A un moment, je réalise que, comme la plupart des fichiers .part nommés dans les fichiers .sd contiennent des vidéos, il me suffit de renommer les fichiers en question avec l’extension correspondant au type de vidéos qu’ils sont censés contenir: j’ajoute .avi/.mpg/.mov au choix après l’extension .partial et j’essaye d’ouvrir la vidéo avec VLC.

VLC est un logiciel fantastique qui a entre autre la capacité de lire des vidéos incomplètes, avec des pans entiers manquants.

Bingo, j’arrive à lire toutes les vidéos (ou presque), dont celles de nature pédopornographique. Je passe encore un week-end pénible, à classer les vidéos, à en extraire des images choisies pour le rapport et à les graver sur un DVD annexé au rapport.

Rien d’autre qu’un travail fastidieux, loin de l’image d’Épinal de l’expert omniscient et omnipotent, enfermé dans mon bureau pour éviter que mes enfants ne voient leur père regarder des images pédophiles sur ses écrans.

Je l’ai déjà écrit moultes fois ici même: je suis nul et je suis faible.

« Nous sommes des nains juchés sur des épaules de géants. Nous voyons
ainsi davantage et plus loin qu’eux, non parce que notre vue est plus
aiguë ou notre taille plus haute, mais parce qu’ils nous portent en
l’air et nous élèvent de toute leur hauteur gigantesque. » (Bernard de Chartres, XIIe siècle)

Évidemment, les géants représentent nos prédécesseurs, mais aussi le
savoir accumulé dans les livres ou sur internet. C’est aussi
l’expérience de nos collaborateurs, les conseils de nos aînés, les avis
de nos confrères.

Merci à tous les géants.

La motivation d’un élu local

En septembre 2006, j’annonçais dans ce billet, ma première participation (dans le public!) à un conseil municipal de ma commune. J’ai ensuite participé à la tenue d’un bureau de vote. Et un jour, on m’a demandé si j’acceptais d’essayer de devenir conseiller municipal.

Et en 2008, j’ai été élu (brillamment) conseiller municipal.

Sur ce blog, j’ai raconté un peu quelques unes des facettes de mon activité de conseiller:

– l’élection du maire (Habemus Papam)

– la participation aux commissions (Fluctuat nec mergitur)

– les élections sénatoriales de 2008 (Un train de sénateur)

– les actions caritatives (La banque alimentaire et Merci)

– les collections de panneaux de limitation de vitesse (Les anciens et la vitesse)

– les élections européennes de 2009 (Journal d’un bureau de vote)

– les discussions en conseil municipal (Bio, nature et pollution)

– les élections régionales de 2010 (De l’autre côté du bureau)

– l’accueil des gens du voyage (Au nom de la commune)

– la décision contestée (L’insolence des riches)

– l’archaïsme salutaire (Vous ne pourrez pas vérifier)

Jusqu’au jour où il a bien fallu se représenter devant les électeurs (Ensemble, avec Vous et pour Tous, continuons) et cherchez à les convaincre de voter pour nous (Porte à porte).

Maintenant que les élections municipales de 2014 sont terminées, et que je suis réélu pour six ans, le travail continue.

Mes motivations ont-elles changées ?

En 2006, j’avais 42 ans, l’âge magique. J’étais curieux de savoir ce qu’il se passait sur ma commune. J’avais envie de connaître ses développements, son avenir, ses potins.

En 2008, j’avais envie de donner mon avis, même s’il n’était pas toujours suivi.

En 2014 (à 50 ans donc), j’ai envie de vraiment faire avancer certains dossiers qui me tiennent à cœur. C’est pour cela que j’ai proposé au Maire de me confier tous les dossiers en rapport avec le numérique. Il a accepté de me nommer « conseiller délégué au développement du numérique ». Je vais pouvoir travailler aux propositions d’évolutions de la commune dans ce domaine, les présenter en commission, puis ensuite au conseil municipal.

Mes objectifs sont les suivants:

– améliorer la communication élus-citoyens, mairie-citoyens et élus-mairie (listes de diffusion, panneaux d’affichage numérique, espaces numériques de travail, réseaux sociaux, textos, etc.)

– encourager l’utilisation maximale des logiciels open source

– promouvoir l’open data

– préparer l’arrivée (un jour?) de la fibre jusqu’à l’habitant (FTTH) par la pose de fourreaux sur tous les travaux de voirie et lors de tous les aménagement de lotissements

– encourager la formation numérique des aînées

– faciliter la circulation de l’information

– permettre les réunions à distance grâce aux visioconférences logicielles

– dématérialiser les documents dès que c’est utile…

J’ai quelques idées qui paraissent farfelues au premier abord: filmer le conseil municipal et mettre en ligne les vidéos sur une chaîne YouTube communale, créer un festival numérique, une page Facebook pour la mairie, un atelier GNU/Linux, un atelier d’échange de clefs GPG…

Les idées ne manquent pas, la motivation non plus.

Il reste à prendre en compte les aspects légaux, administratifs, les habitudes, les avis des autres, les aspects financiers, l’inertie générale, la peur du changement, la peur de l’inconnu…

Maintenant qu’un grand nombre de citoyens disposent d’un ordinateur dans leur téléphone, cela devrait être plus facile car l’informatique fait moins peur.

Il suffit juste de ne pas oublier ceux qui n’y ont pas accès.

Il ne faut pas non plus oublier ceux qui ont des handicaps (visuels, auditifs, etc.).

Il ne faut laisser personne sur le côté.

Yapuka…