Le tome 4 du blog est en primo-impression papier pour un tirage de vérification. Le bébé fait 242 pages et le papa se porte bien… Le livre définitif devrait être disponible dans quelques jours si tout va bien.
Stay tuned 😉
J’ai déjà parlé du décret du 24 décembre 2012 dans ce billet de janvier.
Je voudrais faire un focus sur le paragraphe qu’il a ajouté à l’article 282 du Code de Procédure Civile:
« Le dépôt par l’expert de son rapport est accompagné de sa demande de rémunération, dont il adresse un exemplaire aux parties par tout moyen permettant d’en établir la réception. S’il y a lieu, celles-ci adressent à l’expert et à la juridiction ou, le cas échéant, au juge chargé de contrôler les mesures d’instruction, leurs observations écrites sur cette demande dans un délai de quinze jours à compter de sa réception. »
Cela signifie simplement que le principe du contradictoire est étendu à la taxation.
J’invite donc les confrères qui me lisent, ou les personnes désignées hors liste qui me lisent, à veiller à adresser en recommandé avec avis de réception leur demande de taxation à toutes les parties, et d’adresser au juge taxateur les avis de réception dans les plus brefs délais. A défaut, je juge taxateur ne pourra pas vérifier le respect du contradictoire jusqu’à la taxation, et ne pourra donc pas procéder à la rédaction de l’ordonnance de taxe.
Je profite de ce court billet pour inciter les experts judiciaires non inscrits auprès d’une compagnie pluridisciplinaire d’experts de justice (ce n’est pas obligatoire) à s’en rapprocher. Il s’agit d’association loi 1901 et il en existe normalement une par Cour d’Appel et, outre un bon repas à chaque AG, elles assurent la bonne circulation de ce type d’information, ainsi que de nombreuses formations de qualité.
Elles proposent également en général une très bonne assurance en responsabilité civile. N’oubliez pas que vous êtes responsable de toute erreur faite pendant vos missions d’expertises judiciaires, pouvant parfois entraîner un très fort préjudice financier (exemple: panne d’un disque dur).
Dans mon cas, ma compagnie pluridisciplinaire d’experts de justice a même autorisé l’existence de ce blog lorsqu’il a été attaqué en justice…
Mon principal regret concernant les compagnies est qu’elles n’aient pas encouragé leurs membres à la tenue de blogs sur l’expertise judiciaire. Le monde de l’expertise judiciaire gagnerait à s’ouvrir au monde, pour le bien des experts en période probatoire comme pour le bien du grand public. Cela n’interdit nullement l’entre-nous ou le respect de la confidentialité. Les avocats ont pourtant montré l’exemple, et depuis de très nombreuses années.
Je rappelle que vous êtes ici sur un blog personnel, sur lequel j’exerce cette fantastique liberté d’expression dont nous disposons en France, et que ma parole n’engage que moi: je ne suis le représentant de personne d’autre.
Bons RAR.
—————————————–
Source dessin: l’excellent G. Mathieu qui a bercé ma jeunesse étudiante.
Mon père est né avant la 2nde guerre mondiale. Parisien pendant l’occupation, il est envoyé en province pour manger correctement. Il fait ainsi sa première communion à Bayeux, le 5 juin 1944, soit un jour avant le débarquement des troupes alliées. Bayeux fut l’une des premières villes libérées de France métropolitaine.
Il me raconte encore aujourd’hui comment, avec d’autres enfants de tous âges, il demandait aux GI qui ont traversé Bayeux tout au long des semaines qui ont suivies, des barres de chocolat et des chewing-gums.
Enfant jovial et un peu turbulent, mon père m’a toujours faire rire en racontant les bêtises qu’il a pu faire à l’école, les blagues de potache, les explosions en cours de chimie… Cela l’a empêché d’avoir le baccalauréat, mais grâce à la Capacité en Droit, il a pu devenir instituteur, puis directeur d’école primaire.
Mon père aime la vie, et aime aussi l’animation des jeunes. Il sera membre du Bon Conseil à Paris, puis y deviendra animateur. Il racontera plus tard à son fils passionné (moi) les parties de cache-cache à 40 gamins toute une après-midi dans le métropolitain. 40 gamins (chacun avec un ticket) répartis en deux équipes, qui doivent se chercher dans un périmètre délimité par plusieurs lignes de métro…
Il a vécu une partie de son enfance à la caserne Babylone, dans le 7e à Paris, son père étant garde républicain, en charge de la surveillance de l’Élysée.
Mon père a été appelé en Algérie française pour faire son service militaire. Il y a rencontré une jeune et jolie jeune femme qui devint sa femme (et qui devint ensuite ma mère). Il me raconte cette anecdote d’avoir été consigné dans ses quartiers (interdiction de sortir de la caserne) au motif d’avoir « tenu la main de sa fiancée pour l’aider à descendre du tram ». Le motif avait fait le tour de la caserne pour le plus grand plaisir des hommes de troupe…
Il épousera ma mère et s’installera dans un quartier populaire de Hussein Dey près d’Alger, elle et lui exerçant le même métier : instituteur. Ils y vivront pendant toute la guerre d’Algérie perdant à jamais leurs jeunesses dans ce gâchis colonialiste. Ils rentreront en métropole dans les derniers. Fonctionnaires ayant abandonné leurs postes, ils ne devront leur salut qu’au fait que tous les fonctionnaires aient abandonné leurs postes en même temps, prenant d’assaut les bateaux pour sauver leurs vies. Ils ne trouveront un poste d’enseignant que dans le Nord de la France. Je vous laisse deviner comment ma mère se souvient de son arrivée en France métropolitaine pendant l’hiver 1962-1963 après avoir connu la douceur du climat méditerranéen…
Courageusement, ils (re)construisent leur vie et éduquent leurs enfants en les entourant d’affection, en nous donnant le bonheur et la joie d’une jeunesse qu’ils auraient voulu avoir. Leur histoire commune est difficile à raconter séparément, tant leur couple semble avoir été, jusqu’à encore aujourd’hui, solide comme un roc.
Aussi loin que mes souvenirs remontent, mon père a été directeur d’école. Nous vivions d’ailleurs DANS l’école, puisque nous occupions le logement de fonction prévu pour le directeur. Cette maison, très grande avec des plafonds très hauts (4,20m!) et des pièces difficiles à chauffer, avait la particularité d’avoir des murs en briques recouvertes de torchis. J’en parle un peu dans ce billet. Pas très pratique pour planter un clou…
Il a été un directeur d’école très aimé par ses élèves. Il leur a consacré sa vie, se levant à 6h tous les jours pour se coucher à 23h. Les parents d’élèves, souvent d’origine très modeste, le respectait pour son humanité, même si certains lui faisaient quelques misères. Tout en gardant son humeur joviale, il travaillait dur (ma mère également), donnant beaucoup à ses élèves, croyant à l’ascenseur social, et ajoutait à ses heures normales des cours du soir destinés aux adultes analphabètes.
Lors de la cérémonie de remise de ses palmes académiques, j’étais un grand adolescent ému qui écoutait son père faire un magnifique discours rempli de blagues et de citations.
Quand il a pris sa retraite, bien méritée, il a continué à aller, plusieurs fois par an, dans son ancienne école de Wattrelos où il fut directeur si longtemps. Il y retourne pour faire chanter les élèves, avec l’accord des instituteurs. Il a continué 26 ans après son départ en retraite, jusqu’à aujourd’hui où la fatigue de son âge se fait sentir et l’oblige à renoncer.
Quand ma fille aînée est entrée en primaire (et nous habitons à l’autre bout de la France, plus près du soleil qui leur a tant manqué), il est allé voir le directeur de l’école primaire de mon grand village, s’est présenté et lui a proposé de faire chanter les enfants des classes. Un peu surpris au départ, tous les enseignants ont accepté et apprécié ce moment magique qu’il leur propose une ou deux fois par an depuis plus de 10 ans. Les enfants l’adorent. Son surnom: « le papy chanteur » !
Cette année sera la dernière de sa tournée des deux écoles: il commence à fatiguer. Je le soupçonne aussi d’avoir cherché dans les yeux de ses propres petits enfants (qui tous les trois ont fait la même école primaire) la fierté qu’ils avaient de pouvoir dire à leurs copains: le papy chanteur, c’est MON papy ! Mais maintenant, mon petit dernier quitte l’école primaire pour la 6e…
Mon père a eu et a toujours une belle vie bien remplie. Il s’est mis à l’informatique depuis deux ans, motivé par ma mère et avec l’aide de leur mairie qui propose des cours pour seniors. Nous leur avons offert un beau « tout en un » avec grand écran tactile et ils participent à une réunion Skype tri-partie chaque week-end, avec ma sœur, eux et moi.
J’ai toujours été réservé dans mes déclarations d’affection envers mon père. Un truc fréquent semble-t-il dans les relations enfants-parents. Comme je sais qu’il lira ce billet (avec l’aide technique de ma mère) depuis son Nord adoptif, je profite de cette fête des pères à distance pour lui dire, du bas de mes 49 ans:
« Papa, je t’aime ! »
——————————–
Source image: Danger école
Ça y est, c’est fini, le SSTIC 2013 est terminé…
Comme l’année dernière, les trois jours de conférence ont été très intéressants. J’ai encore appris de nombreuses choses, sur l’univers de la sécurité informatique, sur les spécialistes qui habitent cet univers, sur mes nombreuses lacunes techniques et sur ma faible paranoïa…
J’ai également rencontré de nombreuses personnes avec qui j’ai pu discuter longuement. Pour la plupart, ces personnes me lisent sur ce blog et en apprécient le contenu, ce qui n’a pas gâté mon plaisir. J’étais très heureux de croiser autant de personnes passionnées par l’informatique et qui, pour la grande majorité, ont choisi le côté clair de la Force. J’y ai même rencontré une experte judiciaire en informatique jeune, jolie, compétente et sympathique. Je vous assure que c’est fort rare.
Le blog est toujours en ligne cette année, mon compte Twitter aussi. Il
faut dire que j’ai été beaucoup plus prudent que l’année dernière: je
n’ai pas du tout utilisé mon ordinateur portable (pourtant j’aurais été
un des rares Windows 8 de l’amphi ;-), et mon smartphone était en mode
avion, puis timidement en 3G pour quelques tweets. Pas de connexion dans
l’amphi, pas de connexion dans la rue, pas de connexion à l’hôtel: on
n’est jamais assez prudent.
Mais c’est un peu pénible de ne pas pouvoir répondre à ces emails, de ne pas pouvoir se connecter à son blog, de ne pas pouvoir lire dans ses flux RSS ses blogs préférés. Bref, c’est un peu pénible de ne pas pouvoir avoir un accès sécurisé à Internet.
Tout cela, c’est un peu de ma faute: j’ai tellement procrastiné sur le sujet que je me suis retrouvé « Gros-Jean comme devant » la veille du départ au SSTIC. Du coup, pendant le SSTIC, j’ai un peu enquêté à droite et à gauche pour savoir comment les plus paranoïaques des spécialistes de la sécurité sortaient couverts. Chacun dispose de ses outils, mais les mots suivants sont revenus souvent: VPN, TLS, cryptage chiffrage chiffrement, OpenVPN, bières, sauts en parachute…
Comme je ne pratique pas tous ces concepts, je me suis au travail dès ce week-end. Voici donc la solution qui me convient, et que je partage ici avec vous.
Contexte :
– Je dispose d’un magnifique iPhone que je souhaite utiliser, dans des conditions de bonne sécurité dans un milieu inconnu, pour accéder à internet.
– J’ai la chance d’avoir un NAS Synology DS713+ familial qui permet la mise en place d’un serveur VPN. Après avoir testé plusieurs fournisseurs VPN, je souhaite pouvoir utiliser une solution personnelle que je pourrai peut-être mieux maîtriser.
– Mes activités étant conformes aux lois françaises, et protégées par celles-ci, je souhaite profiter de mon abonnement ADSL personnel, situé en France métropolitaine (avec IP fixe).
– Enfin, plutôt qu’un accès PPTP, je souhaite mettre en place une solution plus sure, basée sur OpenVPN.
Mise en œuvre :
Je vais m’appuyer sur toutes les personnes ayant partagé sur Internet leurs solutions aux différents problèmes que j’ai rencontrés.
1) Installation du serveur VPN sur le NAS Synology:
Très simple et bien expliquée sur cette page du site de Synology.
2) Installation de l’application « OpenVPN connect » sur l’iPhone (sans jailbreak):
A l’heure où j’écris ces lignes, l’application n’est pas disponible sur un compte iTunes français, mais j’ai pu l’installer à partir d’un compte américain. Pour se créer un compte américain, il suffit de suivre les explications de ce site. Une fois installée, ne lancez pas tout de suite l’application.
3) Création des certificats:
Afin de maîtriser correctement la chaîne de sécurité, il me semble préférable de générer soi-même les différents certificats, par exemple pour pouvoir les modifier en cas de compromission. Pour cela, j’ai suivi à la lettre les instructions de cette page (du point n°1 au point n°3) qui utilisent le logiciel XCA.
4) Configuration du serveur VPN sur le NAS Synology:
Une partie des certificats doit être installée sur le NAS et pris en compte par le serveur VPN. J’ai suivi à la lettre les instructions 2 et 3 détaillées sur cette page. Notez que le point n°1 a déjà été fait à l’étape précédente (Création des certificats). J’ai également rencontré plusieurs problèmes lors du point n°4 de cette liste d’instructions, c’est pourquoi je le détaille dans les étapes qui suivent.
5) Récupération du fichier de configuration OpenVPN pour l’iPhone:
– Après avoir rebooté votre NAS pour être sur que le serveur VPN utilise la bonne configuration, retournez dans l’interface d’admin du Synology pour exporter la configuration du VPN server (Connectez-vous à DSM avec les identifiants d’admin. Allez à Menu principal > VPN Server. Cliquez sur OpenVPN sous la section Paramètres dans le panneau gauche. Vous avez un bouton « exporter la configuration » qui va permettre de stocker sur votre ordinateur le fichier qui va servir de base pour la configuration de l’iPhone. Il s’agit d’une archive compressée qui s’appelle « openvpn.zip ».
– Dézippez là sur votre ordinateur.
– Vous voici en possession d’un fichier openvpn.ovpn qui ressemble à cela
dev tun
tls-client
remote YOUR_SERVER_IP 1194
# The « float » tells OpenVPN to accept authenticated packets from any address,
# not only the address which was specified in the –remote option.
# This is useful when you are connecting to a peer which holds a dynamic address
# such as a dial-in user or DHCP client.
# (Please refer to the manual of OpenVPN for more information.)
#float
# If redirect-gateway is enabled, the client will redirect it’s
# default network gateway through the VPN.
# It means the VPN connection will firstly connect to the VPN Server
# and then to the internet.
# (Please refer to the manual of OpenVPN for more information.)
#redirect-gateway
# dhcp-option DNS: To set primary domain name server address.
# Repeat this option to set secondary DNS server addresses.
#dhcp-option DNS DNS_IP_ADDRESS
pull
proto udp
script-security 2
ca ca.crt
comp-lzo
reneg-sec 0
auth-user-pass
6) Modification du fichier openvpn.ovpn obtenu à l’étape précédente:
– « YOUR_SERVER_IP »doit être remplacée par l’adresse IP fixe de votre box ADSL. Étant heureux propriétaire locataire d’une freebox avec adresse IP fixe, je n’ai pas eu besoin de me replonger dans mes souvenirs du paramétrage de dyndns.
– J’ai décommenté la ligne « redirect-gateway » (mais je ne suis pas sur de son impact dans le temps)
– Il faut supprimer la ligne « ca ca.crt » et la remplacer par:
<
ca
>
—–BEGIN CERTIFICATE—–
xxx
—–END CERTIFICATE—–
<
/ca
>
<
cert
>
—–BEGIN CERTIFICATE—–
xxx
—–END CERTIFICATE—–
<
/cert
>
<
key
>
—–BEGIN CERTIFICATE—–
xxx
—–END CERTIFICATE—–
<
/key
>
– Il faut ensuite remplacer les « xxx » par les contenus respectifs des fichiers certificats du client générés à l’étape n°3 « Création des certificats ».
– Il faut enfin corriger la ligne « reneg-sec 0 » en « reneg-sec 3600 ».
7) Transfert du fichier de configuration vers l’iPhone:
– Il faut transférer le fichier openvpn.ovpn modifié à l’étape précédente vers votre iPhone. Pour cela, il faut brancher votre iPhone sur votre ordinateur et utiliser iTunes: Menu iPhone / Apps. Dans « Partage de fichiers », descendre jusqu’à l’application « OpenVPN », la sélectionner, et cliquer sur le bouton « Ajouter… » pour aller chercher le fichier openvpn.ovpn.
– Sur votre iPhone, vous pouvez enfin lancer l’application OpenVPN », et accepter le chargement du profil trouvé dans le fichier openvpn.ovpn. Ne cherchez pas tout de suite à vous connecter…
8) Configuration de votre box ADSL pour le renvoi de port:
Allez dans l’interface de votre box ADSL pour paramétrer le renvoi du port UDP 1194 de l’adresse IP fixe de la box vers l’adresse IP et le même port de votre NAS familial.
9) Connexion VPN de votre iPhone:
Retournez sur votre iPhone, dans l’application OpenVPN et connectez vous dessus avec un compte valide de votre NAS. L’informatique est magique et tout fonctionne. Vous pouvez lire vos emails au SSTIC.
Erreurs possibles :
Il est possible de rencontrer plein d’erreurs tout au long de la procédure que j’indique ici, et il serait illusoire que je puisse vous donner toutes les solutions à vos problèmes. J’ai toutefois rencontré plusieurs difficultés qui m’ont fait perdre un nombre d’heures assez importantes. Je vous les indique ici en espérant faire le bonheur de quelques uns:
– Si vous avez une erreur de ce type:
Cannot load certificate file error:0906D06C: PEM routines:PEM_read_bio:no start line: error:140AD009: SSL routines:SSL_CTX_use_certificate_file:PEM lib
Il est fort probable que vous ayez modifié les certificats lors du copié/collé de l’étape 6. Une sombre histoire d’UTF8 mal géré par OpenVPN. Vous aurez plus d’informations sur cette page. Dans mon cas, j’ai recommencé mon copié/collé sous Notepad sans chercher à mettre en forme, et c’est passé.
– étape 8: vous n’allez pas le croire, mais j’avais déjà programmé sur ma box une redirection du port UDP 1194 vers mon ordinateur, il y a longtemps, lorsque j’ai effectué des tests de connexions à des VPN distants. Lorsque j’ai entré une nouvelle redirection de ce port vers celui de mon NAS, l’interface de la freebox n’a pas bronché, et évidemment, un port ne se redirige qu’une seule fois. Rien n’arrivait à mon NAS. Vérifiez donc qu’aucune redirection du port UDP 1194 n’est pas déjà faite…
Conclusion :
Je ne prétends pas avoir transformé mon iPhone en Teorem de Thales (woa le nom), mais je pense avoir rehaussé mon niveau de sécurité, du moins jusqu’à ma box ADSL. La technique est utilisable pour un ordinateur portable et certainement pour un téléphone sous Android.
Grâce à ce problème simple, j’ai pu m’intéresser d’un peu plus près à mon matériel et à ses configurations logiciels. C’est un week-end de bidouillages à mon niveau qui m’a fait réviser les certificats et découvrir l’arrière boutique de mon NAS Synology (en connexion ssh).
Bref, un hacker je vous dis 😉
Je retourne cette année au Symposium sur la Sécurité des Technologies de l’Information et des Communications (SSTIC). L’année dernière, j’y étais invité par les organisateurs à faire une conférence sur l’activité d’expert judiciaire. J’en garde un excellent souvenir et je vous invite à aller relire le compte-rendu que j’avais fait dans ce billet.
Cette année, grâce à Clément T. qui a réussi à m’obtenir une place, j’y vais en simple spectateur, ce qui va me permettre d’apprécier encore plus le haut niveau des conférences et de boire des bières.
J’espère de nouveau croiser des personnes que je suis sur Twitter ou dont je lis scrupuleusement les blogs.
L’année dernière, plusieurs internautes m’avaient avoué APRES les trois jours de conférence, qu’ils n’avaient pas osé venir me serrer la main, par timidité. Le problème, c’est que je suis moi-même assez timide… J’espère sincèrement que cette fois toutes les personnes qui auront envie de venir discuter un peu avec moi le feront, surtout au moment des pauses et des repas, où je me suis senti un peu seul l’année dernière.
Je serai facile à trouver: j’aurai une casquette sur la tête. C’est ridicule, mais je les collectionne…
J’avais aussi malheureusement croisé l’année dernière le chemin d’un imbécile qui s’est fait passé pour un confrère expert judiciaire haineux et qui avait piraté le blog et détruit tous les billets. Je raconte tout cela dans ce billet. Cela a été l’occasion de tester la qualité de mes sauvegardes et de découvrir l’efficacité de l’équipe technique de Blogger, mon hébergeur.
Comme j’aime la sécurité informatique, sans être un spécialiste, je suis heureux de retourner au SSTIC cette année. Mais comme la sécurité est un art et que je suis plutôt un touriste en la matière, je vous préviens quand même que le blog risque encore d’être chahuté dans les trois jours qui viennent 😉
Inch’Allah
.
Salut à toi, Zythom.
Je suis ton futur toi, ton toi plus vieux. J’ai 49 ans.
Je sais, c’est vieux, surtout quand on a que 16 ans…
Bon, je ne voudrais pas spoiler ton avenir (regarde dans le dictionnaire Harrap’s ça veux dire, le volume Anglais -> Français), mais je reviens vers toi pour te rassurer et te donner quelques conseils.
16 ans, c’est super, mais la suite c’est pas mal non plus. Tu vas voir, ça va même aller en s’améliorant. Pour le lycée, ne change rien. Continue de marcher dans le système, de sourire aux profs, même aux casse-couilles.
J’aime bien ton idée de « plutôt que de faire exploser le système en s’y opposant, il vaut mieux essayer de s’y adapter et de le changer de l’intérieur ». Ça ne marche pas, mais au moins ça permet d’éviter de s’en prendre plein la tronche, et de rester marqué.
A propos de marques, les boutons d’acnés, n’y touche pas trop, tu en auras jusqu’à la fin de tes jours. That’s life.
Les filles, c’est super. Soit patient et ne change rien. Les filles aiment les voyous, mais les femmes aiment les mecs bien. La moto, c’est cool: change juste de casque, parce que l’intégral sur une 125, c’est un peu trop. Mais bon.
Le club d’informatique que tu as créé avec deux potes à lunettes (ne te moque JAMAIS des mecs à lunettes, tu comprends, JAMAIS), c’est super. Continue à jouer avec l’IBM 5100 qu’un parent d’élève vous a prêté. Travaille tes algorithmes, fais fonctionner tes méninges. Par contre, arrête de trop d’occuper à faire rentrer tout ça dans la mémoire de ta TI57, la mémoire, c’est le truc qui va exploser à ne plus savoir quoi en faire. Travaille sur papier et voit GRAND. Genre une mémoire quasi infinie.
Pour ton avenir professionnel, continue à t’inquiéter. Tu deviendras le plus grand procrastinateur de l’univers, mais à chaque fois que tu en auras besoin, tu passeras le cap. Sache quand même que tu vas en baver dur pendant quelques années, mais qu’après tu ne comprendras même pas pourquoi on te paye tellement tu aimeras ton métier. Tu verras même que parfois on ne te payera pas, ou mal. Et tu t’en ficheras, enfin presque.
Côté famille, soit cool. Les études, c’est bien. Ceux qui autour de toi s’éclatent en boite tous les week-ends au lieu de bosser leur bac vont galérer pas mal ensuite. Toi, tu vas ramer pendant cinq ans, mais après tu vas t’éclater pendant 50 ans. Un bon truc, ce serait de convaincre tout ce petit monde de mettre un peu d’argent dans une petite société américaine toute jeune et toute petite, située à Albuquerque. Genre 1000 Francs par tête de pipe. Fais moi confiance.
Un truc moche quand même: la clope. Si tu peux arrêter tout de suite, ça
t’évitera quelques tensions par la suite. Et quoique tu en penses, on ne
trouvera pas de solution pour le cancer « quand tu en auras besoin ». Ça,
c’est tout faux. Et parles-en à tes proches aussi…
Arrête aussi le baby et les flippers. Ça mène à rien. De toutes façons, tu seras jamais très bon et c’est pas dans tes moyens. Par contre, continue les jeux d’arcade: Pac-Man et Space Invaders. Tu te feras un peu moins éclater après à CoD. A propos, je te signale qu’il y a une position dans Pac-Man où les fantômes ne peuvent pas venir t’éclater. Et si tu pouvais mettre de côté la console Pong, plutôt que ta TI57, ça me fera plaisir 30 ans plus tard en déballant les vieux cartons…
Ah, et concernant Wattrelos, ne te bile pas, tu n’y feras pas de vieux os. Mais tu arriveras à regretter le Nord, si si. Si, je te dis ! Du brun !
Allez courage.
Je te laisse, j’ai mon moi de 70 ans qui m’envoie un holo.
———————————————————–
Merci à Pingoo pour l’idée et le titre.
Aussi loin que je puisse remonter le fil de mes souvenirs, j’ai toujours été un hacker. Un hacker de l’ombre, anonyme et discret. Mais toute mon énergie est tournée vers le hacking, en particulier informatique.
Quels sont mes hacks favoris? J’aime bien démonter les systèmes pour comprendre comment ils fonctionnent. Je viole systématiquement les garanties de tous les matériels que j’achète, uniquement pour voir l’agencement intérieur et comprendre le fonctionnement du produit. J’admire souvent l’intelligence des ingénieurs et des techniciens qui
ont réussi à mettre au point tel sous système particulièrement
astucieux. Je remplace parfois une pièce par une autre, plus performante, pour rendre le produit plus efficace, mieux adapté. J’en reçois une joie intense quand cela fonctionne.
C’est un état d’esprit très pratique quand on est expert judiciaire, c’est-à-dire inscrit sur une liste de référence auprès de sa Cour d’Appel de rattachement. Quand les magistrats me confient un scellé, ils n’imaginent pas nécessairement les trésors de savoir faire qu’il faut pour pouvoir les démonter correctement sans connaître a priori le modèle, pour éviter tous les pièges parfois tendus par les fabriquants (vous savez, LA vis cachée sous une étiquette sous la batterie…). Je fabrique parfois mes propres outils (par exemple un tournevis à partir d’une brosse à dent) pour ne pas abîmer les plastiques des machines qui me sont confiées (on n’attaque pas le démontage d’un Mac au burin et au marteau!).
Je suis un hacker car j’aime comprendre le fonctionnement interne d’un système informatique, que ce soit un ordinateur, un ensemble d’ordinateurs ou un réseau informatique.
J’aime bien détourner l’usage initial d’un objet, pour le transformer, l’adapter ou le recycler. Oh, ce n’est jamais extraordinaire, car je n’ai pas l’âme, l’intelligence ou la patience d’un inventeur. Mes créations sont banales aux yeux des spécialistes, mais elles sont uniques à mes propres yeux.
Je construis un NAS avec une vieille carte mère, des adaptateurs SATA, des disques durs et une vieille unité centrale. Je remplace le processeur par un moins consommateur d’énergie. Je supprime le ventilateur, tout en underclockant le processeur dans le BIOS, pour baisser le bruit de fonctionnement.
Je transforme une salle de TP informatique en cluster de calcul, le temps d’une après-midi, en bootant sur un liveCD. J’y affiche en temps réel le calcul d’une image de synthèse en utilisant une version parallélisée de PovRay. Chaque machine calcule 1/20e de l’image et l’ordinateur du prof (le 21e pc de la salle) assemble en direct le résultat des calculs. C’est magique. La salle est hackée.
Je démonte un disque dur externe USB pour en récupérer la carte et pouvoir ainsi transformer rapidement n’importe quel disque dur interne en disque externe. Le boîtier est hacké. Je bricole une alimentation de télévision pour l’utiliser sur un ordinateur portable dont le chargeur est en panne. L’alim est hackée. Je récupère toutes les vis, tous les câbles, tous les adaptateurs de mes vieux ordinateurs, parce que cela peut toujours servir (et d’ailleurs, cela me sert souvent). Les vis sont hackées. Euh, là non en fait…
Cela fait-il de moi un Hacker, intronisé parmi les plus grands Hackers internationaux? Non, bien sur. Je suis un tout petit hacker de province.
Certains diront même que je ne suis pas un vrai hacker. Car un vrai hacker est un rebelle qui ne peut pas être expert judiciaire. A ceux là, je rappelle que tout le monde peut bidouiller. Alors, pourquoi pas un expert judiciaire?
Et pour mes enfants, je suis le plus grand hacker expert judiciaire du monde!
Doublé d’un côté un peu nerd et Otaku…
————————————-
PS: Dans ce billet, j’utilise évidemment la définition initiale (et normale) du mot « hacker », c’est-à-dire (via Wikipédia): « Un hacker est quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, afin de pouvoir le bidouiller pour le détourner de son fonctionnement originel. Appliqué à l’informatique, un hacker sait où et comment bidouiller un programme ou matériel électronique pour effectuer des tâches autres que celles prévues par ses concepteurs. »
Lorsque j’ai décidé d’ouvrir ce blog en 2006, j’ai pris comme pseudonyme « Zythom » car je voulais séparer mes activités IRL et numérique. Je considérais l’utilisation d’un pseudonyme comme allant de soi dans l’univers numérique.
Dès que j’ai commencé à avoir des lecteurs, je me suis trouvé devant le problème classique de la modération ou pas des commentaires. Après avoir hésité un peu, j’ai fait le choix de modérer les commentaires pour garder le contrôle du contenu du blog. Ce faisant, je sais que mon statut juridique est plus risqué, puisque j’autorise la publication du commentaire. Mais c’est mon choix et je l’assume jusqu’à présent.
Pour compenser un peu, parmi les différents paramètres de la configuration du blog, j’ai choisi d’autoriser la soumission de commentaires anonymes. Cela me semble logique, même si cela encourage quelques personnes à abuser de cette possibilité.
Mais je souhaitais pouvoir aller plus loin dans l’anonymat que je pouvais offrir à mes éventuels correspondants, aussi, en juin 2010, j’ai ajouté à la page contact de mon blog un formulaire PrivacyBox permettant à tout internaute qui le désire de me contacter d’une manière complètement anonyme, sans que je ne puisse avoir de moyens de connaître son identité réelle. Les messages que je reçois via ce formulaire sont de plus automatiquement chiffrés avec ma clef publique OpenPGP.
Maintenant que le service de PrivacyBox va fermer, il est temps pour moi de faire un petit bilan de cette expérience.
Donner la possibilité à des personnes de vous écrire sans contrainte d’identité lève un certain nombre de barrières: la parole est plus libre, plus directe. Des choses peuvent être dites sans fard, sans le verni de la politesse et la retenue de l’éducation. J’ai ainsi reçu des courriers d’encouragements et de soutiens de personnes qui souhaitaient rester anonymes.
J’ai aussi reçu des messages d’insultes, de menaces, de critiques…
Mais j’ai également reçu par ce biais des messages qui m’ont interloqué. Je me souviens en particulier de cette personne qui m’expliquait ses penchants pour les jeunes enfants et qui était tombé sur mon blog parce que j’y parle (souvent) de mes dossiers de recherches d’images pédopornographiques. Cette personne me livrait ses tourments et m’expliquait comment elle surmontait le passage à l’acte en consommant des ouvrages interdits en France mais autorisés au Japon (des mangas spécialisés dans les dessins pornographiques mettant en scène des enfants). J’ai reçu en quelques jours plusieurs messages très crus de sa part sur le sujet, sans pouvoir y répondre puisque la personne n’a pas souhaité me laisser le moyen de la contacter, et pour cause.
J’ai reçu également quelques demandes pour des interventions dans des dossiers, des questions sur le piratage, sur les techniques de contournement ou sur les moyens mis en œuvre par la Justice pour lutter contre telle ou telle fraude. J’y ai répondu dans la mesure de mes capacités et lorsque l’utilisateur me laissait une adresse email pour cela.
J’ai reçu en tout une centaine de messages.
J’ai ainsi été spectateur d’une liberté totale d’expression, sans inhibition.
J’en ai appris beaucoup sur la nature humaine.
J’en ai appris aussi sur moi-même, sur mes propres rouages.
J’ai mené cette expérience pour aller jusqu’au bout de l’anonymat.
Je suis désolé que le service de PrivacyBox ferme.
En tout cas, j’ai eu moins peur en lisant ces emails anonymes, qu’en lisant les commentaires que l’on trouve sous les articles de certains journaux en ligne…
La semaine dernière, j’ai reçu un ordinateur sous scellé à fin d’analyse. Pour une fois, il ne s’agit pas de recherche d’images pédopornographiques, mais de retrouver des conversations électroniques.
J’ouvre le scellé, et en extrait le disque dur pour analyse. Le disque dur fait 3To…
Bon, c’est normal, les capacités des disques durs vont en augmentant, mais après vérification, je ne dispose pas de disques durs suffisamment grands, et mon NAS personnel est presque plein. Comment faire une copie pour analyse, sachant qu’il me faut facilement le double de la taille du disque d’origine: pour l’image bit à bit, pour le fonctionnement en VM et pour toutes les données extraites ?
Sachant que le budget de la Justice, déjà exsangue, n’est pas prévu pour m’offrir un joli NAS, et que tout le monde compte sur mon travail d’analyse, rapide, fiable et PAS CHER… il me faut trouver une solution.
Twitter étant mon ami, je lance un tweet SOS à ceux qui me suivent sur le compte @Zythom. Et me voilà en train de tester plusieurs outils gratuits dont je vais un peu vous parler aujourd’hui.
Tout d’abord, il se trouve que je dispose d’un nombre invraisemblable de carcasses d’ordinateurs qui remplissent mon bureau, entre vieilles cartes mères et webcams-qui-ne-marchent-que-sous-XP. J’ai donc cherché dans le lot un vieux PC avec une carte mère acceptant les disques durs SATA. Me voici avec un NEC « Pentium 4 » datant du temps où l’on nommait les PC du même nom que leur processeur.
Une fois la poussière priée d’aller sur les objets alentours, je pars en chasse d’un clavier et d’une souris PS2, d’un écran fonctionnel, d’un cordon d’alimentation et d’un câble réseau catégorie 5e au moins.
En regardant bien la carte mère de cette vieille machine, je compte 4 ports SATA et deux ports IDE. Je fouille alors dans mon stock de disques durs dédiés aux expertises, et j’en extrais un vieux disque dur IDE de 40 Go, deux disques SATA de 3To et un disque tout neuf de 4To.
Me voici prêt à tenter de construire un NAS avec ça.
Les followers qui ne dormaient pas au moment où j’ai posé ma question m’ont proposé les produits suivants:
– FreeNAS et
– NAS4Free
J’ai testé ces produits avec la machine que j’avais assemblée de bric et de broc. Voici mes constatations, et je demande aussitôt aux passionnés de ces produits de me pardonner mon test simpliste (je ne suis pas un labo de tests non plus!):
– Nexenta CE n’a pas reconnu mes disques durs;
– XPEnology n’a pas fonctionné de manière stable malgré tous mes efforts (je dispose déjà de deux NAS Synology, un vieux DS209j et un DS713+ flambant neuf, donc j’étais motivé);
– OpenMediaVault n’a pas réussi à faire booter ma machine;
– OpenFiler n’a pas reconnu mon disque dur de 4To lors de la configuration SoftRAID;
Le développement de FreeNAS ayant été repris par une société commerciale, j’ai directement testé NAS4Free qui est la suite du développement du code originel de FreeNAS. NAS4Free a reconnu l’ensemble de ma configuration, aucun message d’erreur n’est apparu lors de la constitution du RAID0 qui a aggloméré tous mes disques durs (sauf celui de 40Go qui sert uniquement pour le système au démarrage).
Mon choix s’est donc arrêté sur NAS4Free.
J’ai donc maintenant un NAS de capacité 10 To 9 To qui me permet de mener à bien la mission d’expertise qui m’a été confiée. L’accès aux disques est rapide, l’incorporation dans mon réseau privé très simple, le partage des données entre machines Linux ou Windows est simple à paramétrer. Bref, une solution que je recommande à tout ceux qui ont un besoin rapide de stockage pour pas trop cher.
Seuls inconvénients: la consommation et le bruit, légèrement supérieurs à ceux de mon NAS perso Synology DS713+ sur lequel s’appuie toute la famille.
Mais si le dernier reste allumé en permanence toute l’année, le NAS4Free ne reste allumé que le temps d’une expertise, c’est-à-dire… quelques nuits 😉
Ma prochaine étape sera de faire l’achat que quelques cartes PCI multiports SATA pour augmenter la capacité de mon NAS improvisé. Je dois pouvoir atteindre les 16 disques durs de 4To, soit 64To!
Ensuite, pour passer à 180To, je testerai le pod de stockage Backblaze que Korben m’a fait découvrir.
De quoi voir venir 😉
————————————————————————–
Source image: inpic.ru
Tous les ans, j’encadre plusieurs stagiaires qui viennent découvrir leur futur métier dans mon service informatique. Au début de ma carrière, quand j’étais encore un jeune chercheur impétueux, j’ai travaillé avec Stéphane, étudiant en IUT, dont je raconte la triste histoire ici.
J’ai une pensée émue pour toi, Stéphane.
Tu auras toujours vingt ans dans mon cœur.
——————————-
Image Jan Kriwol