Assistance à Huissier

La tension est palpable dans la pièce trop petite pour tout ce monde. Je suis assis devant l’ordinateur en train de regarder son contenu. A côté de moi, l’huissier prend des notes sur toutes les manipulations que j’effectue. En face de moi, le salarié, assisté d’un délégué du personnel. Dans un coin de la pièce, le directeur de l’usine, très remonté. A ses côtés, un informaticien bien embêté.

Je suis en pleine mission d’assistance à huissier.

Tout le monde attend beaucoup de moi.

Je préviens tout de suite les personnes présentes que je ne suis pas Dieu, que je vais avoir besoin d’un certain nombre d’informations pour pouvoir faire mes recherches sur le poste de travail… Le responsable informatique hoche la tête.

Je demande si le PC ne peut pas être mis sous scellé pour une analyse inforensique différée. Non, l’ordinateur contient des données importantes pour la production de l’entreprise, des clefs matérielles permettant de faire fonctionner des logiciels vitaux. Il faut faire une analyse in situ, là maintenant.

J’allume le PC. Le système d’exploitation est un classique Windows XP en mode domaine. Je demande les mots de passe des comptes utilisateur et administrateur concernés. L’huissier prend des notes, me demande d’aller doucement. Je me connecte en tant qu’administrateur local de la machine.

L’huissier note tout ce que je fais. Il me demande d’expliquer en termes simples la manipulation que j’effectue et pourquoi je la fais. On n’est pas sorti de l’auberge. Surtout que je ne sais pas vraiment ce que je dois chercher.

« Cela fait deux fois que le fichier des clients est modifié alors que je suis absent et que je suis le seul à pouvoir y accéder ! » Tonne le directeur de l’usine. L’informaticien m’explique que les fichiers de log du serveur montrent des accès en provenance de cet ordinateur, sur lequel le directeur affirme n’avoir jamais travaillé.

Tout le monde parle en même temps, le salarié accusé, le délégué du personnel, le directeur de l’usine… Je ne suis pas là pour animer la réunion, ni l’huissier d’ailleurs. Je regarde tout le monde s’énerver. Je suis l’observateur privilégié d’un drame interne de l’entreprise.

Je n’ai aucune idée de la méthode que je dois suivre pour prouver l’utilisation frauduleuse d’un compte sur l’ordinateur. Pourtant on attend de moi une tâche impossible: dire qui a piraté le compte du directeur et comment. Je demande les logs d’accès au serveur Windows 2003. L’informaticien est un peu embêté. Il m’explique que du fait d’une panne de disque dur et d’un remplacement à la va vite par un disque plus petit, il a fallu faire de la place, que la réinstallation du serveur a été faite très vite, que les logs d’accès sont minimalistes. Bref, une sécurité bâclée. Mais je sais que le compte informatique a été utilisé sur le poste devant lequel je me trouve. En tout cas, semble l’avoir été. En fait, je sais très peu de chose, mais qu’un salarié est accusé.

J’ai été appelé la veille, par l’huissier de justice, qui voulait
savoir si j’étais disponible pour une intervention en entreprise prévue
le lendemain matin.

Z : « Mais une intervention sur quel type de matériel et pour y rechercher quoi ? »

H : « Un salarié est accusé d’avoir modifié des données sur le serveur. »

Z : « Ah bon ? Mais quel type de serveur, quel système informatique ? »

H : « Ah ça, je ne sais pas. Mais il faut qu’on y soit à 8h demain matin. »

Z : « Gmblmblmbl. Je vérifie mon agenda et j’appelle mon patron pour voir si je peux me libérer et je vous rappelle. »

Me voilà donc à 8h dans un bureau où tout le monde me regarde. Je regarde les logiciels installés sur l’ordinateur. Je demande des explications pour certains d’entre eux. L’informaticien me renseigne. L’huissier prend des notes. Rien ne semble anormal.

Je demande au directeur de l’usine de me donner son mot de passe: « Vlehd233 » me répond-il. Je note scrupuleusement, en faisant répéter. Il me précise qu’il a changé le mot de passe depuis, mais que c’est celui-là qu’il utilisait depuis longtemps.

Je lance une recherche de cette chaîne de caractères sur tous les fichiers du disque dur. J’explique à l’huissier qui prend bonne note. Rien. Je procède à la récupération de tous les fichiers effacés de l’ordinateur et regarde la liste des fichiers.

Un exécutable attire mon attention: unshadow.exe

A partir de mon ordinateur portable, j’effectue une petite recherche sur internet… John The Ripper. Ce bon vieux JTR, que j’utilisais il y a des années pour tester la fiabilité des mots de passe de mes étudiants. Je note la date du fichier. Je trie par ordre des dates la liste des fichiers récupérables. Je repère tout un groupe de fichiers ayant la même date. Je restaure le répertoire parent. Dans le dossier, je retrouve des fichiers textes, dont un contenant la chaîne de caractères « Vlehd233 ».

Je lève les yeux sur le salarié et lui demande pourquoi je trouve trace du logiciel « John The Riper » sur son poste de travail, ainsi que la présence du mot de passe du directeur de l’usine dans le même répertoire.

L’huissier prend note de ses explications.

J’ai fini mon intervention. Je range mon matériel en mesurant le bol que j’ai eu. Depuis, je refuse de travailler ainsi au petit bonheur la chance. Chacun son métier.

Je ne suis pas spécialiste en sécurité informatique.

Les Assises

J’aime bien discuter avec d’autres experts judiciaires, et faire un retour d’expérience sur tel ou tel point technique de nos activités. Récemment, j’ai rencontré un expert judiciaire qui a vécu une expérience qu’il n’oubliera pas : témoigner dans un procès d’assises. Il a accepté que je rédige un billet sur son expérience pour vous la faire partager ici. Comme il est d’usage sur ce blog, les dates, lieux, sexes et noms des personnes ont été modifiés. L’expert judiciaire s’appellera Luwin.

———————————————-

Le tribunal est silencieux pendant que je m’avance jusqu’à la barre. Nous sommes aux Assises et je dois témoigner en tant qu’expert judiciaire en informatique.


Il y a quelques semaines, un huissier est venu me délivrer une « citation à expert devant la cour d’assises ». Je suis appelé à témoigner en personne, c’est ce qui est inscrit. Ouf, c’est la cour d’assises de mon département. La dernière fois c’était à l’autre bout de la France. Je regarde les dates : mince, ça coince, entre les cours aux étudiants et des réunions prévues depuis plusieurs mois.

L’affaire ? Ah, oui, je me souviens. Quelques années auparavant, j’ai été désigné dans ce dossier pour analyser le contenu d’un ordinateur et y retrouver des vidéos tournées par l’accusé. Sale affaire. Les victimes sont des adolescents, encore enfants au moment des faits reprochés. Des faits graves.

Après les copies d’usage, et au premier abord, l’ordinateur était vierge de vidéos. Puis j’ai utilisé mes outils fétiches, comme Defrazer du NFI. Une par une, des vidéos sont reconstituées par les outils. Cela a pris des heures, des jours. Elles étaient toutes effacées, présentes uniquement sous forme de traces. Les vidéos n’ont plus de nom, le système de fichier les a oubliés. C’est donc moi qui les nomme, car il faut bien qualifier le contenu, décrire l’insoutenable.

Je sais que je n’ai pas retrouvé toutes les vidéos, que certaines sont incomplètes, que la plupart n’ont pas le son associé. Mais il n’y a pas à se méprendre : l’accusé est sur les vidéos, les petits garçons aussi. Ce qui était la parole d’un jeune garçon sur un procès-verbal d’audition devenait la réalité devant mes yeux. Je me suis alors rendu compte que seul l’accusé et moi avions vu ces vidéos.

Je dissipe mes souvenirs et contacte le greffe de la cour d’assises. Revenons sur Terre. Par chance la date et l’heure prévues pour l’audition tombent dans un créneau horaire libre. Dans le passé, il m’est déjà arrivé de faire changer la date ou l’heure d’audition. Tant que l’on s’y prend suffisamment tôt, et que l’ordonnancement des auditions est flexible, le greffe est conciliant.

Puis je m’enquiers du nom du président de la cour. Une question me dérange : dois-je présenter les vidéos aux jurés ? En effet ces vidéos sont présentes dans le rapport, sous forme d’annexes numériques, mais les jurés n’en ont pas connaissance. Ni du rapport d’ailleurs. Le greffier m’explique que la salle d’audience est toute neuve et que l’on peut projeter sur trois écrans (deux en face des jurés, un derrière eux), et m’indique le nom et le téléphone du magistrat.

Avant de l’appeler je ressors le rapport de mes archives. Le dossier comporte beaucoup de dates, d’éléments techniques. Je me replonge dans l’affaire, me remémore ces détails troublants comme ces courriers de l’accusé vers ses victimes, ou ses navigations Internet.

Je contacte le magistrat, qui prend le temps de m’expliquer le déroulement des assises. Il ne voit pas d’objection à ce que les vidéos soient projetées : il s’agit d’un élément central du dossier.

Cela m’a tétanisé.

Il y a un fossé entre un travail technique et scientifique solitaire dans son laboratoire et la présentation des résultats devant une assemblée, surtout lorsqu’il s’agit d’une cour d’assises, avec l’avenir d’un homme en jeu. Je n’ose même pas imaginer ce que devait être une cour d’assises quand la peine de mort existait. Puis je visionne à nouveau les vidéos, revois les victimes. Pour que l’œuvre de justice soit complète, je dois témoigner. C’est le jury qui décidera.

Le mieux à faire dans ces cas-là est de bien se préparer et de gérer tant que faire se peut la montée du stress. D’abord on contacte les collègues plus aguerris, ceux qui sont déjà passé par là. Tous répondent en prodiguant moult conseils, me soutiennent et m’encouragent, j’écoute beaucoup. Je sens bien qu’il est assez rare qu’un expert judiciaire en informatique vienne en personne dans un procès d’assises. Pour un expert psychiatre ou légiste, il doit s’agir d’une routine.

Puis viennent les inquiétudes techniques : comment faut-il faire pour projeter des séquences vidéos dans un tribunal ? Comment sont-ils équipés ? Que faut-il amener ?

J’ai bien entendu le greffier, mais je suis de nature méfiante. D’autant plus que je n’aurai pas le temps de « visiter » la salle avant d’y aller. La salle est neuve m’a assuré l’huissier, il ne devrait pas y avoir de problème particulier. Mais je décide de doubler le matériel en amenant mon propre vidéoprojecteur, deux ordinateurs portables, des clés USB et un DVDRom avec tout mon dossier gravé. Et une rallonge électrique. Et une multiprise. On ne sait jamais.

Le jour J approche. La tension monte.

Je mets à disposition chaque moment « libre » pour préparer le plan de mon « témoignage ». Aux assises, la procédure est orale, c’est-à-dire que les témoins doivent puiser dans leur mémoire les réponses aux questions. Quand il s’agit d’informatique, il est matériellement impossible de se souvenir de tous les fichiers, dates, éléments du dossier, sans avoir recours à la consultation du rapport. Les présidents de cour m’ont toujours autorisé à avoir recours à mes notes, à condition bien sûr de ne pas me plonger dans le rapport pour en faire la lecture à voix haute. Disons que le rapport est plutôt vu comme un aide-mémoire. Cela me rassure, car même si je suis sûr de venir à la barre avec tout le rapport en tête, tellement je l’aurai lu et relu, je ne suis pas à l’abri d’un trou de mémoire sur une question inattendue.

Je rédige alors un mémo, de trois pages au maximum, écrit gros car ma vue baisse, qui reprend les étapes principales de mon rapport.

Jour J.

J’arrive une heure et demi avant le début de l’audience. Je n’arrivais pas à dormir et je déteste arriver en retard. J’en profite pour prendre un expresso au « café du palais » (il y a toujours un « café du palais » à côté d’un tribunal). Je découvre alors dans le journal le contexte complet de l’affaire dans laquelle j’interviens. Auparavant je n’avais que l’ordonnance de commission d’expert et uniquement les informations nécessaires à la mission d’expertise. C’est encore plus glauque que prévu.

Le tribunal ouvre ses portes. Il n’y a presque personne. Je présente ma carte d’expert au portique d’entrée, ce qui me permet de ne pas sortir tout mon attirail de mes sacs.

Je me rends dans la salle, il n’y a personne. J’attends patiemment et au bout d’un moment l’huissier audiencier arrive. Il m’informe que la journée d’hier a été très longue et que ce matin nous aurons aussi le témoignage d’un militaire, initialement prévu la vieille, avant que je puisse passer. Bon.

Je demande si je peux commencer à brancher mon matériel. L’huissier me CRIE qu’il ne comprend rien au matériel. Je lui CRIE en retour de m’indiquer qui peut m’aider. Nous CRIIONS de concert non pas par énervement, mais parce que la pluie vient de tomber, et résonne de manière phénoménale dans la salle d’audience, située au dernier étage. Je comprends néanmoins que c’est le greffier « qui sait ». Le greffier arrive peu de temps après, avec l’arrêt de la pluie. « Ah, vous avez pris votre ordinateur ? Mais je ne sais pas comment on le branche, c’est tout neuf ici, vous n’avez pas une clé USB ? ». J’explique que j’ai les logiciels nécessaire au visionnage des vidéos sur mon PC, que je le maîtrise, et que je préférerais le garder, s’il vous plaît, merci. Le greffier n’y voit aucun inconvénient mais me laisse me débrouiller, il faut simplement que son ordinateur à lui continue de fonctionner.

L’endroit où je vais témoigner est en face du Président de la cour. C’est un pupitre, avec un micro. C’est tout. Pas de prise électrique ou vidéo. Je récupère une prise vidéo attachée à la caméra de document et une prise électrique vers le greffier. Je connecte mon portable : fils trop courts, je ne parviens pas jusqu’au pupitre. Je laisse donc mon ordinateur vers le greffier, je me déplacerai.

L’heure de début d’audience arrive et la salle s’est remplie. Finalement, de me concentrer sur les petits aléas techniques m’a permis d’ « oublier » là où j’étais. Mais je sens le stress qui revient.

J’avise une personne en uniforme sur un siège et vais me placer à côté d’elle. Il s’agit certainement du témoin qui va me précéder.

Une sonnerie stridente retentit. La cour fait son entrée, tout le monde se lève. Le Président et les deux magistrats professionnels qui le secondent sont au centre, les jurés de chaque côté. Le Procureur Général est à ma droite, avec les avocats de l’accusation. L’avocat de la défense est à ma gauche. Je le reconnais, c’est un bon.

Le Président ouvre les débats et appelle le militaire à témoigner. La personne à côté de moi se lève et s’avance à la barre. Le Président lui demande de décliner ses nom, âge, qualités et de prêter serment. Le militaire rend son témoignage entièrement de mémoire, avec tous les noms, lieux, dates et heures parfaitement appris. Je me sens misérable avec mon aide-mémoire. Le Président demande à l’Avocat Général puis aux avocats de l’accusation s’ils ont des questions, et donne la parole à l’avocat de la défense. Les questions pleuvent sur le pauvre militaire, accompagnées de rhétorique cinglante. L’avocat arriverait presque à faire passer le militaire pour un bourreau. Le militaire ne se départ pas de son calme et répond brièvement. « Avez-vous d’autres questions, Maître ? », demande le Président. « Non ?, dans ce cas nous vous remercions M. LeMilitaire et appelons à la barre l’expert informatique, M. Luwin ».

C’est à moi. Étrangement je suis très calme lorsque je me lève. Toutes les personnes présentes me regardent. La salle est silencieuse pendant que je m’avance jusqu’à la barre. Tout le monde sait que mon témoignage, et les vidéos que j’ai récupérées, sont essentiels.

Président : Veuillez décliner vos nom, date et lieu de naissance, adresse et qualité.

L : Luwin, 01-01-1970 à St Unix la Chapelle, expert judiciaire.

P : M. Luwin, Jurez-vous « de parler sans haine et sans crainte, de dire toute la vérité, rien que la vérité » ? Levez la main droite et dites « je le jure ».

L : Je le jure.

P : M. Luwin, veuillez décrire à la cour le déroulement de vos opérations d’expertise.

L : M. le Président, puis-je m’aider de mon aide-mémoire manuscrit ?

P : Mais bien sûr Monsieur l’Expert.

L : Merci Monsieur le Président. L’ordonnance qui m’a commis avait quatre chefs de mission, je vais les reprendre et expliquer en regard de chacun d’eux quels ont été mes opérations et leurs résultats. J’ai procédé à l’examen technique, bla-bla-bla…

L : …dans les vidéos on voit l’accusé en compagnie de petits garçons…

L : …Et j’ai remis mon rapport le 11 novembre 2011 au magistrat.

P : Monsieur le Procureur Général ?

PG : Merci Monsieur le Président. Monsieur l’Expert, …/…/… et donc à quelle date le système d’exploitation a été installé ?

L : !

Je feuillette mon rapport. Heureusement que tous mes rapports sont calqués sur le même modèle. Mais il y a 2 ans, est-ce que je relevais cette date ? Ah oui, j’ai trouvé, c’est à la page…

PG : C’est à la page 17 de votre rapport Monsieur l’Expert

L : Grmmll, oui, voilà : 18 juin 2003 à 12 heure 23 minutes et 6 secondes

PG : …/…/

P : Maître Jaccuse (avocat de l’accusation) ?

J : Pas pour l’instant Monsieur le Président.

P : Maître Défend (avocat de la défense) ?

D : Oui, merci Monsieur le Président.

L’avocat s’approche du pupitre, son regard pétille. Zut, il tient quelque chose.

D : Monsieur l’expert, quelle formation avez-vous ?

L : je suis docteur/ingénieur en informatique

D : Très bien. Avez-vous une formation qui permette de déterminer que les vidéos que vous avez retrouvées sont à caractère pédopornographiques ?

L : Non, Maître

D : Ou pornographique ?

L : Non, Maître

D : Très bien. Les vidéos que vous mentionnez n’ont pas de son, comment pouvez-vous affirmer que mon client a « ordonné » à un jeune homme de réaliser tel ou tel geste sexuel ?

L : En interprétant le langage corporel, Maître

D : Vous interprétez ! Mais vous n’avez pas de formation dans ce domaine non plus ! Je pourrais interpréter, moi, d’une autre façon, n’est-ce pas ?

L : Oui, Maître

D : Je n’ai plus de question, Monsieur le Président

P : Maître Jaccuse, vous aviez une demande ?

J : Oui, je voudrais que les jurés visionnent les vidéos 3, 7 et 11 contenues dans le rapport.

P : Très bien, je déclare le huis-clos pour permettre le visionnage. Le public est prié de quitter la salle.

Le public quitte la salle. Les victimes aussi, bien qu’elles puissent rester. L’atmosphère s’alourdit.

Je me dirige vers le PC portable et commence à diffuser les vidéos. Chaque vidéo dure plusieurs minutes. Aucune n’a de son. L’effet n’en est que plus ravageur.

Une demi-heure après, je coupe le vidéoprojecteur. Les lumières reviennent dans la salle. Les visages des jurés sont fermés. La défense accuse le coup. L’atmosphère est très lourde.

Le Président déclare une suspension de séance.

Je range mon matériel méticuleusement. Mon témoignage technique est terminé. Je sors de la salle. Je m’assoie sur un banc et je souffle. Tout s’est bien passé : l’ordinateur n’a pas cafouillé, les vidéos ont fonctionné, le vidéoprojecteur n’a pas lâché, l’écran de projection était à la bonne hauteur, je n’ai pas tremblé pendant mes réponses aux questions des avocats.

Je sens la baisse d’adrénaline. Je suis vidé.

Le lendemain, j’apprendrai dans les journaux que l’homme de mes vidéos a été condamné à 10 ans de prison ferme.

——————————————————-

Source photo www.tres-drole.com

Devenir expert judiciaire…

Je remets ici à jour ce billet de janvier 2012 toujours d’actualité.

Tout d’abord, il est important de comprendre qu’Expert Judiciaire n’est pas une profession à proprement parler, mais une activité parallèle à une profession (sauf peut-être pour les experts traducteurs-interprètes, domaine que je ne connais pas beaucoup, mais vous pouvez relire ce billet pour plus d’informations).

Un expert judiciaire, c’est quelqu’un qui est inscrit sur une liste tenue par une Cour d’Appel. Le simple fait d’être inscrit sur cette liste donne le droit d’utiliser le titre « d’expert judiciaire près la Cour d’Appel de X ». Cette liste permet aux magistrats ayant besoin d’un avis technique de désigner quelqu’un pouvant les éclairer dans une affaire sur laquelle ils travaillent.

Pour être inscrit sur cette liste, vous devez avoir un « vrai » métier (celui qui vous fait vivre). Les magistrats qui gèrent cette liste considèrent que l’activité d’expert judiciaire doit être une activité annexe, ce qui me semble tout à fait raisonnable, tant il serait dangereux de vivre uniquement aux crochets des régies judiciaires, qui payent souvent avec beaucoup de retards (lire ce billet par exemple).

Cependant, le statut précis de l’expert judiciaire n’est pas parfaitement clair pour toutes les administrations, en particulier pour le régime de l’assurance maladie, y compris pour la justice elle-même, ce qui ne lasse pas de me surprendre. J’en ferai peut-être un billet, le jour où j’aurai compris réellement comment cela se passe (je ne suis inscrit sur la liste de ma Cour d’Appel que depuis 1999 ;-).

Le titre d’expert judiciaire est un titre prestigieux… Ou du moins qui jouit d’un certain prestige. Beaucoup de personnes aimeraient bien l’ajouter sur leur CV ou sur leur carte de visite. Certains considèrent même qu’il s’agit de la consécration ultime d’une carrière professionnelle, une forme de reconnaissance auprès de leurs pairs. Et malheureusement, certains, alors que la pratique de leur domaine technique est, hum, un peu ancienne, arriveront effectivement à être inscrit sur la liste des experts judiciaires de leur Cour d’Appel. C’est en tout cas vrai dans mon domaine, c’est-à-dire en informatique. J’ai rencontré un expert judiciaire fraîchement inscrit, et directeur informatique d’une société française prestigieuse, qui m’a avoué au détour d’une conversation, que la manipulation d’un disque dur lui était complètement étrangère… Je ne sais pas ce qu’il est devenu, mais j’espère qu’il n’a pas été désigné dans des dossiers avec disques durs. Ou du moins qu’il a refusé les missions de ce type.

N’oubliez pas que l’activité d’expert judiciaire ne se limite pas à l’analyse du contenu d’un disque dur, mais peut vous amener à étudier l’informatisation d’une entreprise par son prestataire de service, ainsi que les contrats qui les relient… Les jeunes loups qui me lisent, vous faites moins les malins, là 😉

Quelque soit votre âge, enfin si vous avez moins de 70 ans, vous devez remplir les conditions indiquées dans le billet de janvier 2012 (qu’il faut lire maintenant, je ne peux pas toujours tout résumer) et déposer un dossier de demande d’inscription.

Le billet se terminait comme suit:

Si votre demande est acceptée, vous serez convoqué pour prêter serment.
C’est aussi le bon moment pour contacter une compagnie d’experts pour
parler formations, procédures, assurance, et pour comprendre également dans quel guêpier vous êtes tombé avant de contacter les impôts, l’URSAFF et autres joyeusetés à qui vous allez expliquer votre activité (et comment ils doivent la gérer). Mais tout cela est une autre histoire, et concernant la bouteille, n’attendez pas la clôture de votre premier dossier.

Une déception d’un certain nombre de nouveaux experts judiciaires est de constater que l’institution judiciaire ne les accueille pas « comme il faut », c’est-à-dire avec le tapis rouge qui est dû à leurs nouvelles fonctions.

Je pense que c’est un point que la France devrait revoir, en particulier pour les personnes recevant la nationalité française. Nous, Français, ne savons pas organiser une réception digne de ce nom pour les personnes toutes fières de s’intégrer à notre beau pays. Alors qu’il suffirait de prendre exemple sur les canadiens.

Ma prestation de serment fut assez terne. Nous étions tous réunis dans une salle d’audience, debout et un peu raides. Personne ne connaissait personne. Beaucoup d’entre nous mettaient les pieds pour la première fois dans un tribunal et étaient un peu désorientés. Le serment ayant été lu par le magistrat, une fois et pour tout le monde, et à l’énoncé de son nom, il fallait lever la main et dire « je le jure ».

L’institution judiciaire ne m’accueillait pas parce qu’elle avait besoin de moi, elle acceptait que je l’aide, parce que j’avais demandé à pouvoir la servir… C’est très différent.

Ensuite, une fois de retour chez moi, j’ai attendu plus d’un an avant de recevoir ma première désignation. Entre temps, personne n’était venu m’aider ou m’expliquer les démarches qu’il fallait faire auprès des différentes administrations pour démarrer cette « activité » d’expert judiciaire. Je n’avais jamais fait de facture d’honoraires, ni rempli une demande de remboursement de frais et débours.

Les choses sont un peu différentes maintenant qu’il faut passer par une phase probatoire de deux années, avec formation obligatoire (à vos frais). Mais l’idée est la même, et je comprends que l’activité d’expert judiciaire ressemble un peu à celle d’un club un peu fermé.

N’oubliez jamais aussi que vous travaillerez pro bono publico. N’attendez donc jamais un remerciement, un encouragement ou des félicitations de quiconque. Remplissez votre mission avec diligence et précision, mais assumez pleinement le risque de vous faire poursuivre en justice par une partie mécontente de votre travail.

Finalement, être expert judiciaire, c’est un peu comme tenir un blog, être conseiller municipal ou travailler dans un service informatique : beaucoup de critiques, peu d’encouragements, des risques d’agressions et toujours pro bono.

Mais il y en a qui aiment cela. C’est le moment de préparer votre dossier, car le 1er mars est vite arrivé.

A bientôt cher futur confrère !

——————————————

Source photo Megaportail

Halloween

J’aime bien la fête d’Halloween, et cela pour plusieurs raisons:

  • on y mange beaucoup de bonbons ;
  • avec les enfants et mes amis, on aime se déguiser ;
  • c’est l’occasion de faire une grand fête et de s’amuser ;
  • son nom est une contraction de l’anglais « All Hallows Eve » et que j’aime bien le robot « Eve » dans le dessin animé WALL-E ;
  • j’aime bien emmerder ennuyer les éternels tristus qui nous ressortent chaque année le refrain « fête américaine, gna gna gna », alors qu’en vrai de vrai, c’est la réminiscence d’une fête celtique bien de chez nous (et j’ai un quart de sang de vrai breton de Douarnenez, donc un peu celte quand même, donc c’est ma fête, CQFD) ;
  • j’aime bien cette photo.

A tous les Rigolus (Hilarus, Divertitus, Jubilus, Petitmalinus et les autres) ainsi qu’à vous tous, je souhaite une bonne fête d’Halloween.

Trick or treat !

Curiosité

Extrait de Wikipédia, article sur la Curiosité (à la date du 23/10/2012) :

La curiosité est une attitude de disponibilité ou d’intérêt à l’égard d’un sujet ou d’un phénomène donné. Elle peut être un trait de caractère (psychologie), présente en toute occasion, ou se manifester dans des circonstances particulières.

Elle est considérée comme positive par la science, lorsqu’elle aide à l’intelligibilité du monde.

Un dicton français, La curiosité est un vilain défaut, rappelle qu’en société le désir de connaissance
qui nourrit la curiosité peut parfois heurter les sensibilités ou les
intérêts d’autrui et être ressenti comme gênant ou envahissant en
fonction des codes sociaux :

  • En France, il est généralement mal vu de demander l’âge d’une femme.
  • Il est également mal vu de demander le montant de son salaire à quelqu’un qu’on ne connaît pas, ce qui n’est pas le cas, par exemple, en Chine.

Thomas d’Aquin opposait d’ailleurs la curiosité à la studiosité, la première étant considérée comme un vice, la seconde comme une vertu.

Dans une certaine mesure, le mythe d’Icare, qui se noie dans la mer Égée
pour s’être trop approché du soleil, illustre les dangers d’une
curiosité extrême qui se traduit par une quête inconditionnée de la vérité.

Je suis un homme qui aime être curieux, qui aime faire des tests, démonter des trucs, quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, le bidouiller, le transformer. Mon bureau regorge de trucs démontés, de pièces récupérées, de composants désuets-mais-qu-il-faut-garder-au-cas-où…

En informatique, j’aime bien faire des expériences. J’efface le contenu d’un vieux disque dur et j’essaye de retrouver les données. J’ouvre un compte sur un nouveau réseau social et je regarde ce qu’il s’y passe. J’ai longtemps gardé dans la salle serveurs de mon entreprise un « PC coucou » que j’essayais de pirater le week-end et sur lequel j’allais voir, dès le lundi, les traces de mes tentatives.

Lorsque Twitter est arrivé, j’y ai ouvert un compte et commencé à observer ce qu’il s’y passait. Ce que j’y ai vu m’a intéressé et très vite, j’ai trouvé plaisir à y lire des informations de toute sorte, et à y publier quelques liens qui me semblent intéressants. Je suis un utilisateur de base, qui suit un nombre très restreint de comptes, mais qui lit toute sa time line, en essayant de ne pas rater un tweet.

Comme beaucoup d’utilisateurs de Twitter, je regarde de temps en temps le compteur de « followers » et je m’étonne toujours du niveau auquel il arrive. Je m’amuse aussi de temps en temps à additionner le nombre de followers de mes followers, et là, la tête me tourne. Si tous mes followers relayaient l’un de mes tweets à leurs followers, l’audience atteinte serait extraordinairement plus élevée que l’écriture d’un billet sur ce blog.

C’est alors que je suis tombé sur ce billet du blog de Pingoo. J’aime beaucoup ce blog, pas seulement pour toutes les photos de femmes nues légèrement vêtues, mais aussi pour le ton du blogueur, ses opinions, son travail et son univers si éloigné du mien.

Dans le billet en question, Vincent (ou Pingoo) explique comme il est simple d’acheter des followers et montre la manière de faire.

Cela a piqué ma curiosité.

Aussitôt, j’ouvre un compte Twitter de test, je suis la procédure indiquée, et je paye 4 euros pour faire passer ce compte de 0 follower à 2000.

J’attends ensuite la prise de contact du vendeur. Une heure passe, rien. Deux heures, puis trois, rien. Il est tard, je me couche. Le lendemain, la journée se passe sans que je puisse avoir une minute à moi pour penser à cette expérience. Le soir venu, je relève ma boite aux lettres, rien. L’arnaque !

Je me suis fait avoir de 4 euros, « j’ai testé pour vous le pigeon en ligne ». Bon, c’est le jeu, il faut savoir perdre quelques euros dans ce genre d’expérience « underground ». Je retourne à mes outils d’analyses inforensiques, je teste une nouvelle méthode de copie de disque dur…

A minuit 40, juste avant de me coucher, je reçois un email de mon vendeur. Celui-ci me demande sur quel compte Twitter il doit ajouter les faux followers. Je lui réponds, il m’indique que cela va être fait dans les heures qui suivent. Je sombre dans les bras de Morphée.

Le lendemain matin, au moment où l’on voit poindre le derrière de l’écureuil, je me connecte sur mon compte Twitter de test, rien. Je pars gagner ma croûte à la sueur du front des étudiants. A midi, je fais une petite pause sur Twitter. Et là, horreur: mon vrai compte Twitter @Zythom est passé de 3400 followers à 8500 !!!

J’avais donné à mon vendeur de followers le nom du compte @Zythom au lieu de celui de mon compte de test… Oups.

J’ai donc étudié (c’était quand même le but) les profils des followers que j’avais achetés pour un demi ticket restaurant. Mais il m’était intolérable de tweeter avec ces bots attachés à mon compte. Les supprimer à la main me semblait une tâche trop lourde, j’ai donc pris la décision de fermer mon compte Twitter et d’en ouvrir un autre. @Zythom est donc devenu @Zythom1 et j’ai recréé un compte @Zythom avec 0 follower. Ironie.

Ma punition aura été de fermer mon compte avec tout son historique et ses photos associées. Ma punition aura été d’écrire ce billet.

Je souhaite présenter ici toutes mes excuses à mes vrais followers.

Le Corbeau, honteux et confus,

Jura, mais un peu tard, qu’on ne l’y prendrait plus.

Mais la curiosité continuera à être mon moteur, donc attendez-vous encore à quelques catastrophes 😉 J’ai toujours enseigné à mes étudiants qu’il n’y a que celui qui ne fait rien qui ne se trompe jamais.

Eh bien riez maintenant.

Souvenirs de primaire

Je suis né en 1963, dans le nord de la France. Mes parents sont alors instituteurs et nous habitons le logement de fonction, en général situé dans l’école. J’ai donc vécu toute mon enfance dans une école primaire, aussi loin que je me rappelle: Roubaix, Tourcoing, Willems et enfin Wattrelos où j’ai vécu la plus grande partie de mon adolescence.

Mes parents sont Pieds-Noirs d’Algérie, ma mère étant née là-bas et mon père l’ayant connu à Alger pendant son service militaire. Ils étaient tous les deux enseignants et n’ont quitté leur poste qu’au dernier moment, en 1962, lors de l’indépendance.

Tous les fonctionnaires ayant déjà quitté l’Algérie avaient retrouvé des postes dans le Sud de la France, au plus près de leur ancienne patrie. Mes parents se sont retrouvés mutés sur les seuls postes d’enseignants encore disponibles en France, c’est-à-dire dans le Nord. Je vous laisse imaginer l’impact sur deux jeunes Pieds-Noirs à peine arrivés, surtout que, en 1962, le Nord de la France, c’est ça : l’hiver le plus rigoureux en France de tout le XXe siècle. Ma mère me raconte encore sa stupéfaction devant les congères de neige, les routes bloquées, les problèmes d’approvisionnement. Quel choc après la douceur de Bab El Oued !

Mais les gens du Nord sont solides, la solidarité joue à fond et la tempête laisse finalement la place à un joli été, et à un petit garçon 😉

De ma petite enfance, je me souviens une cour de récréation à Willems où, à 4 ans, je suivais méticuleusement avec mon tricycle les lignes tracées au sol. Quelques fleurs bleues du jardin également, des bleuets probablement. Des joies simples d’enfant, une petite enfance heureuse, quoiqu’un petit peu solitaire car mes parents m’interdisaient de jouer dans la rue. J’avais donc la cour de récréation pour moi tout seul… mais tout seul.

De mon arrivée à 5 ans à Wattrelos, je me souviens d’une grande maison un peu froide, d’une cour de récréation gigantesque et de la petite voiture Majorette trouvée dans un coin. L’été 1968 reste pour moi marqué par cette petite 2CV sans porte ni roue qui illumina mes journées. Chacun sa révolution.

Mon père était le directeur de l’école primaire (où nous habitions) et enseignait en CM2. Ma mère s’occupait du Cour Préparatoire pendant la journée et de mon père, ma grande sœur et moi le matin, le soir et le week-end. Les femmes de cette époque avaient deux métiers à plein temps.

J’ai commencé l’école primaire dans la classe de ma mère, et je l’ai fini dans la classe de mon père…

A l’époque, beaucoup d’écoles ne mélangeaient pas encore les garçons et les filles. Nous habitions l’école des garçons, située à côté de l’école des filles. Je n’ai donc découvert la compagnie des filles (en dehors de ma sœur, mais ce n’est pas pareil) qu’en entrant en 6ème.

La tenue de rigueur était la blouse. C’était l’égalité républicaine. Les plus riches avaient des blouses à broderies, les moins aisés, des blouses toutes simples. Mais toutes les blouses terminaient en fin d’année raccommodées et rapiécées.

Nous devions nous lever quand un adulte entrait dans la classe, et il y avait un tour de rôle pour les tâches d’entretien de la classe : remplissage des encriers, nettoyage du tableau à craie, accrochage de la carte de géographie au mur, nourriture du poisson-rouge ou des phasmes.

J’étais le fils du directeur. Cela avait sans doute des avantages, mais quand même beaucoup d’inconvénients. J’étais toujours le 1er de la classe, en lutte avec un autre fils d’instituteur, mais beaucoup de mes petits camarades accusaient déjà le système de favoritisme. Je me souviens d’un exercice de mathématique particulièrement difficile où nous n’étions que deux à avoir trouvé une solution. J’étais en CM2, la classe de mon père. Il interroge mon camarade, qui donne une mauvaise réponse. Il m’interroge alors et c’est la bonne réponse. J’étais très fier, très très fier d’être le seul de la classe à avoir trouvé. Mais à la récréation, tout le monde a dit que mon père m’avait aidé. Je sens encore la morsure de l’injustice. Les enfants sont cruels.

Les autres souvenirs de mes camarades de classe sont tous heureux: beaucoup de moments partagés dans des jeux simples: billes, osselets et jeux du loup (que l’on appelait « pris-pris »). Aux osselets, j’étais le champion de la « retournette ».

Lorsque les cousins et cousines venaient à la maison le week-end, nous jouions très souvent « à la classe ». Notre chance était de pouvoir investir une vraie classe, avec un vrai tableau et des vraies tables d’écolier. Les parents nous surveillaient de loin, s’assurant que nous ne semions pas de désordre dans cet univers bien rangé. La cour de récréation devenait aussi notre terrain de jeu, et nous finissions souvent par un match de foot dans les buts de handball. La grande corde à grimper (toute lisse) qui pendait dans le préau nous était interdite.

A chaque fin d’année scolaire, il y avait la remise des prix et une fête à l’école. La fin des études primaires était sanctionnée par le passage du Certificat d’Études Primaires, premier niveau de diplôme requis pour pouvoir intégrer la fonction publique. Les bons élèves étaient mis en valeur, sur une estrade montée pour l’occasion. Les cadeaux étaient souvent des livres, et parfois des jouets. Une réforme de l’Éducation Nationale y a mis fin avant que je puisse monter sur l’estrade, à mon grand regret. Les tableaux d’honneur ont disparu assez vite aussi. Dont acte.

Le mois de juin touchait à sa fin. Le dernier jour de classe arrivait. Nous sortions en rang dans la cour et le maître nous accompagnait jusqu’à la grille où attendaient les parents. La belle automobile de mon père était garée dans la cour devant la maison. Nous partions le lendemain matin très tôt, direction l’Espagne, pour deux mois de vacances en camping.

J’entendais déjà les cigales chanter.

——————————————

Source photo Megaportail

Retour aux sources

En regardant dans le rétroviseur, je me rends compte que je publie de plus en plus de billets sur ce blog en rapport avec mon activité d’expert judiciaire.

Or, dès le départ, j’avais prévenu que ce blog était un blog personnel, j’en veux pour preuve ce billet de janvier 2008 que je reprends (encore) ici :

Cher Internaute,

C’est ici un blog de bonne foi, lecteur. Il t’avertit dés l’entrée, que
je ne m’y suis proposé nulle fin que domestique et privée: je n’y ai eu
nulle considération de ton service, ni de ma gloire: mes forces ne sont
pas capables d’un tel dessein. Je l’ai voué à la commodité particulière
de mes parents et amis: à ce que m’ayant perdu (ce qu’ils ont à faire
bientôt) ils y puissent retrouver tous les traits de mes conditions et
humeurs, et que par ce moyen ils nourrissent plus entière et plus vive,
la connaissance qu’ils ont eue de moi. Si c’eût été pour rechercher la
faveur du monde, je me fusse paré de beautés empruntées, ou me fusse
tendu et bandé en ma meilleure démarche. Je veux qu’on m’y voit en ma
façon simple, naturelle et ordinaire, sans étude et artifice: car c’est
moi que je peins. Mes défauts s’y liront au vif, mes imperfections et ma
forme naïve autant que la révérence publique me l’a permis. Que si
j’eusse été parmi ces nations qu’on dit vivre encore sous la douce
liberté des premières lois de nature, je t’assure que je m’y fusse très
volontiers peint tout entier et tout nu. Ainsi, cher Internaute, je suis
moi-même la matière de mon blog: ce n’est pas raison que tu emploies
ton loisir en un sujet si frivole et si vain. Adieu donc.

Je profite de ce rappel, pour expliquer pourquoi le pseudonyme « Zythom » s’est rapidement vu ajouter le pseudopatronyme « MEM ». Un certain nombre de sites webs demandent, lors de l’inscription, de remplir un champ « Nom de famille ». Il m’a donc fallu inventer un nom de famille pour mon pseudonyme « Zythom ». L’auteur du texte que je déforme à peine ci-dessus, et qui décrit la ligne éditoriale de ce blog personnel, m’a fourni une idée de patronyme, en forme de rappel permanent: Michel Eyquem de Montaigne (MEM).

Je vais donc revenir aux sources de ce blog, en publiant quelques billets sur des souvenirs plus privés. Cela donnera de l’eau aux moulins de ceux qui moquent ma démarche qu’ils trouvent très égocentrée. Je leur réponds: c’est normal, c’est l’âme de ce blog personnel, et il n’y a qu’un clic à faire pour le quitter (Adieu donc ;-).

C’est un moyen pour insuffler ici un peu de bonne humeur après quelques billets un peu durs.

J’ai aussi en réserve quelques billets où je n’apparais pas vraiment sous mon meilleur jour. Il faut toujours savoir maintenir son ego à un niveau raisonnable 😉

———————

Source photo Megaportail

Contre expertise

Depuis deux ans, j’accepte les expertises privées commandées par des avocats. Il s’agit essentiellement de contre expertises. Les dossiers que je découvre alors sont analysés en profondeur, tant du point de vue procédure, que du point de vue technique. Et parfois, j’ai des surprises…

Léo Tyrell est informaticien, et comme souvent, la récupération de données est une demande récurrente de son entourage. A force de pratiquer, les différents outils disponibles sur internet n’ont plus aucun secret pour lui. Il est passé Maître dans l’utilisation de PhotoRec, Recuva, PC Inspector File Recovery et autres Glary Utilities.

Plus il dépanne son entourage, et plus Léo se dit qu’il existe là certainement un marché intéressant. Il décide de créer un site internet présentant ses compétences et ses tarifs. Il s’intéresse également de près à des logiciels beaucoup plus sophistiqués, utilisés par les services d’enquêtes en tout genre: EnCase Forensic, AccessData Forensic Toolkit, X-Way Forensics

Un jour, pour une raison qui m’échappe, M. Tyrell est contacté par un juge d’instruction qui souhaite lui confier une mission. Comment le magistrat a-t-il pris connaissance de l’existence de Léo Tyrell, nul ne le sait. Par Internet probablement, ou qui sait, par le bouche à oreille.

C’est pour lui une consécration, une reconnaissance de ses compétences. Il va pouvoir mettre son savoir faire au service de la justice.

Le magistrat lui explique au téléphone qu’il travaille sur une affaire de diffamations et injures publiques sur des forums de discussions, que des ordinateurs ont été saisis, et qu’il aimerait que ceux-ci soient analysés pour retrouver le ou les auteurs des messages inappropriés. M. Tyrell, trop heureux de la reconnaissance implicite de son savoir faire, accepte avec enthousiasme.

Il reçoit quelques jours plus tard un courrier officiel du juge d’instruction avec pour mission de:

– Bien vouloir analyser les scellés UN et DEUX du PV n° 1234/5647 du SDPJ de Villevieille afin d’en extraire éventuellement des éléments constitutifs de la présente plainte;

– Faire toutes observations utiles à la manifestation de la vérité.

Comme indiqué dans le courrier du magistrat, Léo retourne le récépissé d’acceptation de mission et attend avec impatience de pouvoir récupérer les ordinateurs.

Quelques semaines plus tard, il est contacté par un Officier de Police Judiciaire pour prendre rendez-vous et venir chercher les deux scellés.

Une fois en possession des ordinateurs, il brise les scellés et démonte les disques durs à fin d’analyse. Il y trouve des emails de correspondance entre le suspect et le plaignant. Il découvre également des logiciels d’anonymisation et de VPN, utilisés probablement lors des accès aux forums de discussion.

Après quelques semaines de travail, il rend au magistrat un rapport qu’il pense brillant.

A ce stade du récit, je voudrais faire quelques remarques:

– M. Tyrell n’est pas expert judiciaire, car il n’est pas inscrit sur la liste des experts près la Cour d’Appel de sa région. Cela ne pose pas de problème particulier, car un magistrat n’est pas obligé de choisir un expert inscrit sur cette liste (à condition toutefois de motiver ce choix).

– La désignation d’un expert hors liste impose des précautions particulières: il est nécessaire qu’il ait conscience qu’il devra respecter une « déontologie » et les règles de procédure civile visées sous les articles 233 à 248, 273 à 281 et 282 à 284-1 du NCPC.

– Il devra également pouvoir justifier d’une garantie d’assurance suffisante couvrant une éventuelle mise en cause de sa responsabilité civile résultant de la mission.

– Le Code de Procédure Pénale impose la prestation de serment aux personnes non inscrites sur les listes d’experts judiciaire, à défaut par écrit (article 160). Dans le cas présent, la prestation de serment a eu lieu après l’ouverture des scellés, ce qui me semble curieux.

– L’expert nommé hors liste sera pour le reste soumis aux obligations communes à tous les experts et en particulier à la pratique de la déclaration d’indépendance. (ref Cour de Cassation).

– Enfin, l’intitulé de la mission couvre ici un champ particulièrement vaste. Sachant que l’expert désigné ne dispose que de quelques éléments du dossier qui lui sont transmis, il importe de contacter le magistrat pour se faire préciser la mission, voire se faire communiquer des pièces essentielles du dossier, comme ici par exemple, la plainte.

Afin d’analyser le travail effectué par M. Tyrell, l’une des parties me contacte et me transmet le rapport pour une contre expertise privée, entièrement à ses frais et sans garantie de pouvoir être exploitée en justice.

Mon travail commence. Il s’agit d’analyser le rapport d’expertise, d’en expliquer le contenu de manière pédagogique, et d’en effectuer la critique objective.

Dans cette affaire (romancée je le rappelle), beaucoup d’approximations ont été faites:

Sur les scellés:

– l’ouverture des scellés a été faite sans aucune précaution (pas de photographie, pas de description des contenus, pas de vérification des numéros de série, pas d’inventaire exhaustifs…).

– une liste de logiciels ayant servis à l’analyse des disques durs est bien fournie dans le rapport, mais aucune information n’est donnée sur le mode opératoire de l’utilisation de chaque logiciel.

– à aucun endroit n’est fait mention de bloqueur d’écriture, ni des précautions prises pour éviter de modifier les disques durs des scellés. Aucune somme de contrôle (hash code) n’a été calculée pour prouver la non altération des preuves.

Sur les dates d’accès internet:

– toutes les dates fournies dans le rapport font référence à la date du système d’exploitation. Mais celle-ci est-elle exacte? L’horloge du BIOS indique-t-elle une heure exacte? Le système heure d’hiver/heure d’été est-il actif? Y a-t-il eu altération de la chronologie des fichiers (par manipulation manuelle de l’horloge du système, ce qui n’est pas interdit)?

– les dates des fichiers n’ont pas été corrélés avec les dates indiquées dans les entêtes des messages emails. Aucune étude n’a été faite pour vérifier auprès des FAI que les accès constatés sur les forums correspondent aux dates fournies.

Sur les moyens techniques:

– le rapport confond compte informatique utilisé sur le PC et personne susceptible d’utiliser le compte (un membre de la famille, un ami…).

– l’un des ordinateurs est de marque Apple. Aucune mention spécifique n’est faite dans le rapport: pas d’indication sur le nom du système d’exploitation installé et sa version, pas d’état d’utilisation d’outils d’investigation spécifique à l’environnement Apple.

– le rapport cite trois logiciels commerciaux d’analyse inforensique fort onéreux. Est-il possible d’en connaître les numéros d’enregistrement de licences? (c’est un coup bas, mais il permet d’éliminer les guignols utilisant des logiciels crackés pour faire leurs investigations).

Sur le fond du dossier:

Les qualifications d’injure et de diffamation sont des notions juridiques précises que tout le monde ne maîtrise pas nécessairement. A Paris, la 17e chambre du tribunal correctionnel, dite chambre de la presse, est spécialisée dans ce domaine. C’est aussi le prétexte de billets savoureux

Faute d’avoir demandé des précisions sur sa mission, l’expert part au
petit bonheur la chance dans l’exploration des données du disque dur,
avec des requêtes basées sur des expressions régulières de mots clefs
choisis selon l’état d’esprit de l’expert et non pas guidés par une
méthode rigoureuse. Les recherches semblent avoir été faites avec comme objectif de trouver des preuves accablant le suspect.

Le plaignant et le suspect étant manifestement en contact, tous les liens prouvant ce contact sont présentés comme étant des preuves de ce contact. La démonstration ressemble fort à une tautologie (100% des gagnants ont tenté leur chance!).

Aucune exploration n’est faite « in vivo », sur une copie du disque dur par exemple, ou dans une machine virtuelle. Ne sont pas cités les logiciels installés, en lien avec le dossier, et utilisés pour accéder aux forums de discussion.

L’utilisation d’un logiciel VPN, et d’une messagerie anonymisée n’implique pas l’intention de mal agir. Chaque internaute à le droit de chercher à protéger sa vie privée.

Conclusions:

Les « experts » voulant jouer aux experts judiciaires risquent eux-aussi la mise en cause de leur compétence devant la justice. A leurs risques et périls. Dans le cas présent, le rapport d’expertise a été écarté.

Enfin, chaque citoyen peut se voir accusé injustement d’un fait dont il est innocent. Beaucoup croient que la découverte de la vérité s’effectue « automatiquement » et « gratuitement » à travers des enquêtes sérieuses menées avec tous les moyens (humains et financiers) d’une justice moderne.

Ils se trompent lourdement.

—————————————————

Source photo megaportail

Message de service

En faisant des expériences pas très intelligentes, j’ai tout cassé mon compte Twitter (il ne s’agit pas d’un piratage). J’ai donc renommé mon ancien compte et demandé sa destruction. Ce n’est pas très grave, c’est plutôt amusant de repartir avec 0 follower 😉

Si vous me suiviez sur Twitter et que vous voulez continuer, il faut (re)suivre le nouveau compte @Zythom

Je ferai peut-être ici un billet sur ce qui m’a amené à casser mon compte, mais plus tard, car pour l’instant je fais pénitence.

Fabricando fit faber.

———————————————

Crédit photo Banksy

Communication scientifique

Pour la postérité, je place ici ma contribution à l’avancée scientifique contemporaine :

———————————————————–

The Effect of Electronic Communication on Software Engineering

By Zythom MEM

Abstract

Many security experts would agree that, had it not been for the
Ethernet, the refinement of 8 bit architectures might never have
occurred. Given the current status of atomic technology, leading
analysts famously desire the simulation of linked lists, which embodies
the compelling principles of cryptoanalysis. In this position paper we
argue that while the famous autonomous algorithm for the visualization
of Markov models by Smith and Sato runs in Ω(2n) time,
Smalltalk and write-back caches can agree to achieve this goal.

Table of Contents

1) Introduction

2) Related Work

3) Methodology

4) Implementation

5) Evaluation

6) Conclusion


1
  Introduction

In recent years, much research has been devoted to the understanding of
Moore’s Law; however, few have visualized the development of
interrupts. On the other hand, a robust riddle in networking is the
development of SCSI disks [11]. Given the current status of
relational methodologies, hackers worldwide obviously desire the
evaluation of active networks [11]. The exploration of suffix
trees would minimally improve game-theoretic epistemologies.

In this position paper we construct a novel application for the
construction of Web services (BonOffence), which we use to
demonstrate that Internet QoS can be made constant-time, distributed,
and pseudorandom. It should be noted that BonOffence runs in O( n )
time. This is an important point to understand. Certainly, the basic
tenet of this approach is the technical unification of Internet QoS and
reinforcement learning. Even though conventional wisdom states that
this issue is usually answered by the study of the partition table, we
believe that a different approach is necessary. We emphasize that
BonOffence runs in O( logn ) time.

Our contributions are twofold. We concentrate our efforts on arguing
that the memory bus can be made interposable, metamorphic, and
self-learning. Along these same lines, we concentrate our efforts on
verifying that redundancy and Internet QoS can synchronize to fix
this riddle.

The rest of the paper proceeds as follows. We motivate the need for
access points. Similarly, we validate the confirmed unification of Web
services and lambda calculus. Continuing with this rationale, we place
our work in context with the related work in this area [11].
In the end, we conclude.


2
  Related Work

A number of prior applications have deployed sensor networks, either
for the understanding of 16 bit architectures [1,7,14,4,16] or for the refinement of e-commerce
[3]. The original method to this issue by William Kahan was
good; on the other hand, this technique did not completely fix this
problem. In this paper, we addressed all of the issues inherent in the
related work. The original solution to this challenge [7]
was outdated; contrarily, this result did not completely accomplish
this intent. BonOffence represents a significant advance above this
work. As a result, the heuristic of Robert Tarjan et al. is an
essential choice for atomic technology [9]. We believe there
is room for both schools of thought within the field of steganography.

A major source of our inspiration is early work on concurrent
modalities. Davis et al. developed a similar application, on the
other hand we proved that our system is recursively enumerable.
BonOffence also caches active networks, but without all the unnecssary
complexity. Further, unlike many related solutions [6], we do
not attempt to measure or construct Scheme [5,3].
Maruyama et al. developed a similar application, unfortunately we
disproved that BonOffence runs in Θ(n!) time. Our application
represents a significant advance above this work. Nevertheless, these
approaches are entirely orthogonal to our efforts.

The concept of probabilistic theory has been improved before in the
literature. In this paper, we overcame all of the obstacles inherent in
the prior work. We had our method in mind before B. Zhao published the
recent seminal work on the simulation of sensor networks
[15]. Next, we had our method in mind before Mark Gayson et
al. published the recent little-known work on read-write symmetries. In
general, BonOffence outperformed all related methodologies in this area
[2].


3
  Methodology

In this section, we motivate a design for developing the emulation of
802.11b. while theorists rarely assume the exact opposite, our
application depends on this property for correct behavior. Next, we
performed a 3-year-long trace verifying that our model is solidly
grounded in reality. Despite the results by Smith and Davis, we can
argue that rasterization and gigabit switches can synchronize to
realize this objective. This seems to hold in most cases. See our
previous technical report [8] for details.


Figure 1:
The relationship between BonOffence and Moore’s Law [2].

BonOffence relies on the confirmed design outlined in the recent
foremost work by Martin and Sasaki in the field of programming
languages. We believe that the key unification of flip-flop gates and
sensor networks can refine omniscient theory without needing to prevent
e-business. This is a theoretical property of BonOffence. Similarly,
the architecture for our application consists of four independent
components: the unfortunate unification of suffix trees and
forward-error correction, amphibious technology, write-ahead logging,
and replication. Rather than locating interposable modalities, our
framework chooses to manage game-theoretic information. Similarly,
consider the early design by David Patterson; our framework is similar,
but will actually surmount this question. While security experts rarely
assume the exact opposite, our application depends on this property for
correct behavior. We believe that the little-known embedded algorithm
for the construction of semaphores by Brown et al. runs in O(n) time.

We consider a heuristic consisting of n flip-flop gates. Despite the
fact that statisticians never believe the exact opposite, BonOffence
depends on this property for correct behavior. On a similar note, we
assume that the famous interposable algorithm for the understanding of
A* search by H. Davis runs in Θ( logn ) time. Rather than
storing the location-identity split [10], BonOffence chooses
to develop interposable models. This is a compelling property of our
algorithm. The question is, will BonOffence satisfy all of these
assumptions? It is.


4
  Implementation

Our implementation of BonOffence is flexible, real-time, and
ambimorphic. Furthermore, despite the fact that we have not yet
optimized for performance, this should be simple once we finish
programming the collection of shell scripts. It was necessary to cap
the response time used by our system to 3019 GHz. Furthermore, we have
not yet implemented the homegrown database, as this is the least
confirmed component of our application. The hacked operating system
contains about 62 lines of SQL [13]. Physicists have complete
control over the server daemon, which of course is necessary so that the
Turing machine and checksums can interfere to solve this challenge.


5
  Evaluation

Our evaluation strategy represents a valuable research contribution
in and of itself. Our overall evaluation strategy seeks to prove
three hypotheses: (1) that mean signal-to-noise ratio is a good way
to measure bandwidth; (2) that a heuristic’s user-kernel boundary is
more important than average sampling rate when maximizing clock
speed; and finally (3) that we can do little to adjust an algorithm’s
RAM space. Note that we have decided not to simulate an algorithm’s
legacy code complexity. Our work in this regard is a novel
contribution, in and of itself.


5.1
  Hardware and Software Configuration


Figure 2:
The average energy of BonOffence, compared with the other methods.

We modified our standard hardware as follows: we scripted a
packet-level emulation on the KGB’s XBox network to prove the
independently concurrent behavior of random theory. Canadian leading
analysts added some 100MHz Pentium Centrinos to DARPA’s client-server
testbed. Configurations without this modification showed duplicated
seek time. Second, we removed some USB key space from our system to
better understand the effective flash-memory space of our underwater
overlay network. Along these same lines, we removed some flash-memory
from our system to investigate the effective NV-RAM throughput of
DARPA’s 10-node cluster. Furthermore, we removed 300 100MHz Pentium
IIs from our desktop machines. We only observed these results when
emulating it in courseware. Lastly, we removed 25MB of NV-RAM from
our system.


Figure 3:
Note that latency grows as block size decreases – a phenomenon worth
developing in its own right.

We ran our method on commodity operating systems, such as FreeBSD
Version 8c, Service Pack 5 and KeyKOS. Our experiments soon proved that
reprogramming our wireless DHTs was more effective than patching them,
as previous work suggested. All software components were hand
hex-editted using AT&T System V’s compiler with the help of Fernando
Corbato’s libraries for lazily evaluating Motorola bag telephones.
Further, this concludes our discussion of software modifications.


Figure 4:
These results were obtained by Wang [12]; we reproduce them
here for clarity.


5.2
  Experimental Results


Figure 5:
The mean energy of our application, as a function of throughput.


Figure 6:
The mean sampling rate of BonOffence, compared with the other
frameworks.

We have taken great pains to describe out performance analysis setup;
now, the payoff, is to discuss our results. Seizing upon this ideal
configuration, we ran four novel experiments: (1) we deployed 29 PDP 11s
across the Internet-2 network, and tested our superpages accordingly;
(2) we ran neural networks on 58 nodes spread throughout the sensor-net
network, and compared them against von Neumann machines running locally;
(3) we dogfooded BonOffence on our own desktop machines, paying
particular attention to ROM speed; and (4) we dogfooded our application
on our own desktop machines, paying particular attention to effective
NV-RAM speed.

Now for the climactic analysis of experiments (1) and (4) enumerated
above. The curve in Figure 6 should look familiar; it is
better known as h−1(n) = n. Second, note that SMPs have less jagged
mean power curves than do autonomous local-area networks. The results
come from only 6 trial runs, and were not reproducible. This is
essential to the success of our work.

Shown in Figure 5, all four experiments call attention to
our approach’s median interrupt rate. The many discontinuities in the
graphs point to duplicated interrupt rate introduced with our hardware
upgrades. Similarly, the many discontinuities in the graphs point to
muted complexity introduced with our hardware upgrades. Third, the data
in Figure 4, in particular, proves that four years of
hard work were wasted on this project.

Lastly, we discuss the second half of our experiments. Operator error
alone cannot account for these results. Continuing with this rationale,
error bars have been elided, since most of our data points fell outside
of 35 standard deviations from observed means. This follows from the
improvement of forward-error correction. Similarly, the data in
Figure 3, in particular, proves that four years of hard
work were wasted on this project.


6
  Conclusion

In this work we motivated BonOffence, new self-learning epistemologies.
We showed that complexity in our framework is not a grand challenge.
We demonstrated that simplicity in BonOffence is not a quagmire. To
fulfill this goal for SMPs, we motivated an analysis of SCSI disks. We
plan to make our heuristic available on the Web for public download.

References

[1]
Bhabha, a. P.
Certifiable, atomic symmetries.
In Proceedings of the Conference on Random Models (Mar.
1997).

[2]
Chomsky, N.
Real-time configurations for lambda calculus.
In Proceedings of ECOOP (July 2001).

[3]
Corbato, F., and Takahashi, X.
TupDabster: A methodology for the exploration of B-Trees.
Journal of Wearable, Read-Write, Mobile Symmetries 27 (Jan.
2003), 1-15.

[4]
Darwin, C.
Symbiotic information for public-private key pairs.
IEEE JSAC 25 (Oct. 2001), 76-88.

[5]
Dijkstra, E.
A development of architecture using Urinometry.
In Proceedings of VLDB (Sept. 2004).

[6]
Gupta, R., Chomsky, N., Darwin, C., Wang, L., and Dahl, O.
Autonomous, relational algorithms.
In Proceedings of ECOOP (May 2005).

[7]
Kahan, W.
Deconstructing DHCP using PILES.
In Proceedings of IPTPS (May 2003).

[8]
Karp, R., Dongarra, J., Vaidhyanathan, L., Wilkinson, J., and
Gupta, a.
Authenticated epistemologies for the Turing machine.
In Proceedings of SIGGRAPH (Aug. 2004).

[9]
Levy, H.
A study of architecture with Pit.
Journal of « Smart » Modalities 87 (July 2002), 150-196.

[10]
Morrison, R. T.
A case for information retrieval systems.
In Proceedings of the Conference on Atomic Technology
(Oct. 2002).

[11]
Patterson, D.
but: A methodology for the development of the location-identity
split.
Journal of Permutable, Empathic Information 168 (Dec.
2003), 80-102.

[12]
Stallman, R., Rivest, R., and Blum, M.
A case for 64 bit architectures.
In Proceedings of the Workshop on Peer-to-Peer, Bayesian
Technology
(June 2002).

[13]
Sun, Y.
A methodology for the synthesis of e-commerce.
Journal of Pervasive Communication 45 (July 1999), 74-82.

[14]
Varun, P., and Harris, H. Z.
On the investigation of IPv4.
In Proceedings of the USENIX Security Conference
(Dec. 2004).

[15]
Zheng, D. K., and Maruyama, V.
Decoupling Smalltalk from extreme programming in online algorithms.
In Proceedings of the Workshop on « Fuzzy » Information
(Apr. 1998).

[16]
Zhou, Q.
Emulating flip-flop gates and telephony with COLA.
IEEE JSAC 2 (Sept. 2005), 157-191.

———————————————————-

Ce papier a été entièrement généré par SCIgen, générateur automatique de communications scientifiques du MIT. Si quelqu’un connaît un générateur français, je suis preneur…

Désolé 😉