Plein le dos

Rongé par les années qui s’accumulent, plié par les lourdes charges familiales et professionnelles, mon dos s’est rompu.

Non, pas le Disk Operating System cher aux Apple II maniaques de 1978, ni le Denial Of Service propre aux réseaux de robots, ni même le pseudo de Jason Reso… mon vrai dos.

Dos: chez l’Homme, partie postérieure du torse, depuis la base du cou jusqu’à la naissance des reins (Encyclopédie Larousse du XXe siècle, édition 1929, vous avez remarqué le changement de référence encyclopédique depuis que je sais qu’un expert judiciaire ne doit pas faire référence à wikipedia…).

J’ai été terrassé par une douleur foudroyante qui m’a laissé pour mort sur le carreau de ma cuisine ce matin. Depuis, je souffre le martyr et agonise en râlant coincé dans ma ceinture Gibaud…

Bon, entre deux râles, je blogue un peu…

Et soudain, une question existentielle s’est imposée à mon esprit et depuis ne le quitte plus: quel est le plus vieil ordinateur encore en fonctionnement?

Me voici donc parti en chasse, lâchant mes plus fidèles moteurs de recherche sur les bases de données réseaux. Pour l’instant, j’ai trouvé un ordinateur qui fonctionne depuis plus de 30 ans! Et en plus, sans changement de pièce. Qui a dit que l’informatique n’était pas fiable?

Qui dit mieux?

Chercheur

J’ai gouté aux joies de la recherche pendant toutes mes années de doctorat. J’y ai appris la modestie et découvert la passion. La modestie car j’ai du reprendre en profondeur toutes les connaissances que j’avais accumulées lors de mes études. Je savais calculer une série de Fourrier, une transformée de Legendre, mais je n’avais pas compris réellement le fond des choses, l’utilité concrète, les conditions de validité, etc.

La passion car le monde de l’intelligence artificielle est extraordinairement passionnant.

Le temps a passé, le fleuve de la vie m’a emporté sur d’autres rivages. La passion est restée pour les activités que j’exerce. Pourquoi?

Je suis resté au fond de moi-même un chercheur.

Mais vous qui me lisez, savez-vous ce qu’est vraiment un chercheur?

Encore une « Questions à deux euros« .

J’ai trouvé dans « Le manuel de Frascati 2002 » publié par l’OCDE le texte suivant:

Les chercheurs sont des spécialistes travaillant à la conception

ou à la création de connaissances, de produits, de procédés, de

méthodes et de systèmes nouveaux et à la gestion des projets

concernés.

Je dois vous avouer qu’en lisant ce texte, je me suis rendu compte que je restreignais dans mon esprit beaucoup trop la notion de chercheur. Je reste encore aujourd’hui une personne travaillant à la conception ou à la création de connaissances, de produits, de procédés, de méthodes et de systèmes nouveaux et à la gestion des projets concernés.

Je ne suis pas le seul. Beaucoup parmi les blogueurs que je lis entrent dans cette catégorie.

Einstein était allemand.

Nous sommes tous des chercheurs allemands…

Cela me fait plaisir.

Téléchargement illégal – Aspects techniques

N’attendez pas de moi que je donne mon avis pour ou contre telle ou telle solution politique au problème du téléchargement illégal.

Vous avez de toute façon la réponse dans l’énoncé du problème.

Dura lex sed lex.

Ceci dit, d’autres le font très bien et avec élégance, par exemple avec ce billet d’Hugues Serraf qui a mis en musique mes idées, quand bien même je n’en avais pas. A part, bien sur, que toute peine ne mérite pas salaire, ce que certains musiciens semblent avoir compris…

J’ai bien proposé ma solution… Mais elle ne semble pas être dans l’air du temps. Peut-être aurais-je eu plus de succès (et plus d’énergie pour la défendre) en 1960?

Je m’égare.

Ce qui m’exaspère, c’est l’incurie technique des solutions proposées.

Car enfin, qu’est-ce qui semble se profiler à l’horizon?

La surveillance des réseaux?

Mais il me semble que les opérateurs surveillent déjà (plutôt bien) leur outil de travail. Qui a déjà visité un centre de supervision le sait déjà.

Donc rien de neuf là dedans (quoi que les FAI en disent, et ce n’est pas une publicité).

Des sanctions pour les pirates?

Sans être très au courant du sujet, il me semble qu’il y a déjà pléthore de possibilités de sanctions…

La juste rémunération des auteurs et distributeurs spoliés de leurs droits?

En faisant payer l’ensemble des internautes? Déjà que j’ai du mal à avaler le prix des DVD vierges que j’utilise en quantité pour mes sauvegardes professionnelles… Pourquoi pas un impôt spécifique que tout le monde paierait. Liberté, égalité, fraternité avec les sociétés de production.

Je m’égare encore…

Non, ce qui me chagrine, c’est que tout semble reposer sur le postula suivant:

Le téléchargement illégal est effectué depuis l’adresse IP que votre fournisseur d’accès à internet vous a affectée, donc c’est vous le coupable!

Adresse IP?

Késako? comme disent les occitans.

Direction Wikipédia: une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l’interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant le protocole internet.

A chaque fois que vous allumez votre modem, une adresse IP lui est affecté par votre opérateur (qui vous connait puisqu’il vous facture).

Bientôt il se passera la même chose avec votre réfrigérateur.

Oui, mais moi j’ai une connexion ADSL partagée entre plusieurs ordinateurs à la maison.

Me dit un(e) p(m)ère de famille.

Oui, mais vous êtes responsable de ce qui se passe sous votre toit bla bla bla, ha ha ha. Surveillez donc un peu vos enfants quand ils vont sur internet…

Oui, mais moi j’ai une box ADSL partagée à plusieurs.

me disent mes étudiants habitant une résidence universitaire dont la façade ressemble de plus en plus au dessous d’un circuit wrappé.

Oui, mais c’est celui qui paye qui est responsable (enfin je crois)! En tant que fournisseur d’accès à internet, il se doit de mettre en place un système de traçabilité des usages bla bla bla, ha ha ha.

A moins que?

A moins que quelqu’un ne pirate votre ligne téléphonique…

Que savez-vous de ce qui se passe dans les centraux téléphoniques?

Vous avez un doute? Allez lire cet excellent billet de Nono.

A moins que quelqu’un ne pirate votre borne wifi…

Combien (dont je suis!) utilisent encore des bornes wifi à cryptage WEP, ou même transmettant en clair, faisant les délices du wardriving

A moins que quelqu’un ne pirate votre boitier ADSL…

Que savez-vous vraiment de ce qui se trame dans ces boitiers? Venez partager quelques unes des inquiétudes de Sylvain Sarmejeanne.

Et pour parfaire vos connaissances, vous pouvez toujours lire la thèse que Sid a jugé, ou au moins lire ses impressions ici.

Et n’oubliez pas que sur ce dossier, on nous fera certainement encore le coup des radars: vous êtes flashés, vous payez, vous pourrez expliquer ensuite que vous êtes innocent.

Bon, à ce stade du billet, je pense que vous aurez compris que les arguments permettant à un avocat de démonter l’accusation de téléchargement illégal ne manquent pas à condition que l’expert judiciaire mandaté ne trouve rien d’illégal sur vos disques durs.

Un bon avocat, un bon expert judiciaire, finalement toutes ces nouvelles lois vont dans le bon sens 🙂

Il va falloir quand même que j’arrête d’enregistrer la radio.

Maintenant qu’elles sont toutes numériques, comment faire la différence?

Et les cédéroms que l’on m’a volés, vol pour lequel je n’ai pas déposé plainte par manque de temps et aussi parce que j’avais de toute façon fait une copie par sécurité… J’ai l’air fin maintenant avec mes copies privées sans originaux!

Dura lex sed lex.

Enfin, si vous avez un peu d’argent, il y a les paradis pour milliardaires

Alors là, pas de problème!

Surveillance optimale, pas de grain de sable dans le système, les cartes bancaires sont en sureté.

Homo sum, humani nil a me alienum puto

Je suis un homme, rien de ce qui est humain ne m’est étranger

L’Héautontimorouménos (en voilà un titre à mémoriser!), Térence.

Le Chevalier de Lansonnière (17??)

Internet est relativement avare lorsque l’on cherche de l’information sur le Chevalier de Lansonnière. Peut-être est-ce à cause de l’imprécision de l’orthographe de son nom: l’Ensonnière, L’ansonnière…

Mais en cherchant bien, on trouve quelques informations sur cette affaire judiciaire du 18e siècle. On en trouve des traces dans le répertoire du jurisconsulte Guyot (Répertoire universel et raisonné de jurisprudence, Réparation civile), qui contient également le procès de Bellanger. Voici ce qu’il conte sur le chevalier de Lansonnière:

Le chevalier de Lansonnière, d’une ancienne famille du Poitou alliée à celle des comtes d’Armagnac, avait eu des démêlés très vifs avec le prieur de la Motte-Marcilly: ces démêlés avaient dégénéré en un procès, lorsque le prieur fut trouvé assassiné avec son domestique au milieu des flammes qui consumaient sa maison.

Le cri public accuse le chevalier de Lansonnière qui, craignant les effets trop funestes de cette prévention, quitte ses foyers, vend tous ses biens dont profite un oncle avare, et s’enfuit. Ceux de ses amis qui s’étaient trouvés la nuit de l’assassinat au château de la Motte sont poursuivis comme coupables et comme ses complices.

Après une instruction qui dure quatre ans, on rend un jugement interlocutoire qui ordonne qu’ils seront appliqués à la question ordinaire et extraordinaire[1]. Après avoir subi ces épreuves cruelles qu’ils supportent sans compromettre les droits de la vérité, ils n’obtiennent leur élargissement qu’en restant dans les liens d’un plus ample informé indéfini.

Après avoir trainé une vie errante et malheureuse, le chevalier de Lansonnière s’enferme dans le couvent des cordeliers d’Angoulème où il prononce ses voeux. Ce ne fut que neuf ans après sa profession que le nommé Bareau, qui fut exécuté à Tours, déclara à l’instant où il allait expirer que lui seul avait commis le crime qu’on avait attribué au ressentiment et à la vengeance du chevalier de Lansonnière.

Qu’on l’eût arraché de sa retraite, qu’aux indices qui étaient déjà contre lui, les douleurs de la question lui eussent arraché un faux aveu, il périssait lui et ses malheureux amis.

La fuite n’est donc pas toujours une preuve de culpabilité, mais c’est encore la plus sage mesure que puisse prendre un innocent lorsqu’il voit l’opinion publique déchaînée contre lui.

Toute ressemblance avec une affaire judiciaire actuelle est parfaitement exclue…

[1] Il y a deux sortes de question ordinaire et extraordinaire qui s’exécutent dans l’étendue du parlement de Paris: à l’eau et aux brodequins. Dans d’autres parlements il s’en donne de plusieurs sortes, comme les mèches allumés entre les doigts, ou l’estrapade avec poids aux pieds et bras derrière le dos. La différence entre la question ordinaire et extraordinaire réside dans le degré de souffrances infligées: la quantité d’eau dans un cas, le nombre de coins pour les brodequins. Il faut remarquer que les brodequins se donnent plus rarement que l’eau car ils peuvent estropier le patient en faisant éclater les os…

Un moment figé dans le temps

Certaines images me marquent plus que d’autres, vous l’aurez certainement remarqué à la lecture de ce blog.
Pourtant, cette image découverte en flânant sur Internet me fascine au point de l’avoir élu « fond d’écran du mois » sur mon ordinateur.
Je me permets de déroger au deuxième commandement de ce blog, pour vous poser la question à deux euros suivante: d’où est prise cette photo?

Réponse en commentaire à la fin du mois week-end.
Indice: le titre du billet peut vous aider.

Vista et ses thumbcaches

Je croule sous les expertises pédopornographiques.

J’ai quatre dossiers ouverts en parallèle!

Du jamais vu pour moi…

Pour ceux qui découvrent ce blog, je les invite à lire sur ce thème ce billet, celui-ci et celui-là.

Pour analyser un scellé, j’ai pris l’habitude de procéder d’abord à une prise d’image numérique du disque dur, pour ensuite étudier son contenu (celui de l’image, pas le disque dur original).

Pour étudier le contenu de l’image, je procède toujours à peu près de la même manière: je lâche mes chiens scripts à la recherche d’images sur l’ensemble du disque dur, et pendant que mes fidèles limiers explorent la totalité du disque dur (zone allouée et non-allouée), je flâne moi-même avec un explorateur de fichiers pour m’imprégner de la logique de son propriétaire.

Cette fois-ci ma flânerie me montrait une belle machine neuve sous Vista. Le PC a peu servi, ayant été acheté depuis peu. L’historique internet montre bien quelques sites, mais rien que de très banal: les grandes enseignes habituelles d’internet, et un peu de pornographie. Le tour préliminaire de la propriété me laisse penser que cette fois-ci je ne trouverai rien de criminel.

Je commence l’introduction de mon rapport en attendant les résultats de mes scripts de recherche. Je blogue un peu aussi.

Quelques heures plus tard, une douce voix un bip m’avertit que l’exécution des scripts est terminée.

Et là, surprise: tout un lot d’images pédophiles.

Mais où pouvaient bien se cacher ces images?

En zone allouée?

Des fichiers cachés?

Des fichiers effacés?

En zone non-allouée, pas même référencé dans la table des fichiers?

Dans des fichiers zippés?

Non.

Dans le fichier thumbcache_256.db…

Késako?

Lorsque vous visualisez le contenu d’un répertoire en mode d’affichage « Miniatures », une image réduite (une « miniature ») est placée sur la représentation de chaque fichier. Si votre fichier contient des images, vous pouvez ainsi en apercevoir une représentation réduite, ce qui vous permet de trouver rapidement la bonne image.

Sous Windows XP, tous les répertoires images explorés dans ce mode contiennent ensuite un fichier caché Thumbs.db

Ce fichier contient toutes les miniatures des fichiers du répertoire. Un régal pour toutes les analystes forensiques.

Pour Vista, Microsoft a modifié son système de mise en cache des vignettes. Plutôt que de créer un fichier caché Thumbs.db dans chaque répertoire, un groupe de fichiers thumbcache_*.db contient une réduction plus ou moins fine de chaque image stockée.

Dans cette affaire, le propriétaire de l’ordinateur avait particulièrement bien effacé la trace de ces activités criminelles.

Mais il n’avait pas pensé à effacer le fichier thumbcache_256.db de Vista, révélant ainsi sa petite collection de 300 images pédophiles particulièrement atroces.

Je ne suis pas un enquêteur.

Je ne suis pas un juge.

Je suis un simple informaticien au service de la justice.

Mais j’aimerai pourtant un jour y reconnaître l’un de ces visages pour pouvoir mettre la police sur les traces des ravisseurs.

Et parfois, c’est dur.

Confidentialité par emails

MAJ 07/12/2007: ajout partie 5.
Billet initial du 05/12/2007.

Ce mémo est à destination des magistrats, greffiers, avocats et experts envisageant d’utiliser leur adresse email pour échanger des données confidentielles. Il sera développé, modifié et corrigé en fonction des commentaires et du temps que je pourrai y consacrer.

1) Problème
2) Solution retenue
3) Principes de chiffrement
4) Principes de signature
5) Les outils
6) Création de ses clefs
7) Les risques

1) Problème
Zythom, expert judiciaire, souhaite communiquer avec Maître Eolas, avocat, dans le cadre d’une expertise.
Les échanges doivent être confidentiels.
Il est possible que des documents soient annexés aux courriers échangés.
Les deux parties souhaitent avoir la preuve que l’autre a bien reçu et lu la correspondance (non-répudiation[1]).
Il va de soi que chacun souhaite également que la correspondance reçue et lue soit exactement celle qui a été envoyée (aucun tiers n’a réussi à la modifier).

2) Solution retenue
Pour des raisons légales, la solution retenue est basée sur l’utilisation de la messagerie électronique et la connaissance des adresses emails des deux parties. L’envoi d’un email équivalant à s’adresser des cartes postales, le choix est fait d’utiliser un système de chiffrement (parfois appelé à tort cryptage).
J’ai choisi le système GPG pour son universalité, sa gratuité, sa robustesse, sa qualité et sa licence libre.

3) Principes de chiffrement
Chaque partie dispose d’un couple de clefs qui va permettre la sécurisation des échanges: une clef privée (connue seulement de son propriétaire) et une clef publique (accessible à tous).

Ce qui donne:
Clef privée de Zythom et clef publique de Zythom,
Clef privée de Me Eolas et clef publique de Me Eolas.

Lorsque Zythom souhaite chiffrer un message adressé à Me Eolas (et à lui seul), il utilise pour cela la clef publique de Me Eolas pour chiffrer le message avant envoi (puisque la clef est publique, Zythom peut la connaître et l’utiliser).

Seul Me Eolas dispose de la clef permettant le déchiffrage (la clef privée de Me Eolas).
Même Zythom ne pourrait pas déchiffrer le message, puisqu’il ne dispose pas de cette clef privée indispensable (mais où est le problème, puisqu’il dispose du message avant chiffrage).

En résumé, lorsque l’on veut écrire à quelqu’un, il suffit de chiffrer le message avec la clef publique de cette personne.

Comment obtenir la clef publique d’une personne?
Et bien, il suffit de connaître son adresse email et de contacter un serveur de gestion de clefs publiques.

4) Principes de signature
Comment signer un document pour permettre d’identifier son auteur?
Par exemple, comment Zythom va-t-il signer un document de façon à permettre à Me Eolas de s’assurer que Zythom en est bien l’auteur?

Construction de la signature:
Zythom calcule la somme de contrôle[2] du message qu’il adresse à Me Eolas.
Cette somme de contrôle est ensuite chiffrée par Zythom avec sa propre clef privée (qu’il est le seul à détenir) et est jointe au document en tant que signature.

Vérification de la signature:
Me Eolas pourra alors calculer d’un côté la somme de contrôle du document qu’il a reçu, et d’un autre côté déchiffrer à l’aide de la clef publique de Zythom la signature jointe au document. Si les deux sommes de contrôle correspondent, l’auteur du document est identifié.

5) Les outils
Je n’ai pas la prétention de présenter tous les outils existants, ni même ceux couvrant toutes les configurations possibles. Je partage simplement mon expérience personnelle (forcément limitée).

La base:
Sous système d’exploitation Windows 2000/XP/2003/Vista: gpg4win. Choisissez a minima GnuPG et WinPT

Les messageries:
Les utilisateurs de Thunderbird installeront enigmail.
Les utilisateurs de Firefox installeront FireGPG qui fonctionne parfaitement pour Gmail.
Les utilisateurs d’Outlook: Personnellement, j’utilise beaucoup le copier/coller et WinPT avec le bloc notes.

6) Création de ses clefs
A venir…

7) Les risques
A venir…
La lecture des commentaires donnent déjà une bonne idée des risques.

[1] La non-répudiation signifie la possibilité de vérifier que l’envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message. Autrement dit, la non-répudiation de l’origine prouve que les données ont été envoyées, et la non-répudiation de l’arrivée prouve qu’elles ont été reçues (extrait de wikipedia).

[2] La somme de contrôle, également appelée empreinte, résumé de message, condensé, condensat ou encore empreinte cryptographique, est calculée à l’aide d’une fonction de hachage.

Affaire Bernard (1868)

Avant de me prendre une volée de bois vert, je tiens à préciser que je suis moi-même expert en province et que le texte qui suit est extrait de l’ouvrage « Les erreurs judiciaires et leurs causes » de Maurice Lailler et Henri Vonoven (1897), sur lequel je fonde cette rubrique consacrée aux erreurs judiciaires du passé. Le texte n’est bien évidemment plus d’actualité.

La caravane du Progrès a son arrière-garde et ses traînards: médecins de petite ville, pharmaciens de chef-lieu de canton dont la science médico-légale retarde de dix ou vingt années. Le gros de la troupe n’offre guère plus de garantie. Sans doute, au chef-lieu du département, on reçoit les journaux médicaux, on lit les comptes rendus de l’Académie de médecine, on sait peut-être aussi bien qu’ailleurs soigner et guérir; mais la pratique de l’expertise manque. Un grand crime survient, la foule est déchaînée, le juge de paix ou le juge d’instruction nomme un expert chimiste ou un expert médecin. Voilà le nom de l’élu dans tous les journaux de France! Quelle gloire!… Mais s’il n’allait rien trouver dans les viscères de ce cadavre? Que dirait toute la ville convaincue de l’empoisonnement? S’il concluait à la mort par accident? Que de railleries! Et puis, plus de procès; adieu la déposition sensationnelle à la Cour d’assises, dans le grand silence de la salle bondée, les dames tendant l’oreille, les journalistes prenant des notes, adieu… (peut-être, qui sait?) le ruban rouge dont la demande serait appuyée par ces Messieurs du Tribunal ou de la Cour.

Certes, rien n’empêchera l’expert de conclure suivant sa conscience et sa science; malheureusement c’est dans le vertige de la gloire entrevue qu’il procèdera aux opérations dont on l’aura chargé.

Prévenue de suppression d’enfant, Adèle Bernard fut examinée par un médecin qui constata les traces d’un accouchement récent dont il plaçait la date au 8 octobre.

La jeune femme fut condamnée à six mois de prison le 6 novembre 1868 par le tribunal de Vie (Meurthe).

Le 24 décembre, elle mettait au monde un enfant à terme. Elle était enceinte de six mois au moment où l’expert avait conclu à son récent accouchement.

Appel fut interjeté par le procureur général (la défense n’a que dix jours pour en appeler à d’autres juges; l’accusation a deux mois). La Cour de Nancy, le 10 janvier 1869, acquitta Adèle Bernard.

Si la malheureuse eût été vierge, elle fût à jamais restée convaincue d’avoir supprimé son enfant.

Le plus beau métier du monde

Etre responsable informatique dans une école d’ingénieurs, c’est un peu comme un chemin de croix: à chaque coin sa peine…

L’étudiant: « M’sieur Zythom, pourquoi vous bloquez le réseau pour nous empêcher de faire un jeu en réseau pendant les cours? »

Moi: « Et bien, vous avez assez bien formulé la réponse… »

Le professeur: « Cher Collège (insistez bien sur la majuscule condescendante), les vidéoprojecteurs que vous mettez à notre disposition dans les amphis ne permettent pas l’affichage en 2560×2048 indispensable à la bonne compréhension de mon cours. Quand comptez-vous réparer cette indigence? »

Moi: « Vous voulez sans doute parler du passage au standard QSXGA (voir ici les standards vidéo). Et bien, nous venons juste d’acheter 15 vidéoprojecteurs au standard UXGA. Pour répondre donc précisément à votre question, je pense réparer notre indigence dans environ quatre ans. »

Le personnel administratif: « Pourquoi plus rien ne fonctionne depuis que vous avez remplacé mon ordinateur? »

Moi: (après enquête) « Et bien, vous devez recréer tous les raccourcis que vos collègues vous ont créés sur votre bureau. Voulez-vous que je vous montre comment on crée soi-même un raccourci? Vous connaissez l’histoire de celui qui a soif et à qui on refuse de donner à boire pour lui montrer comment creuser un puits? »

Le Gala:

Fin septembre, après le rush de la rentrée estudiantine, l’école procède à la cérémonie annuelle de remise des diplômes d’ingénieurs pour la promotion sortante. C’est l’occasion également du déroulement du gala de l’école.

Le gala est un moment fort de l’année, dans ce qu’il réunit lors d’une grande soirée plusieurs générations d’anciens étudiants, dont certains sont en poste depuis plusieurs dizaines d’années.

C’est l’occasion pour eux de se retrouver et de se raconter leurs souvenirs.

Etudiant X à un autre: « Tu te souviens quand on a dévalé les pistes de ski, sans neige, et sans ski? »

C’est aussi l’occasion pour eux de retrouver leurs professeurs et de leur remémorer quelques bons et mauvais souvenirs.

Etudiant X: « Ah bonjour Monsieur Zythom! Vous vous souvenez comme j’étais nul en algorithmique? Et mes programmes, vous vous souvenez la vitesse à laquelle ils faisaient redémarrer l’ordinateur tout seul? »

C’est enfin l’occasion pour moi de découvrir ce que sont devenus mes anciens étudiants.

Etudiant X (le même que précédemment): « Ce que je fais aujourd’hui? Et bien je suis commercial dans une grande société informatique. Qu’est-ce que j’étais nul en informatique, mais qu’est-ce que j’aimais bien vos cours! »

C’est aussi le moment de rencontres avec des personnes qui dirigent maintenant des usines de 1000 personnes, qui sont « grands patrons » dans des TPE, PME, PMI, TGE ou TGI (Très Grosse Entreprise ou Industrie). Je les vois toujours comme « mes » étudiants, je les bouscule comme s’ils étaient encore post adolescents. Cela leur fait plaisir.

C’est à ces moments que je me rends compte que j’exerce le plus beau métier du monde.

Le reste n’est que poussière qui blanchit mes cheveux.

Le législateur et les nouvelles technologies

J’ai eu la semaine dernière la visite d’un fournisseur ayant pris rendez-vous pour me présenter les matériels dernier cri de sa société. Il s’agit d’un fabricant de machines de mise sous plis. Il se trouve que nous disposons d’une telle machine âgée maintenant de cinq bonnes années et toujours ma foi en bonne santé, bon pied, bon oeil…

L’intrépide commercial sentant mon attention faiblir lors du rendez-vous, me sort l’argument massue pour réveiller mes ardeurs consuméristes:

« Mais savez-vous que nos machines de mise sous plis sont équipées du dernier système de gestion des incidents?! En cas de problème, plus besoin d’appeler un technicien qui viendra – quand il pourra – constater qu’il n’a pas la pièce! Il suffit maintenant d’appuyer sur le bouton rouge et la machine contactera immédiatement grâce à son modem intégré un serveur distant qui saura que vous êtes en panne et qui vous appellera immédiatement. »

J’ai donc expliqué au dynamique commercial qu’il me faudra donc mettre en place deux téléphones avec ligne directe (denrée rare dans mon entreprise, tant les numéros SDA sont hors de prix): l’un pour la machine, l’autre pour l’opérateur…

J’ai alors posé la question suivante:

« N’est-il pas possible de passer par internet? »

Devant les yeux arrondis de mon interlocuteur, j’ai senti que j’étais entré dans un autre monde, dans une autre dimension ou dans une autre époque.

« Mais monsieur, ne savez-vous pas qu’internet est empli de dangers pouvant mettre en danger toute votre installation, allant jusqu’à déclencher de fausses alertes!!! »

Me dire cela, en 2007, au XXI siècle, à moi…

Pourquoi commencer ce billet avec cette anecdote liminaire somme toute assez insipide?

Et bien, parce que finalement j’étais heureux de rencontrer encore quelqu’un qui se souvenait qu’une technologie mal utilisée pouvait être dangereuse (je parle d’internet, pas de la machine à mettre sous plis, il faut suivre, vous là-bas au fond!).

Et c’est là que nos législateurs entrent en scène.

Mais avant d’entrer dans le vif du sujet, je voudrais rappeler à mes lecteurs l’une des règles de base concernant Internet (je mets un « I » majuscule quand je veux):

l’échange sur internet de courriers électroniques non cryptés équivaut IRL à l’échange de cartes postales (sans enveloppe): tous les intermédiaires peuvent en lire le contenu. Quels sont ses intermédiaires? Les informaticiens responsables du serveur d’envoi de votre messagerie, toutes les personnes intervenant sur les actifs réseaux que vos emails emprunteront et enfin, tous ceux susceptibles d’accéder à la boite email de réception de votre correspondant. Sans compter que les emails peuvent rebondir vers des boites aux lettres « de sécurité », vers des serveurs de secours, quand ce n’est pas vers une boite aux lettres de votre prestataire informatique (si si j’ai déjà vu cela)…

Il est de plus EXTREMEMENT facile d’envoyer un email en se faisant passer pour quelqu’un d’autre. Vérifier dans votre poubelle à SPAM combien d’emails vos « amis » vous ont adressés pour vous permettre de gagner 20% de plus (devinez ce qui doit pousser de 20%? Ah, vous lisez trop de spam vous aussi…).

C’est l’une des raisons qui me pousse à continuer à adresser mes convocations en recommandé avec avis de réception, et mes pré-rapports par FAX. Je réserve l’utilisation de ma messagerie pour des messages du type « Cher Maître, suite à notre conversation téléphonique du 18 juin 1940, pouvez-vous me confirmer la date du 6 juin 1944 comme date de notre première réunion d’expertise? »

Et si la réponse consiste en une demande de transfert de fond d’une riche veuve nigérienne en total désaccord avec l’article 419, et bien je faxe sans confirmation en priant pour la survie dudit cabinet.

Vous comprenez donc que j’ai toujours caché ma joie en apprenant la mise en place entre experts et avocats de procédures d’échanges de données informatisés sécurisé(e)s

(je ne sais plus si ce sont les procédures, les échanges ou les données qui sont sécurisés…)

Quelle ne fût donc pas ma surprise, lorsque Maître Eolas attira tantôt mon attention sur le « décret n°2007-1620 du 15 novembre 2007 modifiant le code de procédure pénale (troisième partie : Décrets) et relatif à l’utilisation des nouvelles technologies » m’entrainant malgré le poids de mon manque de sommeil dans la rédaction de ce [long] billet nocturne, post Cold Case.

Extrait du décret (je mettrai le lien en fin de billet pour éviter de perdre le peu de lecteurs arrivés à ce stade):

La copie des actes du dossier d’instruction […] peut être réalisée sous forme numérisée, qui est conservée dans des conditions garantissant qu’elle n’est accessible qu’aux personnes autorisées à la consulter.

A chaque transmission ou remise d’une copie numérisée, le greffier délivre une attestation indiquant qu’elle est conforme à l’original.

Les copies numérisées remises aux avocats […] peuvent être adressées par un moyen de télécommunication à l’adresse électronique de l’avocat.

Ce qui signifie qu’un document aussi important que le dossier d’instruction, document de procédure plus confidentiel que le code secret de l’arme atomique (tatoué sur une oreille de Baltique?), va pouvoir circuler vers des adresses emails GMAIL, hotmail ou de feu la société « vouloir faire« …

Avez-vous lu quelque part les mots « cryptage », « PKI », « signature électronique »? Moi non.

Je passe sur le fait que l’attestation du greffier sera sans doute une document papier dument tamponné…

Et pourtant, à un moment, j’ai cru que nos législateurs avaient eu un sursaut technologique en lisant:

DE L’UTILISATION DE MOYENS DE TÉLÉCOMMUNICATION AU COURS DE LA PROCÉDURE

Extraits:

Pour l’application par le juge d’instruction ou le juge des libertés et de la détention des dispositions […] prévoyant la retranscription dans différents procès-verbaux des déclarations des personnes entendues en plusieurs points du territoire, il est procédé selon l’une des deux modalités prévues par le présent article.

Soit deux procès-verbaux sont dressés simultanément, l’un par le magistrat et son greffier dans les locaux de la juridiction, et l’autre par un greffier sur le lieu où se trouve la personne entendue, et ils sont signés sur place par les personnes présentes.

Soit un procès-verbal est dressé dans les locaux de la juridiction par le magistrat et son greffier, et ce document est immédiatement transmis sur le lieu où est présente la personne entendue, pour être signé par cette dernière, selon la procédure des contreseings simultanés […]

Hélas, pour ceux qui ne sauraient dire en quoi consiste la méthode de sécurité dite des « contreseings simultanés », voici sa définition selon l’article D.47-12-3 du code de procédure pénale:

Lorsqu’il est fait application de la procédure des contreseings simultanés, le procès-verbal est signé par le magistrat et son greffier, puis est transmis par télécopie ou par un moyen de communication électronique sur le lieu où est présente la personne entendue, pour être signé par cette seule personne. Ce document est immédiatement retourné au magistrat selon le même procédé. L’original du document signé par la personne entendue est ensuite transmis par tout moyen pour être joint au dossier de la procédure.

J’ai du relire plusieurs fois, et à cette heure avancée de la nuit faire un petit croquis (si si)…

Enfin, cerise sur le gâteau, le TITRE XII – DISPOSITIONS GÉNÉRALES

Extraits:

Lorsqu’un protocole a été passé à cette fin entre, d’une part, le président et le procureur de la République du tribunal de grande instance et, d’autre part, le barreau de la juridiction représenté par son bâtonnier, les avocats de ce barreau peuvent transmettre à la juridiction par un moyen de télécommunication à l’adresse électronique de la juridiction ou du service de la juridiction compétent, et dont il est conservé une trace écrite, les demandes, déclarations et observations suivantes :

[suit la liste de toutes les demandes possibles]

Ces transmissions sont effectuées, en respectant les modalités prévues par le protocole, à partir de l’adresse électronique professionnelle de l’avocat, préalablement communiquée à la juridiction, et après que les documents joints ont fait l’objet d’une numérisation.

Les messages ainsi adressés font l’objet d’un accusé électronique de lecture par la juridiction.

Ils sont considérés comme reçus par la juridiction à la date d’envoi de cet accusé, et cette date fait, s’il y a lieu, courir les délais prévus par les dispositions du présent code.

Là, je dois dire que j’en suis resté comme deux ronds de flan.

Il est 1h33 du matin, je vais me coucher.

Je relirai demain.

Désolé pour les fôtes.

Je laisse mes collègues informaticiens rompus à la pédagogie expliquer en détails les problèmes de sécurité liés aux emails.

Références bibliographiques:

Décret n°2007-1620 du 15 novembre 2007