La loi de la honte

Pour mémoire, voici les votes des députés sur le projet de loi relatif au renseignement, en première lecture, ce mardi 5 mai 2015 (source) :

Ils ont votés CONTRE :

    Pouria Amirshahi

    Fanélie Carrey-Conte

    Aurélie Filippetti

    Jean-Patrick Gille

    Linda Gourjade

    Philippe Noguès

    Michel Pouzol

    Barbara Romagnan

    Gérard Sebaoun

    Suzanne Tallard

    Yves Albarello

    Patrick Balkany

    Étienne Blanc

    Xavier Breton

    Philippe Cochet

    Bernard Debré

    Jean-Pierre Decool

    Patrick Devedjian

    Nicolas Dhuicq

    Sophie Dion

    Virginie Duby-Muller

    Hervé Gaymard

    Claude Goasguen

    Jean-Pierre Gorges

    Henri Guaino

    Jean-Jacques Guillet

    Patrick Hetzel

    Laure de La Raudière

    Pierre Lellouche

    Dominique Le Mèner

    Laurent Marcangeli

    Hervé Mariton

    Franck Marlin

    Philippe Meunier

    Jean-Claude Mignon

    Yannick Moreau

    Édouard Philippe

    Jean-Frédéric Poisson

    Bérengère Poletti

    Franck Riester

    Thierry Solère

    Alain Suguenot

    Lionel Tardy

    Jean-Charles Taugourdeau

    Michel Voisin

    Charles de Courson

    Yannick Favennec

    Jean-Christophe Fromantin

    Philippe Gomès

    Yves Jégo

    Maurice Leroy

    Hervé Morin

    Bertrand Pancher

    Arnaud Richard

    Jonas Tahuaitu

    Francis Vercamer

    Laurence Abeille

    Brigitte Allain

    Isabelle Attard

    Danielle Auroi

    Michèle Bonneton

    Sergio Coronado

    Cécile Duflot

    Noël Mamère

    Paul Molac

    Jean-Louis Roumégas

    Eva Sas

    François Asensi

    Huguette Bello

    Alain Bocquet

    Marie-George Buffet

    Jean-Jacques Candelier

    Patrice Carvalho

    Gaby Charroux

    André Chassaigne

    Jacqueline Fraysse

    Alfred Marie-Jeanne

    Jean-Philippe Nilor

    Nicolas Sansu

    Véronique Besse

    Jacques Bompard

    Gilbert Collard

    Nicolas Dupont-Aignan

    Jean Lassalle

    Marion Maréchal-Le Pen

    Thomas Thévenoud

    Laurent Grandguillaume (a fait savoir qu’il avait voulu voté contre)

Ils ont voté POUR :

    Ibrahim Aboubacar

    Patricia Adam

    Sylviane Alaux

    Jean-Pierre Allossery

    François André

    Nathalie Appéré

    Kader Arif

    Christian Assaf

    Joël Aviragnet

    Pierre Aylagas

    Jean-Marc Ayrault

    Alexis Bachelay

    Guillaume Bachelay

    Jean-Paul Bacquet

    Dominique Baert

    Gérard Bapt

    Frédéric Barbier

    Serge Bardy

    Ericka Bareigts

    Christian Bataille

    Delphine Batho

    Marie-Noëlle Battistel

    Philippe Baumel

    Catherine Beaubatie

    Marie-Françoise Bechtel

    Jean-Marie Beffara

    Luc Belot

    Karine Berger

    Chantal Berthelot

    Gisèle Biémouret

    Philippe Bies

    Erwann Binet

    Yves Blein

    Daniel Boisserie

    Christophe Borgel

    Florent Boudié

    Marie-Odile Bouillé

    Christophe Bouillon

    Brigitte Bourguignon

    Malek Boutih

    Émeric Bréhier

    Jean-Louis Bricout

    Jean-Jacques Bridey

    François Brottes

    Isabelle Bruneau

    Gwenegan Bui

    Sabine Buis

    Jean-Claude Buisine

    Sylviane Bulteau

    Vincent Burroni

    Alain Calmette

    Jean-Christophe Cambadélis

    Colette Capdevielle

    Yann Capet

    Christophe Caresche

    Marie-Arlette Carlotti

    Martine Carrillon-Couvreur

    Christophe Castaner

    Laurent Cathala

    Jean-Yves Caullet

    Guy Chambefort

    Jean-Paul Chanteguet

    Marie-Anne Chapdelaine

    Guy-Michel Chauveau

    Jean-David Ciot

    Alain Claeys

    Jean-Michel Clément

    Marie-Françoise Clergeau

    Romain Colas

    Philip Cordery

    Valérie Corre

    Jean-Jacques Cottel

    Catherine Coutelle

    Jacques Cresta

    Pascale Crozon

    Frédéric Cuvillier

    Seybah Dagoma

    Yves Daniel

    Carlos Da Silva

    Pascal Deguilhem

    Florence Delaunay

    Michèle Delaunay

    Guy Delcourt

    Pascal Demarthe

    Sébastien Denaja

    Françoise Descamps-Crosnier

    Sophie Dessus

    Jean-Louis Destans

    Michel Destot

    Fanny Dombre-Coste

    René Dosière

    Sandrine Doucet

    Philippe Doucet

    Françoise Dubois

    Jean-Pierre Dufau

    Anne-Lise Dufour-Tonini

    Françoise Dumas

    William Dumas

    Jean-Louis Dumont

    Jean-Paul Dupré

    Yves Durand

    Philippe Duron

    Olivier Dussopt

    Henri Emmanuelli

    Corinne Erhel

    Sophie Errante

    Marie-Hélène Fabre

    Olivier Faure

    Alain Fauré

    Hervé Féron

    Richard Ferrand

    Geneviève Fioraso

    Hugues Fourage

    Jean-Marc Fournel

    Valérie Fourneyron

    Michèle Fournier-Armand

    Michel Françaix

    Christian Franqueville

    Jean-Claude Fruteau

    Jean-Louis Gagnaire

    Yann Galut

    Guillaume Garot

    Hélène Geoffroy

    Jean-Marc Germain

    Jean Glavany

    Yves Goasdoué

    Geneviève Gosselin-Fleury

    Pascale Got

    Marc Goua

    Estelle Grelier

    Jean Grellier

    Edith Gueugneau

    Élisabeth Guigou

    Chantal Guittet

    David Habib

    Razzy Hammadi

    Benoît Hamon

    Joëlle Huillier

    Sandrine Hurel

    Christian Hutin

    Monique Iborra

    Françoise Imbert

    Michel Issindou

    Éric Jalton

    Serge Janquin

    Henri Jibrayel

    Régis Juanico

    Armand Jung

    Laurent Kalinowski

    Marietta Karamanli

    Philippe Kemel

    Chaynesse Khirouni

    Bernadette Laclais

    Conchita Lacuey

    François Lamy

    Anne-Christine Lang

    Colette Langlade

    Jean Launay

    Jean-Luc Laurent

    Jean-Yves Le Bouillonnec

    Gilbert Le Bris

    Anne-Yvonne Le Dain

    Jean-Yves Le Déaut

    Viviane Le Dissez

    Michel Lefait

    Dominique Lefebvre

    Annie Le Houerou

    Annick Le Loch

    Patrick Lemasle

    Catherine Lemorton

    Christophe Léonard

    Annick Lepetit

    Jean-Pierre Le Roch

    Bruno Le Roux

    Arnaud Leroy

    Michel Lesage

    Bernard Lesterlin

    Serge Letchimy

    Michel Liebgott

    Martine Lignières-Cassou

    Audrey Linkenheld

    François Loncle

    Gabrielle Louis-Carabin

    Lucette Lousteau

    Victorin Lurel

    Jacqueline Maquet

    Marie-Lou Marcel

    Jean-René Marsac

    Philippe Martin

    Frédérique Massat

    Sandrine Mazetier

    Michel Ménard

    Patrick Mennucci

    Kléber Mesquida

    Philippe Nauche

    Nathalie Nieson

    Robert Olive

    Maud Olivier

    Monique Orphé

    Michel Pajon

    Luce Pane

    Rémi Pauvros

    Germinal Peiro

    Hervé Pellois

    Jean-Claude Perez

    Sébastien Pietrasanta

    Martine Pinville

    Christine Pires Beaune

    Philippe Plisson

    Élisabeth Pochon

    Napole Polutélé

    Pascal Popelin

    Dominique Potier

    Régine Povéda

    Christophe Premat

    Joaquim Pueyo

    François Pupponi

    Catherine Quéré

    Valérie Rabault

    Monique Rabin

    Dominique Raimbourg

    Marie Récalde

    Eduardo Rihan Cypel

    Alain Rodet

    Frédéric Roig

    Bernard Roman

    Gwendal Rouillard

    René Rouquet

    Alain Rousset

    Boinali Said

    Béatrice Santais

    Odile Saugues

    Gilbert Sauvan

    Christophe Sirugue

    Julie Sommaruga

    Pascal Terrasse

    Sylvie Tolmont

    Jean-Louis Touraine

    Stéphane Travert

    Catherine Troallic

    Cécile Untermaier

    Jean-Jacques Urvoas

    Daniel Vaillant

    Jacques Valax

    Clotilde Valter

    Michel Vauzelle

    Fabrice Verdier

    Michel Vergnier

    Patrick Vignal

    Jean-Michel Villaumé

    Jean Jacques Vlody

    Paola Zanetti

    Damien Abad

    Elie Aboud

    Bernard Accoyer

    Nicole Ameline

    Benoist Apparu

    Laurence Arribagé

    Julien Aubert

    Olivier Audibert-Troin

    Jean-Pierre Barbier

    Jacques Alain Bénisti

    Xavier Bertrand

    Marcel Bonnot

    Jean-Claude Bouchet

    Valérie Boyer

    Philippe Briand

    Bernard Brochand

    Dominique Bussereau

    Olivier Carré

    Gilles Carrez

    Yves Censi

    Jérôme Chartier

    Luc Chatel

    Gérard Cherpion

    Guillaume Chevrollier

    Alain Chrétien

    Jean-Louis Christ

    Dino Cinieri

    Éric Ciotti

    Jean-François Copé

    François Cornut-Gentille

    Jean-Louis Costes

    Édouard Courtial

    Jean-Michel Couve

    Marie-Christine Dalloz

    Gérald Darmanin

    Olivier Dassault

    Bernard Deflesselles

    Lucien Degauchy

    Rémi Delatte

    Jean-Pierre Door

    Dominique Dord

    David Douillet

    Marianne Dubois

    Christian Estrosi

    Daniel Fasquelle

    Georges Fenech

    François Fillon

    Marie-Louise Fort

    Yves Foulon

    Marc Francina

    Yves Fromion

    Laurent Furst

    Sauveur Gandolfi-Scheit

    Annie Genevard

    Guy Geoffroy

    Bernard Gérard

    Alain Gest

    Daniel Gibbes

    Franck Gilard

    Georges Ginesta

    Charles-Ange Ginesy

    Jean-Pierre Giran

    Philippe Gosselin

    Philippe Goujon

    Claude Greff

    Arlette Grosskost

    Serge Grouard

    Jean-Claude Guibal

    Christophe Guilloteau

    Michel Heinrich

    Michel Herbillon

    Antoine Herth

    Guénhaël Huet

    Sébastien Huyghe

    Christian Jacob

    Denis Jacquat

    Christian Kert

    Nathalie Kosciusko-Morizet

    Jacques Kossowski

    Patrick Labaune

    Valérie Lacroute

    Marc Laffineur

    Jacques Lamblin

    Jean-François Lamour

    Guillaume Larrivé

    Charles de La Verpillière

    Thierry Lazaro

    Alain Leboeuf

    Isabelle Le Callennec

    Marc Le Fur

    Bruno Le Maire

    Jean Leonetti

    Pierre Lequiller

    Philippe Le Ray

    Geneviève Levy

    Gilles Lurton

    Jean-François Mancel

    Alain Marleix

    Philippe Armand Martin

    Patrice Martin-Lalande

    Alain Marty

    Jean-Claude Mathis

    François de Mazières

    Gérard Menuel

    Damien Meslot

    Pierre Morange

    Alain Moyne-Bressand

    Jacques Myard

    Dominique Nachury

    Yves Nicolin

    Patrick Ollier

    Valérie Pécresse

    Jacques Pélissard

    Axel Poniatowski

    Josette Pons

    Didier Quentin

    Frédéric Reiss

    Jean-Luc Reitzer

    Bernard Reynès

    Camille de Rocca Serra

    Sophie Rohfritsch

    Martial Saddier

    Paul Salen

    François Scellier

    Claudine Schmid

    André Schneider

    Jean-Marie Sermier

    Michel Sordi

    Éric Straumann

    Claude Sturni

    Michèle Tabarot

    Guy Teissier

    Michel Terrot

    Jean-Marie Tetart

    Dominique Tian

    François Vannson

    Catherine Vautrin

    Patrice Verchère

    Jean-Pierre Vigier

    Philippe Vitel

    Laurent Wauquiez

    Éric Woerth

    Marie-Jo Zimmermann

    Stéphane Demilly

    Philippe Folliot

    Meyer Habib

    Francis Hillmeyer

    Sonia Lagarde

    Jean-Christophe Lagarde

    Michel Piron

    Franck Reynier

    François Rochebloine

    Maina Sage

    Rudy Salles

    André Santini

    François Sauvadet

    Jean-Paul Tuaiva

    Philippe Vigier

    François-Xavier Villain

    Michel Zumkeller

    Éric Alauzet

    Denis Baupin

    Christophe Cavard

    François-Michel Lambert

    François de Rugy

    Jean-Noël Carpentier

    Ary Chalus

    Gérard Charasse

    Jeanine Dubié

    Olivier Falorni

    Paul Giacobbi

    Joël Giraud

    Gilda Hobert

    Jacques Krabal

    Jérôme Lambert

    Jean-Pierre Maggi

    Jacques Moignard

    Dominique Orliac

    Thierry Robert

    Stéphane Saint-André

    Roger-Gérard Schwartzenberg

    Alain Tourret

    Bruno Nestor Azérot

    Marc Dolez

    Gabriel Serville

    Sylvie Andrieux

    Gilles Savary (a fait savoir qu’il avait voulu voté pour)

Ils se sont ABSTENUS :

    Laurent Baumel

    Nicolas Bays

    Jean-Luc Bleunven

    Kheira Bouziane-Laroussi

    Nathalie Chabanne

    Dominique Chauvel

    Pascal Cherki

    Laurence Dumont

    Geneviève Gaillard

    Daniel Goldberg

    Mathieu Hanotin

    Pierre-Yves Le Borgn’

    Pierre-Alain Muet

    Christian Paul

    Patrice Prat

    Marie-Line Reynaud

    Denys Robiliard

    Sylvain Berrios

    Marc-Philippe Daubresse

    Claude de Ganay

    Anne Grommerch

    Françoise Guégot

    Philippe Houillon

    Frédéric Lefebvre

    Céleste Lett

    Véronique Louwagie

    Lionnel Luca

    Thierry Mariani

    Olivier Marleix

    Alain Marsaud

    Pierre Morel-A-L’Huissier

    Bernard Perrut

    Christophe Priou

    Arnaud Robinet

    Fernand Siré

    Jean-Sébastien Vialatte

    Jean-Luc Warsmann

    Thierry Benoit

    Laurent Degallaix

    Véronique Massonneau

    Barbara Pompili

    Gilles Bourdouleix

Il n’a PAS VOTE :

    M. Claude Bartolone (Président de l’Assemblée nationale).

Dites leur que vous les aimez

9885 3a39975e

Chaque année, le 27 avril, j’ai une pensée émue pour l’un de mes étudiants qui s’est donné la mort l’année de ses 20 ans. Il venait de finir son stage avec moi et laissait à ses parents une lettre d’adieu dans laquelle il expliquait son mal de vivre. Dans cette lettre, il mentionnait mon nom et son stage comme étant l’un des rares moments où il avait cru en lui.

Je n’ai pas su voir son mal être.

Vous qui me lisez aujourd’hui, pensez à vos amis et proches qui sont toujours à vos côtés et dites leur que vous les aimez.

Stéphane, tu auras toujours 20 ans dans mon cœur.

Le chant des sirènes

squelette sirene

Je suis responsable de tous les problèmes informatiques et techniques de l’école d’ingénieurs où je travaille (bon, en vrai, je suis soutenu par six techniciens qui font un boulot formidable). Cela inclut l’entretien des espaces verts, l’accessibilité, les parkings, le chauffage, la ventilation, l’hygiène, le nettoyage, la téléphonie, la reprographie, les serveurs, le réseau, la sécurité incendie, la sécurité des biens, etc.

Et donc, alors que je travaillais tranquillement dans mon bureau, j’entends soudainement le bruit des sirènes d’alarme des pompiers… Je regarde ma montre : il est 15h13, et nous ne sommes pas le 1er mercredi du mois !

J’écoute attentivement le signal d’alarme : cinq hululements sinistres d’environ sept secondes. Le tout répété plusieurs fois…

Il se passe quelque chose.

Il se passe quelque chose, mais je ne sais pas quoi !

Parmi la multitude des casquettes de responsabilité que je porte, j’enfile celle de responsable de la sécurité des personnes. Je jette un œil à la page Wikipédia consacré aux alertes à la population. Et je prends une décision : il faut confiner l’ensemble des étudiants et du personnel dans les bâtiments de l’école.

Me voici en train de faire le tour des bureaux en demandant la fermeture immédiate des fenêtres. J’explique rapidement la situation : sirènes d’alerte à la population = confinement. Tout le personnel obtempère sans broncher.

Je me saisis du mégaphone qui me sert pour communiquer lors des exercices incendies et me précipite à l’extérieur pour demander aux étudiants (en pause) de rentrer rapidement dans les locaux de l’école. Les étudiants obéissent, en traînant les pieds et en rigolant. Les fumeurs râlent.

Je demande ensuite à mon équipe technique d’arrêter toutes les ventilations du bâtiment. En quelques minutes, toutes les climatisations et tout le système de circulation d’air est arrêté.

Je souffle un peu.

Il faut que j’écoute la radio. Zut, je n’ai pas de radio, encore moins en grandes ondes… Je cherche sur internet. France Inter et France Info sont en grèves. Pas de bol. Je zappe sur des radios locales : il n’y a que de la musique et des animateurs anormalement normaux.

Les sirènes se sont tues. J’attends le signal de fin d’alerte qui ne vient pas. Je vérifie sur internet : nous avons plusieurs usines de type « Sévezo » dans le coin. Un incident est toujours possible.

J’appelle la préfecture. Le planton me dit qu’il n’est pas au courant. En désespoir de cause, je me résous à appeler le 18, ce qu’il ne faut bien entendu jamais faire pour ne pas surcharger les liaisons.

Bingo : il s’agit d’un simple essai de sirènes suite à un remplacement à neuf. Sauf que nous n’étions pas prévenus…

Je me suis fendu d’un email d’explications à toute la communauté, dans lequel j’ai rappelé les consignes de bases dans ce type d’exercice. J’en profite pour le rappeler ici, si cela peut servir un jour à quelqu’un :

Si vous entendez les sirènes d’alerte à la population, et qu’il n’est pas midi le premier mercredi du mois, il faut vous abriter rapidement à l’intérieur d’un bâtiment.

Extrait de Wikipédia :

Lorsque le signal d’alerte retentit, les personnes sont invitées


  • à se confiner dans l’endroit clos le plus proche (domicile, lieu
    public, entreprise, école…) en colmatant les ouvertures, en coupant
    les ventilations, climatiseurs et chauffages, et en restant loin des
    fenêtres ;
  • à s’abstenir de faire des flammes, de fumer, d’ouvrir les fenêtres ;
  • à s’abstenir de téléphoner (ni téléphone fixe, ni téléphone mobile)
    sauf détresse vitale, afin de laisser les lignes libres pour les
    secours ;
  • et à écouter la radio : France Inter sur grandes ondes (1 852 m, 162 kHz) : il s’agit de la radio de service public, et en cas de destruction de l’émetteur en modulation de fréquence (FM) le plus proches, l’émission en grandes ondes peut toujours être captée ; à défaut, écouter France Info ou les radios locales. La station répétera en boucle la situation et les consignes à suivre.


Les enfants scolarisés sont pris en charge par l’école, c’est le lieu
où ils sont le plus en sécurité. Il est donc dangereux et inutile
d’aller les chercher.


La fin de l’alerte est indiquée par un signal continu de trente
secondes.

Extrait de interieur.gouv.fr :

Ce qu’il faut faire

La mise à l’abri est la protection
immédiate la plus efficace. Elle permet d’attendre dans les meilleures
conditions possibles l’arrivée des secours.

Au signal, il faut :

  • rejoindre sans délai un local clos, de préférence sans fenêtre, en
    bouchant si possible soigneusement les ouvertures (fentes, portes,
    aérations, cheminées…).
  • Arrêter climatisation, chauffage et ventilation.
  • Se mettre à l’écoute de la radio : France Inter, France Info ou des radios locales.


Ce qu’il ne faut pas faire

  • rester dans un véhicule.
  • Aller chercher ses enfants à l’école (les enseignants se chargent de leur sécurité).
  • Téléphoner (les réseaux doivent rester disponibles pour les secours).
  • Rester près des vitres.
  • Ouvrir les fenêtres pour savoir ce qui se passe dehors.
  • Allumer une quelconque flamme (risque d’explosion).
  • Quitter l’abri sans consigne des autorités.



La sécurité est l’affaire de chacun, il est normal de s’y préparer.

L’alerte est destinée à prévenir de l’imminence d’une situation mettant
en jeu la sécurité de la population et permet de prendre immédiatement
les mesures de protection.
Elle peut être donnée pour signaler un
nuage toxique ou explosif, un risque radioactif, une menace d’agression
aérienne, certains risques naturels.

—————————————————–

Et évidemment, si vous êtes responsable de la sécurité, attendez-vous à être ridicule quand vous agissez alors qu’il s’agit d’un test anodin et que vous n’avez pas été prévenu…

Capture dE28099C3A9cran 2014 07 08 C3A0 08.07.01 794x435 1

Ce qui m’a fait plaisir, c’est que plusieurs personnes ont répondu à mon email pour me féliciter et me dire qu’elles se sentaient en sécurité de savoir que quelqu’un veillait sur eux.

Et ça, ça efface bien le sentiment d’être ridicule 🙂

GNU/Linux et la vente liée

softrevol 1280

J’ai découvert GNU/Linux en 1993, avec une distribution qui s’appelait Yggdrasil. Il s’agissait pour moi de trouver un remplacement à l’HP-UX que j’avais connu dans ma vie professionnelle précédente. Puis, toujours pour des raisons professionnelles, j’ai adopté pendant plusieurs années la distribution Slackware, pour migrer ensuite vers le Chapeau Rouge et enfin vers la distribution Debian qui équipe maintenant tous mes serveurs GNU/Linux pro.

En parallèle, j’ai joué avec Nextstep, FreeBSD, Solaris et NetBSD, pour différentes raisons, mais c’est surtout l’univers des différentes distributions GNU/Linux qui m’a attiré : j’aime bien de temps en temps installer une distribution pour voir comment elle fonctionne. Je teste un peu de tout, mais pas tout, car vous trouverez une liste impressionnante des différentes distributions sur cette page Wikipédia.

Certaines distributions sont spécialisées dans l’inforensique, comme DEFT. D’autres dans la protection de la vie privée, comme Tails. Enfin, certaines sont adaptées à un usage grand public, comme Ubuntu, que j’ai choisie pour mon ordinateur personnel.

Tout est affaire de choix, et chaque distribution a sa communauté et ses passionnés. Mais, si je suis un utilisateur converti depuis longtemps, je n’ai jamais fait parti des contributeurs, c’est-à-dire que je n’ai jamais participé au développement, aux tests, à la documentation, aux traductions, etc. Peut-être puis-je me targuer d’en avoir parlé autour de moi, et d’avoir incité mes étudiants à s’en servir. Mais le fait de ne pas contribuer me rend un peu mal à l’aise…

C’est pourquoi, le jour où un avocat m’a contacté pour me demander de faire une analyse technique en tant qu’expert, avec comme objectif de lutter contre la vente forcée du système d’exploitation lors d’un achat de matériel informatique, j’ai tout de suite répondu présent.

C’était la chance de ma vie pour apporter ma pierre à l’édifice.

C’était le projet qui allait marquer ma vie d’expert de justice.

C’était le moyen de détrôner Windows de son hégémonie et rendant le choix possible pour le consommateur.

J’étais chaud bouillant.

Hélas, le problème est plus complexe qu’il n’y paraît. Comment évaluer la simplicité d’installation d’une distribution sur un ordinateur ? Quelle distribution faut-il tester ? Sur quels ordinateurs faut-il faire les tests pour prétendre être exhaustif ? Combien d’ordinateurs, quelles marques ? Etc.

Est-il possible d’écrire un rapport technique objectif prouvant la vente liée ?

Il est beaucoup plus simple de trouver un ordinateur récent et d’installer plusieurs distributions pour en trouver quelques unes qui ne s’installent pas correctement… Il y a souvent un « truc » propriétaire sur l’ordinateur (par exemple des boutons sur un portable) qui ne sera pas reconnu par le système d’exploitation si le constructeur ne fournit pas le bout de programme ad-hoc. Et le temps que la communauté développe le pilote manquant, un certain nombre de consommateurs peuvent s’estimer floués…

En 2008, Darty avait été poursuivi par l’association UFC-Que Choisir pour vente liée PC et logiciels, mais le tribunal l’avait déboutée (lire ici). La société Darty avait quand même été condamnée à détailler le prix des logiciels installés sur un PC. Cette obligation avait été retirée en appel.

Le jugement d’appel peut être lu ici (pdf).

J’en reproduit ici un extrait qui me semble intéressant :

Darty justifie d’ailleurs que ces ordinateurs, ainsi équipés, lui sont facturés globalement, sans distinction entre le prix de l’ordinateur et celui des logiciels, et que ses demandes pressantes adressées le 26 juin 2008 à ses fournisseurs (Toshiba, Asus, Apple, Packard Bell, Sony, Hewlett Packard, Fujitsu-Siemens et Acer), dans le but de satisfaire à l’injonction du tribunal, sont demeurées vaines, Apple ayant répondu que ses logiciels, conçus par elle, ne sont pas vendus séparément, Hewlett Packard ayant fait valoir que « les logiciels qu'(elle) se procure en très grandes quantités pour en équiper ses ordinateurs doivent être distingués de ceux disponibles dans le commerce et que ces composants ne font pas l’objet d’une commercialisation séparée » et qu’elle estimait en conséquence que « le prix des logiciels dont elle équipe ses machines et dont elle n’est pas par ailleurs revendeur est un élément de la structure du coût de ses ordinateurs et relève du secret des affaires », et les autres n’ayant tout simplement pas accédé à sa requête;

Où en est-on en 2015 ? Je ne suis pas juriste, donc, je ne peux pas vous dire dans quel sens les textes de loi ont évolué. J’espère que le moment est venu de se reposer la question de la vente liée.

Il faudrait sans doute définir dans la loi plusieurs sortes de consommateurs : celui qui souhaite une machine « clef en main » et celui qui peut accepter une machine nue, avec une réduction de prix, même modique. Il faudrait que les constructeurs fournissent les pilotes de leur matériel propriétaire. Il faudrait que les constructeurs acceptent d’installer plusieurs systèmes d’exploitation en OEM pour assurer la pleine exploitation de leurs machines et l’égalité des armes.

La gratuité annoncée de Windows 10 va peut-être débloquer cette situation, développer les parts d’utilisation des OS alternatifs et permettre au consommateur d’avoir le choix. La guerre des OS n’est pas prête de s’arrêter.

Pour l’instant, ce projet d’expertise est en attente, et je me contente de contribuer au point n°10 de cette liste, et d’acheter mes ordinateurs nus sur les sites qui le proposent.

En attendant mieux.

Désolé.

————————————————-

Source dessin : Bruno Bellamy

Scam parlementaire

22 insolite 01

Attention, il est possible que ce message circule sur certaines boites aux lettres, restez vigilant…

————————————————–

Monsieur le Député,

Je vous écris dans le but d’obtenir votre coopération et votre confiance en vue d’effectuer une affaire urgente avec vous, c’est une proposition sincère et noble que je vous fais. Je souhaite solliciter votre aide dans la migration technique et l’investissement dans votre pays l’héritage qu’a pu me léguer mon Père.

Brièvement, je suis une libyenne âgée de 51 ans et  fille unique du défunt Dr Serge Alexandre Stavisky. Jusqu’à sa mort, mon père était le Directeur général d’une société informatique dans la région de Tajoura en Libye. Le 6 Avril 2002 les forces militaires fidèles au gouvernement ont envahi la société et ont assassiné mon père, le confondant avec son demi frère Helg de la Brache qui est le député du révolutionnaire FODAY BRACHE. Quand ma mère, absente car venue me voir en Chine où j’étudie dans une grande école a appris la nouvelle, elle est retournée au pays malgré tous les risques et a récupéré certaines des affaires qu’elle jugeait sacrées pour mon père dans notre villa familiale. Parmi les objets récupérés figurait un dossier contenant des détails d’un dépôt que mon père a fait dans une société de compagnie de sécurité à Tajoura. Il y a déposé une quantité importante de boites noires contenues dans une caisse métallique en son nom.

Il n’a pas révélé le vrai contenu de la boîte à cette société. Néanmoins il  a déclaré le dépôt comme biens de famille pour des raisons de sécurité. C’est l’épargne qu’a pu constituer mon Père à l’issue de la vente des brevets pendant son temps comme Directeur général. Compte tenu du climat politique instable en Libye, j’ai décidé de chercher un partenaire afin d’investir cette technologie hors de la Libye dans des domaines rentables,  c’est donc la raison pour laquelle je viens vers vous pour solliciter votre assistance et nous aider à introduire cette technologie dans votre pays. La meilleure méthode pour conclure cette transaction vue la tension politique en Libye, serait d’expédier la caisse contenant les boites noires dans votre pays.

La compagnie  de sécurité a la possibilité de nous faciliter les choses en expédiant cette caisse dans votre pays par la voie diplomatique que j’apprécie beaucoup. Dès l’arrivée de ces outils dans votre pays, vous allez les récupérer et les sauvegarder et engager les démarches pour nous aider à venir s’établir dans votre pays. Ici en raison de sa proximité à notre pays et de la guerre, notre statut de réfugié ici ne peut pas faciliter les affaires pour nous. Nous vous demandons également de rechercher des affaires fiables et lucratives, de sorte que nous puissions investir sagement. Nous avons à l’esprit de vous donner 15 % de toute la somme et la part de 25% dans n’importe quel investissement que nous ferons au moment venu si vous acceptez de nous aider. Cette fortune que nous vous avons indiquée devrait demeurer confidentielle.

Cher partenaire restant à votre entière disposition pour d’amples informations fiables, recevez l’assurance de mes sincères salutations.

Bien à vous, et votez bien,

Victoria Lustig

————————————————–

Pourvu que personne ne se fasse avoir…

Pour éviter ce genre de piège, surtout quand on est député, toujours relire la notice.

Face à TrueCrypt

6857 42e3e8b0

Il y a un grand nombre de cas où l’on souhaite protéger efficacement des données : c’est vrai pour un journaliste, pour un avocat, pour un activiste des droits de l’Homme, pour un médecin, pour un homme politique… C’est vrai aussi tout simplement pour toutes les personnes qui souhaitent protéger des regards envahissants certaines de leurs données privées.

Car je pense réellement que la vie privée mérite d’être protégée, et qu’il faut que chacun apprenne à sécuriser les données personnelles qu’il souhaite garder confidentielles. Personne ne souhaite voir l’État placer un micro et une caméra dans sa chambre à coucher. Nous avons tous beaucoup de choses à cacher, à commencer par notre vie intime. Je pense d’ailleurs que les choses seraient plus claires si l’on parlait de « vie intime » plutôt que de « vie privée » (c’est à cela que l’on voit que je ne suis pas juriste).

Sur ce sujet, j’ai écris en 2010 un billet consacré à ceux qui ont peur de se faire voler leur ordinateur, et dans lequel je conseillais l’utilisation du logiciel TrueCrypt. Je continue d’ailleurs à utiliser la version 7.1a de ce logiciel pour mes besoins personnels, avec containers cachés (ou pas ;-), malgré l’arrêt brutal du développement de ce logiciel et la sortie d’une version 7.2 bridée. Ceux qui souhaitent apprendre à utiliser ce logiciel, peuvent suivre cette série de billet de la blogueuse Kozlika après avoir téléchargé la version 7.1a sur ce site.

J’utilise TrueCrypt v7.1a pour protéger des disques complets, mais aussi créer de petits espaces de stockage de quelques gigaoctets sous forme de fichiers.

Je suis régulièrement contacté par des lecteurs qui me demandent si je suis déjà tombé sur des fichiers ou des disques chiffrés par TrueCrypt et si j’ai déjà réussi à ouvrir ces fichiers, sans que le propriétaire n’ait fourni le(s) mot(s) de passe.

Avant de répondre à cette question, je tiens à rappeler que je suis un informaticien tout ce qu’il y a de plus normal : je suis salarié dans une entreprise privée de formation où j’occupe un poste d’ingénieur en informatique.

Je n’ai pas suivi de formation particulière en cryptanalyse.

Je n’ai pas accès à des outils secrets.

Aucun gouvernement ne m’a confié l’accès à d’éventuelles portes dérobées.

Je ne suis pas un spécialiste en sécurité informatique.

Bref, je suis parfois déçu quand je me regarde dans une glace, mais je suis un informaticien normal : j’aime bien bidouiller un ordinateur, peaufiner une configuration, installer un nouveau système d’exploitation. J’aime bien les jeux vidéos, la science fiction, l’espace, la spéléo, l’aviron… J’aime les ordinateurs, Windows 98, j’ai fait des concours de calculatrices, je suis vraiment trop con, j’ai fait le concours du robot, qui balancera des balles en haut… (source).

Je n’ai pas plus de moyens qu’un informaticien lambda.

Que se passe-t-il alors lorsque je tombe sur un scellé qui contient des données chiffrées avec TrueCrypt ?

Réponse : rien. Je ne peux rien faire sans avoir le mot de passe. Et encore, je peux avoir un mot de passe qui ouvre le container TrueCrypt, mais pas le container caché. Je n’ai pas de code secret universel, ni de logiciel spécial me permettant d’accéder aux données. Je ne dis pas qu’ils n’existent pas, je dis que je n’y ai pas accès.

Pour autant, je ne baisse pas les bras immédiatement :

– je peux regarder si des données non chiffrées sont présentes et accessibles sur le disque dur (lire le billet intitulé « disque dur chiffré« ).

– je peux chercher tous les mots de passe de l’utilisateur, mots de passe stockés sur internet ou sur d’autres ordinateurs non chiffrés. Sachant que beaucoup de personnes n’utilisent que quelques mots de passe, la probabilité de trouver des mots de passe ouvrant les containers TrueCrypt est forte. Lire par exemple ce billet intitulé « Perquisition« .

– je peux passer par l’enquêteur pour qu’il demande les différents mots de passe à l’utilisateur.

– je peux suspecter un fichier d’être un container TrueCrypt (avec TCHunt par exemple).

Mais si je découvre un mot de passe ouvrant un container TrueCrypt, je n’aurais pas la certitude qu’il n’existe pas un container caché (ie utilisant un autre mot de passe). J’ai une petite astuce qui me permet de flairer la présence d’un container caché : si les dates des quelques fichiers présents sur le container que j’ai réussi à ouvrir sont toutes anciennes, c’est bizarre…

Vous l’aurez compris, la protection de la vie privée et de la confidentialité assurée par TrueCrypt est exemplaire, sauf révélation surprise de l’audit de sécurité de son code [Edit du 03/04/2015: rapport d’audit (source)]. C’est à double tranchant : cela permet à un innocent de protéger ses données confidentielles, mais cela permet également à un coupable de soustraire des preuves à la justice.

Et comme la protection absolue n’existe pas, le coupable sera toujours démasqué un jour ou l’autre. C’est ce que savent également ceux qui luttent contre des régimes totalitaires et tentent de cacher des documents à des yeux trop curieux… Deux tranchants.

Quelques remarques pour finir :

Est-on obligé de fournir les mots de passe ?

Les députés français ont décidé que oui : article 434-15-2 du Code Pénal

Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le
fait, pour quiconque ayant connaissance de la convention secrète de
déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé
pour préparer, faciliter ou commettre un crime ou un délit, de refuser
de remettre ladite convention aux autorités judiciaires ou de la mettre
en œuvre, sur les réquisitions de ces autorités délivrées en
application des titres II et III du livre Ier du code de procédure
pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d’éviter la commission d’un crime
ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans
d’emprisonnement et à 75 000 euros d’amende.

La jurisprudence de la Cour Européenne des Droit de l’Homme sur la Convention de sauvegarde des droits de l’Homme et des libertés fondamentales rappelle, elle, le droit de ne pas participer à sa propre incrimination, et en particulier le droit de garder le silence et de ne pas communiquer des documents s’incriminant.

L’article 132-79 du Code Pénal français, augmente les peines encourues (texte en gras modifié par mes soins pour plus de clarté) :

Lorsqu’un moyen de cryptologie au sens de l’article 29
de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie
numérique a été utilisé pour préparer ou commettre un crime ou un
délit, ou pour en faciliter la préparation ou la commission, le maximum
de la peine privative de liberté encourue est relevé ainsi qu’il suit :

1° trente ans de réclusion criminelle perpétuité ;

2° vingt ans trente ans ;

3° quinze ans → vingt ans ;

4° dix ans → quinze ans ;

5° sept ans → dix ans ;

6° cinq ans → sept ans ;

7° Il est porté au double lorsque l’infraction est punie de trois ans d’emprisonnement au plus.

Les dispositions du présent article ne sont toutefois pas
applicables à l’auteur ou au complice de l’infraction qui, à la demande
des autorités judiciaires ou administratives, leur a remis la version en
clair des messages chiffrés ainsi que les conventions secrètes
nécessaires au déchiffrement.

Enfin, l’article 230-1 du Code Pénal français précise dans son dernier alinéa :

Si la peine encourue est égale ou supérieure à deux ans d’emprisonnement
et que les nécessités de l’enquête ou de l’instruction l’exigent, le
procureur de la République, la juridiction d’instruction, l’officier de
police judiciaire, sur autorisation du procureur de la République ou du
juge d’instruction, ou la juridiction de jugement saisie de l’affaire
peut prescrire le recours aux moyens de l’État soumis au secret de la
défense nationale
selon les formes prévues au présent chapitre.

Je précise n’avoir jamais eu accès aux « moyens de l’État soumis au secret de la défense nationale » (en dehors de mon service militaire, mais bon, c’était au millénaire précédent). Je ne vous cache pas que je n’ai aucune idée des moyens en question et que probablement je ne le saurai jamais.

Quand je n’arrive pas à accéder à des données à cause d’un chiffrement trop puissant, je l’indique dans mon rapport.

A l’impossible nul n’est tenu.

Et parfois, ce n’est sans doute pas plus mal, au moins pour moi.

Le prix de la liberté

IMG 1273

Je suis un grand naïf…

Quand j’ai décidé de mettre mes compétences au service de la justice, je ne pensais pas qu’un expert judiciaire pouvait se faire payer pour cela. Depuis, j’ai appris et compris que j’allais engager des frais, parfois élevés, qui me seraient remboursés, peut-être, avec un ou deux ans de retard.

Bien.

Comme j’aime raconter des histoires, j’ai ouvert ce blog pour parler de moi et faire mon intéressant. J’ai expliqué ma manière de faire mes notes de frais et honoraires, dans ce billet. J’ai découvert, comme tout le monde, la complexité du monde lorsque l’on perçoit des revenus (voir ce billet). J’ai donné ma vision des choses sur les coûts des expertises, dans cet autre billet.

Bref, j’ai usé de la possibilité merveilleuse d’internet de pouvoir m’exprimer, dans les limites de ma liberté d’expression.

Ces limites ont été étudiées lors d’une procédure devant la justice, lancée par un confrère qui n’appréciait pas qu’un expert judiciaire use de sa liberté d’expression en toute indépendance. J’ai raconté tout cela dans la série de billet que j’ai sobrement intitulé « l’affaire Zythom« . Cette triste affaire m’a néanmoins permis de continuer à tenir ce journal en ligne, au grand dam de certains experts judiciaires. J’ai du régler seul les honoraires et frais de mon avocat.

Bien, bien.

J’ai eu la chance de pouvoir être invité à une conférence sur la sécurité informatique où les organisateurs m’ont demandé de présenter l’activité d’expert judiciaire. Une personne se faisant passer pour un expert judiciaire mécontent a piraté mon blog, effaçant l’intégralité des billets écrits et expliquant sa désapprobation de ma démarche. Ceux qui veulent en savoir plus sur cette histoire pénible peuvent relire ce billet. Le prix à payer cette fois était d’encaisser sans broncher le ridicule de ma situation, avec heureusement le soutien chaleureux des personnes qui m’aiment. De remettre en ligne la sauvegarde du blog… Et d’assumer mes failles.

Bien, bien, bien.

J’ai ensuite décidé de mettre mes compétences au service des avocats. J’explique la création de ma petite entreprise dans ce billet où j’indique que je propose mes services aux avocats selon trois axes :

– assistance technique pendant les réunions d’expertise judiciaire;

– assistance dans la rédaction des dires;

– analyse critique d’un rapport d’expertise judiciaire.

Je me doute bien que certains experts ne voient pas d’un très bon œil ce type de prestations… pas très confraternelles.

Et donc, PAF, j’ai reçu assez vite des courriers en provenance de certaines associations d’experts judiciaires m’indiquant qu’il fallait que je cesse toute publicité relative à cette activité, car j’enfreins les règles déontologiques de la grande famille des experts judiciaires…

Cela mérite quelques explications.

Lorsque j’ai prêté le serment de l’expert judiciaire, j’ai juré d’apporter mon concours à la Justice, d’accomplir ma mission, de faire mon rapport, et de donner mon avis en mon honneur et en ma conscience.

En mon honneur et en ma conscience.

Je réalise personnellement les missions que les magistrats me confient. Je mène mes analyses avec mon savoir faire, puis je donne mon avis. Je suis libre et indépendant.

Beaucoup d’experts judiciaires ont choisi de se regrouper en association loi 1901 pour (extraits d’un exemple de statuts) : améliorer les conditions de l’intervention des experts dans les missions que [les] juridictions leur confieront, contribuer au développement et au rayonnement de l’état de droit en France, en Europe et dans le monde, promouvoir et transmettre les valeurs morales et éthiques de dignité, d’indépendance et de probité qui doivent être la règle de conduite des experts judiciaires, soumettre à cet effet, ses membres à une discipline librement acceptée et étudier toutes les questions pouvant se rattacher à l’exercice de leurs missions…

soumettre ses membres à une discipline librement acceptée

Il n’est pas obligatoire d’adhérer à une compagnie d’experts judiciaires, mais de nombreux experts le font, et je le recommande chaudement, au moins pour des questions d’assurance et de formation. Mais une fois adhérent, l’expert est tenu aux règles de fonctionnement de sa compagnie, voire aux règles de l’organisme auquel est adhérente sa compagnie. En effet, il existe un conseil national des compagnies d’experts de justice (le CNCEJ) qui édicte des règles de déontologie qui s’appliquent à tous les experts membres d’une compagnie adhérente au CNCEJ. Vous pouvez lire ces règles de déontologie sur leur site dans ce document.

Voici la règle I.11 : « L’expert s’interdit toute publicité en relation avec sa qualité d’expert de justice. Il peut porter sur son papier à lettre et ses cartes de visite la mention de son inscription sur une liste ou un tableau dans les termes prévus par les textes en vigueur.« 

TADAM ! En proposant mes services aux avocats, services qui, je le rappelle, sont les suivants :

– assistance technique pendant les réunions d’expertise judiciaire ;

– assistance dans la rédaction des dires ;

– analyse critique d’un rapport d’expertise judiciaire.

je ne peux pas faire état de ma qualité d’expert judiciaire… sauf à démissionner de ma compagnie d’experts judiciaires, puisque ces règles ne s’appliquent pas aux experts judiciaires non membres.

Et bien entendu, cela a un coût : mon assurance en responsabilité civile (non obligatoire mais fortement conseillée) va quelque peu augmenter. L’assureur applique le tarif de 120 euros pour un expert membre d’une compagnie d’experts judiciaires, et… 1200 euros pour un expert qui n’adhère pas à une compagnie et qui veut s’assurer seul, pour les mêmes prestations.

1200 euros… le prix de la liberté.

Je suis persuadé qu’on peut aider la justice, aider les avocats, sans être membre d’une quelconque association. Mais avouez que ça fait un peu mal.

Pourtant, je garde cet esprit naïf. Je pense que le système peut fonctionner avec des experts judiciaires indépendants, ayant sur leur propre rôle un regard critique (et naïf). C’est dans cet esprit que j’ai envoyé ma candidature à l’inscription sur la liste des experts agréés par la Cour de Cassation (lire ce billet). Ma candidature sera examinée en décembre 2015.

Je vous tiendrai au courant du suivi.

En attendant, je continuerai à utiliser ce magnifique outil qu’est internet et à partager avec vous mes états d’âme.

En espérant ne pas me faire écraser par le système.

Le disque dur chiffré

108 insolite 22

Le gendarme arrive parfaitement à l’heure au rendez-vous. Les présentations sont rapidement faites, ainsi que la vérification d’identité. Il me remet le paquet. Je lui propose de prendre un rafraîchissement, mais il décline mon offre car il a un dossier urgent en attente. Nous nous quittons sur le pas de ma porte.

Le paquet qu’il m’a remis est plutôt léger. L’étiquette marron clair so 19e indique qu’il s’agit d’un ordinateur portable de marque Apple. Une fois dans mon bureau, je brise le scellé et ouvre le paquet. Je note scrupuleusement la date et l’heure dans mon cahier de notes d’investigation.

Je sors du papier kraft un magnifique ordinateur portable que je pose délicatement sur mon bureau, dégagé pour l’occasion. La bête est superbe. Je prends quelques photos pour l’état des lieux. Aucune éraflure, aucune trace d’usure, la machine est comme neuve.

Je note la marque, le modèle, le numéro de série dans mon carnet de notes. Je regarde l’objet sous toutes les coutures : comment vais-je bien pouvoir le démonter pour pouvoir en extraire le disque dur ?

Je cherche sur internet de l’aide et, après quelques instants, trouve le site d’un passionné qui explique comment entreprendre l’opération chirurgicale. Première étape : fabriquer les outils de démontage. J’applique la devise d’Hippocrate, bien connu des médecins, et qui devrait aussi être inscrite au mur de toutes les salles serveurs : Primum non nocere, deinde curare (D’abord ne pas nuire, ensuite soigner). Comme à chaque fois, je ne dois laisser aucune trace : le matériel qui m’est confié ne doit pas être endommagé. Dans ce cas particulier, aucune vis n’apparaît. Il va falloir ouvrir l’œuvre d’art par petites pressions délicates pour déclipser les différents éléments.

Le site me conseille de fabriquer des leviers à base de plastique mou… à partir de vieilles brosses à dents. Me voilà dans mon garage à meuler des brosses à dents pour en faire des sortes de tournevis mous… Mes enfants pensent parfois que je suis fou.

Après moultes précautions et quelques litres de transpiration, j’arrive à ouvrir les entrailles de la bête et à en extraire le disque dur. Quatre heures ont déjà passé, et j’en suis à peine à photographier l’étiquette du disque dur. Le sol de mon bureau est jonché de toutes les pièces que j’ai dû démonter pour en arriver là, positionnées sur un ensemble de feuilles de papier indiquant la place de chaque pièce… Ménage interdit avant le remontage complet !

Je place le disque dur dans ma station d’analyse et démarre le processus de copie numérique avec blocage d’écriture. Il va durer toute la nuit. Pendant ce temps, je prie pour que le disque dur ne choisisse pas ce moment là, juste là, pour tomber en panne. Je n’ai nulle envie de faire jouer mon assurance d’expert judiciaire, ni d’appeler l’officier de police judiciaire pour lui annoncer ce type de nouvelle…

Nous sommes dimanche : la copie numérique s’est terminée, les hashs MD5 ante et post copie montrent que le contenu disque dur n’a pas été modifié et que la copie est fidèle. Je souffle un peu.

Je commence l’analyse inforensique de la copie numérique pour répondre à la mission. Et là, surprise : l’ensemble du disque dur est chiffré.

Aïe.

Il me faut le mot de passe pour déchiffrer et accéder au contenu du disque dur. Sans ce sésame, pas d’accès possible. Pas de porte dérobée connue, pas de contournement possible…

Je relie attentivement la procédure qui m’a été donnée : il n’y a pas de mot de passe fourni par le propriétaire, celui-ci refusant toute aide en ce sens.

Je tente alors ce que tout le monde fait dans ce cas là : essayer tous les outils de cryptanalyse en ma possession, et j’en ai une jolie collection. Je prépare un ordinateur avec le processeur le plus puissant, et la carte graphique la plus performante que j’ai, et je lance mes programmes d’attaque par force brute, avec réglages sur une grosse semaine de calculs. Je ventile la pièce pour chauffer un peu la maison…

Tous les soirs, en rentrant du boulot, je vérifie si la chance est de mon côté. Rien. Même au bout d’une semaine. La mort dans l’âme, je commence à rédiger un rapport d’expertise expliquant mon échec. Comme je le dis souvent, à l’impossible nul n’est tenu. Un bon chiffrement associé à un bon mot de passe n’est pas déchiffrable, même avec des moyens illimités. Alors, moi, avec mes petits ordinateurs de simple particulier…

Je relis une n-ième fois la mission que la justice me demande de remplir : je dois indiquer si oui ou non le fichier SECRETINDUS.xls est ou a été présent sur l’ordinateur. Impossible de le savoir si je n’arrive pas à accéder en clair aux données stockées sur le disque dur.

Et là, une idée saugrenue, parfaitement irrationnelle, me vient à l’esprit : chercher la chaîne de caractère « SECRETINDUS » sur l’ensemble du disque dur. Je lance la commande idoine. Quelques minutes se passent pendant lesquelles je me dis que je dois être bien fatigué pour chercher une chaîne en clair dans des données chiffrées. J’essaye de calculer la probabilité que cette suite de caractères apparaisse aléatoirement dans une soupe de caractères…

Puis bingo : la chaîne est présente sur le disque ! En vérifiant l’endroit où apparaît la chaîne de caractères, je trouve tout le chemin de stockage d’un fichier « SECRETINDUS.xls »… La preuve est là, sous mes yeux. Mais par quel miracle ?

Je pousse un peu plus loin mes investigations. Comment ai-je pu trouver des données en clair au milieu d’un disque dur chiffré ? Après quelques heures d’analyse avec mon éditeur hexadécimal, je comprends que le système d’exploitation de l’ordinateur portable que j’ai à analyser a un petit défaut (corrigé par Apple depuis) : lorsque les batteries de l’ordinateur arrivent au bout du bout, l’ordinateur fait en urgence une copie non chiffrée de la mémoire sur le disque dur, pour permettre une récupération des données de l’ordinateur lors du redémarrage. C’est ce dump que je peux explorer en clair, avec la chance d’y trouver la trace d’accès au fichier demandé…

Je dois admettre que j’ai eu beaucoup de chance sur ce coup là, comme la fois où erazer avait été utilisé sur l’ordinateur, effaçant tout sur son passage, sauf le contenu de petites bases MySql bien pratiques…

 

Par contre, je ne vous raconte pas le temps que j’ai passé sur cette expertise, sans commune mesure avec le temps que j’ai indiqué sur ma note de frais et honoraire. Ah, et le remontage du scellé s’est bien passé. Je n’ai laissé aucune trace ni fait de rayures et toutes les vis ont retrouvé leur place. Le propriétaire a du être content.

 

Implication politique

B wsmXnXEAA61g8

Comme la justice, la politique est une notion polysémique. D’après Wikipédia, les différents sens du mot peuvent être :

– le cadre général d’une société organisée et développée (Politikos)

– la structure et le fonctionnement d’une communauté, d’une société, d’un groupe social (Politeia)

– la pratique du pouvoir, les luttes de pouvoir et de représentativité entre des hommes et femmes de pouvoir (Politikè).

Quand j’ai pris conscience de cette polysémie, j’ai mieux compris les quiproquos de mes différentes conversations. Car, quand on prononce le mot de « politique », beaucoup des personnes de mon entourage ont plutôt le poil qui se hérisse et des images en tête de magouilles, de vestes qui se retournent, d’opportunistes individualistes et d’animaux politiques plus ou moins sauvages.

Mais l’engagement politique, cela peut être autre chose.

Prenons un groupe d’une dizaine de personnes, des bons copains par exemple. Il y a toujours un leader qui sort un peu de groupe, et les copains le suivent avec enthousiasme et un peu d’ironie. Cela se passe plutôt bien.

Prenons un autre groupe d’une dizaine de personnes, des voisins par exemple. L’entente naturelle est moins évidente. Les intérêts sont parfois différents, voire opposés. Ceux qui ont assisté à une assemblée de copropriétaires peuvent témoigner de la dureté des interactions humaines. Celui ou celle qui se propose de représenter le groupe prend beaucoup plus de risques et devient souvent le point de convergence des critiques.

Prenons maintenant une petite ville, par exemple de 5500 habitants. Chacun vaque à ses occupations. Personne ne souhaite voir les impôts augmenter, tout le monde veut une voirie impeccable, que le bus ne s’arrête pas trop loin et toutes les 5 mn, pas trop de voitures devant chez soi, mais une place de parking pour chacune de ses voitures (et celles de ses amis lorsqu’ils sont invités). Le maire et ses adjoints deviennent des cibles de choix. Tous pourris, tous incapables, tous magouilleurs.

Quand j’ai commencé à m’intéresser à la vie de ma commune, j’ai regardé ça de loin, via le journal municipal. Puis je me suis approché, un peu par hasard, en assistant à plusieurs séances du conseil municipal. J’ai accepté de donner un coup de main à l’organisation des élections, puis, des bancs du public je suis passé au siège de conseiller municipal.

Je suis quelqu’un de relativement naïf, et de particulièrement inexpérimenté en matière d’interactions sociales directes. J’ai l’esprit d’escalier pour tout ce qui sort de mon champ d’expertise. J’ai besoin de temps pour réfléchir, je suis un très mauvais débatteur, j’ai l’esprit lent. C’est peu de dire la terreur que m’inspire la perspective d’un débat politique public.

Alors, j’occupe une place de petit soldat au quartier général, d’où je peux sans trop de danger observer les batailles terribles qui se déroulent sous mes yeux en essayant de rester sous les radars, d’éviter les balles, les Scuds, les Exocets, les rafales de Kalachnikov.

Ce qui me fascine le plus, c’est le désintérêt total du citoyen pour la vie de sa commune, jusqu’au moment où il y voit un intérêt personnel direct

Untel souhaite créer une sortie sur la rue depuis son jardin. Il comprend bien qu’il doit prendre en charge la découpe de son mur et la pose de son portail. Mais il ne comprend pas le refus de la commune de modifier le trottoir, d’abattre l’arbre qui dérange et de déplacer le lampadaire inopportun.

Untel se gare devant chez lui sur le trottoir sans vouloir voir qu’il empêche la circulation des poussettes ou des fauteuils d’handicapé. « Ils n’ont qu’à changer de trottoir, c’est chez moi ici.« 

Untel voudrait que la rue principale de la commune devienne piétonne, mais que les commerçants de la rue restent ouverts (et pouvoir y aller, lui, en voiture).

Untel veut un sens unique dans sa rue pour que les voitures roulent moins vite (alors qu’il est démontré que les automobilistes vont plus vites quand ils se sentent moins en danger), ou un gendarme couché, mais pas devant chez moi parce que ça fait du bruit

Je croise parfois des hommes ou des femmes politiques connus, lors de manifestations diverses. Je les regarde avec un mélange de fascination, d’admiration et d’incompréhension. Parce que je me dis que ces personnes prennent des coups, des crachats, des quolibets en permanence. Parce que je trouve ce prix à payer bien trop élevé pour les satisfactions qu’ils peuvent en tirer. Parce que je réalise la résistance colossale qu’il faut avoir pour résister à toute cette haine ordinaire.

Finalement, je me rends compte que ma propre implication se limite à mettre mes connaissances à la disposition de l’équipe qui dirige la commune (par « équipe », j’entends le maire, les adjoints et le directeur général des services). J’aime donner mon avis, et je ne suis pas vexé quand il n’est pas suivi. Je fais un peu « tâche » dans ce paysage où il faut s’imposer pour exister.

Je ne suis pas fait pour la vie politique.

Trop fragile.

Je suis un n-1 ou un n-2, fait pour travailler dans l’ombre.

Et cela me va.

L’intimidation

DS4

L’avocat me lance un regard noir, il est furieux.

Je viens de donner mon avis en réunion d’expertise, et celui-ci est très défavorable à son client.

La tension est palpable dans la salle de réunion, les esprits sont fatigués, la réunion dure déjà depuis plus de six heures (avec une pause déjeuner d’une heure, je ne suis pas un monstre).

Je sais que le moment est délicat, mais je sais aussi que c’est le travail et le rôle de l’expert que d’expliquer aux parties où il en est de ses réflexions, même si elles ne font pas plaisir à tout le monde. Je ne suis pas là pour faire plaisir à tout le monde, je suis là pour comprendre les enjeux techniques et donner un avis écrit en répondant aux questions (écrites) posées par le magistrat (qui n’est pas présent).

L’avocat se lève et range ses affaires. Il fulmine.

Il me regarde en partant et me lance : « Nous nous reverrons ! »

La violence du propos et les sous-entendus qu’il laisse planer m’atteint de plein fouet. Ma formation GERME m’aide à gérer la situation. De toute manière, la réunion d’expertise est terminée.

Reste une question qui m’obsède sur le chemin de retour vers mon havre de paix sucré : « qui protège l’expert judiciaire contre les tentatives d’intimidation ? ».

La base de ses protections est l’article 434-8 du Code Pénal français :

« Toute menace ou tout acte d’intimidation commis envers un magistrat, un
juré ou toute autre personne siégeant dans une formation
juridictionnelle, un arbitre, un interprète, un expert ou l’avocat d’une
partie en vue d’influencer son comportement dans l’exercice de ses
fonctions est puni de trois ans d’emprisonnement et de 45 000 euros
d’amende. »

En théorie.

En pratique, cela relève souvent du fonctionnement gris des relations interpersonnelles : il faut savoir fermer les oreilles et ne pas monter sur ces grands chevaux à chaque provocation, et encore moins en voir derrière chaque mot ou sous-entendus.

Il faut encaisser les coups, et ne pas les rendre.

Il faut laisser glisser les critiques et ne pas prendre la mouche.

Il faut gérer son égo et celui des autres.

Bien sur, il n’est pas possible d’excuser une agression physique, ni une agression tout court, fut-elle psychologique.

Pourtant, qui pour me dire de stopper toutes opérations d’expertise et de déposer une plainte pour menace ou agression, sur les bases de ce bel article 434-8 du Code Pénal ?

Qui pour me dire alors ce qu’il en sera du travail réalisé ?

Qui pour me dire si je dois déposer mon rapport en l’état ?

Mon travail pourra-t-il être payé, et par qui, surtout s’il n’est pas fini ?

Il faut surtout savoir qu’en déposant plainte contre l’une des parties, l’expert n’est plus indépendant. Son rapport pourrait-il être considéré comme objectif ?

Je n’ai pas les réponses à toutes ces questions. Il me faut donc prier et me souvenir du serment solennel que je voulais faire il y a maintenant de longues années :

« La
nuit se regroupe, et voici que débute ma garde. Jusqu’à ma mort, je
la monterai. Je ne prendrai femme, ne tiendrai terres, n’engendrerai. Je
ne porterai de couronne, n’acquerrai de gloire. Je vivrai et mourrai à
mon poste. Je suis l’épée dans les ténèbres. Je suis le veilleur au
rempart. Je suis le feu qui flambe contre le froid, la lumière qui
rallume l’aube, le cor qui secoue les dormeurs, le bouclier protecteur
des royaumes humains. Je voue mon existence et mon honneur à
l’Expertise, je les lui voue pour cette nuit-ci comme pour toutes les
nuits à
venir. »

Je n’ai jamais revu cet avocat.

J’ai pris femme et j’ai engendré trois enfants.

J’ai une grande épée deux mains.

Mais j’ai prêté un autre serment !

Pour cette nuit comme pour les autres, il est encore inscrit sur le fronton de ce blog…