Le temps qu’il faut

La liberté d’expression s’use quand on ne s’en sert pas.

L’histoire c’est un juriste, l’écriture c’est moi. Si vous voulez raconter, écrivez ICI.

–o0o–

Mon histoire commence, comme celles de bon nombre d’experts judiciaires, par la réception d’un courrier de magistrat qui me décrit la mission qu’il souhaite me confier, ainsi que les noms des personnes et sociétés concernées. Dans le courrier sont indiqués les avocats, les personnes privées et les sociétés.

L’affaire me semble parfaitement relever de mes compétences, aussi je réponds positivement au magistrat : j’accepte la mission.

Me voici donc en train de contacter les avocats pour déterminer la date de première réunion, en fonction de leurs agendas et du mien. Je contacte ensuite les sociétés et les personnes privées, pour finir, après plusieurs tours de coup de téléphone, par trouver un créneau de plusieurs jours libres pour presque tout le monde. Presque tout le monde, car l’un des avocats a une incertitude : il sait que l’une des journées du créneau sera bloquée par un autre dossier, mais il ne sait pas encore laquelle.

J’adresse à tout le monde un courrier recommandé avec avis de réception contenant la convocation à la premier réunion d’expertise, en précisant qu’elle se tiendra entre le 28 septembre et le 1er octobre. J’envoie les courriers un mois avant, c’est-à-dire fin août, pour que tout le monde puisse bloquer les dates.

La réunion d’expertise s’approchant, j’obtiens enfin de l’avocat incertain une date fixe. Je me dépêche alors d’adresser un autre courrier en recommandé à tout le monde, courrier précisant que la réunion d’expertise se tiendra le 28 septembre.

La jour de la première réunion arrive, tout le monde se présente. Enfin, presque, puisque l’une des personnes, Monsieur Venport, se présente seul, sans avocat. En effet, pour une raison qui lui appartient, il a déconstitué l’avocat qui l’assistait, sans me prévenir. Heureusement pour moi, il a quand même reçu, le jour même, sa convocation pour la réunion d’expertise, ce qui lui permet d’être présent et d’émarger.

Je lui demande le nom de son nouvel avocat, nom qu’il me donne. Par précaution, je lui demande si l’on peut démarrer sans la présence de son nouvel avocat (que je n’ai pas pu convoquer, car j’ignorais qu’il en avait changé), et il me répond que cela ne lui pose pas de soucis.

Je démarre donc la réunion d’expertise qui durera toute la journée. En fin de journée, me rendant compte que les investigations n’étaient pas terminées, nous nous mettons tous d’accord pour faire une deuxième réunion d’expertise, le 1er octobre.

Le 1er octobre, tout le monde est présent, y compris cette fois l’avocat de Monsieur Venport. En début de réunion, je résume les investigations menées lors de la première réunion d’expertise et m’assure auprès des avocats présents qu’ils valident l’aspect contradictoire des deux réunions d’expertise, ce qu’ils font tous.

Dans toutes les formations que j’ai suivies, les intervenants insistaient longuement sur l’importance du contradictoire, c’est-à-dire sur la présence de tous les acteurs concernés. Avec cette histoire d’avocat absent lors de la première réunion, je tenais absolument à ce que les choses soient claires. Et tous les avocats m’ont rassuré sur ce point : les opérations d’expertise du 28 septembre et du 1er octobre ont bien été menées de façon contradictoire.

Je rédige donc mon pré-rapport, je l’adresse à tout le monde en recommandé avec avis de réception en donnant à chacun un délai suffisant pour qu’il me fasse ses remarques. Je reçois quelques remarques, que j’intègre dans mon rapport définitif, avec mes réponses. J’adresse ce rapport définitif, ainsi que ma note de frais et honoraires, au tribunal qui m’a désigné, ainsi qu’une copie aux différentes parties à la cause.

Une année passe, et je reçois le paiement de ma note de frais et honoraires. Je classe le dossier.

Les années passent, je suis désigné dans d’autres affaires, je démarre et termine d’autres expertises.

Un jour, six ans après ces deux réunions d’expertise, je reçois un courrier m’informant d’un arrêt de la Cour de Cassation concernant mon ancienne affaire. Extraits (les gras sont de moi) :

Attendu que l’expert a l’obligation de convoquer dans un délai suffisant les parties à toutes les opérations d’expertise ;

Attendu que, pour rejeter la demande de nullité du rapport de M. X [X, c’est moi] et considérer qu’il n’y avait pas eu atteinte au principe de la contradiction, l’arrêt [de la cour d’appel] retient que l’expert avait adressé à M. Venport une lettre pour l’informer que les opérations d’expertise [etc.]

Qu’en statuant ainsi, alors qu’elle constatait que M. Venport avait reçu le 28 septembre une convocation pour une réunion d’expertise ayant lieu le même jour, la cour d’appel a violé le texte susvisé ;

PAR CES MOTIFS et sans qu’il y ait lieu de statuer sur les autres griefs du pourvoi :


CASSE ET ANNULE, dans toutes ses dispositions, l’arrêt rendu le 1er avril, entre les parties, par la cour d’appel de [Framboisy] ; remet, en conséquence, la cause et les parties dans l’état où elles se trouvaient avant ledit arrêt et, pour être fait droit, les renvoie devant la cour d’appel de [Busab] ;

Mon rapport d’expertise est annulé, ainsi que l’ensemble des travaux et investigations menés pendant les réunions d’expertise. Je dois rembourser les frais que j’ai engagés, ainsi que le montant des honoraires que j’ai perçus.


Je sais maintenant qu’une convocation envoyée un mois avant doit contenir la date précise de la réunion, et non pas un créneau de dates possibles. Et bien sur, que la convocation contenant la date précise, ne doit pas être reçue le jour même de la date prévue.

Bienvenu dans l’univers impitoyable du droit.

———————————

Source image Wikipédia : Chronos, dieu du temps de la mythologie grecque, par Ignaz Günther, Bayerisches Nationalmuseum à Munich.

La liberté d’expression s’use quand on ne s’en sert pas

Il m’est difficile de reprendre le chemin de l’écriture après les événements de la semaine dernière.

Après plusieurs heures de sidération, j’ai participé dans ma ville à la marche blanche spontanée du mercredi 7 janvier, alors que les terroristes courraient toujours. Puis j’ai discuté avec mes enfants des événements pour m’assurer qu’ils en comprenaient bien les enjeux et l’importance. Ils m’ont rassuré sur ce point – je suis très fier d’eux.

Puis les jours ont passé, les meurtriers ont été cernés puis abattus (justice ne sera pas faite), un grand élan d’émotion a eu lieu le dimanche suivant. Et si mes yeux soupçonneux y ont vu le début d’une grande récupération politique de tous bords, j’ai ressenti cet élan collectif.

Avec émotion.

J’ai conscience d’être dans un pays où l’on a le droit de s’exprimer. J’utilise avec gourmandise cette liberté. J’ai également conscience que, dès lors que l’on prend la parole de manière publique, un certain nombre de personnes entendent bien vous empêcher de parler, ou limiter votre liberté d’expression. Je l’ai vécu à ma modeste échelle lors de l’Affaire Zythom quand quelqu’un a cherché à faire fermer ce blog. J’ai mal vécu les convocations devant la justice et devant ma compagnie d’experts judiciaires, réunie en session disciplinaire. 

Alors, quand des personnes m’informent avoir été fortement conseillées par leur président de compagnie d’experts judiciaires, de ne pas bloguer, même sous pseudonyme, et de ne pas évoquer leurs expertises judiciaires, je me dis que dans l’univers de l’expertise, beaucoup de monde a encore des progrès à faire. Je suis abonné à de nombreux blogs de médecins qui racontent leurs expériences, leurs anecdotes, leurs passions. Des magistrats, des avocats, des policiers font de même. Pourquoi pas les experts judiciaires ?

Ce blog n’est même pas un blog dédié à l’expertise judiciaire. C’est un blog personnel où je parle essentiellement des événements qui rythment ma petite vie. Rien d’encombrant, de palpitant, de choquant ou de révolutionnaire. Rien de gênant. Quand on n’aime pas, il suffit d’un clic pour aller voir ailleurs.

Je me doute bien que cela en agace quelques uns de voir mon petit blog apparaître avant leur site web dans certains résultats sur les moteurs de recherche. Mais je n’empêche personne de publier des billets, de faire des retours d’expérience, de partager des rapports d’étonnement. Il faut encourager les gens à utiliser cette liberté d’expression, dans le respect des lois qui l’encadrent.

La liberté d’expression s’use quand on ne s’en sert pas.

Et pour celles et ceux qui hésitent à se lancer, je rappelle, comme je l’indiquais il y a un mois, dans le billet intitulé “Il n’existe rien de constant“, qu’il vous suffit de me raconter, avec vos mots, votre anecdote en rapport avec une expertise judiciaire informatique et de me l’envoyer via ma page contact. Je rédigerai à ma façon votre histoire, en la modifiant et en l’adaptant à mes mots et mon style. Les billets en
question commenceront par “L’histoire c’est X, l’écriture c’est moi”. 

Je reprends ainsi l’idée de Baptiste Beaulieu, blogueur talentueux, et je vais essayer
d’en être à la hauteur. On verra bien.

Perquisitionner un informaticien

Coup de fil d’un officier de police judiciaire: “Bonjour Monsieur l’expert, j’aurais besoin de vous pour m’assister lors d’une perquisition chez un informaticien…”

Moi : “Euh, mais vous pourriez me donner plus de détails ?”

OPJ : [détails de l’affaire]

Moi : “Euuuh (je dis souvent “euh” quand je réfléchis), mais vous savez ce qu’il y a comme matériel, le nombre d’ordinateurs, leurs marques, le nombre de disques durs, leurs tailles ?”

OPJ : “Ah, ça. [bruit de feuilles de papier qu’on tourne] Et bien en fait non.”

Nous raccrochons après avoir mis au point les autres détails de l’intervention. Je reçois rapidement par fax ma désignation en tant qu’expert judiciaire.

Je n’aime pas ça…

Je n’aime pas les perquisitions.

Je n’aime pas ne pas savoir où je mets les pieds.

Mais bon, si l’on faisait toujours ce que l’on aime…

Et puis, je n’ai pas proposé mes services à la justice pour faire des choses faciles.

Donc, dans une semaine, je dois aider la justice dans un dossier où le principal suspect est un informaticien. Bien, bien, bien.

Comment se préparer au pire ?

Je résume ma mission : je dois copier les données “utiles au dossier”, sans faire la saisie du matériel. La copie intégrale des disques est souhaitée par les enquêteurs. Je n’ai aucune idée de ce que je vais trouver sur place.

Ce n’est pas la première fois que je me trouve dans cette situation.

J’ai encore plus peur.

Je range mon bureau et fait l’inventaire du matériel dont je dispose. Plusieurs disques durs internes, des câbles réseaux, un switch (pardon: un commutateur), des adaptateurs divers, quelques “vieux” PC qui pourraient être reconvertis en NAS de stockage ou en station d’analyse… Bref, je reconstitue la trousse d’intervention dont j’ai déjà parlé ici.

J’explique ensuite à mon épouse que j’ai toutes les bonnes raisons pour aller dévaliser la boutique informatique du coin. J’en ressors avec quatre disques durs de forte capacité à 200 euros pièces, un nouveau switch gigabit, de la connectique USB3, le PC de gamer dont je rêve, et une boite de DVD de qualité. Je sais bien que rien ne me sera remboursé par la justice, mais je ne veux pas me retrouver bloqué par un problème de stockage. Et puis, au fond, ça me fait bien plaisir de pouvoir justifier le remplacement des disques du NAS familial et un petit upgrade de ma station d’analyse qui me sert aussi à tester “des trucs”. J’ai déjà envie de déballer mes jouets…

Jour J, heure H, minute M, nous sommes sur place.

La maison est un peu isolée. Je note néanmoins les réseaux wifi que j’arrive à capter, avant que l’OPJ ne frappe à la porte. L’intervention commence.

Comme celle-ci, ou celle-là.

Heureusement, pas de Léo.

Puis, accompagné par un gendarme, je fais l’inventaire du matériel informatique présent dans toutes les pièces de la maison, combles et sous-sol inclus. Une box, deux consoles de jeux, présence d’un NAS dans le garage et de disques durs dans une armoire isolée.

Le cœur de réseau est un switch giga, je compte le nombre de câbles. Toutes les pièces du rez-de-chaussée sont câblées, et les pièces de l’étage sont couvertes par un réseau wifi. Enfin, deux réseaux car je capte celui de la box et celui d’une borne qui s’avère être dans les combles. Mais pour l’instant, mon objectif n’est pas de sniffer le wifi avec mon pc portable Backtrack. Je cherche les stockages de données potentiels. Telle est ma mission.

Le bureau est un bordel sans nom. Je prends des photos avant de mettre mes pieds dans les quelques espaces vides restant au sol. Je ne voudrais pas être accusé d’avoir tout mis sens dessus dessous. Il y a une quantité incroyables de clefs USB, de disques durs, de carcasses d’ordinateurs, d’écrans, de fils, de boîtiers divers… La journée s’annonce très longue, surtout que le propriétaire des lieux ne semble pas très coopératif.

Un rapide inventaire me permet de repérer les disques durs les plus gros. Le matériel principal étant sous Windows, mon livecd Ophcrack me permet de récupérer tous les mots de passe de la famille. Puis le Firefox d’un des postes me donne les autres mots de passe, dont celui du compte admin du NAS, ainsi que ceux des différentes bornes Wifi (dont une qui n’émet pas son SSID). Je tape “192.168.” dans la barre d’adresse du navigateur qui me propose, par suggestion, une liste des adresses IP intéressantes du réseau, celles qui ont une interface d’administration web.

Je lance la copie des disques durs les plus volumineux, car je sais que cela prendra du temps. J’utilise un petit réseau giga, monté autour du switch que j’ai acheté quelques jours auparavant. Mon NAS perso s’avère inutile et restera dans le coffre de ma voiture, la grosse capacité des disques fraîchement achetés tiendra le poids des copies. Je vérifie rapidement leur température en espérant qu’ils tiennent car je n’ai pas pensé à mon ventilateur. Je trouve une grosse boîte métallique qui fera dissipateur de chaleur. Je note ce point sur le petit carnet qui ne me quitte jamais. C’est un élément important de ma roue de Deming

Une fois la copie lancée, je souffle un peu. Je trace sur un papier le réseau tel que je l’ai identifié. Je sniffe le Wifi pour repérer quelque chose d’anormal. Rien de suspect. Je branche mon petit portable sur le réseau filaire de la maison et lance une petite analyse du matériel allumé et branché. La box et le NAS répondent à mes nmaps. J’allume les deux consoles de jeux. Pas de données suspectes sur le disque dur de la box (du moins rien en rapport avec la mission), ni sur ceux des consoles de jeux. Une analyse plus poussée demanderait l’extraction des disques durs, on verra plus tard si besoin.

Les copies des disques avancent, et pendant ce temps, je procède aux copies des clefs USB et des petits disques amovibles. Pour gagner du temps, comme le disque dur de l’ordinateur portable est facile à enlever, je l’extrais et en fait une copie bit à bit sur mon portable via un cordon USB3, histoire de ne pas surcharger mon petit réseau. Je regarde la pile de dvd gravés trouvés sur place en soupirant. Le temps passe. Le temps, le temps, le temps.

Je fais une petite pause devant mes écrans où les commandes Linux comptent les téraoctets qui s’accumulent. Je me demande comment sera le futur. Je me demande comment les experts judiciaires feront dans quelques années. Les données seront-elles toutes, ou presque, externalisées ? Ou seront-elles stockées en local sur des supports qu’on mesurera en pétaoctets, en exaoctet, en zettaoctet ou en yottaoctet. Quels seront les débits et les temps d’accès aux données ? Sera-t-il encore possible d’en faire la copie intégrale en un temps raisonnable ?

Suis-je en train de faire quelque chose dont on rira dans quelques années ? Probablement. Mais dans combien de temps ?

Le temps, le temps, le temps.

Je reprends mes esprits. Je ne suis pas chez moi. Je ne suis pas le bienvenu. Je dois ranger mes affaires, les copies des différents supports de stockage sont terminées. Il me reste à en faire l’analyse, mais les vérifications faites in situ à chaud montrent que les informations recherchées sont bien là. Inutile donc de toucher à la box et aux consoles de jeux.

L’analyse des téraoctets trouvés chez un informaticien révèlent toujours des surprises. Cette fois encore, je ne serai pas déçu. Mais ça, c’est une autre histoire…

Il n’existe rien de constant

Un billet rapide entre deux projets, deux trains, deux dossiers, trois enfants et une femme (merveilleuse).

Je n’oublie pas la suite de ma petite série sur le chiffrement des emails. J’avais prévenu qu’elle se ferait “à mon rythme”. Il reste à voir un cas pratique plus simple que celui basé sur le copier/coller et le chiffrement du presse-papier. Il reste à voir la signature des emails, la sécurité relative des échanges, la mise en perspective de la pratique collective… A suivre donc.

Il n’existe rien de constant…

J’ai une charge professionnelle élevée avec beaucoup de projets dans l’école d’ingénieurs où je travaille. J’y consacre toutes mes forces, avec l’aide de toute une équipe de personnes. Il y a de vrais challenges à relever, tant du point de vue technique que du point de vue humain. Un vrai travail d’équipe. Mais cela me laisse, le soir, sans énergie, à peine bon pour un World of Tanks 😉

Il n’existe rien de constant…

Du côté “vie publique”, mon activité de conseiller municipal s’est considérablement alourdie par la délégation du maire, qui m’a confié la réflexion sur le développement numérique de la commune. J’ai beaucoup d’idées, mais leurs réalisations relèvent à chaque fois du soulèvement de montagnes. C’est à la fois usant, désespérant et tellement humain : tout le monde veut que cela change, mais tout le monde critique chaque pas dans la direction du changement… des habitudes. C’est tellement plus simple de ne rien proposer et de critiquer.

Il n’existe rien de constant…

Concernant les expertises judiciaires, c’est le grand calme plat. Aucune désignation depuis de nombreux mois. Du coup, comme toujours dans cette situation, je me demande si c’est moi qui ne donne pas satisfaction, ou si c’est le budget de la justice qui empêche les magistrats d’ordonner des expertises judiciaires informatiques. Je vais vite savoir si la première hypothèse est la bonne puisque ma demande de ré-inscription sur la liste des experts judiciaires va être ré-étudiée, comme c’est la règle maintenant tous les cinq ans.

Il n’existe rien de constant…

J’ai la particularité d’être particulièrement chatouilleux sur mon
indépendance et sur ma liberté d’expression. Cela ne plaide pas toujours
en ma faveur : je mets mes compétences au service des magistrats, pas à
celui du “clan” des experts judiciaires. Un jour je paierai pour cela.

Il n’existe rien de constant…

Je n’ai pas encore de retour sur ma demande d’inscription sur la nouvelle liste des experts près ma Cour Administrative d’Appel. Là aussi, je ne connais pas les critères qui feront que mon dossier sera accepté ou pas, ni qui le défendra ou l’enfoncera.

Il n’existe rien de constant…

Je vous ai parlé plusieurs fois de mon activité débutante de consultant. De ce côté là, les perspectives sont excellentes. J’ai suffisamment de clients pour remplir mes soirées libres et mes week-ends. Je profite de ce billet pour remercier les avocats qui me font confiance. Je peux leur assurer que je mets toutes mes compétences à leur service.

Il n’existe rien de constant…

Quant à l’avenir de ce blog privé, je suis un peu dubitatif. J’ai bien conscience que beaucoup viennent y chercher des anecdotes sur l’expertise judiciaire, sur la face cachée des investigations. C’est d’ailleurs ce qui m’avait été reproché lors de l’Affaire Zythom qui m’a durablement marqué, ainsi que mes proches qui m’ont accompagné au tribunal. J’ai parfois la tentation de faire comme l’auteur de Grange Blanche dont le dernier billet se termine pas ces mots :

Mais il faut savoir arrêter quand on a le sentiment qu’on a donné tout ce que l’on pouvait, il faut savoir s’arrêter avant de ne poursuivre que par habitude.
Bonne continuation à tous.

Mais j’ai déjà arrêté ce blog une fois… Et, en suivant les conseils de Maître Eolas, je l’ai rouvert en me rendant compte que je pouvais publier des billets à mon rythme, sans pression, pour mon seul plaisir, même si je n’ai rien à dire d’intelligent.

Il n’existe rien de constant…

Ceci dit, au sujet des anecdotes d’expertises judiciaires, comme je ne peux pas romancer tous les dossiers qui me sont confiés, et que je suis de moins en moins désigné, j’ai choisi de faire comme Baptiste Beaulieu, blogueur talentueux en plus d’être l’auteur d’une “pépite d’humanité” (je cite Le Monde) et l’une des idoles de ma fille aînée qui marche dans ses pas : je propose à tous ceux qui le souhaitent de m’adresser leurs histoires d’expertises judiciaires informatiques. Que vous soyez avocat, magistrat, expert judiciaire ou simple citoyen, vos histoires m’intéressent. Je choisirai celles qui m’inspirent le plus et les ré-écrirai à ma façon, avec mes mots et mon style. Les billets en question commenceront par “L’histoire c’est X, l’écriture c’est moi”. Je trouve l’idée de Baptiste Beaulieu intéressante, et je vais essayer d’en être à la hauteur. On verra bien.

Pour raconter, écrivez ici. N’hésitez pas.

Il n’existe rien de constant si ce n’est le changement” (Bouddha).

Yelena

Encore une expertise où je regarde, encore et encore, des photos de petites filles violées. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je l’ai appelé Yéléna.

Le décor est sordide : des pièces sombres à l’ameublement minimaliste, avec des papiers peints d’un autre temps. Les fenêtres sont sales, le matelas du lit est bosselé, les meubles abîmés. Parfois sur les photos, j’aperçois un texte en alphabet cyrillique qui me fait imaginer que tu es peut-être russe, ou bulgare, ou serbe, enfin slave quoi. D’où le prénom que je t’ai donné, Yéléna.

Depuis le temps que je trie ce type de photos, d’une expertise judiciaire à une autre, je t’ai croisée plusieurs fois, toi et ton regard triste au sourire forcé. Dans le meilleur des cas, tu es en mini bikini moulant, prenant des poses de strip clubs. Dans les pires, tu manipules des sexes d’hommes bien trop grands pour ton corps.

Et ces photos tournent, tournent, reviennent et repartent, d’un serveur à un autre, détournant cette magnifique liberté d’échange offerte par internet. Et plutôt que de lutter plus efficacement contre les tortionnaires, les politiciens prennent le prétexte de la présence de tes photos pour restreindre les libertés de tous au profit d’un petit nombre, avec des lois scélérates.

Mais de tout cela, tu n’en as cure, et je le comprends.

Le flicage d’internet, c’est en ton nom, mais ce n’est pas pour toi.

Mon rôle se limite à découvrir la trace de la présence de tes photos et films sur le disque dur d’un internaute, qui sera ensuite probablement condamné pour possession d’images pédopornographiques. Je sais aussi que des policiers traquent les pédophiles, les réseaux assouvissant leurs penchants, ceux qui prennent les photos, ceux qui vendent les corps de fillettes de ton âge. Avec un certain succès. Le droit à l’oubli, ce n’est pas pour toi.

Lors de mes premières missions en recherche d’images pédopornographiques, j’étais un jeune papa découvrant les joies et l’amour de ses enfants. La vision de ces photos et de ces
films me touchait profondément. J’ai souvent raconté sur ce blog ces moments douloureux, parce que pour moi, c’était une façon d’évacuer toute l’horreur que je ressentais.

J’ai souvent pleuré en silence devant mon écran.

Je serrais plus fort mes enfants le soir en les couchant, et je ne pouvais pas m’empêcher de penser à toi, de temps en temps. Qu’es-tu devenu ? Quel âge as-tu maintenant ? As-tu survécu à cette enfance infernale ?

Bien sur, je ne le saurai jamais.

Je continue à apporter mon aide aux enquêteurs, je fais ma petite part du labeur, avec un constat qui me fait peur : aujourd’hui, quand je regarde tes photos, Yéléna, je ne ressens plus rien. Je ne pleure plus devant mon écran. Je me suis endurci, insensibilisé. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je t’ai appelé Yéléna.

Cela signifie, en russe, “éclat du soleil”.

————————————————–

Source photo @thereaIbanksy

La recette

Les litiges entre un prestataire informatique et son client peuvent trouver naissance dans des détails de méthodologie qui prennent toute leur importance quand il faut répartir les responsabilités.

Et souvent, c’est la mission de l’expert judiciaire.

Dans cette affaire, que je romance à titre d’exemple, le contrat est clair : le prestataire s’engage à développer un site web “avec une gestion rigoureuse et transparente en sept étapes” :

– Lancement du projet
– Spécifications fonctionnelles et techniques
– Conception graphique du site
– Prototypage
– Réalisation du site
– Tests d’intégration et de qualification
– Mise en production et lancement du site

La brochure annexée au contrat de prestation détaille chaque étape, les mérites et le savoir faire du prestataire.

Le problème ici est que le client n’a pas été satisfait du résultat de son prestataire et refuse de payer le solde de la facture, alors que le site web est en ligne et fonctionnel. Le ton est monté, les courriers en recommandé échangés, puis l’affaire s’est retrouvée devant la justice qui a désigné un expert judiciaire pour tirer les choses au clair…

Et me voilà en charge du dossier.

Il est facile d’imaginer un mauvais client qui, quoiqu’il arrive, ne sera jamais satisfait de la prestation qu’il trouve très chère pour un résultat qui sera toujours insuffisant à ses yeux.

Il est tout aussi facile d’imaginer un prestataire qui vend très chère une prestation basique à un client ignorant des choses techniques, certaines affaires récentes mettent même en avant des sommes considérables englouties dans des développements web où les difficultés techniques sont sans rapport avec les montants facturés…

Cette différence de connaissances entre un prestataire et son client se traduit par des obligations pour le prestataire. Elles sont principalement de deux types : l’obligation de conseil et l’obligation de renseignement.

D’après le « Lamy informatique et réseaux » (en sa version 2010, si quelqu’un veut me sponsoriser pour la version la plus récente, je suis preneur. M. Lamy si vous me lisez…), l’obligation de conseil du professionnel informatique s’inscrit dans une obligation plus large qui est l’obligation d’information. Cette dernière suppose, outre l’obligation de conseil, une obligation de renseignement et une obligation de mise en garde.

Par exemple, certains fournisseurs n’hésitent pas à insérer dans leurs contrats informatiques une clause stipulant que :

« Le client est conscient que le projet informatique qui va être développé entre les parties au sein de son entreprise est complexe et qu’il est susceptible de remettre profondément en cause son organisation et ses méthodes de travail, ainsi que la qualification du personnel et suppose une collaboration étroite entre les parties, un dialogue permanent dans un esprit de confiance et de respect mutuel. »

Le prestataire doit donc, pour se dégager de toute responsabilité, attirer l’attention du client sur les contraintes d’utilisation du système, les exigences de l’environnement du système et de toutes les difficultés éventuelles auxquelles le client pourra faire face durant les phases de démarrage et d’utilisation du système.

Le devoir de conseil est renforcé lorsque le client est profane ou peu expérimenté, ainsi que le rappelait déjà la Cour d’Appel de Paris en 1983 : « (…) ce devoir étant d’autant plus rigoureux que les clients sont mal informés en la matière ».

C’est particulièrement flagrant lors du déroulement de la procédure de recette.

Lors des débats, le prestataire a affirmé que « la mise en ligne du site vaut quasiment (sic) pour acceptation de la recette, puisque le site devient dès lors visible au public », puis ensuite que « le site est en ligne et fonctionne, il est donc officieusement (sic) en phase de maintenance »

Je ne suis pas de cet avis, car s’il est en effet courant de mettre un site internet en ligne alors qu’il est toujours en phase de développement, pour la simple raison qu’il faut faire des tests “grandeurs natures”, l’usage est de mettre les codes sources du site sur un serveur dit “de pré-production”, avec une adresse web provisoire, commençant par exemple par www4, et paramétré pour ne pas être indexé automatiquement par les moteurs de recherche, pour éviter qu’il ne soit utilisé par les internautes. Le site est donc en ligne pour subir des tests en condition réelle de fonctionnement, avec comme objectif de faire valider le travail par le client. Le fait qu’il soit en ligne et qu’il “fonctionne”, ne signifie pas non plus qu’il est en phase de maintenance. Il manque la recette par le client.

L’obligation de réception qui pèse sur le client est la contrepartie de l’obligation de délivrance qui pèse sur le prestataire informatique. Cette obligation de réception existe dans tous les contrats informatiques, qu’ils aient pour objet la vente ou le louage d’un matériel, d’un système informatique, la fourniture d’un logiciel ou d’une prestation informatique. Elle est importante notamment du fait que son exécution conditionne généralement ensuite le paiement du prix (CA Paris, 13 mai 1981, Sté ICL c/ Sté provencale de surveillance, Juris-Data, n°22752), qui est une des obligations majeures du client.

Pour satisfaire à son obligation de réception, le client met généralement en œuvre une procédure convenue à l’avance avec son cocontractant que l’on dénomme « procédure de recette ». Les modalités de sa mise en œuvre par le client varie cependant suivant les contrats et la nature des livrables.

Lorsqu’il s’agit d’effectuer la recette d’un matériel informatique, le client doit généralement établir un procès-verbal de réception qui atteste que le matériel livré paraît conforme à ce qui avait été commandé. Les choses deviennent plus complexes lorsqu’il s’agit pour le client de prononcer la recette d’un logiciel spécifique. Il est alors usuellement pratiqué un processus de recette en deux étapes successives : une recette provisoire, suivie d’une recette définitive.

La recette provisoire correspond à la phase initiale de vérification du livrable à satisfaire aux spécifications du contrat (la recette provisoire d’un site web est en générale effectuée en ligne sur le serveur de pré-production), tandis que la recette définitive, qui intervient ultérieurement, permet de vérifier le bon fonctionnement du logiciel ou du système en service régulier (c’est-à-dire, comme dans la terminologie des marchés publics, dans des conditions proches de l’activité opérationnelle, et, en l’espèce, en ligne, sur le site définitif de production).

Toute difficulté considérée par le client comme affectant l’aptitude du logiciel ou du système doit faire l’objet d’une réserve accompagnée de fiches d’anomalies remises au prestataire (voir not. Bitan H., Contrats informatiques, Litec, 2002, n°21). Si les anomalies constatées sont particulièrement bloquantes (c’est-à-dire qu’elles empêchent toute mise en œuvre suffisante du logiciel ou du système durant la phase de recette définitive), le client peut aussi surseoir à prononcer la recette provisoire tant que ces anomalies ne sont pas corrigées.

On voit donc bien que la simple mise en ligne d’un site web et son accès (supposé) au public, ne peuvent pas suffire à justifier l’acceptation de la recette du site (et encore moins tacitement).

Il importe donc que le prononcé de cette recette soit mûrement réfléchi. En cas de difficultés techniques particulières ou d’un niveau d’anomalie trop important, il est prudent pour le client de refuser de prononcer la recette définitive et de réclamer une nouvelle période de tests de validité, voire de réclamer après deux recettes manquées, la réécriture de tout ou partie de l’application, sous peine de demander la résiliation du contrat aux torts du fournisseur.

Je vois trop souvent des dossiers où le client fait une confiance aveugle à son prestataire en refusant de réfléchir sur les aspects pourtant basiques relevant d’une gestion de projet informatique. Certes le prestataire est un sachant technique, mais le client doit prendre sa part dans la gestion de projet, et une bonne procédure de recette en fait partie. Ce que ne peut ignorer le prestataire.

Pour des raisons évidentes de confidentialité, je ne peux pas vous dire quelle était, à mes yeux, la répartition des responsabilités dans ce dossier, mais j’espère vous avoir fait réfléchir sur l’importance de la gestion de projet (des deux côtés de la barrière), sur la procédure de recette en particulier, et enfin sur le rôle d’un expert judiciaire en informatique.

Quot homines, tot sententiae

Autant d’hommes, autant d’opinions

Térence, Le Phormion, v. 454

Tome 5

De temps en temps, je transfère sur papier, en autopublication, une sélection des meilleurs billets de ce blog. J’ai ainsi la joie de vous annoncer la sortie du tome 5 de “Dans la peau d’un informaticien expert judiciaire” !

Le bébé fait 238 pages et le papa se porte bien…

Vous pouvez le commander chez mon éditeur en suivant ce lien.

Parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM dans les formats suivants (cliquez pour
télécharger) :

Pdf (3724 Ko)

Epub (4155 Ko)

Fb2 (6635 Ko)

Azw3 (6705 Ko)

Lrf (3103 Ko)

Mobi (3378 Ko)

Papier (238 pages 😉

Je voudrais particulièrement remercier M. Nojhan qui édite le site web Geekscottes et M. Randall Munroe, du site xkcd, pour leurs dessins.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d’un billet de blog à une version papier nécessite la
suppression des liens. J’ai donc inséré beaucoup de “notes de bas de
page” pour expliquer ou remplacer les liens d’origine. Dans la version
électronique, j’ai laissé les liens ET les notes de bas de page. Je vous
incite à lire les notes de bas de page le plus souvent possible car j’y
ai glissé quelques explications qui éclaireront les allusions
obscures.

J’espère que ce tome 5 vous plaira. En tout cas, je vous en souhaite une bonne lecture.

L’interrogatoire

L’homme qui est en face de moi est souriant. Il m’inspire confiance et coopère complètement avec moi, malgré le stress.

Il
faut dire que ce n’est jamais très agréable de se retrouver avec, dans
son bureau, un expert judiciaire, son patron, un huissier de justice et
un représentant syndical…

Pour lui, tout cela n’était pas prévu.

Je lui pose des questions sur son métier d’informaticien, sur l’entreprise dans laquelle il travaille, sur ses responsabilités.
Je lui pose quelques questions techniques pour lui montrer que je
partage avec lui un intérêt et des compétences similaires. Nous sommes
du même monde, ce monde informatique que peu d’utilisateurs comprennent
vraiment…

Il
est à lui tout seul le service informatique : il gère le réseau, le
serveur, la hotline, les commandes, les réparations, les interventions.
L’entreprise n’est pas bien grande, mais il en est l’homme clef pour la
partie informatique/réseau/télécom.

Je
lui pose LA question : “avez-vous utilisé le mot de passe de votre
patron pour vous connecter sur son compte et accéder à des données
confidentielles ?”

Il
me regarde et sa réponse est limpide : “Non. Je n’ai pas accédé au
compte informatique de mon patron.” Son regard est franc, un bon rapport
de confiance s’est établi entre nous, il est jeune, il manque encore un
peu d’expérience, je le crois.

Je
demande au patron l’autorisation d’avoir accès aux différents
ordinateurs utilisés par son informaticien. Il y a un ordinateur de
travail posé sur un bureau encombré de câbles, de post-it, de figurines
de Star Wars. Je passe une heure entouré de tout ce petit monde à
regarder son contenu, à expliquer à l’huissier ce que je fais, ce que je
vois. Je contourne le répertoire marqué “privé”, bien que l’ordinateur
soit strictement professionnel.

Il faut dire que nous sommes en pleine période “arrêt Nikon
et que beaucoup de discussions ont lieu sur la cybersurveillance. Tout
ce que je sais, c’est que pour qu’une fouille soit possible, qu’elle
concerne une armoire personnelle ou un support dématérialisé, elle doit
avoir un fondement textuel, ou être justifiée par des circonstances
exceptionnelles et des impératifs de sécurité, ou être contradictoire,
et respecter le principe de proportionnalité. Je ne suis pas un fin
juriste, mais je n’ouvre les répertoires privés qu’en dernier recours…
Les photos des enfants et de la famille qui trône autour sur les écrans
suffisent déjà à me mettre mal à l’aise.

L’ordinateur
fixe semble clean, je ne trouve rien de suspect. Je demande à
l’informaticien s’il dispose d’un ordinateur portable pour son travail.
Il me répond que oui, qu’il est dans sa sacoche. Le patron fait quelques
commentaires sur le prix de ce joujou qui, à l’époque, coûte plusieurs
fois le prix d’un ordinateur fixe.

J’interroge l’informaticien sur l’utilisation de cet ordinateur portable.
Il m’explique que cela facilite ses interventions sur les actifs du
réseau, ou à distance lorsqu’un problème survient et qu’il est chez lui.
Il est très fier de m’indiquer qu’il dispose d’une ligne ADSL, chose
plutôt rare à l’époque. Nous échangeons sur le sujet quelques commentaires techniques, le courant passe bien entre nous. Je compatis à sa situation embarrassante de premier suspect aux yeux de son patron.

Il
me fournit facilement les mots de passe d’accès aux machines, aux
applications. Il est serein et répond facilement à mes questions. Une
heure se passe encore, et je ne trouve rien de particulier sur son
ordinateur portable.

Je prends dans ma mallette un liveCD (HELIX, distribution gratuite à l’époque. Aujourd’hui j’utilise DEFT) pour démarrer son portable sans modifier son disque dur. Je lance quelques outils d’investigation.

Je
vois son regard intéressé de connaisseur. J’explique ce que je fais
pour que l’huissier puisse rédiger son rapport. Je sens l’attention de
l’assistance remonter un peu après ces deux heures plutôt soporifiques.

Je
demande au patron son mot de passe. Un peu surpris, celui-ci me le
donne. Je le note, et l’huissier aussi. Je fais une recherche du mot de
passe en clair avec une expression rationnelle simple.

Et là, bingo. Je trouve le mot de passe du patron en clair. Stocké dans un fichier effacé.

Je
lève les yeux, je regarde l’homme assis à côté de moi. Sans un mot. Son
visage jovial se transforme. Son regard se durcit. J’y vois de la
haine. La métamorphose est tellement rapide que je reste stupéfait.
Personne autour de nous n’a encore compris ce qu’il vient de se passer.

J’explique à voix haute ce que je viens
de trouver : un fichier effacé contenant le mot de passe en clair du
patron. Une analyse rapide montre la présence du logiciel John The Ripper.

Je me suis fait balader depuis le début.

Le contact amical que j’avais établi était une illusion.

L’innocent vient de devenir coupable.

La suite de l’enquête montrera le piratage du compte du patron, les accès aux données confidentielles et leurs modifications.

Je ne suis pas fait pour mener correctement un interrogatoire : j’ai trop d’empathie. Mais jamais je n’oublierai la transformation de son visage et l’étincelle de haine que j’ai vu dans son regard ce jour là.

Points de vue

Nous sommes plusieurs hommes en costume ou en uniforme dans la pièce, sous le regard stressé du locataire des lieux qui assiste à notre perquisition.

Quelques minutes auparavant, nous avons sonné à 6h05 à la porte du logement, comme demandé par notre ordre de mission. J’assiste les forces de l’ordre, l’huissier et le serrurier. Je n’en mène pas large.

L’homme nous a ouvert la porte un peu hagard. Il était déjà debout et en train de se préparer pour aller travailler. Sa femme est en robe de chambre, se demande ce qu’il se passe, qui peut frapper à la porte à cette heure, et nous dit de ne pas faire de bruit pour ne pas réveiller les enfants.

Chacun observe la scène de son propre point de vue. L’huissier explique l’intervention à l’homme qui vient d’ouvrir la porte, les policiers sont en attente, légèrement en retrait. Le serrurier et moi sommes derrière ce rideau humain en train de découvrir la violence psychologique de ce type d’intervention. L’homme qui ouvre la porte écarquille les yeux et écoute les griefs qui lui sont reprochés. Sa femme qui est derrière lui est en colère mais pense à ses enfants qui dorment…

Je suis maintenant dans une pièce encombrée de matériel informatique : plusieurs ordinateurs fixes, des ordinateurs portables, des téléphones, des switchs, des câbles… Sans bruit, les policiers ouvrent les armoires, les tiroirs, les placards, pendant que l’huissier prend des notes. La liste du matériel à analyser s’allonge, me dis-je. Le serrurier s’ennuie dans un coin.

J’entends un enfant qui pleure et sa maman qui lui parle pour le rassurer. Quelques minutes après, je le vois entrer dans le bureau où nous sommes. Il me regarde. De son point de vue, je suis un étranger qui est dans le bureau de son papa en train de fouiller ses affaires.

Je l’ai lu quelque part, les enfants voit le monde plus grand qu’il n’est, plus impressionnant. Pour leur parler, il est conseillé de se mettre à leur hauteur. Face à cet enfant apeuré, mais suffisamment courageux pour affronter un groupe d’inconnus, je m’assois sur les talons et met mon regard au niveau du sien. Je lui parle avec ma voix la plus douce possible en essayant d’y gommer toute la tension que je ressens. Je le rassure sur nos intentions, je reprends les arguments utilisés par sa mère. Il repart prendre son petit déjeuner.

Pendant notre échange de moins d’une minute, tout le monde s’est arrêté de parler et de travailler, pour nous regarder et nous écouter. Les policiers ont hoché la tête en voyant le “petit d’homme” partir la tête haute. Le père a hoché la tête. La mère, toujours en colère, m’a foudroyé du regard. Question de point de vue.

Avant de me relever, je perçois sous le plan de travail du bureau, un petit NAS qui est jusqu’à présent passé inaperçu à la fouille du bureau. J’ai pu le signaler à l’huissier qui l’a ajouté à ses notes, et a allongé ma liste des choses à analyser. Il n’était visible qu’accroupi devant le bureau. Question de point de vue.

–oOo–

Il y a plusieurs façons de réagir à cette anecdote :

– il y a le lecteur qui privilégiera le point de vue “intrusion dans la vie privée”.

Le réflexe est alors de se mettre du côté de la famille, de se demander si c’est bien normal de pouvoir entrer chez les gens comme cela. La maison doit être sanctuarisée. C’est un point de vue que je partage aussi.

– il y a celui qui se demandera comment mieux planquer ses données.

Cacher ses données privées pour les protéger devrait être un réflexe chez tout le monde. Les solutions ne manquent pas: externalisation chez un tiers de confiance, répartition dans plusieurs pièces, chiffrement, etc. Les données privées doivent répondre à des niveaux d’accès contrôlés: le monde extérieur, les amis, les enfants, le conjoint… Et il faut bien sur prévoir le cas où le monde extérieur s’invite à l’intérieur. C’est mon point de vue.

– il y a celui qui se placera du côté de la loi, du côté de la force publique, du côté de la société, du côté des victimes de cet homme.

Cet homme est suspecté d’avoir commis des actes criminels odieux. Il est facile de le voir comme un monstre, comme un danger pour les autres. Et si c’était mes enfants qui avaient été les victimes de ses actes ? Je partage ce point de vue.

– il y a celui qui se placera du côté de l’expert.

Comment un homme de science réagit-il lorsqu’il est sorti de sa tour d’ivoire pour être plongé dans le quotidien d’un huissier, d’un policier ? Est-il formé, est-il prêt ? Doit-il assister en simple spectateur et refuser d’être acteur ? Doit-il tout accepter, ou tout laisser faire ? L’expérience de Milgram est passée par là…

– il y a le point du vue du policier, de l’huissier, du magistrat, de l’informaticien, de l’avocat, mais aussi du comptable, de l’instituteur, de l’ancienne victime, du politique, du médecin, de la secrétaire… J’écoute souvent ses points de vue lorsque je discute avec ces personnes. Je partage souvent leurs vues.

Prêter ses connaissances au service de la justice, c’est aussi remettre en cause ses positions, ses opinions, son point de vue. C’est faire du doute un élément de méthodologie scientifique. Les choses sont toujours plus compliquées qu’elles n’en ont l’air. Le café du commerce est un monde en noir et blanc sans nuances de gris ni couleurs.

Enfin, c’est mon point de vue.

Et le votre ?

Les géants

Parfois, je me rend compte à quel point je peux être pitoyable, à mes yeux tout au moins. Pour beaucoup de lecteurs (à ce que je comprends de certains emails que je reçois), je suis une sorte de héros hypercompétent capable de tout faire en informatique. C’est très loin d’être le cas: je suis nul en sécurité informatique, je suis nul en développement informatique moderne, je ne capte rien en téléphonie mobile, je ne connais pas la différence entre un processus et un thread, je ne dispose pas d’outils extraordinaires, ni de connaissances incroyables…

J’ai déjà expliqué tout cela en images dans le billet “expert judiciaire, ce qu’on pense que je fais“.

La justice n’ayant aucun moyen technique à m’offrir, les services de l’état (police ou gendarmerie) ne fournissant aucun logiciel ni matériel aux experts judiciaires hors de leur rang, je me débrouille comme je peux. En voici un exemple.

Un scellé m’est remis pour analyse, avec comme mission principale de relever la présence éventuelle d’images ou de films pédopornographiques. Après la copie du disque dur, me voici à analyser tous les fichiers encore présents, entiers ou sous forme de traces dans les recoins du disque dur.

A un moment de mes observations manuelles, je note la présence du logiciel Shareaza. Je n’ai bien évidemment rien contre le partage P2P, technologie parfaitement légale, mais dans le cas que l’on m’a confié, je m’intéresse de près au contenu partagé.

N’ayant pas la chance de disposer d’un logiciel de type P2P Marshal, me voilà avec sur les bras des dizaines de fichiers avec des noms longs comme un jour sans pain et des extensions “.partial” et “.sd”.

Les fichiers “.partial” contiennent les données en cours de téléchargement (ou de partage) et les fichiers “.sd” contiennent des données de gestion des téléchargements. Une ouverture de ces fichiers .sd avec Notepad++ montre une partie en clair contenant le nom du fichier en cours de téléchargement. Intéressant ! Je trouve dans la plupart des fichiers .sd des noms contenant des références pédopornographiques. Je note tout cela dans mon rapport.

J’installe sur un ordinateur monté pour l’occasion (une machine virtuelle en fait) le logiciel Shareaza que je récupère sur internet dans la même (ancienne) version que celle trouvée sur l’ordinateur placé sous scellé. Je télécharge quelques vidéos et documents mis en partage de manière légale par des internautes, et j’observe le comportement des différents fichiers .part et .sd lors des différentes manipulations.

A un moment, je réalise que, comme la plupart des fichiers .part nommés dans les fichiers .sd contiennent des vidéos, il me suffit de renommer les fichiers en question avec l’extension correspondant au type de vidéos qu’ils sont censés contenir: j’ajoute .avi/.mpg/.mov au choix après l’extension .partial et j’essaye d’ouvrir la vidéo avec VLC.

VLC est un logiciel fantastique qui a entre autre la capacité de lire des vidéos incomplètes, avec des pans entiers manquants.

Bingo, j’arrive à lire toutes les vidéos (ou presque), dont celles de nature pédopornographique. Je passe encore un week-end pénible, à classer les vidéos, à en extraire des images choisies pour le rapport et à les graver sur un DVD annexé au rapport.

Rien d’autre qu’un travail fastidieux, loin de l’image d’Épinal de l’expert omniscient et omnipotent, enfermé dans mon bureau pour éviter que mes enfants ne voient leur père regarder des images pédophiles sur ses écrans.

Je l’ai déjà écrit moultes fois ici même: je suis nul et je suis faible.

“Nous sommes des nains juchés sur des épaules de géants. Nous voyons
ainsi davantage et plus loin qu’eux, non parce que notre vue est plus
aiguë ou notre taille plus haute, mais parce qu’ils nous portent en
l’air et nous élèvent de toute leur hauteur gigantesque.” (Bernard de Chartres, XIIe siècle)

Évidemment, les géants représentent nos prédécesseurs, mais aussi le
savoir accumulé dans les livres ou sur internet. C’est aussi
l’expérience de nos collaborateurs, les conseils de nos aînés, les avis
de nos confrères.

Merci à tous les géants.