La recette

Les litiges entre un prestataire informatique et son client peuvent trouver naissance dans des détails de méthodologie qui prennent toute leur importance quand il faut répartir les responsabilités.

Et souvent, c’est la mission de l’expert judiciaire.

Dans cette affaire, que je romance à titre d’exemple, le contrat est clair : le prestataire s’engage à développer un site web « avec une gestion rigoureuse et transparente en sept étapes » :

– Lancement du projet
– Spécifications fonctionnelles et techniques
– Conception graphique du site
– Prototypage
– Réalisation du site
– Tests d’intégration et de qualification
– Mise en production et lancement du site

La brochure annexée au contrat de prestation détaille chaque étape, les mérites et le savoir faire du prestataire.

Le problème ici est que le client n’a pas été satisfait du résultat de son prestataire et refuse de payer le solde de la facture, alors que le site web est en ligne et fonctionnel. Le ton est monté, les courriers en recommandé échangés, puis l’affaire s’est retrouvée devant la justice qui a désigné un expert judiciaire pour tirer les choses au clair…

Et me voilà en charge du dossier.

Il est facile d’imaginer un mauvais client qui, quoiqu’il arrive, ne sera jamais satisfait de la prestation qu’il trouve très chère pour un résultat qui sera toujours insuffisant à ses yeux.

Il est tout aussi facile d’imaginer un prestataire qui vend très chère une prestation basique à un client ignorant des choses techniques, certaines affaires récentes mettent même en avant des sommes considérables englouties dans des développements web où les difficultés techniques sont sans rapport avec les montants facturés…

Cette différence de connaissances entre un prestataire et son client se traduit par des obligations pour le prestataire. Elles sont principalement de deux types : l’obligation de conseil et l’obligation de renseignement.

D’après le « Lamy informatique et réseaux » (en sa version 2010, si quelqu’un veut me sponsoriser pour la version la plus récente, je suis preneur. M. Lamy si vous me lisez…), l’obligation de conseil du professionnel informatique s’inscrit dans une obligation plus large qui est l’obligation d’information. Cette dernière suppose, outre l’obligation de conseil, une obligation de renseignement et une obligation de mise en garde.

Par exemple, certains fournisseurs n’hésitent pas à insérer dans leurs contrats informatiques une clause stipulant que :

« Le client est conscient que le projet informatique qui va être développé entre les parties au sein de son entreprise est complexe et qu’il est susceptible de remettre profondément en cause son organisation et ses méthodes de travail, ainsi que la qualification du personnel et suppose une collaboration étroite entre les parties, un dialogue permanent dans un esprit de confiance et de respect mutuel. »

Le prestataire doit donc, pour se dégager de toute responsabilité, attirer l’attention du client sur les contraintes d’utilisation du système, les exigences de l’environnement du système et de toutes les difficultés éventuelles auxquelles le client pourra faire face durant les phases de démarrage et d’utilisation du système.

Le devoir de conseil est renforcé lorsque le client est profane ou peu expérimenté, ainsi que le rappelait déjà la Cour d’Appel de Paris en 1983 : « (…) ce devoir étant d’autant plus rigoureux que les clients sont mal informés en la matière ».

C’est particulièrement flagrant lors du déroulement de la procédure de recette.

Lors des débats, le prestataire a affirmé que « la mise en ligne du site vaut quasiment (sic) pour acceptation de la recette, puisque le site devient dès lors visible au public », puis ensuite que « le site est en ligne et fonctionne, il est donc officieusement (sic) en phase de maintenance »

Je ne suis pas de cet avis, car s’il est en effet courant de mettre un site internet en ligne alors qu’il est toujours en phase de développement, pour la simple raison qu’il faut faire des tests « grandeurs natures », l’usage est de mettre les codes sources du site sur un serveur dit « de pré-production », avec une adresse web provisoire, commençant par exemple par www4, et paramétré pour ne pas être indexé automatiquement par les moteurs de recherche, pour éviter qu’il ne soit utilisé par les internautes. Le site est donc en ligne pour subir des tests en condition réelle de fonctionnement, avec comme objectif de faire valider le travail par le client. Le fait qu’il soit en ligne et qu’il « fonctionne », ne signifie pas non plus qu’il est en phase de maintenance. Il manque la recette par le client.

L’obligation de réception qui pèse sur le client est la contrepartie de l’obligation de délivrance qui pèse sur le prestataire informatique. Cette obligation de réception existe dans tous les contrats informatiques, qu’ils aient pour objet la vente ou le louage d’un matériel, d’un système informatique, la fourniture d’un logiciel ou d’une prestation informatique. Elle est importante notamment du fait que son exécution conditionne généralement ensuite le paiement du prix (CA Paris, 13 mai 1981, Sté ICL c/ Sté provencale de surveillance, Juris-Data, n°22752), qui est une des obligations majeures du client.

Pour satisfaire à son obligation de réception, le client met généralement en œuvre une procédure convenue à l’avance avec son cocontractant que l’on dénomme « procédure de recette ». Les modalités de sa mise en œuvre par le client varie cependant suivant les contrats et la nature des livrables.

Lorsqu’il s’agit d’effectuer la recette d’un matériel informatique, le client doit généralement établir un procès-verbal de réception qui atteste que le matériel livré paraît conforme à ce qui avait été commandé. Les choses deviennent plus complexes lorsqu’il s’agit pour le client de prononcer la recette d’un logiciel spécifique. Il est alors usuellement pratiqué un processus de recette en deux étapes successives : une recette provisoire, suivie d’une recette définitive.

La recette provisoire correspond à la phase initiale de vérification du livrable à satisfaire aux spécifications du contrat (la recette provisoire d’un site web est en générale effectuée en ligne sur le serveur de pré-production), tandis que la recette définitive, qui intervient ultérieurement, permet de vérifier le bon fonctionnement du logiciel ou du système en service régulier (c’est-à-dire, comme dans la terminologie des marchés publics, dans des conditions proches de l’activité opérationnelle, et, en l’espèce, en ligne, sur le site définitif de production).

Toute difficulté considérée par le client comme affectant l’aptitude du logiciel ou du système doit faire l’objet d’une réserve accompagnée de fiches d’anomalies remises au prestataire (voir not. Bitan H., Contrats informatiques, Litec, 2002, n°21). Si les anomalies constatées sont particulièrement bloquantes (c’est-à-dire qu’elles empêchent toute mise en œuvre suffisante du logiciel ou du système durant la phase de recette définitive), le client peut aussi surseoir à prononcer la recette provisoire tant que ces anomalies ne sont pas corrigées.

On voit donc bien que la simple mise en ligne d’un site web et son accès (supposé) au public, ne peuvent pas suffire à justifier l’acceptation de la recette du site (et encore moins tacitement).

Il importe donc que le prononcé de cette recette soit mûrement réfléchi. En cas de difficultés techniques particulières ou d’un niveau d’anomalie trop important, il est prudent pour le client de refuser de prononcer la recette définitive et de réclamer une nouvelle période de tests de validité, voire de réclamer après deux recettes manquées, la réécriture de tout ou partie de l’application, sous peine de demander la résiliation du contrat aux torts du fournisseur.

Je vois trop souvent des dossiers où le client fait une confiance aveugle à son prestataire en refusant de réfléchir sur les aspects pourtant basiques relevant d’une gestion de projet informatique. Certes le prestataire est un sachant technique, mais le client doit prendre sa part dans la gestion de projet, et une bonne procédure de recette en fait partie. Ce que ne peut ignorer le prestataire.

Pour des raisons évidentes de confidentialité, je ne peux pas vous dire quelle était, à mes yeux, la répartition des responsabilités dans ce dossier, mais j’espère vous avoir fait réfléchir sur l’importance de la gestion de projet (des deux côtés de la barrière), sur la procédure de recette en particulier, et enfin sur le rôle d’un expert judiciaire en informatique.

Quot homines, tot sententiae

Autant d’hommes, autant d’opinions

Térence, Le Phormion, v. 454

Tome 5

De temps en temps, je transfère sur papier, en autopublication, une sélection des meilleurs billets de ce blog. J’ai ainsi la joie de vous annoncer la sortie du tome 5 de « Dans la peau d’un informaticien expert judiciaire » !

Le bébé fait 238 pages et le papa se porte bien…

Vous pouvez le commander chez mon éditeur en suivant ce lien.

Parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM dans les formats suivants (cliquez pour
télécharger) :

Pdf (3724 Ko)

Epub (4155 Ko)

Fb2 (6635 Ko)

Azw3 (6705 Ko)

Lrf (3103 Ko)

Mobi (3378 Ko)

Papier (238 pages 😉 )

Je voudrais particulièrement remercier M. Nojhan qui édite le site web Geekscottes et M. Randall Munroe, du site xkcd, pour leurs dessins.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d’un billet de blog à une version papier nécessite la
suppression des liens. J’ai donc inséré beaucoup de « notes de bas de
page » pour expliquer ou remplacer les liens d’origine. Dans la version
électronique, j’ai laissé les liens ET les notes de bas de page. Je vous
incite à lire les notes de bas de page le plus souvent possible car j’y
ai glissé quelques explications qui éclaireront les allusions
obscures.

J’espère que ce tome 5 vous plaira. En tout cas, je vous en souhaite une bonne lecture.

L’interrogatoire

L’homme qui est en face de moi est souriant. Il m’inspire confiance et coopère complètement avec moi, malgré le stress.

Il
faut dire que ce n’est jamais très agréable de se retrouver avec, dans
son bureau, un expert judiciaire, son patron, un huissier de justice et
un représentant syndical…

Pour lui, tout cela n’était pas prévu.

Je lui pose des questions sur son métier d’informaticien, sur l’entreprise dans laquelle il travaille, sur ses responsabilités.
Je lui pose quelques questions techniques pour lui montrer que je
partage avec lui un intérêt et des compétences similaires. Nous sommes
du même monde, ce monde informatique que peu d’utilisateurs comprennent
vraiment…

Il
est à lui tout seul le service informatique : il gère le réseau, le
serveur, la hotline, les commandes, les réparations, les interventions.
L’entreprise n’est pas bien grande, mais il en est l’homme clef pour la
partie informatique/réseau/télécom.

Je
lui pose LA question : « avez-vous utilisé le mot de passe de votre
patron pour vous connecter sur son compte et accéder à des données
confidentielles ? »

Il
me regarde et sa réponse est limpide : « Non. Je n’ai pas accédé au
compte informatique de mon patron. » Son regard est franc, un bon rapport
de confiance s’est établi entre nous, il est jeune, il manque encore un
peu d’expérience, je le crois.

Je
demande au patron l’autorisation d’avoir accès aux différents
ordinateurs utilisés par son informaticien. Il y a un ordinateur de
travail posé sur un bureau encombré de câbles, de post-it, de figurines
de Star Wars. Je passe une heure entouré de tout ce petit monde à
regarder son contenu, à expliquer à l’huissier ce que je fais, ce que je
vois. Je contourne le répertoire marqué « privé », bien que l’ordinateur
soit strictement professionnel.

Il faut dire que nous sommes en pleine période « arrêt Nikon »
et que beaucoup de discussions ont lieu sur la cybersurveillance. Tout
ce que je sais, c’est que pour qu’une fouille soit possible, qu’elle
concerne une armoire personnelle ou un support dématérialisé, elle doit
avoir un fondement textuel, ou être justifiée par des circonstances
exceptionnelles et des impératifs de sécurité, ou être contradictoire,
et respecter le principe de proportionnalité. Je ne suis pas un fin
juriste, mais je n’ouvre les répertoires privés qu’en dernier recours…
Les photos des enfants et de la famille qui trône autour sur les écrans
suffisent déjà à me mettre mal à l’aise.

L’ordinateur
fixe semble clean, je ne trouve rien de suspect. Je demande à
l’informaticien s’il dispose d’un ordinateur portable pour son travail.
Il me répond que oui, qu’il est dans sa sacoche. Le patron fait quelques
commentaires sur le prix de ce joujou qui, à l’époque, coûte plusieurs
fois le prix d’un ordinateur fixe.

J’interroge l’informaticien sur l’utilisation de cet ordinateur portable.
Il m’explique que cela facilite ses interventions sur les actifs du
réseau, ou à distance lorsqu’un problème survient et qu’il est chez lui.
Il est très fier de m’indiquer qu’il dispose d’une ligne ADSL, chose
plutôt rare à l’époque. Nous échangeons sur le sujet quelques commentaires techniques, le courant passe bien entre nous. Je compatis à sa situation embarrassante de premier suspect aux yeux de son patron.

Il
me fournit facilement les mots de passe d’accès aux machines, aux
applications. Il est serein et répond facilement à mes questions. Une
heure se passe encore, et je ne trouve rien de particulier sur son
ordinateur portable.

Je prends dans ma mallette un liveCD (HELIX, distribution gratuite à l’époque. Aujourd’hui j’utilise DEFT) pour démarrer son portable sans modifier son disque dur. Je lance quelques outils d’investigation.

Je
vois son regard intéressé de connaisseur. J’explique ce que je fais
pour que l’huissier puisse rédiger son rapport. Je sens l’attention de
l’assistance remonter un peu après ces deux heures plutôt soporifiques.

Je
demande au patron son mot de passe. Un peu surpris, celui-ci me le
donne. Je le note, et l’huissier aussi. Je fais une recherche du mot de
passe en clair avec une expression rationnelle simple.

Et là, bingo. Je trouve le mot de passe du patron en clair. Stocké dans un fichier effacé.

Je
lève les yeux, je regarde l’homme assis à côté de moi. Sans un mot. Son
visage jovial se transforme. Son regard se durcit. J’y vois de la
haine. La métamorphose est tellement rapide que je reste stupéfait.
Personne autour de nous n’a encore compris ce qu’il vient de se passer.

J’explique à voix haute ce que je viens
de trouver : un fichier effacé contenant le mot de passe en clair du
patron. Une analyse rapide montre la présence du logiciel John The Ripper.

Je me suis fait balader depuis le début.

Le contact amical que j’avais établi était une illusion.

L’innocent vient de devenir coupable.

La suite de l’enquête montrera le piratage du compte du patron, les accès aux données confidentielles et leurs modifications.

Je ne suis pas fait pour mener correctement un interrogatoire : j’ai trop d’empathie. Mais jamais je n’oublierai la transformation de son visage et l’étincelle de haine que j’ai vu dans son regard ce jour là.

Points de vue

Nous sommes plusieurs hommes en costume ou en uniforme dans la pièce, sous le regard stressé du locataire des lieux qui assiste à notre perquisition.

Quelques minutes auparavant, nous avons sonné à 6h05 à la porte du logement, comme demandé par notre ordre de mission. J’assiste les forces de l’ordre, l’huissier et le serrurier. Je n’en mène pas large.

L’homme nous a ouvert la porte un peu hagard. Il était déjà debout et en train de se préparer pour aller travailler. Sa femme est en robe de chambre, se demande ce qu’il se passe, qui peut frapper à la porte à cette heure, et nous dit de ne pas faire de bruit pour ne pas réveiller les enfants.

Chacun observe la scène de son propre point de vue. L’huissier explique l’intervention à l’homme qui vient d’ouvrir la porte, les policiers sont en attente, légèrement en retrait. Le serrurier et moi sommes derrière ce rideau humain en train de découvrir la violence psychologique de ce type d’intervention. L’homme qui ouvre la porte écarquille les yeux et écoute les griefs qui lui sont reprochés. Sa femme qui est derrière lui est en colère mais pense à ses enfants qui dorment…

Je suis maintenant dans une pièce encombrée de matériel informatique : plusieurs ordinateurs fixes, des ordinateurs portables, des téléphones, des switchs, des câbles… Sans bruit, les policiers ouvrent les armoires, les tiroirs, les placards, pendant que l’huissier prend des notes. La liste du matériel à analyser s’allonge, me dis-je. Le serrurier s’ennuie dans un coin.

J’entends un enfant qui pleure et sa maman qui lui parle pour le rassurer. Quelques minutes après, je le vois entrer dans le bureau où nous sommes. Il me regarde. De son point de vue, je suis un étranger qui est dans le bureau de son papa en train de fouiller ses affaires.

Je l’ai lu quelque part, les enfants voit le monde plus grand qu’il n’est, plus impressionnant. Pour leur parler, il est conseillé de se mettre à leur hauteur. Face à cet enfant apeuré, mais suffisamment courageux pour affronter un groupe d’inconnus, je m’assois sur les talons et met mon regard au niveau du sien. Je lui parle avec ma voix la plus douce possible en essayant d’y gommer toute la tension que je ressens. Je le rassure sur nos intentions, je reprends les arguments utilisés par sa mère. Il repart prendre son petit déjeuner.

Pendant notre échange de moins d’une minute, tout le monde s’est arrêté de parler et de travailler, pour nous regarder et nous écouter. Les policiers ont hoché la tête en voyant le « petit d’homme » partir la tête haute. Le père a hoché la tête. La mère, toujours en colère, m’a foudroyé du regard. Question de point de vue.

Avant de me relever, je perçois sous le plan de travail du bureau, un petit NAS qui est jusqu’à présent passé inaperçu à la fouille du bureau. J’ai pu le signaler à l’huissier qui l’a ajouté à ses notes, et a allongé ma liste des choses à analyser. Il n’était visible qu’accroupi devant le bureau. Question de point de vue.

–oOo–

Il y a plusieurs façons de réagir à cette anecdote :

– il y a le lecteur qui privilégiera le point de vue « intrusion dans la vie privée ».

Le réflexe est alors de se mettre du côté de la famille, de se demander si c’est bien normal de pouvoir entrer chez les gens comme cela. La maison doit être sanctuarisée. C’est un point de vue que je partage aussi.

– il y a celui qui se demandera comment mieux planquer ses données.

Cacher ses données privées pour les protéger devrait être un réflexe chez tout le monde. Les solutions ne manquent pas: externalisation chez un tiers de confiance, répartition dans plusieurs pièces, chiffrement, etc. Les données privées doivent répondre à des niveaux d’accès contrôlés: le monde extérieur, les amis, les enfants, le conjoint… Et il faut bien sur prévoir le cas où le monde extérieur s’invite à l’intérieur. C’est mon point de vue.

– il y a celui qui se placera du côté de la loi, du côté de la force publique, du côté de la société, du côté des victimes de cet homme.

Cet homme est suspecté d’avoir commis des actes criminels odieux. Il est facile de le voir comme un monstre, comme un danger pour les autres. Et si c’était mes enfants qui avaient été les victimes de ses actes ? Je partage ce point de vue.

– il y a celui qui se placera du côté de l’expert.

Comment un homme de science réagit-il lorsqu’il est sorti de sa tour d’ivoire pour être plongé dans le quotidien d’un huissier, d’un policier ? Est-il formé, est-il prêt ? Doit-il assister en simple spectateur et refuser d’être acteur ? Doit-il tout accepter, ou tout laisser faire ? L’expérience de Milgram est passée par là…

– il y a le point du vue du policier, de l’huissier, du magistrat, de l’informaticien, de l’avocat, mais aussi du comptable, de l’instituteur, de l’ancienne victime, du politique, du médecin, de la secrétaire… J’écoute souvent ses points de vue lorsque je discute avec ces personnes. Je partage souvent leurs vues.

Prêter ses connaissances au service de la justice, c’est aussi remettre en cause ses positions, ses opinions, son point de vue. C’est faire du doute un élément de méthodologie scientifique. Les choses sont toujours plus compliquées qu’elles n’en ont l’air. Le café du commerce est un monde en noir et blanc sans nuances de gris ni couleurs.

Enfin, c’est mon point de vue.

Et le votre ?

Les géants

Parfois, je me rend compte à quel point je peux être pitoyable, à mes yeux tout au moins. Pour beaucoup de lecteurs (à ce que je comprends de certains emails que je reçois), je suis une sorte de héros hypercompétent capable de tout faire en informatique. C’est très loin d’être le cas: je suis nul en sécurité informatique, je suis nul en développement informatique moderne, je ne capte rien en téléphonie mobile, je ne connais pas la différence entre un processus et un thread, je ne dispose pas d’outils extraordinaires, ni de connaissances incroyables…

J’ai déjà expliqué tout cela en images dans le billet « expert judiciaire, ce qu’on pense que je fais« .

La justice n’ayant aucun moyen technique à m’offrir, les services de l’état (police ou gendarmerie) ne fournissant aucun logiciel ni matériel aux experts judiciaires hors de leur rang, je me débrouille comme je peux. En voici un exemple.

Un scellé m’est remis pour analyse, avec comme mission principale de relever la présence éventuelle d’images ou de films pédopornographiques. Après la copie du disque dur, me voici à analyser tous les fichiers encore présents, entiers ou sous forme de traces dans les recoins du disque dur.

A un moment de mes observations manuelles, je note la présence du logiciel Shareaza. Je n’ai bien évidemment rien contre le partage P2P, technologie parfaitement légale, mais dans le cas que l’on m’a confié, je m’intéresse de près au contenu partagé.

N’ayant pas la chance de disposer d’un logiciel de type P2P Marshal, me voilà avec sur les bras des dizaines de fichiers avec des noms longs comme un jour sans pain et des extensions « .partial » et « .sd ».

Les fichiers « .partial » contiennent les données en cours de téléchargement (ou de partage) et les fichiers « .sd » contiennent des données de gestion des téléchargements. Une ouverture de ces fichiers .sd avec Notepad++ montre une partie en clair contenant le nom du fichier en cours de téléchargement. Intéressant ! Je trouve dans la plupart des fichiers .sd des noms contenant des références pédopornographiques. Je note tout cela dans mon rapport.

J’installe sur un ordinateur monté pour l’occasion (une machine virtuelle en fait) le logiciel Shareaza que je récupère sur internet dans la même (ancienne) version que celle trouvée sur l’ordinateur placé sous scellé. Je télécharge quelques vidéos et documents mis en partage de manière légale par des internautes, et j’observe le comportement des différents fichiers .part et .sd lors des différentes manipulations.

A un moment, je réalise que, comme la plupart des fichiers .part nommés dans les fichiers .sd contiennent des vidéos, il me suffit de renommer les fichiers en question avec l’extension correspondant au type de vidéos qu’ils sont censés contenir: j’ajoute .avi/.mpg/.mov au choix après l’extension .partial et j’essaye d’ouvrir la vidéo avec VLC.

VLC est un logiciel fantastique qui a entre autre la capacité de lire des vidéos incomplètes, avec des pans entiers manquants.

Bingo, j’arrive à lire toutes les vidéos (ou presque), dont celles de nature pédopornographique. Je passe encore un week-end pénible, à classer les vidéos, à en extraire des images choisies pour le rapport et à les graver sur un DVD annexé au rapport.

Rien d’autre qu’un travail fastidieux, loin de l’image d’Épinal de l’expert omniscient et omnipotent, enfermé dans mon bureau pour éviter que mes enfants ne voient leur père regarder des images pédophiles sur ses écrans.

Je l’ai déjà écrit moultes fois ici même: je suis nul et je suis faible.

« Nous sommes des nains juchés sur des épaules de géants. Nous voyons
ainsi davantage et plus loin qu’eux, non parce que notre vue est plus
aiguë ou notre taille plus haute, mais parce qu’ils nous portent en
l’air et nous élèvent de toute leur hauteur gigantesque. » (Bernard de Chartres, XIIe siècle)

Évidemment, les géants représentent nos prédécesseurs, mais aussi le
savoir accumulé dans les livres ou sur internet. C’est aussi
l’expérience de nos collaborateurs, les conseils de nos aînés, les avis
de nos confrères.

Merci à tous les géants.

Le témoin

Il arrive qu’on demande à l’expert judiciaire de venir témoigner lors d’un procès. Un de mes confrères à bien voulu me faire l’honneur de raconter son expérience sur mon blog dans ce billet.

Cela ne m’était jamais arrivé, jusqu’à cette semaine.

Je dois dire que je n’étais pas pressé de vivre cette expérience (mais suffisamment curieux quand même pour souhaiter le faire au moins une fois dans ma vie).

J’ai reçu il y a quelques mois l’email suivant:

Bonjour Monsieur l’expert,

Je vous informe que je vais vous citer comme témoin dans le dossier X dans lequel vous m’avez adressé un rapport d’expertise privée particulièrement clair et précis.

Vous allez recevoir une convocation pour une audience qui aura lieu le 1er avril (ce n’est pas une plaisanterie) au TGI de Vulcain.



Je vous remercie de me dire si vous acceptez de venir témoigner, afin que je lance la procédure.



Je vous prie d’accepter, Monsieur l’expert, mes salutations respectueuses,



Signé: Maître Spock

Enfin, ce moment tant craint était arrivé: participer à un procès, devant une cour, dans un tribunal, en public, devant tout le monde, comme dans les séries ! J’en parle aussitôt à mon épouse qui me répond d’un air entendu: « j’espère que tu seras indemnisé vas-y ça me fera des vacances« .

Je réponds donc « oui » à Maître Spock et quelques jours plus tard, un huissier de justice sonne à ma porte pour me remettre en main propre une citation comme témoin pour l’audience du 1er avril (je ne m’en remets pas) d’un tribunal situé à l’autre bout de la galaxie France…

Je note le rendez-vous dans mon agenda de ministre, je pose un jour de congé auprès de mon employeur pour cette date, je déplace les rendez-vous déjà programmés.

Le temps passe.

La date s’approchant, je prend mes billets de train et j’achète les tickets de métropolitain nécessaires à mon transport jusqu’au tribunal. Le week-end précédent, je me plonge dans le rapport que j’avais déposé dans ce dossier, j’apprends par cœur les faits, les dates et tous les éléments techniques du rapport, les annexes, les critiques remarques de la partie adverse sur mon travail, les éléments de procédure… Bref, je passe un bon week-end (qui en plus est celui du second tour des élections municipales où j’ai tenu un bureau de vote et soit dit en passant fêté ma la victoire de ma liste et ma brillante élection). Bref je bosse à fond le dossier.

Plus le jour approche et plus je sens une boule d’angoisse se former. Mon épouse me rassure: « tu vas en chier y arriver, tu es le meilleur ».

Le jour J, je prends le train le matin très tôt pour traverser la France, tellement tôt que, malgré 4 heures de train, j’arrive devant le tribunal avec deux heures d’avance. J’en profite pour repérer les lieux, trouver la salle d’audience, me présenter au greffe, me faire expliquer un peu la procédure: « bah, vous allez prêter serment, puis vous faire cuisiner répondre aux questions ».

Je trompe mon stress en allant me glisser dans le public (peu nombreux) d’un procès d’assises qui se tenait dans la salle voisine (véridique). Une histoire de cambriolage par des pieds nickelés, de coups de couteaux, de séquestration, de vol… On se détend comme on peut.

Un quart d’heure avant l’audience, Maître Spock arrive et m’explique comment il voit les choses: « vous allez être isolé dans la salle des témoins, puis l’huissier viendra vous chercher, vous prêterez serment, puis je vous poserai quelques questions, puis la cour vous posera aussi quelques questions, ainsi que la partie adverse ». Devant mon visage transpirant, il ajoute: « mais ne vous inquiétez pas, rien de compliqué. Soyez vous même et répondez sans trop entrer dans les détails techniques ».

Ok.

Donc l’inconnu total.

Je ne sais pas quand on va venir me chercher.

Je n’assiste pas aux débats.

Je ne connais pas les questions qui vont m’être posées.

Je ne sais pas où je vais poser mon sac, mon manteau, mon pull, mon écharpe (je suis en chemise car je transpire déjà 10L d’adrénaline).

Je ne sais pas qui est qui dans la salle (Président, procureur, avocats, parties). Je ne connais que deux personnes: Maître Spock et l’innocent qu’il défend.

Ah si, je sais une chose: la presse judiciaire est là.

Ok, ok.

Mon coeur bat la chamade.

[minute historique: autrefois afin de parlementer ou lors d’une reddition, on émettait un
signal avec un tambour ou une trompette ; on appelait cela battre la
chamade
, source Wikipédia]

Me voici en train d’attendre dans la salle des témoins (en fait dans la salle des pas perdus, le tribunal ne disposant pas de salle pour isoler les témoins).

Comme d’habitude, je constate avec un étonnement tout scientifique, que si l’on note t le temps d’attente, mon niveau de stress augmente proportionnellement à t, alors que mon encéphalogramme varie en 1/t…

Je fais alors la seule chose que je sais faire dans ces cas là: je récite la litanie contre la peur des sœurs du Bene Gesserit:

Je ne connaîtrai pas la peur car la peur tue l’esprit.

La peur est la
petite mort qui conduit à l’oblitération totale.

J’affronterai ma peur.

Je lui permettrai de passer sur moi, au travers de moi.

Et lorsqu’elle
sera passée, je tournerai mon œil intérieur sur son chemin.

Et là où
elle sera passée, il n’y aura plus rien.

Rien que moi.

J’appelle mes followers Twitter à l’aide. Ils me remontent le moral.

Les minutes passent.

Je ne sais pas si mon affaire passe en premier (il y a plusieurs affaires convoquées à la même heure).

Les minutes semblent être des heures.

Des personnes entrent dans la salle d’audience: des personnes en robes noires, des personnes à l’air sombre, des personnes angoissées, des personnes avec des blocs notes, des avocats rigolards, un policier…

Les minutes deviennent une heure.

Je sursaute à chaque sortie d’une personne dont je suis persuadé qu’elle vient me chercher. Je n’ai pas hâte d’entrer dans l’arène, j’ai envie qu’on m’oublie, je suis pressé d’en finir, j’ai hâte d’entrer dans l’arène.

Les minutes deviennent deux heures.

J’entends quelques bribes de mots en provenance de la salle, je reconnais la voix de stentor de Maître Spock. Je sens que je vais bientôt être appelé.

Je regarde sur internet l’origine du mot « stentor » [minute culturelle: dans la mythologie grecque, Stentor (en grec ancien Στέντωρ / Sténtôr) est le crieur de l’armée des Grecs lors de la guerre de Troie. Son nom vient du verbe στένειν / sténein qui signifie « gémir profondément et bruyamment, mugir ». Il reste dans l’expression populaire « avoir une voix de Stentor » qui, dès l’Antiquité, signifie avoir une voix très puissante, retentissante et parfaitement audible. Les scholiastes d’Homère précisent que Stentor est d’origine thrace, qu’il est le premier à se servir d’une conque comme trompette de guerre et qu’il est mis à mort après avoir été vaincu par le dieu Hermès dans une joute vocale. Source Wikipédia]

J’en profite également pour relire le serment des témoins: « Je jure de parler sans haine et sans crainte, de dire toute la vérité, rien que la vérité. » (source Wikipédia: liste des serments).

Je relis la litanie contre la peur.

(normalement, si j’ai réussi mon exercice d’écriture de billet, vous êtes là maintenant chaud bouillant comme je pouvais l’être).

Quand, soudain, l’huissier audiencier sort de la salle et

(roulement de tambours)

(sonneries de trompettes)

(mon cœur s’arrête)

(je me lève, au ralenti, style « Matrix »)

(ça fait mal au doigt, hein)

Ah, tiens, non, ce n’est pas l’huissier audiencier, c’est Maître Spock.

Maître Spock:

« Bonjour Monsieur l’expert, je suis désolé, mais l’affaire est reportée ».

Ah, ok.

« Mais elle est reportée à une date ultérieure que je vous communiquerai dès que j’en aurai connaissance ».

Oui. Bien sur.

« Je suis désolé »

Oui, moi aussi.

Nous sommes sortis du tribunal pour aller prendre un verre avec la presse judiciaire. Après quelques bières, mon sang contenait à nouveau quelques globules rouges. Les discussions portaient sur le futur nouveau gouvernement. Fidèle à ma longue habitude des réunions publiques (c’est-à-dire lorsque je participe à un groupe de plus de deux personnes), je suis resté dans un coin à écouter et à boire les paroles des célébrités présentes.

Bilan:

Points négatifs:

– un procès auquel je ne pouvais pas assister (puisque cité comme témoin)

– 8h de transport (TGV, métro, RER)

– 2h d’attente car arrivé en avance

– 2h d’attente en salle des pas perdus faisant office de salle des témoins

– une journée de congés perdue

– je ne sais pas si je serai remboursé (car je n’ai pas été appelé à la barre)

– ce billet de blog qui est frustrant pour tout le monde

Points positifs:

– j’ai servi la justice et tenté de participer à la défense d’un innocent

– j’ai révisé la litanie contre la peur

– j’ai serré la main (deux fois) de Pascale Robert Diard et pris un verre avec elle.

That just made my day.

Le pédophile

J’aime bien télécharger des films de toutes sortes sur internet. Des films piratés pour la plupart, et beaucoup de films pornos. A force d’essais et d’erreurs, j’ai appris pas mal de trucs pour trouver les films qui m’intéressent. Sur les forums, les gens discutent des différents outils qui leur permettent d’échanger des programmes gratuits, des œuvres du domaine public, des photos qu’ils ont prises pendant leurs vacances. J’aime bien Shareaza que j’utilise depuis longtemps. C’est un logiciel P2P qui permet de partager tout et n’importe quoi, et surtout de trouver ce que l’on recherche.

Moi, ce que j’aime, c’est télécharger tous les morceaux de musique à la mode, enfin à la mode de ma jeunesse, c’est-à-dire la Vraie Musique. J’ai tous les tubes des chanteurs que j’aime, mais dont les DVD sont trop chers pour moi. C’est pareil pour tous les films de cinéma que je n’irai pas voir en salle parce que c’est trop cher. Enfin, c’est cher mais aussi c’est un peu la honte d’aller voir un film porno ou de le louer… Alors je télécharge en masse, tous les films pornos que je trouve avec Shareaza.

Quand j’y repense, je me rends compte que mes goûts ont évolué. Avant, j’allais sur YouPorn, avec son rangement bien pratique en catégories. J’ai testé un peu tous les genres: amateur, couples, hairy, mature, voyeur, 3D, etc. Mais très vite, ma catégorie préférée a été « teen ». Toutes ces actrices en tenue d’écolière, ou avec des couettes… j’ai trouvé ça très « stimulant ». Alors, avec mon programme Shareaza, j’ai recherché parmi tous les films pornos que je pouvais télécharger, ceux plus orientés sur les jeunes filles.

Puis de « teens », je suis passé à « preteens ».

Puis de « preteens », je suis passé à « pre teen hard core », les fameuses « pthc ». Les noms des fichiers vidéos sont évocateurs: « Allan -4yo pthc pedo », « David & Helen -10yo »… Je ne parle pas anglais, mais j’ai très vite trouvé les bons mots clefs pour télécharger les films qui m’intéressent. Mon ordinateur est allumé 24h/24 et je télécharge en permanence. J’ai plus de 10 000 films maintenant.

J’ai été surpris quand la police est venue m’interroger. Je croyais que les réseaux P2P étaient protégés et qu’on ne pouvait pas savoir qui téléchargeait… Et puis dans la masse des gens qui téléchargent, je pensais passer inaperçu. Il paraît que mon adresse IP a été « flashée » en Russie lors du téléchargement d’un fichier surveillé. Le signalement à Interpol a amené la police jusqu’à chez moi et mon matériel a été saisi. Interpol, sans blague !

Lors du procès, j’ai pu lire le rapport de l’expert judiciaire qui a analysé le contenu de mon disque dur. J’ai pu voir le regard crispé des greffiers et magistrats du tribunal quand ils ont regardé quelques unes des copies d’écran, et la liste des noms de fichiers. Mon avocat a tout fait pour éviter qu’on projette des extraits de films pendant l’audience. J’ai pu constater le dégoût dans les yeux de mes proches. Il paraît que je suis un pédophile, moi qui n’ai jamais touché un enfant.

Je suis en prison maintenant, mais je lis dans le journal que je ne suis pas le seul à faire la même chose.

C’est si facile. A portée de quelques clics.

——————————————————

Mes lecteurs habituels le savent bien, je romance mes histoires pour ne pas divulguer d’informations sur les dossiers sur lesquels j’interviens, avec l’autorisation de la compagnie d’expert judiciaire de la cour d’appel à laquelle j’appartiens (relire les billets de l’affaire Zythom, en particulier celui sur la décision de la compagnie). Ce billet est donc une « romance ».

Souvent, j’écris mes textes à la première personne, parce que c’est mon blog. Ici, je voulais surprendre quelques lecteurs en écrivant le billet du point de vue du pédophile. Je me demande combien se sont fait prendre, et à partir de quelle phrase ils ont compris. Les auteurs débutants se posent toujours de drôles de questions…

J’ai écrit ce texte en réaction à tout ceux qui me disent qu’ils surfent depuis longtemps sur internet et qu’ils n’ont jamais rencontré de contenus pédopornographiques, que les médias en font trop, que la police devrait faire autre chose que de traquer les internautes, que le gouvernement utilise ce faux prétexte pour censurer la liberté d’échanger des contenus numériques… S’il est évident que des forces financières sont à la manœuvre pour éviter le naufrage de leur modèle économique, il n’est pas possible de nier que nos autoroutes de l’information ne transportent pas que des marchandises légales. S’il y a beaucoup à dire sur tous ces sujets (ce qui n’est pas l’objet de ce billet), je suis personnellement confronté aux images et films échangées par les pédophiles. J’en souffre, mais je continue, parce que je suis fier d’être un petit maillon de la chaîne des gens qui luttent contre ces pratiques.

On ne peut pas nier leurs existences.

Je souffre autant de plonger dans la pédopornographie, que d’entendre dire par les uns qu’elle n’existe pas ou peu, et par les autres qu’elle justifie l’ajout de nouvelles lois avec le prétexte de « civiliser » internet.

Les pédophiles existent.

Internet facilite leurs échanges.

Les lois actuelles suffisent amplement.

Il faut simplement donner les moyens à la justice.

AMHA.

Coup de coeur

Un petit billet en passant, comme ça, sur un coup de cœur.

J’ai découvert le blog d’un confrère qui écrit des billets avec talent : Nuits de Chine, nuits câlines.

La rubrique Histoires d’expertises est particulièrement intéressante.

Je vous recommande particulièrement trois histoires :

A l’heure du laitier

On fait quoi maintenant ?

Là, ça va pas être possible

Comment ai-je pu passer à côté de ce blog si longtemps, je ne sais, mais ça fait un lien de plus dans ma blogroll et dans mon agrégateur de flux RSS 😉

Bonne lecture.

Le tri

Me voilà encore une fois devant un ordinateur que je dois analyser. Les informations transmises par l’Officier de Police Judiciaire me disent qu’une lointaine autorité a signalé à Interpol que l’ordinateur aurait servi à télécharger des images pédopornographiques.

Moi, je ne suis qu’un tout petit maillon de la chaîne: je n’ai pas saisi l’ordinateur, je ne connais pas son contexte de connexion à internet, j’ai simplement une unité centrale saisie pas loin de chez moi et posée sur mon bureau, avec pour mission de dire si elle contient des images pédopornographiques et si possible comment elles sont arrivées là…

Bien, bien, bien.

Je prends des photos du scellé, comme j’ai vu faire dans les séries américaines. J’ouvre le scellé, je dépose l’unité centrale sur mon bureau. Elle sent la cigarette. Je prends des photos, puis j’ouvre l’unité centrale avec un tournevis, proprement pour ne pas laisser de marques. Je prends des photos de l’intérieur, puis j’enlève le disque dur. Enfin, je prends en photo le disque dur, je note ses caractéristiques, son modèle, son numéro de série. J’en fais une copie numérique bit à bit en priant pour qu’il ne rende pas l’âme à ce moment là… Je dormirai mal cette nuit-là.

Le lendemain, je m’assure que la copie s’est bien passée, je remonte le disque dur dans l’unité centrale, je prends des photos, je range le scellé. Le vrai travail d’investigation peut commencer.

Les données du disque dur se présentent de plusieurs façons:

– bien rangées dans des ensembles qu’on appelle « des fichiers »

– en vrac partout ailleurs sur le disque dur.

Les fichiers non effacés sont accessibles via les tables d’allocation des fichiers.

Les fichiers effacés sont, pour certains, encore accessibles via ces mêmes tables (qui se comportent comme des index de livres). La majorité de ces fichiers proviennent des mécanismes de mise en cache des navigateurs. Quelques uns viennent de la suppression de fichiers choisis par l’utilisateur.

Puis il y a les « paquets de données » éparpillés sur le disque dur, référencés nulle part (la référence a été définitivement effacée). Ces paquets contiennent des traces de fichiers ayant un jour été « cohérents ». On trouve de tout dans ces paquets, des bouts d’images, des bouts de téléchargements, des bouts de conversations, des bouts de fichiers systèmes, etc.

Une fois récupéré l’ensemble de toutes ces données (effacées, pas effacées, en fichiers ou en bout de fichiers), je me retrouve face à un Everest de données qu’il me faut trier. Je vous parle ici d’un tas de cinq cents mille fichiers.

Cinq cents mille.

Première étape: éliminer les fichiers « communs », ceux qui appartiennent de façon certaine au système d’exploitation ou aux applications connues. Pour cela, je vous recommande la « National Software Reference Library » qui contient plusieurs bases de données intéressantes.

Mais ensuite, il faut tout regarder.

Je commence par les plus gros fichiers: je tombe alors sur des films qu’il faut que je visionne. Je me tape en accéléré et par morceaux tous les grands blockbusters des cinq dernières années…

Je regarde toutes les bases de données présentent sur le disque dur,
et en particulier la base de registres, les fichiers logs du système et
les bases de données des différentes applications. La plupart de ces bases sont codées en binaire de manière propriétaire par les éditeurs concernés. J’analyse chaque base: applications de messagerie, logiciel d’échange de données, chat, etc. J’obtiens la liste des connexions effectuées, les fichiers téléchargés, les données échangées…

Je continue mon tri.

Viennent ensuite les archives ZIP, 7Z et autres dont j’extrais les fichiers. 15 archives résistent et me demandent un mot de passe… que je cracke pour tomber sur du porno banal. Internet, c’est pour le porno.

Je continue mon tri.

Je regroupe toutes les images dans un ensemble de répertoires (Windows n’aime pas les répertoires contenant trop de fichiers). Je passe des soirées entières, pendant plusieurs semaines, à les regarder: mariages, soirées, vacances d’un côté, et tout le contenu porno des caches des navigateurs utilisés…

Je continue mon tri.

Il me reste quelques fichiers qui résistent à mon classement. Chacun représente un défi qu’il me faut relever. Surtout que pour l’instant, je n’ai rien trouvé de pédopornographique. J’ouvre les fichiers avec un éditeur hexadécimal. Je regarde leurs empreintes numériques, leur contenu. Je pense aux différents défis lancés par les conférences sur la sécurité informatique. Je me sens nul. Ici les fichiers illisibles sont simplement des images ou des fichiers word avec des entêtes corrompus.

Tout cela pour rien. Enfin, pas vraiment. Cela prouve l’innocence de l’utilisateur du PC, ce qui n’est pas rien. Pour moi, cet ordinateur est clean du point de vue de mes missions. Sur mon rapport j’indique que je n’ai trouvé aucune donnée pédopornographique. Je n’écris pas qu’il n’y en a pas. J’écris que je n’en ai pas trouvées. Ni trace d’un téléchargement qui pourrait laisser supposer la présence de telles données.

Et encore une fois, la fin de ce long tri ennuyeux me rend heureux: ma mission est terminée, et elle se termine bien. Il ne reste plus qu’à expliquer ma note de frais et honoraires, maintenant. Mais ça, c’est une autre histoire…

Je suis trop faible

Je suis fasciné par son regard d’une infinie tristesse, malgré son sourire forcé. Le visage de cette petite fille est rempli, dévoré par ses deux grands yeux marrons. J’ai son visage sur des dizaines de photos, prises sous des angles différents. Elle regarde parfois l’objectif, parfois dans le vide. Le plus dur, c’est quand ses yeux plongent dans les miens.

Sur chaque photo d’elle, un sexe d’homme. Près de son visage, dans sa bouche ou dans ses mains. Sans être médecin, je lui donne cinq ou six ans. Je suis en pleine expertise judiciaire sur des photos pédopornographiques.

Je suis seul dans mon bureau, chez moi, porte fermée, avec interdiction donnée à mes enfants de me déranger. Je les entends passer près de ma fenêtre en riant. Il fait beau, c’est un beau week-end de printemps.

Nouvelle photo, toujours d’elle. Ses grand yeux m’obsèdent. Son petit corps nu semble si fragile qu’on a envie de la protéger, de traverser l’écran pour empêcher cet homme de l’approcher, de lui faire du mal, de la violer. Mais je suis impuissant à agir, je ne peux que regarder et prendre des notes pour mon rapport.

J’ai honte de ma faiblesse, de mes réactions, de ma sensiblerie. Tant de personnes travaillent dans des conditions difficiles: médecins, pompiers, gendarmes, policiers… Mais ils se soutiennent, se parlent, échangent, évacuent par des mots les horreurs qu’ils cotoient.

Moi, je suis seul. Je n’ai pas de formation pour gérer ce que je ressens, ce que je vois. Je suis un simple informaticien qui aide la justice. Je n’ai que ce blog.

Photo suivante. Cela fait maintenant trois heures que mon cerveau absorbe ces images, que je les inventorie. Je fais une pause, je ferme les yeux. Pourquoi est-ce que je n’arrive pas à contenir mes larmes ? Je suis un homme, je dois savoir gérer mes émotions. Je laisse la crise passer. Je suis un homme, rien de ce qui est humain, je crois, ne m’est étranger (Térence).   

Je suis un faible.

Je reprends mes investigations, un peu apathique. Rien ne m’oblige à passer autant de temps sur chaque photo. J’accélère la visualisation. D’autres filles, d’autres visages, d’autres âges, d’autres hommes, tant de positions.

Il est tard, la nuit est avancée. Je termine mon rapport, je rédige les annexes, grave les DVD. Pour faciliter la lecture du rapport papier par les OPJ, greffiers et magistrats, j’évite les illustrations, je les repousse en fin de rapport, en annexe.

J’ai choisi quelques photos parmi les plus marquantes.

J’ai choisi celles où cette enfant regarde l’appareil photo avec ses grands yeux tristes, avec dans la bouche ce sexe aussi grand que sa tête.

J’ai encore cette image dans la tête.

Il faut que j’arrive à gérer mes émotions.

Les autres experts y arrivent bien.

Je suis trop faible.

—————————————

Source photo: chilloutpoint.com