Le tome 4 du blog est en primo-impression papier pour un tirage de vérification. Le bébé fait 242 pages et le papa se porte bien… Le livre définitif devrait être disponible dans quelques jours si tout va bien.
Stay tuned 😉
J’ai déjà parlé du décret du 24 décembre 2012 dans ce billet de janvier.
Je voudrais faire un focus sur le paragraphe qu’il a ajouté à l’article 282 du Code de Procédure Civile:
« Le dépôt par l’expert de son rapport est accompagné de sa demande de rémunération, dont il adresse un exemplaire aux parties par tout moyen permettant d’en établir la réception. S’il y a lieu, celles-ci adressent à l’expert et à la juridiction ou, le cas échéant, au juge chargé de contrôler les mesures d’instruction, leurs observations écrites sur cette demande dans un délai de quinze jours à compter de sa réception. »
Cela signifie simplement que le principe du contradictoire est étendu à la taxation.
J’invite donc les confrères qui me lisent, ou les personnes désignées hors liste qui me lisent, à veiller à adresser en recommandé avec avis de réception leur demande de taxation à toutes les parties, et d’adresser au juge taxateur les avis de réception dans les plus brefs délais. A défaut, je juge taxateur ne pourra pas vérifier le respect du contradictoire jusqu’à la taxation, et ne pourra donc pas procéder à la rédaction de l’ordonnance de taxe.
Je profite de ce court billet pour inciter les experts judiciaires non inscrits auprès d’une compagnie pluridisciplinaire d’experts de justice (ce n’est pas obligatoire) à s’en rapprocher. Il s’agit d’association loi 1901 et il en existe normalement une par Cour d’Appel et, outre un bon repas à chaque AG, elles assurent la bonne circulation de ce type d’information, ainsi que de nombreuses formations de qualité.
Elles proposent également en général une très bonne assurance en responsabilité civile. N’oubliez pas que vous êtes responsable de toute erreur faite pendant vos missions d’expertises judiciaires, pouvant parfois entraîner un très fort préjudice financier (exemple: panne d’un disque dur).
Dans mon cas, ma compagnie pluridisciplinaire d’experts de justice a même autorisé l’existence de ce blog lorsqu’il a été attaqué en justice…
Mon principal regret concernant les compagnies est qu’elles n’aient pas encouragé leurs membres à la tenue de blogs sur l’expertise judiciaire. Le monde de l’expertise judiciaire gagnerait à s’ouvrir au monde, pour le bien des experts en période probatoire comme pour le bien du grand public. Cela n’interdit nullement l’entre-nous ou le respect de la confidentialité. Les avocats ont pourtant montré l’exemple, et depuis de très nombreuses années.
Je rappelle que vous êtes ici sur un blog personnel, sur lequel j’exerce cette fantastique liberté d’expression dont nous disposons en France, et que ma parole n’engage que moi: je ne suis le représentant de personne d’autre.
Bons RAR.
—————————————–
Source dessin: l’excellent G. Mathieu qui a bercé ma jeunesse étudiante.
Je retourne cette année au Symposium sur la Sécurité des Technologies de l’Information et des Communications (SSTIC). L’année dernière, j’y étais invité par les organisateurs à faire une conférence sur l’activité d’expert judiciaire. J’en garde un excellent souvenir et je vous invite à aller relire le compte-rendu que j’avais fait dans ce billet.
Cette année, grâce à Clément T. qui a réussi à m’obtenir une place, j’y vais en simple spectateur, ce qui va me permettre d’apprécier encore plus le haut niveau des conférences et de boire des bières.
J’espère de nouveau croiser des personnes que je suis sur Twitter ou dont je lis scrupuleusement les blogs.
L’année dernière, plusieurs internautes m’avaient avoué APRES les trois jours de conférence, qu’ils n’avaient pas osé venir me serrer la main, par timidité. Le problème, c’est que je suis moi-même assez timide… J’espère sincèrement que cette fois toutes les personnes qui auront envie de venir discuter un peu avec moi le feront, surtout au moment des pauses et des repas, où je me suis senti un peu seul l’année dernière.
Je serai facile à trouver: j’aurai une casquette sur la tête. C’est ridicule, mais je les collectionne…
J’avais aussi malheureusement croisé l’année dernière le chemin d’un imbécile qui s’est fait passé pour un confrère expert judiciaire haineux et qui avait piraté le blog et détruit tous les billets. Je raconte tout cela dans ce billet. Cela a été l’occasion de tester la qualité de mes sauvegardes et de découvrir l’efficacité de l’équipe technique de Blogger, mon hébergeur.
Comme j’aime la sécurité informatique, sans être un spécialiste, je suis heureux de retourner au SSTIC cette année. Mais comme la sécurité est un art et que je suis plutôt un touriste en la matière, je vous préviens quand même que le blog risque encore d’être chahuté dans les trois jours qui viennent 😉
Inch’Allah
.
Aussi loin que je puisse remonter le fil de mes souvenirs, j’ai toujours été un hacker. Un hacker de l’ombre, anonyme et discret. Mais toute mon énergie est tournée vers le hacking, en particulier informatique.
Quels sont mes hacks favoris? J’aime bien démonter les systèmes pour comprendre comment ils fonctionnent. Je viole systématiquement les garanties de tous les matériels que j’achète, uniquement pour voir l’agencement intérieur et comprendre le fonctionnement du produit. J’admire souvent l’intelligence des ingénieurs et des techniciens qui
ont réussi à mettre au point tel sous système particulièrement
astucieux. Je remplace parfois une pièce par une autre, plus performante, pour rendre le produit plus efficace, mieux adapté. J’en reçois une joie intense quand cela fonctionne.
C’est un état d’esprit très pratique quand on est expert judiciaire, c’est-à-dire inscrit sur une liste de référence auprès de sa Cour d’Appel de rattachement. Quand les magistrats me confient un scellé, ils n’imaginent pas nécessairement les trésors de savoir faire qu’il faut pour pouvoir les démonter correctement sans connaître a priori le modèle, pour éviter tous les pièges parfois tendus par les fabriquants (vous savez, LA vis cachée sous une étiquette sous la batterie…). Je fabrique parfois mes propres outils (par exemple un tournevis à partir d’une brosse à dent) pour ne pas abîmer les plastiques des machines qui me sont confiées (on n’attaque pas le démontage d’un Mac au burin et au marteau!).
Je suis un hacker car j’aime comprendre le fonctionnement interne d’un système informatique, que ce soit un ordinateur, un ensemble d’ordinateurs ou un réseau informatique.
J’aime bien détourner l’usage initial d’un objet, pour le transformer, l’adapter ou le recycler. Oh, ce n’est jamais extraordinaire, car je n’ai pas l’âme, l’intelligence ou la patience d’un inventeur. Mes créations sont banales aux yeux des spécialistes, mais elles sont uniques à mes propres yeux.
Je construis un NAS avec une vieille carte mère, des adaptateurs SATA, des disques durs et une vieille unité centrale. Je remplace le processeur par un moins consommateur d’énergie. Je supprime le ventilateur, tout en underclockant le processeur dans le BIOS, pour baisser le bruit de fonctionnement.
Je transforme une salle de TP informatique en cluster de calcul, le temps d’une après-midi, en bootant sur un liveCD. J’y affiche en temps réel le calcul d’une image de synthèse en utilisant une version parallélisée de PovRay. Chaque machine calcule 1/20e de l’image et l’ordinateur du prof (le 21e pc de la salle) assemble en direct le résultat des calculs. C’est magique. La salle est hackée.
Je démonte un disque dur externe USB pour en récupérer la carte et pouvoir ainsi transformer rapidement n’importe quel disque dur interne en disque externe. Le boîtier est hacké. Je bricole une alimentation de télévision pour l’utiliser sur un ordinateur portable dont le chargeur est en panne. L’alim est hackée. Je récupère toutes les vis, tous les câbles, tous les adaptateurs de mes vieux ordinateurs, parce que cela peut toujours servir (et d’ailleurs, cela me sert souvent). Les vis sont hackées. Euh, là non en fait…
Cela fait-il de moi un Hacker, intronisé parmi les plus grands Hackers internationaux? Non, bien sur. Je suis un tout petit hacker de province.
Certains diront même que je ne suis pas un vrai hacker. Car un vrai hacker est un rebelle qui ne peut pas être expert judiciaire. A ceux là, je rappelle que tout le monde peut bidouiller. Alors, pourquoi pas un expert judiciaire?
Et pour mes enfants, je suis le plus grand hacker expert judiciaire du monde!
Doublé d’un côté un peu nerd et Otaku…
————————————-
PS: Dans ce billet, j’utilise évidemment la définition initiale (et normale) du mot « hacker », c’est-à-dire (via Wikipédia): « Un hacker est quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, afin de pouvoir le bidouiller pour le détourner de son fonctionnement originel. Appliqué à l’informatique, un hacker sait où et comment bidouiller un programme ou matériel électronique pour effectuer des tâches autres que celles prévues par ses concepteurs. »
La semaine dernière, j’ai reçu un ordinateur sous scellé à fin d’analyse. Pour une fois, il ne s’agit pas de recherche d’images pédopornographiques, mais de retrouver des conversations électroniques.
J’ouvre le scellé, et en extrait le disque dur pour analyse. Le disque dur fait 3To…
Bon, c’est normal, les capacités des disques durs vont en augmentant, mais après vérification, je ne dispose pas de disques durs suffisamment grands, et mon NAS personnel est presque plein. Comment faire une copie pour analyse, sachant qu’il me faut facilement le double de la taille du disque d’origine: pour l’image bit à bit, pour le fonctionnement en VM et pour toutes les données extraites ?
Sachant que le budget de la Justice, déjà exsangue, n’est pas prévu pour m’offrir un joli NAS, et que tout le monde compte sur mon travail d’analyse, rapide, fiable et PAS CHER… il me faut trouver une solution.
Twitter étant mon ami, je lance un tweet SOS à ceux qui me suivent sur le compte @Zythom. Et me voilà en train de tester plusieurs outils gratuits dont je vais un peu vous parler aujourd’hui.
Tout d’abord, il se trouve que je dispose d’un nombre invraisemblable de carcasses d’ordinateurs qui remplissent mon bureau, entre vieilles cartes mères et webcams-qui-ne-marchent-que-sous-XP. J’ai donc cherché dans le lot un vieux PC avec une carte mère acceptant les disques durs SATA. Me voici avec un NEC « Pentium 4 » datant du temps où l’on nommait les PC du même nom que leur processeur.
Une fois la poussière priée d’aller sur les objets alentours, je pars en chasse d’un clavier et d’une souris PS2, d’un écran fonctionnel, d’un cordon d’alimentation et d’un câble réseau catégorie 5e au moins.
En regardant bien la carte mère de cette vieille machine, je compte 4 ports SATA et deux ports IDE. Je fouille alors dans mon stock de disques durs dédiés aux expertises, et j’en extrais un vieux disque dur IDE de 40 Go, deux disques SATA de 3To et un disque tout neuf de 4To.
Me voici prêt à tenter de construire un NAS avec ça.
Les followers qui ne dormaient pas au moment où j’ai posé ma question m’ont proposé les produits suivants:
– FreeNAS et
– NAS4Free
J’ai testé ces produits avec la machine que j’avais assemblée de bric et de broc. Voici mes constatations, et je demande aussitôt aux passionnés de ces produits de me pardonner mon test simpliste (je ne suis pas un labo de tests non plus!):
– Nexenta CE n’a pas reconnu mes disques durs;
– XPEnology n’a pas fonctionné de manière stable malgré tous mes efforts (je dispose déjà de deux NAS Synology, un vieux DS209j et un DS713+ flambant neuf, donc j’étais motivé);
– OpenMediaVault n’a pas réussi à faire booter ma machine;
– OpenFiler n’a pas reconnu mon disque dur de 4To lors de la configuration SoftRAID;
Le développement de FreeNAS ayant été repris par une société commerciale, j’ai directement testé NAS4Free qui est la suite du développement du code originel de FreeNAS. NAS4Free a reconnu l’ensemble de ma configuration, aucun message d’erreur n’est apparu lors de la constitution du RAID0 qui a aggloméré tous mes disques durs (sauf celui de 40Go qui sert uniquement pour le système au démarrage).
Mon choix s’est donc arrêté sur NAS4Free.
J’ai donc maintenant un NAS de capacité 10 To 9 To qui me permet de mener à bien la mission d’expertise qui m’a été confiée. L’accès aux disques est rapide, l’incorporation dans mon réseau privé très simple, le partage des données entre machines Linux ou Windows est simple à paramétrer. Bref, une solution que je recommande à tout ceux qui ont un besoin rapide de stockage pour pas trop cher.
Seuls inconvénients: la consommation et le bruit, légèrement supérieurs à ceux de mon NAS perso Synology DS713+ sur lequel s’appuie toute la famille.
Mais si le dernier reste allumé en permanence toute l’année, le NAS4Free ne reste allumé que le temps d’une expertise, c’est-à-dire… quelques nuits 😉
Ma prochaine étape sera de faire l’achat que quelques cartes PCI multiports SATA pour augmenter la capacité de mon NAS improvisé. Je dois pouvoir atteindre les 16 disques durs de 4To, soit 64To!
Ensuite, pour passer à 180To, je testerai le pod de stockage Backblaze que Korben m’a fait découvrir.
De quoi voir venir 😉
————————————————————————–
Source image: inpic.ru
Il m’est arrivé, au début de mon activité d’expert judiciaire en informatique, d’assister des huissiers de justice lors de la constitution de preuves, en matière de publication sur internet.
En clair, aider un huissier à faire une copie d’écran.
Puis, avec le temps, les compétences informatiques des huissiers ont fortement augmenté, et il devient rare que l’on me demande de l’aide pour faire une copie d’écran.
Pourtant…
Comme vient de le montrer une affaire récente, une copie d’écran peut être refusée par un tribunal, si elle ne présente pas un caractère probant suffisant.
Extrait du jugement :
« Attendu que si la preuve d’un fait juridique n’est, en principe, et
ainsi qu’en dispose l’article 1348 du code civil, soumise à aucune
condition de forme, il demeure néanmoins que lorsqu’il s’agit d’établir
la réalité d’une publication sur le réseau internet, la production d’une
simple impression sur papier est insuffisante pour établir la réalité
de la publication, tant dans son contenu, que dans sa date et dans son
caractère public, dès lors que ces faits font l’objet d’une
contestation ; qu’en effet, et comme le souligne le défendeur
l’impression peut avoir été modifiée ou être issue de la mémoire cache
de l’ordinateur utilisé dont il n’est pas justifié que cette mémoire ait
été, en l’occurrence, préalablement vidée ; »
A l’intention de mes lecteurs, surtout s’ils sont huissiers, je propose une méthode de copie d’écran d’une page web qui me semble respecter les règles de l’art:
Étape 1: Choisir un ordinateur « sur » pour établir le constat.
Idéalement, il faut prendre un ordinateur réinstallé « from scratch », à partir d’un template de machine virtuelle par exemple, ou un ordinateur réinitialisé à partir de ses DVD de restauration.
Pour gagner du temps, il est souvent préféré l’utilisation d’une machine ayant déjà servi (le PC du directeur, de l’huissier, du secrétaire…).
[EDIT] Il est possible de booter une machine à partir d’un liveCD pour plus de sécurité (commentaire de KaitoKito).
Étape 2: Vider le cache local.
Sur l’ordinateur choisi pour effectuer le constat, lancer le navigateur et vider le cache. Cette opération peut être complétée par l’utilisation d’un utilitaire de nettoyage (tel que CCleaner par exemple, qui existe en version portable sur une LiberKey par exemple).
Étape 3: Vérifier les DNS.
Vous allez surfer sur internet, en entrant l’adresse d’un site web. Il faut donc vérifier que sa traduction en adresse IP se fait correctement. Au besoin, il est possible de faire plusieurs essais avec des serveurs DNS différents.
Étape 4: Afficher la page incriminée.
Saisir l’adresse complète du site web dans le champ approprié du navigateur (et non pas dans un moteur de recherche).
Étape 5: Imprimer la page.
Une fois la page affichée, en faire l’impression sur une imprimante de confiance. Si l’imprimante n’est pas sure, faire une comparaison intégrale de l’impression papier. Vérifier que l’adresse complète de la page apparaît sur l’impression: en effet, en cas d’adresse longue, celle-ci est souvent tronquée. Il faut agir sur les paramètres de mise en page d’impression (variables en fonction des imprimantes). La date doit apparaître clairement et il faut vérifier qu’elle est correcte (et mentionner la vérification sur le procès verbal!).
Notez que cette étape peut être dématérialisée par la création d’un fichier PDF (à l’aide d’une imprimante pdf) ou la sauvegarde de la page complète dans un format approprié.
Je conseille également d’imprimer le code source de la page, contenant beaucoup plus d’informations pouvant être utiles à la manifestation de la vérité.
Étape 6: Recommencer avec un autre navigateur.
Une clef USB contenant par exemple les logiciels du kit Liberkey, peut accueillir différents navigateurs sans qu’il soit besoin de les installer: Chromium, Firefox, Chrome, Opera, QtWeb…
L’utilisation d’un autre navigateur permet de vérifier les différents comportements qu’une page web peut avoir (code source, plugings…).
Étape 7: Recommencer avec un autre ordinateur et un autre réseau.
Le plus simple est d’utiliser un smartphone fonctionnant en 3G, et de vérifier que les informations affichées par la page web incriminée sont les mêmes que précédemment.
Voilà. La procédure est complète. Vous avez votre copie d’écran et le PV mentionnant scrupuleusement toutes les opérations effectuées.
——————————————————————————-
Cela suffit-il à constituer une preuve irréfutable ?
La réponse est non.
Si la partie adverse souhaite réellement contester cette procédure, rien de plus simple: il suffit de me contacter pour une contre expertise.
Exemples:
Étape 1: Choisir un ordinateur « sur » pour établir le constat.
Il est extrêmement rare que l’ordinateur utilisé pour faire le constat soit « sur ». Le seul moyen d’en être certain est un ordinateur tout neuf sorti de son emballage (et encore ;-). L’hypothèse d’une contamination par un malware ou un virus n’est pas à exclure. D’où la nécessité de faire les constatations avec au moins un autre ordinateur (un smartphone par exemple), ce qui est rarement fait.
Étape 2: Vider le cache local.
Il n’est pas rare que l’entreprise dispose d’un serveur proxy pouvant faire office de cache. Ce cache a-t-il été neutralisé?
Étape X: Quelles vérifications ont été faites sur le serveur hébergeant la page web incriminée? Qui a vérifié s’il n’y a pas eu falsification des codes sources à un moment ou à un autre? Qui peut assurer que la personne ayant créé les codes sources incriminés est la seule à pouvoir y accéder?
Je suis sur que parmi mes lecteurs férus de sécurité informatique, nombreux seront ceux qui trouveront des failles à la procédure que j’ai présentée.
Donc, de nombreuses contestations sont possibles. Elles dépendent des moyens financiers que vous mettrez en œuvre pour vous défendre, de la compétence de votre avocat, et bien sur, de celle de votre expert judiciaire 😉
La copie d’écran est un art complexe.
———————————-
Source image Dessins de communication
Cela fait maintenant plus de 14 années que j’ai prêté le serment de l’expert judiciaire, et donc autant d’années où je suis confronté aux regards des autres sur cette activité, surtout depuis que j’ai ouvert ce blog, en septembre 2006.
Et une question revient souvent de la part de mes interlocuteurs: un expert judiciaire peut-il être mauvais dans son domaine d’expertise, qui se trouve être le votre?
La question n’est pas toujours posée aussi directement. Elle apparaît souvent en filigrane dans certaines critiques que je peux lire sur internet, et dans les questions que l’on me pose sur le processus d’inscription des personnes sur les listes auprès des tribunaux. La question est souvent posée par des spécialistes très compétents dans leur domaine, et qui ont été déçus par une rencontre avec un « expert ».
Je pourrais évacuer le problème en répondant: « oui, il y a des experts judiciaires nuls ». Je sens déjà la crispation des présidents de compagnies d’experts qui me lisent et la bronca de certains experts judiciaires qui ne portent pas mon blog dans leur cœur (mais qui me lisent quand même ;-).
Mais c’est vrai qu’on me dit qu’il y a des experts judiciaires nuls…
Tout dépend cependant de ce que l’on entend par « nuls ». J’ai déjà raconté ici cette anecdote du DSI d’un grand groupe qui venait d’être inscrit sur la liste des experts judiciaires et qui ne semblait pas connaître grand chose de l’analyse inforensique d’un disque dur… Effectivement, cette personne serait peu inspirée d’accepter une mission où il aurait à faire une telle analyse technique. Mais peut-on considérer pour autant qu’il soit un expert judiciaire « nul »? N’a-t-il pas des compétences (que je n’ai pas forcément) sur la gestion d’un grand service informatique, ou plutôt d’un service informatique d’un grand groupe? N’est-il pas avisé sur les questions de bonnes pratiques du management d’un système d’information? Sur son organisation?
Qui suis-je pour en juger?
Une des ambiguïtés du terme « expert judiciaire » vient du mot « expert ». Prenons tout d’abord sa définition dans le dictionnaire en ligne de l’académie française:
Expert:
Personne particulièrement qualifiée dont la profession consiste à se prononcer sur l’origine, l’authenticité, la valeur d’un objet d’art ou d’un objet de collection. Un expert en timbres, en meubles de style, en faïences, en livres anciens. L’expert estime que ce tableau, cet autographe est un faux. Faire appel à un expert pour fixer une mise à prix.
Par extension: Toute personne qui, connaissant bien un domaine particulier, en a fait sa spécialité. C’est un expert en architecture médiévale. Plus qu’un connaisseur, c’est un expert.
Pour autant, je trouve intéressante la page Wikipédia consacrée à l’Expert:
« L’expert n’est pas simplement celui qui sait, sur un champ délimité de savoir. Son expérience reconnue lui permet d’apporter une réponse argumentée à une demande d’expertise. Il faut le différencier du savant et aussi du spécialiste. »
Son expérience reconnue… Mais par qui et comment?
Un expert doit être différencié du savant et du spécialiste…
La confusion augmente quand on sait qu’un certain nombre de professions utilisent le mot « expert »:
– expert en assurances
– expert-comptable
– expert immobilier
– géomètre-expert
Une recherche du mot « expert » dans les fiches métiers de pole-emploi retourne 19 résultats…
Finalement, nos anciens auraient peut-être été bien inspirés d’éviter le mot « expert » et de lui préférer le mot « technicien ». Mais l’expression « technicien judiciaire » a du paraître moins prestigieuse à certains.
De mon point de vue, l’expert judiciaire est un généraliste de sa spécialité avec une bonne expérience. Il est moins bon qu’un spécialiste pointu (mais il peut le comprendre et échanger avec lui), mais il possède des connaissances plus larges (un minimum de connaissances en droit, une vision large de son domaine d’activité). Il faut également un minimum d’expérience pour pouvoir estimer les bonnes pratiques, les règles de l’art ou les préjudices subis.
La nomenclature qui définit les domaines dans lesquels l’on peut être expert judiciaire a été publiée dans l’arrêté du 10 juin 2005 (JO du 28/06/2005 texte 12 pdf). Concernant l’informatique, il y a plusieurs rubriques, comme par exemple:
– E.1.1. Automatismes
– E.1.2. Internet et multimédia
– E.1.3. Logiciels et matériels
– E.1.4. Systèmes d’information (mise en oeuvre)
– E.1.5. Télécommunications et grands réseaux
– F.5.5. Biostatistiques, informatique médicale et technologies de communication
– G.2.5. Documents informatiques
Cette dernière rubrique (Documents informatiques) étant dans la section G: « Médecine légale, criminalistique et sciences criminelles », sous section G.2: « Investigations scientifiques et techniques »…
Je suis pour ma part inscrit uniquement dans la rubrique « Logiciels et matériels » (ne me demandez pas pourquoi). Tous les informaticiens comprendront que cette rubrique est extraordinairement vaste et couvre tous les aspects de l’informatique.
C’est pour cela que je me sens « généraliste ».
Suis-je pour autant bon dans ce domaine? Je dirais que je me sens tout petit quand je lis par exemple certaines épreuves d’Insomni’Hack, ou le programme du SSTIC 2013… Ce qui fait que les spécialistes en sécurité informatique, confronté à une expertise judiciaire, pourraient en déduire que je suis nettement moins bon qu’eux. Pour autant, je suis capable de comprendre leurs explications, voire de les rendre claires. Et c’est justement ce que me demande les magistrats (ou les avocats): déchiffrer la complexité technique d’un dossier pour qu’ils puissent prendre la décision juridique appropriée.
Je suis un généraliste de l’informatique confronté à des spécialistes. Et comme en médecine, parfois, les spécialistes regardent un peu de haut le médecin généraliste.
Donc, pour répondre à la question qui fait l’objet du billet, oui, un expert judiciaire peut vous sembler mauvais dans votre domaine d’expertise. Mais ce n’est pas ce qu’on lui demande. On lui demande de comprendre vos explications de spécialistes et de répondre clairement et scientifiquement à des questions posées par un magistrat ou un avocat.
Et de donner son avis en son honneur et sa conscience.
Léo a sept ans. C’est un petit garçon volontaire. Il me dévisage sans peur, mais avec une lueur d’incompréhension dans le regard.
Il est 6h30 du matin.
J’accompagne un huissier de justice, avec un serrurier et deux policiers. Cinq hommes étrangers viennent d’entrer dans l’univers familier de Léo. Et de le réveiller.
Léo vit avec sa maman et son petit frère. Son papa est parti peu après la naissance du dernier. Sa mère a, paraît-il, commis un délit qui nous amène à cette perquisition matinale. Mais Léo n’en sait rien. Il s’interroge sur le bruit de la sonnette à 6h du matin. Il a entendu sa maman ouvrir la porte, puis des grosses voix dans l’entrée de la maison. Inquiet, il s’est levé et a appelé sa mère. Elle a tardé à venir le rassurer. Il est donc sorti courageusement de sa chambre.
Il est là devant moi, dans le couloir.
Je mets un genou à terre pour que mon regard soit au même niveau que le sien. Je suis un peu paniqué car mon domaine d’intervention à moi, ce sont les ordinateurs. Mon rôle dans cette perquisition consiste à suivre l’ordonnance du magistrat qui recherche des données précises « sur tout support informatique présent dans la maison ».
Je n’avais pas prévu de me retrouver face à un petit garçon affrontant un danger inconnu de lui.
Mon cerveau tourne à plein régime. Il ne me connaît pas, donc je ne peux pas me montrer familier en lui prenant la main. Je me demande ce que j’aurais aimé que quelqu’un dise à mes enfants en pareille situation.
Je lui fais un grand sourire. Je force mon visage à se détendre: « Ta maman a un petit problème avec son ordinateur. Nous sommes venus pour voir si on peut le réparer. »
C’est la seule chose qui m’est venue à l’esprit.
La mère de Léo est derrière moi et m’a entendu. Malgré son stress intense et la violence de l’intrusion dans son espace privé, elle comprend mon intention. Elle s’approche de Léo en souriant et lui confirme que nous sommes là pour résoudre un problème informatique.
Léo, sept ans, est rassuré mais continue de me regarder un peu inquiet: « J’espère que ce n’est pas mon nouveau jeu qui a abimé l’ordinateur de maman? »
Mon cœur se brise, mais aucun muscle de mon visage ne bouge. Je lui réponds qu’il y a peu de chance et que je suis sûr que c’est autre chose. C’est si compliqué les ordinateurs.
La dernière image que j’aurai de Léo est son départ pour l’école accompagné par une voisine et tenant son petit frère par la main. Je lui ai fait un petit signe de la main avec le pouce levé.
J’ai aussi fait en sorte que l’ordinateur soit toujours en état de fonctionner normalement avant le soir.
Mais que c’est dur une perquisition.
Un court billet pour signaler la très intéressante question de Monsieur le Député Dominique Baert au Ministre de l’économie et des finances. Cette question concerne le statut fiscal de l’expert judiciaire. Vous allez voir que la situation n’est pas brillante.
Je reprends le texte de la question ici en ajoutant un lien et en modifiant la mise en page :
« M. Dominique Baert interroge M. le ministre de l’économie et des
finances sur la clarification souhaitable du régime fiscal des
expertises judiciaires. En effet, celui-ci a été, ces dernières années, a priori
précisé par deux réponses ministérielles.La première établit ainsi
que, dès lors que l’expert désigné agit à titre personnel, et non pas au
nom d’un service, il dispose de la plus large autonomie pour réaliser
ses expertises, et n’est soumis à aucune directive ou contrôle
particulier. Les revenus tirés de cette activité exercée en toute
indépendance relèvent des bénéfices non commerciaux en application de
l’article 92 du code général des impôts (Rép. min. éco. n° 07671 à M. Jean-Pierre Sueur : Journal officiel Sénat Q 25 juin 2009, page 1598).Pour autant, une seconde réponse a estimé que les prestations
délivrées dans le cadre de son activité de collaborateur occasionnel du
service public, par un hydrogéologue agréé exerçant à titre libéral,
sont assujetties à la TVA. Le fait que le décret du 18 mars 2008 prévoit
le rattachement des collaborateurs occasionnels du service public au
régime général de la sécurité sociale est sans incidence sur cette
analyse (RES n° 2008-21 TCA, 7 octobre 2008).Or il n’est guère
compréhensible qu’un expert judiciaire, collaborateur de justice,
recevant un bulletin de paye, doive déclarer ses rémunérations dans la
catégorie des BNC (et non dans celle, légitime et somme toute logique,
des traitements et salaires) et, de surcroît, supporter la TVA. Voilà
pourquoi il lui demande l’appréciation du Gouvernement sur ces
dispositions, et s’il peut lui préciser ce qu’est réellement le droit
fiscal de cette profession. »
Inutile de préciser que j’attends avec impatience la réponse, tant est floue la situation du collaborateur occasionnel de la Justice pour les différents services de l’État… Remarquez au passage que Monsieur le Député considère qu’il s’agit d’une « profession ».
Pour mémo :
Question écrite n° 07671 de M. Jean-Pierre Sueur (Loiret – SOC)
publiée dans le JO Sénat du 26/02/2009 – page 469
M. Jean-Pierre Sueur appelle l’attention de M. le ministre du budget, des comptes publics et de la fonction publique sur la difficulté que semblent rencontrer les services fiscaux de différents départements à apporter des réponses identiques à la question de savoir quel est le régime fiscal des sommes perçues par des personnes retraitées exerçant une activité d’expert près les tribunaux dans leur domaine de compétence professionnelle. Il lui demande en conséquence de bien vouloir lui préciser ce qu’il en est.
Transmise au Ministère de l’économie, de l’industrie et de l’emploi
Réponse du Ministère de l’économie, de l’industrie et de l’emploi
publiée dans le JO Sénat du 25/06/2009 – page 1598
En principe, la détermination du régime fiscal de sommes perçues à l’occasion d’une activité professionnelle nécessite un examen des conditions effectives d’exercice de l’activité. D’une manière générale, les revenus qui proviennent d’une profession dans laquelle l’activité intellectuelle joue un rôle prépondérant et qui consiste en l’exercice d’un art ou d’une science sont imposables dans la catégorie des bénéfices non commerciaux, sauf à ce que soit démontrée l’existence d’un lien de subordination qui emporte qualification des revenus en traitements et salaires. Bien que les personnes qui exercent des fonctions d’expert près les tribunaux tiennent de l’autorité judiciaire leur nomination, leur mission ainsi que leur rémunération, il résulte d’une jurisprudence constante, tant administrative que judiciaire, que ces sujétions ne caractérisent pas l’existence d’un lien de subordination. Dès lors que l’expert désigné agit à titre personnel, et non pas au nom d’un service, il dispose de la plus large autonomie pour réaliser ses expertises et n’est soumis à aucune directive ou contrôle particulier. Les revenus tirés de cette activité exercée en toute indépendance relèvent des bénéfices non commerciaux en application de l’article 92 du code général des impôts. Ces précisions sont de nature à répondre aux préoccupations exprimées par l’auteur de la question.
———————————————-
Source image Megaportail
Je voudrais vous faire part d’un retour d’expérience sur le sujet de la prise d’image de disque dur. J’en ai déjà parlé un peu sur ce blog, ici et là.
Lorsque l’on me confie un scellé à analyser, la première étape technique consiste à faire une image du disque dur à analyser. Il faut bien sur que l’image soit parfaitement fidèle, car c’est elle (et elle seule) qui sera étudiée ensuite. La prise d’image doit garantir l’accès en lecture seule du disque dur, afin de ne rien écrire sur celui-ci pour ne pas compromettre la preuve.
A ce stade du récit, je me permets de rappeler que cette précaution ne vaut pas pour certains cas, comme par exemple avec les disques durs SSD. En effet, ceux-ci disposent d’un algorithme d’égalisation de l’usure qui peut entraîner le déplacement de données dès la mise sous tension (donc techniquement, les données du disque dur sont modifiées avant même qu’on cherche à y accéder). Mais comme à l’impossible nul n’est tenu…
En pratique, il suffit d’extraire le disque dur du scellé et de le placer dans un duplicateur de disque dur. Sauf, que ces appareils coûtent plusieurs milliers d’euros et qu’aucun tribunal n’a encore accepté de m’équiper… Il me faut donc fabriquer moi-même mon duplicateur, ce que j’ai détaillé dans ce billet intitulé « La nuit, à travers le réseau« .
Mais cette technique me posait plusieurs problèmes: ma station de prise d’image est relativement volumineuse et les temps de copie sont très longs. Ces problèmes ne sont pas gênants lorsque je travaille chez moi, mais deviennent rédhibitoires lors d’une intervention en extérieur où la mobilité et le temps sont des facteurs clefs. De plus, la technique demande de démonter le disque dur à copier, ce qui n’est pas toujours facile à faire, surtout dans le cas d’ordinateurs portables.
Voici donc la méthode que j’utilise, et qui pourrait intéresser des confrères, ou des lecteurs souhaitant faire une copie rapide d’un disque dur complet (sauvegarde, récupération de données…). Elle a été testée sur des ordinateurs de type PC, sous Linux ou Windows.
Je dispose d’un ordinateur portable muni d’un port USB3. Ce type de port USB est 10 fois plus rapide que les ports USB2 encore très fréquents sur les ordinateurs. Mais à l’époque d’écriture du présent billet, de plus en plus de portables disposent de ce type de port, à des prix abordables. Il faut également s’assurer de la présence d’une carte réseau gigabit.
Il faut faire l’acquisition d’un disque dur externe USB3 de grosse capacité pour pouvoir stocker l’image obtenue lors de la copie. J’ai choisi un disque de 3To premier prix (en fait, j’en ai plusieurs en stock car parfois je suis amené à les mettre eux-mêmes sous scellés, mais c’est une autre histoire).
Je me suis acheté un petit switch gigabit et deux câbles réseaux gigabits. Là aussi, un premier prix suffira. 5 ports, c’est très bien.
Il faut disposer d’un lecteur de cédérom USB, très pratique maintenant que beaucoup de portables sont livrés sans lecteur. J’ai opté pour un graveur de DVD premier prix, ce qui me permettra de réaliser des gravures de CD ou de DVD pour réaliser des scellés facilement lorsque le volume de données est relativement faible.
Enfin, il faut télécharger et graver le liveCD DEFT que se doit de disposer tout expert informatique.
Procédure :
1) Vous allumez votre ordinateur portable et branchez votre disque dur externe USB3 (sur le bon port USB, celui qui est bleu à l’intérieur).
2) Vous configurez une adresse IP fixe sur la carte réseau giga (par exemple 192.168.63.1) que vous branchez sur le switch giga.
3) Vous désactivez votre firewall
4) Vous créez un répertoire « partage » sur votre disque dur externe, que vous configurez en partage pour tous #PartagePourTous.
5) Vous branchez votre lecteur de cédérom sur l’ordinateur à copier, que vous branchez lui sur le switch giga.
6) Vous bootez l’ordinateur à copier sur le LiveCD DEFT (en général, le choix du boot se fait par l’appui répété de la touche « Echap »)
7) Sur l’ordinateur à copier, vous tapez:
% ifconfig eth0 192.168.63.100
% ifconfig eth0 up
% mkdir /root/toto
% mount -t cifs //192.168.63.1/partage -o username=zythom /root/toto
% dd_rescue /dev/sda /root/toto/hd.dd
Avec un peu de chance, si la carte réseau du pc à copier supporte le gigabit/s (ce qui est le cas de beaucoup de cartes aujourd’hui), et si la distribution DEFT reconnaît les différents composants du pc à copier, alors vous aurez réalisé en un temps record, une copie du disque dur de la machine visée. Par exemple, un disque dur d’1 To en moins de 3h. La dernière commande de l’étape 7 crée un fichier nommé « hd.dd » dans le répertoire « partage » situé sur votre disque dur externe USB3. Ce fichier contient une image fidèle (aux erreurs de segments près) du disque dur du pc que vous deviez copier.
Bien sûr, plusieurs étapes ont des chausses trappes:
– à l’étape 6, le démarrage sur le LiveCD peut nécessiter le choix de paramètres de boot particuliers (noapic, nolapic, nodmraid, vga=xxx…)
– la configuration du réseau à l’étape 7 peut être plus complexe et demande une bonne maîtrise des paramétrages, surtout en cas de carte réseau particulière.
– la commande « mount » indiquée à l’étape 7 suppose que votre ordinateur portable est une machine Windows avec un compte protégé par mot de passe (demandé lors de l’exécution de mount). Il faut adapter la commande si vous êtes sous Linux ou Mac OS.
Cette procédure ne fonctionnera pas à tous les coups, mais permettra dans un grand nombre de cas, d’avoir une copie rapide de disque dur, à un coût raisonnable.
N’hésitez pas à me faire part de vos améliorations en commentaires.
———————————————-
Source image Megaportail