Tome 3

Enfin, il est terminé: le tome 3 du blog est disponible, et vient compléter les tomes précédents!

Vous le trouverez au format papier chez mon éditeur.

Il est également disponible gratuitement (sans DRM) dans les formats suivants :

Pdf (2553 Ko)

Epub (570 Ko)

Fb2 (1054 Ko)

Lit (593 Ko)

Lrf (1115 Ko)

Mobi (1266 Ko)

N’hésitez pas à l’emmener avec vous sur la plage et à l’offrir à des amis ou à vos ennemis.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec ma maman pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 244 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d’un billet de blog à une version papier nécessite la
suppression des liens. J’ai donc inséré beaucoup de « notes de bas de
page » pour expliquer ou remplacer les liens d’origine. Dans la version
électronique, j’ai laissé les liens ET les notes de bas de page. Je vous
incite à lire les notes de bas de page le plus souvent possible car j’y
ai glissé quelques explications qui éclaireront j’espère les allusions
obscures.

J’espère que ce tome 3 vous plaira. En tout cas, je vous en souhaite une bonne lecture.

La sonnette d’alarme

Dans le cadre des rediffusions estivales, je vous propose une anecdote d’expertise privée. Je l’ai publié ici-même en septembre 2008, et, étant moi-même responsable informatique, elle me poursuit encore régulièrement dans mes cauchemars.

—————————————————

Cette anecdote est 100% véridique et est publiée avec l’accord du responsable informatique concerné.

PRÉAMBULE

Je suis parfois appelé dans le cadre d’expertise privée. Je n’aime pas particulièrement cela, dans la mesure où j’ai fait le choix de servir la justice (relire le serment de l’expert judiciaire en tête de ce blog) plutôt que de mettre en place une activité d’indépendant pourtant beaucoup plus lucrative. Être inscrit sur la liste des experts judiciaires, cela donne beaucoup de responsabilités (et de soucis), des honoraires payés parfois à 400 jours et des soirées à trier de tristes images.

Mais c’est aussi une certaine visibilité pour les personnes souhaitant faire appel aux services d’un informaticien compétent à l’esprit indépendant (au sens « donnant son avis en son honneur et en sa conscience »). C’est pourquoi quelques personnes choisissent de faire appel à mes services parce qu’ils ont vu mon nom sur la liste des experts judiciaires. En général, je refuse poliment, en expliquant que je travaille exclusivement avec les magistrats ou les OPJ.

Dans le cas présent, mon interlocuteur m’a expliqué qu’il était face à un problème incroyable sur lequel tout le monde séchait. C’était donc « mission impossible » et cela m’a intrigué.

FIN DE PRÉAMBULE

Le système informatique de l’entreprise Diaspar[1] présente un dysfonctionnement dont personne n’a pour l’instant trouvé la cause. La panne appartient à la plus terrible des catégories: panne aléatoire non reproductible.

A mon arrivée sur les lieux, mandé par le Directeur de Diaspar, je rencontre le responsable informatique, M. Alvin, qui me décrit le tableau suivant:

« Nous avons tout vérifié: le câblage, les actifs, les branchements. Nos différents fournisseurs sont intervenus à tous les niveaux. Le réseau a été audité, ausculté, monitoré. Nous avons dessiné le diagramme d’Ishikawa. Nous avons utilisé les cinq pourquoi. Rien n’y fait, le problème est toujours là. Le système fonctionne normalement et paf, les serveurs sont injoignables. Notre seule solution est de rebooter les hubs… »

A la mention de « hub », je dresse l’oreille. Après vérification, le cœur de réseau de l’entreprise est assez ancien: ethernet 10 Mb/s non commuté. Bienvenu dans le monde réel.

Je passe la matinée à étudier les vérifications effectuées par les différentes personnes intervenues avant moi.

M. Alvin m’invite à déjeuner (c’est l’avantage des expertises privées[2]). Pendant le déjeuner, je pose quelques questions sur le réseau et son historique. M. Alvin m’apprend alors quelque chose d’intéressant. Le câblage est utilisé par trois systèmes distincts: informatique, téléphonie et vidéosurveillance. Chaque système est indépendant avec ses propres serveurs: serveur informatique pour l’un, PABX pour l’autre et régie vidéo pour le dernier. Un câble réseau dans l’entreprise est donc affecté (exclusivement) à l’un de ces trois réseaux. Cette affectation est décidée à l’aide d’une « rallonge » dans une armoire de câblage (on parle alors de jarretière de brassage, qui a dit que les techniciens n’étaient pas poètes[3])…).

Je me dis que je tiens quelque chose: n’y aurait-il pas eu confusion dans une armoire de brassage? Une caméra ne serait-elle pas branchée sur le réseau informatique? Hélas, M. Alvin n’étant pas né de la dernière pluie, il avait déjà pensé à ce cas de figure et fait vérifier l’intégralité des armoires de brassage.

Je m’accroche néanmoins à cette idée et par la force de l’expérience, pose la question suivante: n’y aurait-il pas eu des modifications d’affectation de pièces, un bureau transformé en atelier par exemple?

M. Alvin réfléchit et m’indique que l’ancien bureau du contremaître a effectivement été transformé en atelier lors de l’agrandissement de la zone de production. Mais à quoi bon, toutes les prises ont été débrassées, testées et réaffectées, puis vérifiées…

Le subconscient (de Murphy) faisant son travail, je réattaque sur le sujet lors de la visite de l’entreprise, l’après-midi. Face à l’ancien bureau transformé en atelier, je pose quelques questions au contremaître.

Zythom: « Y a-t-il eu des modifications apportées sur le câblage dans votre bureau? »

Le contremaître: « Ben, ya bien la sonnette du téléphone. »

Zythom: « La sonnette? »

Le contremaître: « Oui. Comme j’entendais pas le téléphone sonner quand je travaillais dans l’atelier adjacent, j’ai fait ajouter une sonnette dans l’atelier reliée à mon téléphone. La preuve, regardez, elle est toujours là. Mais elle sert plus parce que j’ai changé de bureau et que j’ai un téléphone portable. »

Sur le mur de l’atelier trônait toujours une grosse sonnette en forme de cloche.

En suivant les fils de la sonnette j’aboutis à l’ancienne prise de téléphone. Et sur cette prise se trouve maintenant branché un ordinateur de contrôle d’une machine outils.

Avec l’accord de M. Alvin, je démonte la prise et nous découvrons un superbe branchement (avec dominos) de la sonnette sur le réseau informatique…

Dès que les échanges informatiques du réseau atteignaient une valeur critique, la self de la sonnette interagissait avec le système et flanquait la pagaille.

J’ai toujours regretté de ne pas avoir demandé au contremaître si la sonnette sonnait de temps en temps.

Mais je suppose que non…

—————-

[1] Diaspar est le nom de la Cité éternelle du roman « La Cité et les Astres » de Sir Arthur Charles Clarke. Le héros s’appelle Alvin.

[2] Dans le cadre des expertises judiciaires contradictoires, il est interdit de manger avec l’une des parties. Vous pouvez manger avec toutes les parties, mais en général, elles ne souhaitent pas se trouver autour d’une table de restaurant et partager un moment de convivialité… Avec les avocats, ce serait parfaitement possible, mais en général leurs clients ne comprennent pas qu’ils puissent se parler IRL. Donc, c’est sandwich en solitaire.

[3] Et bien sûr, honi soit qui mal y pense.

Questions à un Juge d’Instance

Twitter est un lieu d’échanges et de dialogues. C’est aussi la possibilité pour tout un chacun de discuter avec des personnes qu’il serait parfois difficile de rencontrer. Je lis dans ma « ligne de temps » les tweets d’avocats, de magistrats, de policiers, de juristes de tout poil, et parmi eux, un juge d’instance, @Bip_Ed a bien voulu répondre à quelques questions que je me pose depuis longtemps.

Il a accepté que je publie ses réponses sur ce blog :

– Faites-vous souvent appel à des experts judiciaires, et si oui, quelles sont en général leurs spécialités ?

Comme juge d’instance je ne nomme des experts qu’en matière de vices cachés (automobile), construction (mais pour des litiges inférieurs à 10.000 €), ou parfois certains spécialistes en matière de chauffage, eau, etc. Sans oublier les géomètres pour obtenir des bornages, et évidemment les psychiatres désignés en matière de tutelle. Désignations très fréquentes en ce dernier cas, évidemment.

– Avez-vous déjà missionné des experts judiciaires en informatique ?

Pas à mon souvenir.

– Le processus d’inscription sur les listes des experts est assez obscur. Y avez-vous déjà participé, et si oui, pouvez-vous m’éclaircir sur l’analyse des dossiers et le processus de sélection ?

Je n’y ai jamais participé personnellement, n’ayant jamais exercé dans une cour d’appel. La cour nous demande simplement de tester les experts et nous sommes amenés à donner notre avis, c’est tout.

– Quelles sont les qualités que vous attendez d’un expert judiciaire ?

Qu’il respecte le contradictoire et qu’il rende des expertises claires pour les juges mais aussi pour les parties.

– Avez-vous eu déjà à faire à un expert incompétent, et si oui, comment l’avez-vous géré ?

Il y a de « bons » et de « mauvais » experts : mais évidemment et par définition ceux qui les nomment ne sont pas suffisamment au fait de leur spécialité pour se permettre de dire qu’ils sont incompétents. Les parties aux procès peuvent par contre faire remonter leur mécontentement, mais souvent parce qu’ils sont contrariés du sens que prennent les expertises.

– En tant qu’expert judiciaire depuis plus de 10 ans, je suis malgré tout surpris des faibles contacts que je peux avoir avec les magistrats qui me désignent. Est-ce normal d’avoir aussi peu d’échanges, aussi peu de discussions ?

Il faut les solliciter. Pour ma part, je ne refuse jamais de dialoguer. La limite étant le temps qui m’est précieux comme la plupart de mes collègues, du fait de la surcharge de travail.

– Que pensez-vous des « experts witness » à l’américaine ?

Que ce n’est pas transposable en droit français, les cultures procédurales des deux pays étant très différentes.

– Quel est pour vous l’avenir de l’expertise « à la française » ?

Très sombre, si on continue la politique de ces dernières années qui consistait à oublier de payer les experts.

– Auriez-vous une anecdote racontable en rapport avec une expertise judiciaire ?

Je me souviens de l’époque où les
juges d’instance étaient compétents pour envoyer un expert pour vérifier
si, comme le disait le maire de la commune, un immeuble menaçait ruine.
Dans ce cas, l’expert était nommé en urgence, et son avis était requis
pour justifier l’arrêté du maire portant interdiction d’occuper les
lieux. Le propriétaire des lieux, averti, contestait par ailleurs le
projet du maire en protestant de la parfaite santé de sa maison de
ville, qui était située entre deux autres. Quelques jours après sa
nomination, l’expert m’a adressé un rapport expliquant qu’il avait eu
toutes les peines du monde à visiter la maison en cause pour la bonne
raison qu’elle s’était entièrement écroulée (ce que je n’ignorais pas,
ayant lu les journaux)…

– Quels seraient les conseils que vous pourriez donner à un jeune expert judiciaire ?

Ne pas hésiter à contacter les juges et leur faire part des difficultés qu’il rencontre. Il est évident que si nous n’appartenons pas à la même famille, nous avons en commun le souci de régler les conflits.

– Quels seraient les conseils que vous pourriez donner à un « vieil » expert judiciaire ?

Rester, malgré tout.

———————————————-

Merci @Bip_Ed d’avoir répondu à ces quelques questions.

#FF @Bip_Ed

(i.e. il faut suivre @Bip_Ed sur Twitter 🙂

La clef USB

Tout à ma préparation du tome 3 des billets de ce blog, je délaisse un peu la création de nouveaux billets.

Du coup, comme c’est l’été et bientôt les vacances, je vous ai programmé quelques billets qui sont des rediffusions d’anciens billets du blog auxquels je souhaite donner une seconde chance, en général parce qu’ils ont une place particulière dans mon cœur. Pour repérer rapidement ces rediffusions, je commencerai toujours les billets par « Dans le cadre des rediffusions estivales » 😉

Dans le cadre des rediffusions estivales, le billet du jour, publié en décembre 2008, raconte une anecdote d’expertise judiciaire qui m’a fait beaucoup transpirer. J’en garde le souvenir qu’il ne faut jamais se laisser porter par ses habitudes…

————————————————————-

Je suis en pleine expertise informatique. Le magistrat m’a confié un
ordinateur, des cédéroms, des disquettes et des clefs USB à analyser. Je
sors toute ma panoplie d’outils d’investigation. Me voici enquêteur…

Je procède méthodiquement. Prise d’empreinte numérique avec HELIX à
travers le réseau. Prise de notes sur un cahier d’écolier pour décrire
chaque étape, tel un Gustave Bémont. Je note le nom du scellé, son
numéro, sa description.

Un cédérom, une clef USB, un disque dur… Petit à petit tous les scellés y passent.

Vient le tour d’une petite clef USB sans inscription. Je la place dans
ma machine de prise d’empreinte. Elle se met à clignoter. Bien.
Seulement voilà, la machine d’analyse (sous Linux) ne voit pas la clef
USB…

Ma machine d’analyse est sous GNU/Linux (HELIX) ce qui veut dire que
quasiment aucun périphérique ne lui résiste: toute la communauté open
source se démène pour mettre au point des pilotes permettant d’exploiter
tous les périphériques possibles et imaginables.

Par pure réflexe de Windowsien, je redémarre la machine. Toujours rien.

Je commence à transpirer: la clef USB est-elle grillée? Est-ce moi qui l’ai grillée? Aurais-je détruit une pièce à conviction?

J’essaye la clef sur tous les ports USB de tous les PC de la maison avec mon live-CD. Rien.

Je m’assois à mon bureau. Perplexe.

Mon regard tombe sur le cadre dans lequel j’ai placé ce dessin effectué par Monsieur Ucciani en dédicace.

Je prends une grosse loupe et regarde à travers le plastique de la clef
USB pour voir si un composant a lâché. Je vois une minuscule inscription
presque complètement effacée sur le dessus du plastique: Blue…tooth.

Cela fait une heure que je cherche à analyser le contenu d’une clef USB mémoire, alors que j’ai à faire à une clef USB radio…

Parfois je me félicite de bloguer sous pseudonyme.

Manon 13 ans

Nous sommes dimanche, c’est le début de l’été, il fait beau. Tout mon petit monde vaque à ses occupations. Quant à moi, je suis dans mon bureau devant mon ordinateur et, une fois n’est pas coutume, je fais du tri sur le blog. Pour être plus précis, je travaille sur le tome 3 du blog.

En relisant mes anciens billets, je tombe sur l’un de mes billets préférés (voir plus loin). J’ai écris ce texte quand ma fille aînée avait 15 ans et sa sœur puinée 11 ans. Toutes les deux étaient accros à la messagerie instantanée MSN et passaient dessus de nombreuses heures par semaine à discuter avec leurs amis.

Depuis que mes enfants ont un ordinateur leur permettant d’accéder à internet, j’ai pris de nombreuses fois la précaution de les avertir sur les dangers d’internet, sans pour autant me résoudre à les mettre sous surveillance électronique. Je n’ai jamais eu à le regretter. Nous discutons de temps en temps avec eux des risques et des dangers, et nous sommes toujours, mon épouse et moi, à l’écoute du moindre indice qui pourrait démontrer un malaise quelconque (lié à internet ou pas).

Pour autant, un papa angoissé comme moi imagine toujours le pire. Alors quand mon activité d’expert judiciaire rencontre mes craintes les plus vives, cela donne ce texte que je reproduis ici (je duplique mes billets si je veux), et que je dédie à tous les enfants internautes. Quelques instituteurs m’ont contacté pour me demander s’ils pouvaient l’utiliser dans leurs cours: surtout qu’ils n’hésitent pas à se l’approprier, à le faire lire et à le commenter. Les parents peuvent aussi s’en servir pour ouvrir une discussion avec leurs enfants. Je pense que ce billet mérite de sortir du fond des archives du blog. En tout cas, moi, il me fait toujours frissonner.

Manon13

Manon a treize ans. Elle travaille bien à l’école où elle a beaucoup
d’amis. Elle joue, elle rit comme beaucoup d’enfants de son âge.

Ses parents l’aiment, font attention à son éducation, lui achètent ce
qu’il faut, mais pas tout ce qu’elle demande. Bon, elle a quand même un
téléphone portable comme tout le monde et un ordinateur dans sa chambre.
Mais ils ont fait attention à ne pas céder pour la télévision dans la
chambre.

Manon aime bien discuter avec ses amis le soir sur son ordinateur. Elle
connait bien comme eux tous les lol, mdr et autres smileys/émoticones.
Elle utilise Windows Live Messenger et arrive à suivre une dizaine de
conversations sans problème. Elle a une webcam qu’elle utilise de temps
en temps quand ses amis en ont une. Son pseudo, c’est manon13du31, parce
qu’elle à 13 ans et qu’elle habite en Haute-Garonne, et que c’est
rigolo parce que 31 c’est 13 à l’envers.

Manon utilise aussi la messagerie électronique Windows Mail pour faire
passer à ses amis tous les textes amusants qu’elle reçoit. Son père
n’aime pas trop ça et il appelle ça des chaines, mais c’est tellement
rigolo. Et puis c’est vrai: si tu ne passes pas cet email à 15
personnes, tu risques de ne pas savoir qui est amoureux de toi le
lendemain. Et ça, c’est trop important pour risquer de le rater. Et puis
les parents ne peuvent pas comprendre, ils sont trop vieux. Son
amoureux à elle, c’est Killian. Mais il ne veut pas encore l’embrasser.

Manon s’est inscrite sur plusieurs sites web: celui où l’on peut jouer à
faire vivre des animaux, celui où ses copines discutent du beau
Michael, mais si, celui DU film. Et bien entendu, Manon a un blog où
elle met en ligne des photos d’elle et de ses copines. Mais elle change
souvent de blog, parce son père n’aime pas trop qu’elle étale sa vie
comme ça sur internet. Il ne veut pas qu’elle ouvre un compte Facebook,
et ça c’est nul parce que Cindy, elle, elle en a déjà un. Alors, pour
brouiller les pistes, elle crée régulièrement un nouveau blog avec un
nouveau pseudo: manon13_du31, manondu31_13,
manonLOL1331, manonXX13_31… Elle a même créé un blog cindy13du31 où
elle a mis une photo de Bob à la piscine. Bob, c’est le mec le plus bête
du collège, haha.

Un soir, Manon discute avec ses amis sur Messenger. Depuis plusieurs
semaines, elle grignote quelques minutes supplémentaires auprès de ses
parents qui veulent qu’elle se couche tellement tôt. Petit à petit, elle
a réussi à rester plus tard, et maintenant, c’est elle la dernière à se
déconnecter. Elle discute en ce moment avec sa nouvelle copine Célia
super sympa qu’elle connait depuis un mois.

Ce que ne savait pas Manon, c’est que cette copine, c’est un garçon. Un grand. Un homme de 20 ans.

Ce que ne savait pas Manon, c’est qu’à chaque fois qu’elle allumait sa
webcam, sa « copine » enregistrait les séquences. C’est vrai que c’était
dommage qu’à chaque fois elles ne puissent pas discuter en live, mais
c’était parce que la caméra de sa copine avait toujours un problème.

Ce que ne savait pas Manon, c’est que la séquence où elle fait la
fofolle dans sa chambre en pyjama ridicule, et bien « Célia » l’avait
enregistrée.

Et maintenant, ce garçon la menace de la diffuser sur Youtube! Il a fini
par allumer sa webcam, et elle l’entend très bien lui parler. Il lui
dit que si elle ne fait pas ce qu’il veut, il balance la vidéo…

Alors, elle fait ce qu’il lui dit.

Et lui, il enregistre.

Et il se filme.

Et elle doit regarder.

Ce que ne savait pas non plus Manon, c’est qu’un policier regarderait également les vidéos. Et un magistrat.

Ce qu’elle ne savait pas non plus, c’est qu’un expert judiciaire
regarderait toutes les vidéos, même celles qu’elle avait effacées. Et
toutes les conversations Messenger. Et tous ses emails. Et toutes ses
photos. Et tous ses blogs.

Ce qu’elle ne savait pas, c’est que ses parents verraient tout cela aussi.

En fait, Manon, 13 ans, du 31, ne savait pas grand chose.

Mais maintenant elle se sent mal.

———————

PS: Prénoms, âge, département et histoire modifiés.

Plus gros, plus fort

Je suis souvent contacté par des personnes passionnées par les enquêtes et investigations numériques et qui aimeraient en faire leur métier.

Il y a dans le PEF (Paysage de l’Expertise Française) de nombreux organismes de police ou de gendarmerie qui peuvent répondre à leurs attentes : par exemple, les BPJ (Bureaux de la Police Judiciaire), le SITT (service de l’informatique et des traces technologiques), l’INPS (Institut National de Police Scientifique), la PTS (Police Technique Scientifique), l’IRCGN (Institut de Recherche Criminelle de la Gendarmerie Nationale), la toute jeune ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information)…

Tous ces organismes forment et emploient des experts informatiques qui travaillent à l’élucidation des crimes et délits en France.

A côté et avec eux, travaillent les experts judiciaires en informatique.

Les moyens financiers mis à la disposition de la Justice par le gouvernement de la France étant très réduits, les magistrats sont très regardant sur les dépenses nécessaires aux investigations qu’il leur faut mener dans les enquêtes. Ils s’appuient sur les organismes publics en priorité, et seulement en dernier recours font appel au secteur privé.

Et je me permets de mettre sous l’appellation « secteur privé » les experts judiciaires informatiques, en ce sens qu’ils sont des auxiliaires de justice occasionnels d’un magistrat.

De mon point de vue, les experts judiciaires sont un peu les artisans de l’univers de l’expertise technique. Le mot « artisan » désigne en effet à l’origine « celui qui met son art au service d’autrui » et à longtemps été synonyme du mot « artiste » (source). Et puis, j’assiste parfois à des scènes comme celle-là 😉

Un moyen efficace de réduire les coûts des expertises judiciaires, tout en maintenant un niveau technique très élevé dans des matières de plus en plus ardues, consiste pour certains experts à se regrouper pour former une structure d’expertise.

C’est la cas du LERTI, Laboratoire d’Expertise et de Recherche de Traces Numériques, que j’ai pu visiter il y a quelques temps, à l’occasion de la 2e journée d’échanges et de formation qu’il co-organisait avec l’INRIA de Grenoble.

Le LERTI a fait couler beaucoup d’encre dans le landerneau de l’expertise judiciaire. C’est en effet le premier laboratoire à avoir prêté le serment des experts judiciaires en tant que personne morale. J’en parlais d’ailleurs ici en 2007.

D’après Wikipédia, en droit, une personne morale est une entité juridique abstraite, généralement un groupement, dotée de la personnalité juridique, à l’instar d’une personne physique (un être humain). Or, en France, lorsqu’un juge désigne un seul expert (il peut désigner un collège d’experts mais c’est rare), celui-ci doit procéder lui-même aux opérations d’expertise. Il ne peut pas se faire remplacer par un tiers. Évidement, pour certaines opérations matérielles, il peut se faire assister par des collaborateurs, mais ceux-ci doivent opérer en sa présence et sous son contrôle, sauf nécessité technique et accord préalable des parties.

  • Art. 278 – L’expert peut prendre l’initiative de recueillir l’avis d’un autre technicien, mais seulement dans une spécialité distincte de la sienne.
  • Art. 278-1 (inséré par décret n° 2005-1678 du 28 décembre 2005 art. 39 Journal Officiel du 29 décembre 2005, en vigueur le 1er mars 2006) – L’expert peut se faire assister dans l’accomplissement de sa mission par la personne de son choix qui intervient sous son contrôle et sa responsabilité.
  • Art. 282 (modifié par décret n° 2005-1678 du 28 décembre 2005 art. 41 Journal Officiel du 29 décembre 2005 en vigueur le 1er mars 2006) – … Si l’expert a recueilli l’avis d’un autre technicien dans une spécialité distincte de la sienne, cet avis est joint, selon le cas, au rapport, au procès-verbal d’audience ou au dossier. Lorsque l’expert s’est fait assister dans l’accomplissement de sa mission en application de l’article 278-1, le rapport mentionne les nom et qualités des personnes qui ont prêté leur concours.

Le fait qu’un laboratoire comme le LERTI puisse prêter serment, et apparaître ainsi sur la liste des experts judiciaires (de la Cour d’Appel de Grenoble) permet, de fait, aux personnes qui le composent, de mettre leurs connaissances et leurs moyens en commun et d’être plus efficients que l’artisan isolé que je suis.

Cela me semble une évolution naturelle et normale de l’expertise judiciaire à la française, où l’on trouverait sur les listes d’experts judiciaires des personnes morales solides et fiables, qui seraient auditées régulièrement sur des bases normalisées et publiques. Un peu comme les établissements d’enseignement supérieur.

Cela peut permettre également de recruter des personnes passionnées par l’investigation numérique, et à moi de conclure ce billet par un retour au sujet initialement abordé 😉

Finalement, je suis un dinosaure qui sait que sa fin est proche.

Mais si cela peut améliorer le fonctionnement de la justice, c’est tant mieux : j’irai cultiver mon jardin, qui en a bien besoin.

Bilan à mi-parcours

L’année 2012 arrive à mi-parcours, il est donc temps de faire un bilan provisoire de ma wish list de janvier

  1. Acquérir une paire de lunette vidéo 3D
  2. Arriver à faire fonctionner cette $#%µ& régulation de chauffage au
    boulot
  3. M’intéresser de plus près aux outils des Pentesters
  4. Assister au moins une fois à une Berryer 
  5. Postuler pour une inscription sur la liste de la Cour de Cassation
  6. Suivre plus de formations techniques, en particulier auprès des pentesters
  7. Mettre en place des enquêtes de satisfaction clients auprès des étudiants
  8. Finir l’implantation de l’aire d’accueil des gens du voyage et les accueillir
  9. Mettre à jour et étoffer l’offre de conférences sur l’expertise
    judiciaire que je propose aux lycées, aux
    universités et aux grandes écoles
  10. Passer (et rester!) sous la barre mythique des 25 pour mon IMC
  11. Apprendre à déléguer efficacement pour mettre en valeur mes collaborateurs et les faire progresser
  12. Maintenir avec plaisir le rythme de 4 à 5 billets par mois
  13. Continuer à répondre présent aux magistrats qui me le demandent
  14. Manger un fruit par jour…

Concernant les lunettes vidéo 3D, mon anniversaire n’est pas encore passé, tout espoir n’est pas encore perdu…

Sur le point n°2, la balle n’est plus dans mon camp, mais je sais que des travaux lourds vont démarrer sur le système de régulation du chauffage/climatisation/ventilation dont j’ai la charge… Donc peut-être.

Les outils des Pentesters m’intéressent vraiment, mais je crois qu’il me manque du temps et des compétences. Je pense que ça va être dur pour cette année, mais il me reste 6 mois, et j’ai rencontré pas mal de monde lors du SSTIC qui pourraient m’aider. Donc peut-être.

Les Berryer sont annoncées avec peu de temps d’avance et il faudrait un miracle pour que je sois sur Paris au bon moment et que j’arrive à avoir une place… J’ai donc peu d’espoir de ce côté là, mais l’année n’est pas finie !

Je me demande si un petit expert judiciaire de province a une chance d’être accepté à l’inscription sur la liste des experts de la Cour de Cassation. Je ne sais pas, mais qui ne tente rien n’a rien. Je vais donc déposer un dossier et voir venir en 2013. L’intérêt pour moi est bien sur d’espérer travailler sur des affaires techniquement intéressantes à un niveau supérieur. C’est d’ailleurs amusant de voir que dans le dossier de demande d’inscription se trouve une question « avez-vous déjà travaillé sur une affaire importante au niveau national ? »… Le point n°5 sera presque certainement réussi.

Concernant les formations techniques, c’est bien parti pour 2012. J’ai déjà participé à pas mal de formations intéressantes et compte bien m’inscrire à une formation très technique sur les pentests. Si l’un de mes lecteurs a une piste à me proposer, je suis preneur de tout conseil.

Le point n°7 concerne l’enquête de satisfaction auprès des étudiants de l’école, afin de connaître les ressentis de notre travail en tant qu’équipe support. C’est plus compliqué à mettre au point que je ne pensais, mais c’est en bonne voie.

« Finir l’implantation de l’aire d’accueil des gens du voyage et les accueillir ». Ce point fait suite à ce billet plein d’enthousiasme. Malheureusement, la commune voisine de la mienne a déposé un recours contre notre projet, stoppant net tous les travaux. Notre aire d’accueil des gens du voyage est jugée trop près de leur commune. C’est d’autant plus rageant que nous leur avions proposé de faire un projet commun, plus grand et plus ambitieux, mais qu’ils ont décliné. Je découvre les guerres de clochers et les égoïsmes communaux…

Le point n°9 est de mettre à jour et étoffer l’offre de conférences sur l’expertise
judiciaire que je propose aux lycées, aux
universités et aux grandes écoles. Je suis content d’avoir inauguré ce projet avec une invitation au SSTIC, mais j’ai essuyé un silence radio assourdissant de l’ENM à qui j’ai proposé mes services. Trop petit sans doute (mais un refus de leur part aurait été mieux accepté qu’une absence de réponse). Je ne suis définitivement pas un homme de réseaux.

Concernant l’IMC, je stagne à 25.6 depuis deux mois malgré mes efforts surhumains. Pffff.

Sur le point n°11, je pense être apprécié de mes collaborateurs, même si cela ne doit pas être drôle tous les jours pour eux d’avoir un chef passionné par son travail. Mais comme j’en ai conscience, j’essaye de faire la part des choses.

Concernant le point n°12 « Maintenir avec plaisir le rythme de 4 à 5 billets par mois », je dois reconnaître que je prends de plus en plus de plaisir à venir traîner ici pour pondre quelques bafouilles par mois. J’essaye de ne pas prendre la grosse tête et de garder l’esprit d’un blog de particulier, avec un mélange de privé/public/pro/expertise. J’ai quand même du diminuer mon temps passé sur Twitter qui envahissait doucement mais sûrement toutes mes autres activités privées.

Point 13 : « Continuer à répondre présent aux magistrats qui me le demandent ». Je réponds toujours présent (sauf pour les analyses de téléphones). Par contre, je suis de moins en moins sollicité, sans savoir pourquoi. J’imagine que le budget de la justice, toujours bien en dessous du minimum raisonnable, doit y être pour quelque chose.

La résolution la moins bien tenue reste la dernière « manger un fruit par jour ». Je suis plutôt 5 chocolats et bonbons par jour…Tiens, cela a peut-être un rapport avec mon IMC.

Il me reste six mois pour faire la différence et atteindre 78,57% de mes objectifs 😉

Bon milieu d’année à tous !

———————————————

Source image Jan Kriwol

Message de service

J’ai fini le bricolage du blog :

  • J’ai modifié le thème pour satisfaire les yeux du plus grand nombre ;
  • Je publie maintenant le flux RSS complet des billets pour ceux qui aiment les lire dans leur agrégateur RSS favori ;
  • J’ai remis le plugin ReadSpeaker pour permettre la lecture des billets aux malvoyants ;
  • J’ai mis à jour la blogroll de mes sites favoris en bas à droite du blog, sous la nouvelle rubrique « billets les plus consultés » ;
  • J’ai remis en place l’onglet « Contact » avec le formulaire d’envoi d’email entièrement anonyme (j’en reçois quelques uns par mois) ;
  • J’ai mis en place un nouvel onglet « Recherche traducteurs« . S’il y a des volontaires…
  • J’ai révisé mon onglet « Mentions légales » (thx to Maitre Eolas) ;
  • J’ai remis en place l’onglet « Avertissements » (A lire bien sur ;-).

J’ai découvert que l’auteur de l’intrusion avait effacé complètement mon blog du moteur de recherche de Google avec une demande explicite. Du coup, j’ai refait entièrement le référencement du site grâce aux outils Google pour les webmasters, en particulier les SiteMaps. J’en ai profité pour faire la même chose sur le moteur Bing de Microsoft qui propose un peu la même chose. Le blog apparait maintenant sur la première page
du moteur Google lors d’une requête « expert judiciaire », ce qui me fait particulièrement plaisir, même si c’était le cadet de mes soucis. Il est même premier sur la requête « expert judiciaire informatique ». ^^

Je recommande à tous ceux qui utilisent un compte Google d’activer la double authentification, qui m’aurait bien servi si j’en avais eu connaissance (mais avec des si…). Je vous invite également à masquer vos doigts pour ne pas vous faire filmer lors de la saisie de vos mots de passe…

Le tome 3 est en cours de rédaction, j’essayerai de faire un billet sur le long processus d’auto édition (papier et numérique).

Vive la liberté d’expression, vive l’informatique, vive la France, et merci à tous pour vos petits mots gentils.

Je cherche la vérité

Je fouille le contenu d’un ordinateur à la recherche de la vérité. La femme à qui appartient le PC semble pour l’instant mener une vie normale.

Les analyses de sa navigation internet montrent différents centres d’intérêt : des forums de discussion sur la politique, sur la cuisine, sur les enfants, et sur ses activités sportives. Les sites d’achat sur internet se mélangent aux sites sur les actualités nationales et internationales… Quelques sites de rencontres aussi, qui peuvent laisser penser qu’elle n’était pas pleinement satisfaite dans son couple, ou tout simplement qu’elle s’amusait avec ses fantasmes érotiques. Je ne suis pas expert psychologue.

La lecture de ses emails me semble plus pertinente : elle possède plusieurs comptes webmails, en plus de l’email fourni par son fournisseur d’accès à internet. Trois comptes plus précisément. L’un lui sert à discuter avec sa famille et ses amis, le 2e semble être son email réservé aux achats sur internet et le dernier correspond à son pseudonyme sur internet.

Elle semble mener une existence normale et heureuse, avec les joies et les peines qui touchent ou douchent tout un chacun.

Il y a aussi les photos numériques, bien classées, par année et par événement. J’y découvre les mariages, les enfants, les amis, les vacances.

Ma mission m’oblige à regarder tous les documents, à lire tous les emails, à ouvrir tous les documents. Ma mission m’impose de chercher tous les fichiers effacés, de reconstituer toute l’activité récente de cette femme.

Dans le couple, elle seule utilisait l’ordinateur « familial » d’après les explications de son conjoint. Elle y passait une heure par jour, pas plus, sauf le dimanche où elle pouvait rester plusieurs heures à surfer sur le net pendant que Monsieur bricolait dans le garage, dans le jardin, dans la maison ou dans la voiture. Elle était geek avant que le mot ne devienne à la mode.

Les conversations des messageries instantanées sont souvent très personnelles, avec la concision propre à ce type d’outil. Le temps, le quotidien, le travail, les impressions du moment…

Comme à chaque fois, je me sens mal à l’aise. Je n’aime pas pénétrer l’intimité d’une personne sans qu’elle ne me l’ait autorisé. C’est quelque chose de pénible pour moi. J’aime la vie privée, j’aime qu’on la respecte.

Mais la mission que l’on m’a donnée m’oblige à chercher la vérité.

Alors je fouille le disque dur, j’en extrais des quantités incroyables de données, empilées, alignées, entassées, effacées…

Des courriers administratifs, des déclarations, des comptes bancaires.

Des emails de toutes sortes, des spams, des chaines de messages, des blagues, des invitations pour Noel, des confidences entre amis, entre amies.

Il est tard, je travaille sur ce dossier depuis plusieurs semaines, un peu plus tous les soirs. Je commence à bien connaître cette femme, ses habitudes, ses tics de langage, ses émotions, ses phobies, ses passions, ses manies… Je suis fatigué, je commence à mélanger les commandes internets, les messages d’accroche sur les sites de rencontre, les spams pour des pilules magiques, les invitations à une fête et les factures en retard.

Cela fait plus de 100 heures que je passe à chercher la vérité en fouillant dans son ordinateur.

Pour savoir pourquoi, deux heures après l’extinction de son PC, elle est morte pendue dans la pièce.

Pour que son mari puisse savoir, pour que le juge d’instruction puisse savoir, pour que ses enfants puissent savoir.

Pour que je puisse savoir s’il s’agit d’un suicide ou d’un crime.

Je n’ai jamais su.

————————————-

PS : J’ai déjà raconté cette histoire ici, mais je voulais la reprendre d’une manière différente. Vous pouvez comparer les deux textes et me dire lequel vous préférez. La vie de cette femme me hante encore aujourd’hui.

————————————-

Source image Koscum

Mon SSTIC 2012

J’ai enfin pu assister au Symposium sur la Sécurité des Technologies de l’Information et de la Communication (SSTIC) qui se déroule chaque année à Rennes.

Si parmi mes lecteurs, il y a des personnes intéressées par des comptes rendus sur les conférences, elles peuvent aller directement sur les blogs suivants :

n0secure

Ma petite parcelle d’Internet

Mon premier blog

Le blog perso d’Ozwald

Vous trouverez également de très belles photos ici. Pour m’y reconnaître, c’est très simple: j’ai un badge autour du cou 😉

J’ai découvert le SSTIC il y a quelques années seulement, grâce à la lecture du blog de Sid. Chaque billet sur le sujet me donnait envie d’y aller pour découvrir l’univers de la sécurité informatique (un rêve d’enfant). Depuis deux ans, j’essaye d’avoir une place pour y assister, mais j’arrive toujours quelques heures après l’ouverture de la vente, et comme beaucoup de monde s’arrache les places, l’affaire est pliée.

C’est pourquoi, quand j’ai reçu un email de Benjamin Morin, membre du comité d’organisation du SSTIC 2012, me demandant si j’acceptais de venir faire une conférence invitée sur le thème de l’expertise judiciaire, après quelques hésitations liées à mon pseudonymat et au fait que je prenais fatalement la place d’un conférencier plus spécialisé sécurité, mon envie d’y assister l’a emporté, et j’ai accepté.

J’arrive donc le mardi soir dans un hôtel du centre ville et le symposium commence pour moi par un repas au restaurant « Léon Le Cochon » avec tous les conférenciers et le comité d’organisation. J’y arrive relativement intimidé, mais mes voisins de table de table me mettent à l’aise et les discussions vont bon train autour de l’univers de la sécurité. Mon apprentissage peut commencer.

Le soir, je me couche sagement à une heure raisonnable, mais je comprends alors pourquoi l’hôtel fournit des boules quies avec les savons et autres lustrants chaussures : ma chambre se trouve côté rue à 50m de la rue de la soif…

Jour 1.

Je suis à l’heure à la première conférence relatant les 20 ans de PaX. Je suis l’un des seuls de l’amphithéâtre de 500 places à ne pas connaître ce produit. La conférence est très technique, en anglais et l’orateur est en costard avec une cravate. Je commence à flipper pour ma conférence du lendemain… Je lis en direct les commentaires sur Twitter et n0secure me sauve avec son résumé de la conférence en live.

Je reste concentré toute la matinée sur les concepts présentés par les différents conférenciers SSL/TLS, Netzob, RDP : je me sens clairement comme à l’école, en train d’apprendre, et j’aime ça.

Je prends seul mon premier repas car personne ne me connait et je suis trop réservé pour m’imposer avec mon plateau auprès des visages que je reconnais. Le SSTIC est un lieu où beaucoup de personnes prennent plaisir à se rencontrer, à se remémorer des souvenirs et des anecdotes, et le temps est court entre les présentations. Les discussions sont donc joyeusement animées.

Le campus de Rennes-Beaulieu est assez terne avec son béton défraichi, mais il est magnifiquement arboré. Je m’y promène sous une petite pluie que j’aime et qui ajoute à ma mélancolie.

L’après-midi s’écoule comme la matinée, studieuse : WinRT, « l’information, capital immatériel de l’entreprise » et « audit des permissions en environnement Active Directory », Windows 8…

La journée s’achève par une conférence effectuée par les créateurs du SSTIC, Nicolas Fischbach, Frédéric Raynal et Philippe Biondi, SSTIC dont nous fêtions les 10 ans cette année. La présentation était truffée d’anecdotes et de clins d’œil, j’ai adoré. Au passage, c’est très intéressant de découvrir l’histoire du SSTIC et comment les pouvoirs publics ont pu s’intéresser de près à cette conférence. A lire ici.

De mon côté, je souhaite faire une répétition de mon intervention du lendemain, donc je rentre tôt, je mange un sandwich dans ma chambre et je bosse mes enchainements.

Jour 2.

Je passe une matinée mémorable, que je détaille dans ce billet, mais qui m’empêche d’assister aux conférences, et en particulier aux résultats du challenge du SSTIC. Ce sera mon plus grand regret de cette édition du SSTIC.

A 14h45, je suis cramponné à mon micro et je reçois un accueil chaleureux des participants. Ce sera mon meilleur souvenir du SSTIC 2012 !

A 16h45 démarre quelque chose à laquelle il faut avoir assisté une fois dans sa vie : la « Rump session ». Il s’agit, pour qui le souhaite (et ils étaient 20), de faire une présentation en 3 mn maximum ! La salle écoute silencieusement pendant qu’un chronomètre affiche le temps à la vue de tous. Si le conférencier tient le public en haleine, la consigne est de ne pas applaudir à la fin des 3 mn, ce qui laisse encore 30s au conférencier pour terminer. Si le conférencier ne passionne pas la foule, il est interrompu sans pitié à 3’00 » par un tonnerre d’applaudissements. C’est très cruel, mais très efficace. J’aimerais parfois utiliser ce système pour certaines présentations de nos hommes et femmes politiques…

Certaines présentations étaient vraiment bien, d’autres, disons, un peu commerciale…

19h, Guinness time. Mes jambes retrouvent un peu de leur solidité. Discussions avec Erwan de n0secure et Jean-Philippe Gaulier de l’OSSIR.

A 20h, autre moment fort du SSTIC, le « Social Event ». Un cocktail dinatoire où tout le monde peut discuter avec tout le monde. C’est un moment que j’ai vraiment apprécié, d’autant plus que cette fois tout le monde avait vu ma bobine et pouvait venir discuter avec moi. J’ai aussi enfin pu approcher Sid, Fred Raynal, Nicolas Fischbach et plein d’autres.

1h du matin, me voici rue de la soif, à boire une bière offerte par Sid, puis dans un bar à boire du champagne jusqu’à 3h du matin en refaisant le monde. C’est ce que j’appelle la belle vie. Couché 4h.

Jour 3.

Petite nuit mais je suis à l’heure pour la première conférence. Curieusement, j’ai un peu mal aux cheveux. Je reste concentré jusqu’au repas que je prends entouré de cracks de l’ANSSI. Je me tiens au courant des évolutions de la sécurité au sein des structures de l’Etat. Pas facile, car ces personnes sont entrainées pour résister aux interrogatoires sous la torture 😉

Les conférences de l’après-midi sont intéressantes, mais la petite nuit pèse un peu sur ma concentration.

16h30, fin du SSTIC, je m’éclipse doucement.

Ce que j’ai apprécié :

Une ambiance studieuse mais décontractée, des conférences pointues, une organisation impeccable.

Les regrets :

– Ne pas avoir pu retenir toutes les associations visage/pseudo des personnes que j’ai réussi à rencontrer. C’est très étrange de rencontrer IRL des personnes dont on suit les écrits sur leurs blogs.

– Ne pas avoir su consacrer du temps à toutes les personnes qui souhaitaient me rencontrer. J’ai appris par la suite que certains n’avaient pas osé venir vers moi, soit parce que j’étais déjà en train de discuter, soit parce que j’étais seul aux pauses…

– Ne pas avoir pris le temps de discuter avec Benjamin Morin et ses collègues de l’organisation, mais c’est toujours difficile de monopoliser le temps de ces personnes pendant le symposium.

– Enfin, ne pas avoir eu le temps de conclure mon exposé par la lecture d’un passage que j’avais repéré dans les actes du SSTIC 2012. Cela me semblait une excellente conclusion pour faire un pont entre la
sécurité informatique et l’expertise judiciaire informatique. Je vous la livre maintenant :

Tout le monde a soif de liberté et de Justice. Maintenant, je vais vous lire un passage de la préface des actes du symposium (livre à la main) :

« Mais nous devons surtout lutter contre la grande délinquance, dont la faille DuQu est le meilleur exemple. Nous allons devoir être fort, regarder en face DuQu, retrousser nos manches et bouger DuQu pour que ce fléau ne se reproduise plus jamais. S’il le faut, nous utiliserons l’appareil législatif et nous sortirons les lois DuQu. »

Je vous remercie.

😉

PS : Je vous mets ici en téléchargement les visuels utilisés pour ma conférence, y compris les quatre derniers que je n’ai pas eu le temps de projeter parce que je suis un grand bavard.