On ne peut pas toujours tout cacher

Chaque mission est un défi, et puisque les magistrats me confient plutôt des missions techniques, il s’agit souvent pour moi d’un défi technique. Mais comme je le répète assez souvent sur ce blog, à l’impossible nul n’est tenu. Quoique.

Deux entreprises sont en conflit commercial, et l’une accuse l’autre d’avoir récupéré par l’intermédiaire d’un transfuge un certain nombre d’informations confidentielles. Les dites informations sont contenues dans des fichiers PDF qui auraient été emmenés par le salarié débauché sur son ordinateur portable personnel. Le salarié concerné nie les faits et affirme n’avoir jamais manipulé ces fichiers sur son ordinateur personnel.

La justice a fait saisir l’ordinateur en question et comme les enquêteurs disponibles sont occupés ailleurs à faire monter le taux d’enquêtes résolues, je suis désigné pour mener à bien l’investigation. Ma mission: trouver trace du fichier « SuperConf.pdf ». Me voici donc à la maison dans mon bureau à faire l’analyse du matériel saisi. J’ai déjà expliqué ici comment je procède pour copier le disque dur afin de créer une copie parfaite (aux secteurs défectueux près). J’ai déjà raconté aussi ici les galères rencontrées dans certains démontages d’ordinateurs portables.

Dans le cas présent, une fois l’image du disque dur effectuée et transformée en machine virtuelle, je commence par me « promener » dans le système de fichiers, pour « sentir » un peu le profil de l’utilisateur de l’ordinateur: quels sont les logiciels installés, les raccourcis, l’organisation général de la machine, etc.

Très vite, je tombe sur un effaceur de traces redoutable: Eraser. Là, je me dis tout de suite que mes chances de retrouver des traces du fichier PDF recherché sont assez minces. Mais, le travail devant être fait, je lance une recherche du nom de fichier dans la zone allouée du disque dur, dans la zone non allouée, dans la table des fichiers effacés/non effacés, et partout où je peux retrouver un fragment de fichier PDF.

Comme prévu, aucun fichier « SuperConf.pdf ». Par ailleurs, la liste des fichiers effacés est parfaite vide.

Par contre, je découvre un fichier non effacé qui s’appelle « SuperConf.myd » qui se trouve dans le répertoire « Documents and SettingscépasmoiApplication DataAdobeAcrobat »…

Étrange.

Une petite recherche sur Internet me laisse penser qu’il s’agit d’un fichier associé au système de gestion de base de données MySQL. Mais que vient faire ce SGBD dans le logiciel Acrobat? Je fouille un petit peu plus sur le disque dur pour finalement réaliser qu’il ne s’agit pas de l’habituel « Reader » gratuit mais bien de la version complète du logiciel phare de chez Adobe. Une recherche plus approfondie sur Internet ne donne pas grand chose (à l’époque;) sur l’association Acrobat/MySQL…

Comme je n’ai rien d’autre à me mettre sous la dent, je décide d’installer MySQL et ses outils sur une machine vierge et d’y transférer l’ensemble des fichiers .MYD récupérés sur le scellé (enfin sur son image). Je ne m’étendrai pas ici sur la configuration d’une instance MySQL et sur les différents échauffements toujours nécessaires pour dérouiller mes connaissances sur ce merveilleux langage qu’est SQL. J’arrive à « monter » les différents fichiers .MYD dans le SGBD et à lancer quelques commandes SELECT * dans le requéteur.

Et là, avec une certaine surprise je dois dire, je découvre que le logiciel Acrobat garde trace de tous les fichiers qu’il a manipulés, avec les informations associées: Auteur, mots clefs, nom du fichier, chemin d’accès, taille du fichier, dates diverses, sujet et d’autres encore. Et en l’espèce, tout ce qui concernait mon fichier « SuperConf.pdf »: Erazer avait effacé toute trace du fichier d’origine, mais n’avait rien retiré des traces laissées dans la base de données interne d’Acrobat.

J’ai pu ainsi rendre un rapport précisant bien que le fichier « SuperConf.pdf » avait bien été présent sur l’ordinateur mis sous scellé. Avec bien entendu toutes les réserves que je fais à chaque fois et que je rencontre trop rarement autour de moi: les dates ne prouvent pas grand chose, la présence du fichier ne signifie pas nécessairement que sa manipulation ait été faite par le propriétaire de l’ordinateur, etc.

J’ai ainsi pu vérifier une fois encore le principe de l’échange de Locard, ou son équivalent informatique:

On ne peut chiffrer ou déchiffrer une donnée, l’inscrire ou la supprimer d’une mémoire, sans apporter et déposer une trace sur l’ordinateur, sans modifier et prendre quelque chose qui s’y trouvait auparavant.

Je dois admettre que j’ai au final passé beaucoup plus de temps à essayer de rédiger un rapport clair et facilement compréhensible qu’à mener les investigations techniques…

Réinscription partielle


Monsieur,

En application des dispositions de la loi du 29 juin 1971 modifiée par la loi du 11 février 2004 et du décret du 23 décembre 2004, et à la suite de la tenue de l’Assemblée Générale de la Cour d’Appel réunie le 16 novembre 2010, j’ai l’honneur de vous informer de votre réinscription sur la liste des experts judiciaires de la Cour d’Appel de Tatooine pour cinq ans sous la rubrique suivante:

E-01.03 Logiciels et matériels

à l’exclusion des autres rubriques qui auraient pu être demandées. En effet, les membres de la Commission de Réinscription Quinquennale ont retenu le principe de rejeter toutes les demandes d’extension d’inscription non validées par une précédente assemblée générale.

Il vous appartiendra, tous les cinq ans, de solliciter votre réinscription.

Je vous rappelle également les termes de l’article 23 du Décret du 23 décembre 2004 qui porte obligation de déposer un rapport annuel de votre activité d’expert avant le 1er mars de chaque année.

Je vous prie d’agréer, Monsieur, l’expression de ma considération distinguée.

Le Procureur Général


Après plusieurs mois d’incertitude, avec plusieurs « grosses » affaires en cours et cette insécurité juridique comme une épée de Damoclès, me voici enfin rassuré sur mon sort: je ne serai pas radié. Cela mérite la bouteille de Champagne que je vais ouvrir ce soir en trinquant à votre santé, chers lecteurs.

Je précise que mon dossier de demande de réinscription mentionnait l’existence de ce blog ainsi que la publication de certains billets sur la plateforme village-justice.com. Je suis content que cette démarche n’ait pas été un frein.

Un regret cependant, je demandais mon inscription également dans les rubriques suivantes: « E.1.2 Internet et multimédia », ainsi que dans « E.1.4 Systèmes d’information (mise en œuvre) », dans lesquelles j’ai, comme responsable informatique dans une grande école, à mon avis les compétences nécessaires. Mon regret ne porte pas sur le refus qui m’est fait d’être inscrit dans ces rubriques, mais plutôt sur la raison qui m’est donné: je n’y étais pas inscrit auparavant. Si le raisonnement est maintenu à chaque fois, je ne pourrai donc jamais y être inscrit.

Je trouve dommage que la justice refuse l’aide d’un citoyen, et considère qu’un expert ne peut pas acquérir de compétences complémentaires. C’est assez étrange.

Je prépare maintenant mon dossier de demande d’inscription sur la liste des experts agréés par la Cour de cassation (dite aussi « liste nationale »), puisqu’il faut avoir été inscrit au moins cinq ans sur une liste de Cour d’Appel (article 2 de la loi n°71-498 du 29 juin 1971 relative aux experts judiciaires). Comme je suis inscrit depuis 12 ans…

C’est amusant d’ailleurs, car dans le dossier d’inscription sur cette liste, il est demandé si l’on a participé à une affaire particulièrement importante dans laquelle on a fait un travail particulièrement remarquable. Heu, ben moi, je ne travaille que sur des affaires locales – mais attention, importantes quand même pour les personnes concernées, hein – et je vous assure que je m’applique à y donner le meilleur de moi-même. J’ai bon, là?

La marche suivante est très importante, mais aujourd’hui, je savoure ma joie en toute simplicité.

A la votre!

——————

Source image: Tim Flach (timflach.com)

Bilan 2010

Je n’aime pas regarder en arrière. Cela me rend inutilement nostalgique et je préfère toujours m’activer sur des projets. J’aime le lundi parce que toute la semaine s’offre à moi pour avancer dans ma vie professionnelle ou dans ma vie publique. J’aime le vendredi soir, car tout le week-end s’offre à moi pour avancer dans ma vie privée ou dans mes expertises (j’ai aussi des expertises dans la semaine, une vie publique le week-end et une vie privée tout le temps mais vous saisissez l’idée).

Pour autant, il me paraît sain de temps en temps de faire un point, non pas pour simplement regarder le travail accompli, mais pour observer le passé. Et rien de mieux que le changement d’année pour cela.

Bilan de mon activité d’expert judiciaire.

J’ai eu beaucoup de missions en 2010, principalement au pénal, surtout des dossiers de recherche d’images ou de films pédopornographiques, dont une a duré des mois aidez-moi. C’est toujours la raison d’être de la couleur noire du fond de ce blog, tant décriée par plusieurs lecteurs. Mais j’ai eu aussi de « belles » affaires, techniquement très intéressantes et dont je parlerai peut-être ici-même. En particulier, j’ai eu à faire de l’archéologie informatique sur des systèmes d’exploitation antiques qui m’ont rappelé de bons souvenirs.

J’espère pouvoir en parler dès que je recevrai mon courrier de confirmation de réinscription comme expert judiciaire, mais un coup de fil au greffe de la Cour d’Appel m’a permis de savoir que les magistrats avaient accepté mon dossier. J’ai bu une bonne bouteille à cette occasion… Mais comme Saint Thomas, j’attends le courrier officiel (pour ouvrir une autre bouteille).

Bilan professionnel.

Je travaille dans une école privée d’ingénieurs que je considère comme très performante, avec un vrai projet de formation efficace, soutenue par les collectivités publiques, l’État et l’Europe. J’ai la chance d’appartenir à une équipe de direction soudée, solidaire et dynamique. Je l’écris sans flagornerie puisque personne n’y connait l’existence de ce blog. Mon employeur me donne les moyens nécessaires pour toute la partie technique et informatique de l’établissement. J’ai également une équipe de techniciens très compétents qui travaille avec moi avec enthousiasme. Enfin, les étudiants sont sérieux et épanouis, ce qui m’encourage toujours à porter leur projet professionnel. Et puis, c’est toujours agréable de travailler avec des clients qui ont chaque année entre 18 et 23 ans (en tout cas, cela motive à rester dans le coup).

Bilan de ma vie publique.

Être conseiller municipal, c’est s’impliquer concrètement dans la vie de sa cité. Beaucoup moins qu’un adjoint, mais suffisamment pour bien remplir certaines soirées. Je regrette néanmoins qu’il n’y ait pas d’opposition dans mon conseil municipal. Je pense que certaines décisions seraient plus discutées, plus préparées. En tout cas, il ne manque pas de choses à faire dans une commune et j’aime beaucoup ce travail de l’ombre. Certains sont faits pour être mis en avant, d’autres pour être les briques de base. Je suis de ces dernières.

Les projets municipaux avancent, pour le bien de tous. Le budget est équilibré, bien préparé par les adjoints. Il y a une vraie politique sociale en direction des plus démunis, des plus fragiles. Je suis fier de travailler dans cette équipe.

Bilan de ma vie personnelle.

Je suis un homme heureux. J’ai une famille fantastique: mes enfants grandissent, ni trop vite, ni pas assez vite, et j’ai une épouse extraordinaire, même si elle ne veut pas que je parle d’elle sur ce blog. Et elle fait un métier passionnant. Pour moi donc, l’année 2010 a été globalement très positive. Je n’ose pas trop en parler tant je lis ici ou là que tout le monde est content de tourner cette page pour ouvrir celle de 2011. Si un bonheur ne doit pas s’afficher, au moins qu’il se partage. Je m’y emploie.

La famille élargie aux parents, frères et sœurs, beaux parents, beaux frères et belles sœurs est soudée, surtout quand la maladie frappe douloureusement. Chère belle sœur qui lutte contre la maladie si loin de nous, mes pensées t’accompagnent chaque jour.

En 2009, j’avais fait une « wish list » dont j’avais fait le bilan un an après. Je vais faire ici le bilan de ce bilan et compléter la liste:

– être toujours vivant, si possible en bon état [ok, ça, c’est bon, mais il faut sérieusement penser à reprendre le sport et perdre 10kg]

– arriver à compléter le tri sélectif au boulot avec la récupération du papier par une filière de recyclage [ok, fait cette année]

– stopper l’inflation du nombre de PC à la maison (10 début 2009, 9 début 2010) [ok, virtualisation de mes 2 machines d’expérimentation = 7]

– arriver à obtenir le paiement des expertises judiciaires effectuées (un an de retard) [non, toujours un an de retard, et je crains le pire en 2011]

– ranger mon bureau professionnel [c’est fait, en partie]

– ranger mon bureau personnel [re raté, pas d’excuse]

– acquérir une paire de lunette vidéo 3D [raté, mais j’ai toujours bon espoir d’une baisse des coûts avec l’arrivée des TV 3D]

– migrer l’ensemble des serveurs du boulot (>6ans) vers de nouveaux serveurs virtualisés [yes, we have done it]

– arriver à faire fonctionner cette $#%µ& régulation de chauffage au boulot [raté, mais le propriétaire s’y intéresse un peu plus chaque année]

– remplacer les chaudières gaz du boulot (2x800kW quand même) par des / panneaux solaires / éoliennes / chaudières bois / forages géothermiques (rayer les mentions inutiles) [raté, les chaudières sont en trop bonnes formes. Mais un projet d’étude sur des panneaux solaires d’appoint démarré début 2010 a abouti. Reste maintenant l’obstacle des financements. L’État semble faire machine arrière…]

– travailler moins et gagner plus [raté, je travaille plus pour le même salaire, mais mon boulot est de plus en plus intéressant]

– faire évoluer les serveurs web du boulot [non, remplacé par le changement du système d’information. La vraie évolution sera pour 2011]

– faire un peu plus de sport et plus régulièrement [non, j’ai arrêté la course à pied et le tennis]

– m’intéresser de plus près aux outils des Pentesters [raté, là aussi, c’est un métier. J’ai travaillé quand même sur une meilleure maîtrise de WireShark]

– m’intéresser de plus près aux travaux scolaires de mes enfants [oui. Je suis incollable sur les forces (1èreS), la guerre de 100 ans (5e) et les verbes du 1er groupe (CE2)]

– m’intéresser de plus près aux travaux extra scolaires de mes enfants [ok, je fais 2000 kms par jour pour les accompagner partout. Enfin, surtout mon épouse.]

– assister au moins une fois à une Berryer [raté]

– rencontrer IRL Me Eolas, Me Tarquine, Mme Aliocha, Mr Boulet, Mr Sid, Me Mô, Mr Gloaguen, Mr « Authueil », Mme Bonjour et être capable d’aligner une ou deux phrases sans balbutier [0 pointé cette année].

– et bien sur, continuer de rêver [ok, ça, on ne pourra pas me l’interdire].

J’ajoute à la partie non atteinte de la liste, les objectifs suivants pour 2011:

– postuler pour une inscription sur la liste de la Cour de Cassation (si, si:)

– suivre plus de formations techniques, en particulier auprès des pentesters

– approcher quelques experts judiciaires pour leurs soutirer des billets invités

– me préparer à devenir expert judiciaire « prestataire de services »

– mettre en place des enquêtes de satisfaction clients auprès des étudiants

– encourager le personnel de l’établissement à venir en vélo plutôt qu’en voiture

– venir moi-même en vélo

– acheter un vélo

– migrer le système d’information de mes trois sites de production

– suivre de près la rénovation de l’école primaire de ma commune

– finir l’implantation de l’aire d’accueil des gens du voyage et les accueillir

– dire et montrer l’amour que je porte à mes proches et être réellement présent dans les difficultés. C’est un peu simplet, mais la vie a aussi besoin de choses simples.

Et je conserve ma conclusion de l’année dernière pour 2011:

Bonne année à tous! Qu’elle vous apporte joie et bonheur.

Si je peux me permettre de pasticher Margot Motin:

un quintal de Chantilly Powa dans ta face! Poutoux-poutoux-coeur-paillettes-et-bonne-année 🙂

Bonne fin d’année 2010

Mme Zythom, Zythom16, Zythom12, Zythom8 et moi-même, nous nous associons pour vous souhaiter à tous de bien enterrer l’année 2010, en espérant que l’année 2011 soit la meilleure possible.

Profitez bien, gardez la santé et le moral.

Faites chauffer les procs.

Have fun.

Et n’oubliez pas, Vulnerant omnes, ultima necat.

Toutes blessent, la dernière tue.

URSSAF, CANCRAS et CARBALAS

Je viens d’être rendu destinataire d’un courrier assez amusant puisque je sais de source sûre que les juridictions sont en proie aux affres de l’installation de nouveaux logiciels dont le moins que l’on puisse dire est qu’ils ne présentent pas les garanties de bon fonctionnement attendues…

Les différents textes relatifs au régime social de l’expertise de justice, décidant l’affiliation des experts judiciaires au régime général de la Sécurité sociale (régime identique à celui des salariés, par opposition au régime des Travailleurs Non Salariés), publiés depuis 1998 pour la loi et 2000 pour son décret d’application, n’ont jusqu’ici jamais été appliqués, en raison de difficultés de gestion qui sont restées insurmontables pour les juridictions.

Ces textes, s’ils avaient été appliqués, auraient eu pour effet de traiter l’expert, selon le cas, comme un salarié des parties (expertises civiles) ou de la juridiction qui le commet (expertises pénales). Ces situations sont absurdes en droit français, où il est constant que l’expert remplit sa mission en toute indépendance et hors de tout rapport hiérarchique.

Pour autant, la Chancellerie, dans le fil de la démarche de rattachement de l’expert au régime général de la Sécurité sociale, vient d’établir un logiciel de gestion (nommé Chorus) pour le paiement des frais de justice (dont les expertises pénales), et elle en a demandé la mise en place dans les cours d’appel à partir du 1er janvier 2011 : il en résulte que les mémoires d’honoraires et frais d’expertise seront traités sous la forme de bulletins de paye (avec les retenues de cotisations sociales réglementaires).

Comme je préfère rire que pleurer, dans le pays du roi Ubu, je n’ose même pas imaginer les délais de paiement des expertises que cela va générer. Actuellement, certains tribunaux règlent les frais (avancés) des expertises et les honoraires avec plus d’une année de retard. Je sais (toujours de source sûre) que certains tribunaux vont utiliser leur budget 2011 pour finir de payer leurs frais de 2010, et donc que le budget initialement prévu pour couvrir leurs frais de 2011 permettra de tenir, disons jusqu’au mois d’août…

Je passerai rapidement sur le fait qu’une loi de 1998, disposant d’un décret d’application paru en 2000 ne soit toujours pas appliquée. Surtout que son application entraine une situation de dépendance de l’expert aux parties qui va donner lieu à de belles prises de têtes.

J’attends de voir mes premières feuilles de paie…

En attendant, sachant que la majorité des experts judiciaires exercent leur activité principale en libéral, je me demande ce qui va se passer pour moi qui suis un salarié.

Pour les lecteurs experts judiciaires qui exercent leur activité principale en libéral, je recopie ici la suite du courrier, qui ressemble pour moi à un exercice de chinois:

Aussi pour la grande majorité d’entre nous dont l’activité principale est libérale, convient-il de profiter de la possibilité offerte par l’article 3 du décret du 17 janvier 2000, et de demander, à chaque remise d’un mémoire d’honoraires, le rattachement des honoraires d’expertise au compte de leur activité principale au régime RSI. La procédure de rattachement est décrite dans la circulaire n° 2008-065 de l’ACOSS.

La demande doit être jointe au mémoire présenté au Service centralisateur des frais de justice dont dépend la juridiction qui a désigné l’expert.

Elle nécessite, comme vous pourrez le lire, la production soit de la « fiche reflet » de la carte Vitale (appelée aussi attestation Vitale), soit d’une attestation émanant de votre caisse d’assurance maladie.

La fiche reflet est le courrier qui accompagnait votre carte lors de son envoi à votre domicile.

Il va falloir que j’en parle à mon avocate favorite, moi…

—————————————

Titre du billet tiré de la chanson Rap-Tout (Vampire) des Inconnus.

Informatique embarquée

Il est 9h ce samedi là, je suis au commissariat de Police à la demande d’un magistrat. Je ne sais rien de l’affaire qui me concerne à part qu’il y aura des ordinateurs à inspecter chez un particulier, j’ai donc rempli le coffre de ma voiture avec l’indispensable.

J’appréhende toujours ce type de mission. Débarquer chez les gens avec la police ou la gendarmerie n’est pas quelque chose d’agréable. Pourtant, quand j’y réfléchis, j’ai prêté serment d’apporter mon concours à la Justice, et cela quelles que soient les circonstances.

L’opération a lieu un samedi à cause de moi car j’ai des difficultés à me libérer les jours de la semaine. Le dossier est assez simple en apparence: il s’agit d’un travailleur indépendant qui aurait fait des malversations informatiques. Le policier gradé m’explique le dossier en détail et je l’écoute attentivement. Une fois ses explications effectuées, je lui pose quelques question sans illusions: quel type d’ordinateurs allons nous inspecter, quel volume de données, quel est le niveau technique du propriétaire… Aucune de ces question n’a de réponse. Je lui explique l’importance de ce type d’informations, il comprend et compatit. Nous partons pour la perquisition.

Je suis la voiture de police banalisée. Le policier a souri à la vue de ma vieille Peugeot 205 en disant « c’est solide ces voitures là » d’un air entendu. Il semble s’y connaître en automobile, aussi je coupe court à la conversation d’un « oh vous savez, moi, du moment qu’elle démarre et qu’elle m’amène là où je veux aller… »

Nous sortons de la ville. La circulation est dense et j’ai perdu de vue la voiture de police. Le policier qui est monté avec moi m’indique le chemin jusqu’au bord d’une rivière où je découvre que la perquisition va avoir lieu sur un bateau!

Le ponton est désert, et parmi les quatre bateaux arrimés, un seul semble habité. A défaut d’huis, les policiers frappent sur un panneau du ponton près du bateau. Le propriétaire sort de la cabine et nous regarde surpris: face à lui nous sommes quatre, trois policiers en uniforme et moi (en costume).

Le gradé se présente et explique la raison de la perquisition. Les épaules de l’homme s’affaissent et il nous laisse le passage. Nous voilà à cinq sur un bateau de 6 mètres. Je reste sur le pont du bateau pendant que les policiers pénètrent dans la cabine avec le propriétaire. Le bateau bouge au gré des masses humaines qui s’agitent à l’intérieur. Je m’assois et observe la scène. Les policiers font un inventaire rapide des lieux sans mettre de désordre. Ils ouvrent les rangements (et sur un bateau, il y en a beaucoup), ils soulèvent des trappes, poussent des battants et ouvrent des tiroirs. Pendant ce temps là, je regarde l’extérieur du bateau et le paysage avec ma mallette d’intervention sur les genoux.

Au bout d’un quart d’heure, les policiers m’appellent et je pénètre dans la cabine. J’entre dans l’intimité d’un homme seul. L’intérieur est propre malgré l’age apparemment avancé du bateau. Tout ce qui ressemble à du matériel informatique a été rassemblé sur la table à cartes qui sert de table à manger et de bureau. Les hommes sortent pour nous laisser de la place car l’espace est exigu.

Je passe les deux heures suivantes à ausculter les disques durs, cédéroms et autres supports de stockage. Je fournis en direct les éléments pouvant intéresser l’enquêteur. Le propriétaire commente les données et donne ses explications. Je me concentre sur la partie technique, effectue les copies de données pour investigations ultérieures et fouille les recoins des disques avec quelques outils de recherche de chaines de caractères.

Avec le recul des années, je perçois les avancées (à venir) des droits de la défense. Cet homme était seul face à nous. Le policier a été parfaitement correct dans son interrogatoire et ma présence « neutre » peut en témoigner. Mais je n’aurais pas aimé être à sa place: il était sous pression, sa voix dévoilait une tension certaine et il était visiblement mal à l’aise.

En fin de perquisition, alors que l’enquêteur mettait de l’ordre dans sa procédure, je me suis permis de discuter avec le propriétaire. La naïveté de mes questions a réussi à le faire sourire: « mais comment faites vous pour recharger votre ordinateur? », « comment accédez-vous à internet? », « et pour le courrier postal, vous le recevez comment, vous avez une adresse fixe? », « vous faites comment pour le nettoyage de la coque? », « vous n’avez pas peur d’être agressé quand vous êtes tout seul sur la rivière? »… Il me montre les astuces techniques, les aménagements du bateau qu’il a réalisé. Il me parle de barrots et de barrotins. Il reprend vie.

Il aurait parfaitement pu être accompagné par un avocat. Mes investigations techniques auraient été les mêmes, les questions du policier probablement aussi. La tension aurait sans doute aussi été présente, mais partagée avec une personne de confiance, avec un soutien.

Je ne vois vraiment que des avantages à la possibilité de se faire assister par un avocat, à tout moment de quelques procédures que ce soit. Pour ce que j’en sais, aucun élément n’a été découvert contre lui.

Ce soir là, je suis rentré moins sûr de moi.

L’affairisme de certains experts

Il m’arrive parfois de participer à des réunions organisées par des compagnies d’experts judiciaires, quand le sujet du colloque m’intéresse particulièrement.

Provincial et peu enclin par nature aux mondanités, je suis souvent un peu seul dans un coin de la pièce, à regarder mes confrères se parler. J’écoute et j’observe.

Un homme d’une cinquantaine d’année s’approche de moi et me salue d’un cordial:

« Bonjour, je m’appelle Alan Bradley[1], je suis DSI de [très grosse entreprise très connue]. Je viens juste d’être inscrit sur la liste des experts judiciaires. »

Bien entendu, j’ai répondu d’un tout aussi cordial:

« Euh, bonjour. Je m’appelle Zythom, et je suis un petit expert judiciaire de province. »

Puis il m’a demandé dans quelle belle région je vivais, quel métier j’exerçais et quel genre d’expertises je menais à bien. Enfin, il m’a posé la question qui tue:

« Bon, j’espère qu’ils ne vont pas me confier des affaires trop techniques. Moi, les disques durs, ça fait bien longtemps que je n’en ai pas vu. Hahaha. Mais rassurez moi, votre chiffre d’affaire, il dépasse au moins les 50K€, parce que sinon, c’est pas la peine. Hahaha »

Devant ma mine déconfite, il a du se douter que nous ne partagions pas la même vision du monde. Je lui explique que je pratique peu les expertises privées par manque de temps et que la Justice, du fait de son budget inique, rembourse les frais et paye les honoraires avec parfois deux années de retard.

Comprenant que notre rencontre n’offrait aucun intérêt, il s’est approché d’une autre proie qui regardait avec envie le buffet devenu inaccessible[2].

Je me suis néanmoins débrouillé pour être assis à la même table que lui. Tout le repas a été pour moi une pièce de théâtre dont je me suis délecté. La table était suspendue aux lèvres du personnage qui vantait les mérites de sa société et la solidité de son infrastructure informatique (dont bien évidemment il était à l’origine). Les cartes de visite s’échangeaient avec soin et des rendez-vous étaient pris pour poursuivre des débuts de conversation. L’homme se sentait comme dans un club. Lorsque sa carte de visite m’est passée entre les mains (pour mon voisin), j’ai jeté un œil dessus. Parmi les différentes mentions figurait celle « d’expert judiciaire ». A peine inscrit sur la liste…

J’ai bien observé toutes les personnes présentes. Nous étions tous en costume cravate. Tout le monde se connaissait ou cherchait à se faire connaitre, à s’introduire dans les petits cercles. Comme souvent dans ce genre de situation, je me sentais mal à l’aise. Je cherchais quelqu’un avec qui parler des derniers outils techniques, des derniers problèmes que je rencontrais. Je cherchais quelqu’un avec qui parler de ma solitude devant certaines images et de ma douleur devant certains films. Je cherchais quelqu’un avec qui échanger sur les bonnes pratiques.

Ce jour là[3], je n’ai trouvé personne. Je n’ai vu que des experts affairés, fiers de côtoyer des magistrats connus, de se réunir dans des salles historiques…

Alors je suis rentré chez moi sur la pointe des pieds (en train) et j’ai ouvert ce blog. Finalement, même s’il se peut que dans quelques semaines ma Cour d’Appel m’annonce une mauvaise nouvelle, ce blog est encore ce que j’aurai fait de mieux en la matière.

——————–

[1] Alan-One pour les intimes.

[2] Le coin d’une pièce le plus tranquille est en général celui opposé au buffet. Le monde est mal fait.

[3] Je vous rassure, j’ai depuis rencontré des experts judiciaires fantastiques, plus tournés vers leur sens du service et leurs besoins de progression… technique.

——————–

Crédit images darkroastedblend.com

Pour ceux qui ont peur de se faire voler leur ordinateur

Je lis ici ou là que des journalistes se sont faits voler leurs ordinateurs sur lesquels se trouvaient des données confidentielles en rapport avec leurs enquêtes. Un doute soudain me fait croire (à tord sans doute) que ces données confidentielles n’auraient pas fait l’objet d’une protection suffisante, concernant leur accès (chiffrement) et/ou concernant leur récupération (sauvegarde).

Je me rends compte (aidé par un fidèle twitterer) que je n’ai jamais abordé ici cet aspect du problème. J’ai bien évoqué les difficultés rencontrées lors des expertises judiciaires (d’aujourd’hui ou de demain) face au chiffrement, mais je n’ai jamais indiqué la méthode que je recommande à ceux qui souhaitent protéger leurs données. Je vais essayer de corriger cela maintenant, modestement et à mon niveau.

Toute d’abord, évacuons le problème de terminologie: on entend souvent parler de cryptage, voire de chiffrage, mais ces mots sont incorrects. Le seul terme admis en français est celui de chiffrement. Par ailleurs, l’opération inverse du chiffrement est le déchiffrement. Il est cependant admis de désigner par décryptage, ou décryptement, un déchiffrement effectué de manière illicite par un attaquant, typiquement sans disposer de la clé secrète mais après avoir trouvé une faille dans l’algorithme de chiffrement (source). Joie et richesse de la langue française.

Enfin, il ne s’agit pas d’un cours sur le chiffrement, ni d’une présentation se prétendant universelle, mais de la solution que j’utilise pour protéger les données du cabinet d’avocat de mon épouse, ainsi que les données que je conserve suite à mes différentes expertises judiciaire (en général les rapports et leurs annexes).

J’utilise pour cela un outil opensource gratuit très simple d’usage et très puissant: TrueCrypt.

Constatant que le volume de données à protéger par chiffrement est relativement limité (je ne chiffre pas mes photos de vacances, même celles où je suis déguisé d’une façon ridicule – mais drôle), j’ai mis en place le chiffrement d’un GROS fichier d’environ 2Go, fichier destiné à contenir toutes les données que je souhaite protéger.

Je n’ai pas choisi de chiffrer tout un disque dur ou toute une partition, je n’ai pas choisi de chiffrer mes clefs USB, je n’ai pas choisi de chiffrer la partition où se trouve mon système d’exploitation, même si tout cela est possible avec TrueCrypt.

Toute l’astuce d’utilisation (et toute la contrainte) tient dans le fait que le GROS fichier va être manipulé par TrueCrypt afin de faire croire au système d’exploitation (Windows 7, Vista, XP, 2000, Mac OS X, GNU/Linux) que vous avez accès à un nouveau (petit) disque dur de 2Go.

Ce disque dur (virtuel) s’appelle un « volume TrueCrypt ».

Le site officiel décrit parfaitement (en anglais) la manière de créer et d’utiliser un tel volume: cela se trouve ici.

Une fois le volume TrueCrypt créé, la seule vraie contrainte est de l’associer (à la main) à une lettre[1] pour qu’il soit vu et utilisable comme une clef USB. Il ne faut pas non plus oublier de le désassocier AVANT d’éteindre l’ordinateur ou de déplacer le GROS fichier.

Cette solution a de nombreux avantages:

– TrueCrypt est un logiciel opensource et gratuit.

– TrueCrypt existe en version installable localement ou en version portable sur clef USB (par exemple dans le package LiberKey).

– La copie du GROS fichier de 2Go ne pose aucune difficulté, par exemple pour un transfert d’un pc à un autre, un transfert vers une clef USB ou un transfert par internet.

– La sauvegarde des données est aussi simple que d’habitude, puisque le GROS fichier est considéré par tous les logiciels ou procédures de sauvegarde comme un fichier normal. Vous pouvez d’ailleurs le copier dans un répertoire partagé sur le réseau sans craindre pour l’accès aux données. Vous pouvez en graver une copie sur DVD.

– Une taille de 2Go permet au GROS fichier d’être manipulé simplement par tous les systèmes d’exploitation (un conseil quand même: donnez au GROS fichier un nom simple, sans accent, sans espaces et pas trop long, par exemple « perso »).

Attention quand même, la protection tient grâce à votre mémorisation d’un mot de passe suffisamment robuste pour ne pas être deviné. Un mot de passe très long est conseillé. Astuce: prenez les 1er caractères de chaque mot de votre chanson favorite et insérez-y quelques chiffres. Exemple avec la Marseillaise: Aedlp1789Ljdgea1889Cndlt1989Lesel. Utilisez de préférence le couplet 7, dit couplet des enfants… Et bien sur, évitez de chanter en tapant votre mot de passe.

Pour les plus exposés d’entre vous, ceux qui risquent d’être menacés par leur cambrioleur pour obtenir leur mot de passe, TrueCrypt propose un mécanisme de double protection: votre GROS fichier contient alors deux parties, chacune protégée par un mot de passe. Le 1er mot de passe donne accès à des données sans importance (mais confidentielle quand même, ne prenez pas les gangsters pour des imbéciles), alors que le 2e mot de passe donne accès aux vraies données que vous souhaitez protéger. En cas de menace, vous ne donnerez sous la torture que le 1er mot de passe en jurant que c’est le seul. Il n’y a aucun moyen (même pour un expert judiciaire:) de vérifier l’existence d’un 2e mot de passe pour accéder à une 2e partie éventuelle. Ce mécanisme doit être prévu lors de la création du GROS fichier, et s’appelle « Hidden TrueCrypt volume« .

N’oubliez pas que cette méthode ne protège pas vos emails. Il faut plutôt lire ce billet.

Si avec cela vous n’arrivez pas à protéger vos données, plus personne ne peut rien pour vous.

[Edit du 03/11/2010] Je vous invite à tester TrueCrypt en suivant le mode opératoire décrit par la blogueuse Kozlika dans une série de billet qu’elle a écrite. Bonne lecture 🙂

——————–

[1] Dans le cas d’un OS Windows.

——————–

Cliquez sur l’image pour l’agrandir. Crédit darkroastedblend.com

Cave ne ante ullas catapultas ambules

Je suis en train de terminer une expertise informatique particulièrement éprouvante qui m’a pris presque tout mon temps libre depuis quatre semaines.

Être expert judiciaire, c’est en général une activité parallèle à une activité principale, les magistrats voyant dans cette activité principale la garantie d’un certain niveau de compétence et d’une mise à niveau permanente.

Dans mon cas, je suis salarié dans une école d’ingénieurs. Cela occupe mon temps de 9h à 19h, coupé par une pause d’une demi heure pour avaler une saladette devant mon ordinateur.

Depuis quatre semaines, donc, de 21h à 23h, et les quatre dimanches concernés, j’ai consacré toutes mes forces à analyser le contenu de plusieurs scellés qui m’ont été confiés pour en retirer 60 Go de films et photographies pornographiques et pédopornographiques.

Lors du devis initial adressé au Procureur de la République, j’avais indiqué qu’il me faudrait sans doute 30 heures de travail, ce qui dans mon cas représente une « grosse » expertise. A 90 euros de l’heure (tarif spécial service public), le devis me paraît toujours élevé. Mais, quand on sait que l’on sera (peut-être) payé deux ans plus tard

Mais si vous comptez bien, j’ai déjà passé plus de 60 heures dans la gadoue… et je n’ai pas encore terminé. Que se passe-t-il donc? Je suis tombé sur un PC infecté par de nombreux virus, vers et autres chevaux de Troie…

Et bien quoi, me direz-vous, ne suffit-il pas de passer un bon coup d’antivirus pour nettoyer tout cela? Certes, mais alors, quid de la volonté de l’utilisateur de télécharger tous les fichiers trouvés sur l’ordinateur?

Si vous lisez le serment prêté par l’expert judiciaire, et que j’ai modestement placé en sous-titre de ce blog, j’ai juré de donner mon avis en mon honneur et en ma conscience. Un avis, cela se donne quand on le demande: c’est le but des missions confiées par le magistrat. L’honneur, concept relativement complexe, a à voir avec l’éthique personnelle et le sentiment du devoir. Et enfin, j’ai déjà parlé ici de la conscience et de ses difficultés.

Ma vision personnelle des missions est qu’il faut savoir y lire « l’esprit de la mission ». Personne ne m’a demandé dans cette expertise de savoir si oui ou non l’ordinateur qui m’a été confié appartient sans le savoir à un réseau de stockage distribué. Une sorte d’Amazone S3 version bad boys. Mais imaginez un peu la scène si c’était vrai, si un ordinateur contaminé, non content d’être dans un botnet pour spammer le monde entier, était utilisé pour stocker des données forcément compromettantes, comme par exemples des images pédopornographiques.

Dois-je, en ma conscience, dire au magistrat: « mais je n’ai pas regardé car vous ne me l’avez pas demandé »? Non. Mais dans ce cas, le travail est gigantesque: il faut analyser le code de chaque virus, de chaque ver, de chaque cheval de Troie pour savoir ce qu’il cherche à faire en s’étant implanté sur cet ordinateur… Et cela prend du temps, beaucoup de temps…

Alors, pour rester dans une fourchette de temps raisonnable (j’ai également une date limite pour réaliser une expertise judiciaire), je procède de la façon suivante: j’utilise plusieurs antivirus, je note toutes les détections faites lors des analyses (nom du programme malveillant, nom du fichier infecté), et je me renseigne sur les sites des éditeurs d’antivirus sur l’activité de chaque programme malveillant détecté. Et comme chaque éditeur utilise une terminologie différente, cela prend encore plus de temps.

Je compile tout cela pour le magistrat, afin de donner mon avis à cette question qu’il ne m’a pas posée: l’utilisateur est-il responsable de l’arrivée sur cette machine des fichiers illégaux que j’y ai trouvés.

Et parfois, ce n’est pas facile d’y répondre.

Un conseil: installez un bon antivirus.

5 milliards de petits euros, et moi et moi et moi

*** Allo? Bonjour, je suis bien au cabinet de Monsieur l’Expert Zythom?

+++ Oui, bonjour, c’est lui-même à l’appareil, à qui ai-je l’honneur?

*** C’est le juge d’instruction Renaud Van Janus, j’ai besoin d’un expert judiciaire dans une procédure contre un salarié d’une grande banque. Est-ce que vous êtes disponible?

+++ Heu, c’est-à-dire que… Est-ce que vous pourriez m’en dire un peu plus?

*** Bon alors voilà, le salarié de cette banque intervenait essentiellement sur deux types de produits dérivés: les warrant à barrière désactivante et les

contrats à terme, futures et forwards. Ces produits étaient le plus souvent établis sur le Dax, l’Eurostoxx ou Footsie utilisés comme sous-jacents.

+++ […]

*** Vous me suivez là?

+++ Pas du tout.

*** Bon, c’est normal, je suis dans mon dossier. Voilà, ce salarié semble avoir détourné les programmes de vigilance pour engager des sommes colossales mettant en danger la banque elle-même. C’est la banque qui a déposé plainte, enfin un actionnaire aussi, bref, je suis saisi du dossier avec le pôle financier. J’ai besoin d’au moins deux experts pour faire une perquisition à la banque pour vérifier les dires des uns et des autres et mettre au clair tout cela.

+++ C’est que, pour vous répondre, il me faudrait plus d’éléments techniques: combien d’ordinateurs, de serveurs, la nature des systèmes d’exploitation, la taille des disques durs, le hardware présent: raid, SAN, etc. Vous comprenez ce que je dis?

*** Ben oui bien sur. Bon, d’après le dossier, la banque dispose de 160 000 postes de travail, 25 000 serveurs, mais sur le site que l’on cible, il n’y aurait que 25 serveurs et 200 postes de travail. C’est bon?

+++ J’ai un bon duplicateur de disque dur et un magasin pas trop loin qui peut me fournir une centaine de disques durs d’1To pour la copie. A deux, on devrait faire le nombre et engranger les données. Par contre, j’aurais besoin d ‘aide pour les logiciels spécifiques.

*** Ne vous inquiétez pas, mes équipes connaissent Proxigen et Risk Console. Rendez-vous demain à 9h30 cours Valmy à La Défense.

Ainsi, j’imagine, aurait pu commencer une affaire à laquelle j’aurais rêvé participer…