Travail personnel


Ce billet du dimanche emprunte un texte de la Cour de Cassation afin de préciser un point important du travail de l’expert judiciaire: il doit remplir personnellement la mission qui lui est confiée. Les actes accomplis en méconnaissance de cette obligation ne peuvent valoir opérations d’expertise.

Ainsi, viole l’article 233 du nouveau Code de procédure civile, la cour d’appel qui refuse d’annuler une expertise dont les réunions ont été tenues par le conjoint de l’expert (2e Civ., 27 avril 2000, Bull., II, n°68, p.47), étant ajouté que, en une telle occurrence, la demande d’annulation du rapport d’expertise ne peut être déclarée irrecevable pour le motif, inopérant, que le demandeur l’avait présentée pour la première fois en appel et avait conclu au fond après le dépôt du rapport (2e Civ., 7 mai 2002, Bull., II, n°90, p.72).

Cependant, l’expert peut déléguer à des collaborateurs des tâches purement matérielles; il ne peut, en revanche, leur déléguer des actes d’exécution à caractère technique inhérents à sa mission, telles des opérations de mesurage de propriétés, lesquels ne peuvent être, le cas échéant, exécutés que sous sa direction, son contrôle ou sa surveillance (2e Civ., 10 juin 2004, Bull., II, n°286, p.242).

Par ailleurs, les éléments d’un rapport d’expertise déposé au cours d’une instance, fût-elle atteinte par la péremption, peuvent être retenus à titre de renseignements et utilisés comme tels par le nouvel expert désigné dans la nouvelle instance, après réassignation, et auquel il ne saurait être fait grief de ne pas avoir accompli personnellement sa mission (2e Civ., 7 novembre 2002, pourvoi n° 01-03.352).

Toutefois, en vertu de l’article 278 du nouveau Code de procédure civile, l’expert peut prendre l’initiative, sans en référer au juge, de recueillir l’avis d’un autre technicien, mais seulement dans une spécialité distincte de la sienne (3e Civ., 23 octobre 1984, Bull., III, n°172 ; 2e Civ., 19 février 1997, Bull., II, n°49, p.28; 23 octobre 2003, Bull., II, n°323, p.262) et à condition que cela ne s’accompagne pas d’une délégation de pouvoirs ou ne constitue pas une véritable « sous-traitance » (3e Civ., 8 avril 1999, Bull., III, n°89, p.61). A cet égard, la cour d’appel doit rechercher si l’expert n’avait pas délégué l’accomplissement de sa mission (même référence).

L’expert peut confier à un tiers qui dispose des instruments appropriés, l’exécution d’investigations à caractère technique, sans manquer pour autant à son obligation de remplir personnellement sa mission et sans méconnaitre les exigences du procès équitable (2e Civ., 16 mai 2002, Bull., II, n°101, p.80).

——————-
Source: Cour de Cassation, bulletin d’information n°632 du 15/01/2006.

Savoir faire

Un salarié quitte son entreprise. Lorsqu’il part, il emmène ses connaissances, son savoir-faire. Parfois, il emmène plus qu’il ne devrait, ou l’entreprise pense qu’il le fait. Et cela amène les deux parties devant un tribunal.

Et parfois, le dossier contient des pièces informatiques que le magistrat souhaite voir analysées par un expert judiciaire.

Me voici donc devant un ordinateur appartenant au salarié parti (son ordinateur personnel ou son nouvel ordinateur professionnel) et faisant l’objet d’une plainte de la part de son ancienne entreprise: le salarié aurait volé un fichier informatique contenant des formules appartenant à l’entreprise et contenant tout son savoir-faire.

Ma liste de missions est claire, j’organise la réunion, j’entends les parties, j’étudie attentivement les pièces, mène les investigations informatiques en présence des parties, rédige un pré-rapport, puis un rapport final avec réponse aux dires des parties.

J’ai eu à gérer plusieurs affaires de ce type, et souvent le cœur du problème concernait le départ de l’employé avec des fichiers Excel contenant des formules et des macros, fruits de nombreuses années d’expérience de l’entreprise.

Mon travail consiste alors à trouver des similitudes entre les formules utilisées par des différentes parties pour dire si oui ou non les fichiers (avec les formules) ont été « volés ». Techniquement, c’est assez intéressant en ce que cela demande d’être capable de scientifiquement définir la notion de similitude dans les formules Excel.

Parfois, il suffit de regarder le menu « Propriétés » du document pour y trouver le nom de l’ancienne entreprise…

Mais le plus fascinant est pour moi le travail des Avocats qui argumentent sur le terrain du Droit (qui n’est pas le mien). Cela m’a fait m’interroger sur les questions suivantes:

– à qui appartient l’expérience d’un salarié?

– quand un salarié quitte son entreprise, et qu’il recrée des outils de toute pièce, où est la limite entre copie « de mémoire » et savoir faire personnel?

Toutes ces questions ont des réponses juridiques sur lesquelles les avocats bataillent. Parfois j’en suis le témoin en réunion, et ces sujets sont passionnants. Mais c’est le travail du Juge que d’en trancher les nœuds, sauf inscription explicite dans les missions de l’expert.

Enfin, il m’arrive parfois de regarder autour de moi, dans mon bureau professionnel, toutes les choses qui s’y accumulent depuis 15 ans en me demandant ce qui m’appartient réellement, et que j’emporterais si je devais partir. Mon bollard et mon couteau peut-être?

Bien peu de chose en vérité.

Mais une bonne formation humaine et une solide expérience… Qu’il me faudra valoriser.

Libre échange


Je travaille depuis plusieurs semaines sur les réseaux P2P cryptés et les réseaux F2F afin d’en tester les performances et les propriétés, notamment dans le domaine inforensique. A ce sujet, j’exhume ici un billet d’aout 2007 qui me semble redevenir d’actualité:

——————————-
Edmond Locard est le médecin français créateur du premier laboratoire de police scientifique à Lyon en 1910. Son ambition était de substituer la preuve matérielle au seul témoignage humain par l’analyse systématique des traces laissées par le coupable.

Parmi ses innombrables travaux, le principe dit « d’échange de Locard » reste le plus célèbre:

on ne peut aller et revenir d’un endroit, entrer et sortir d’une pièce sans apporter et déposer quelque chose de soi, sans emporter et prendre quelque chose qui se trouvait auparavant dans l’endroit ou la pièce.

Je pense que ce principe s’applique également lors de la recherche de preuves informatiques. Pour paraphraser Locard,

on ne peut chiffrer et déchiffrer une donnée, l’inscrire ou la supprimer d’une mémoire sans apporter et déposer une trace sur l’ordinateur, sans modifier et prendre quelque chose qui s’y trouvait auparavant.

C’est la base même de l’informatique légale (forensic) pratiquée par un expert judiciaire.

Et bien entendu, comme toujours, se déroule une course permanente entre gendarmes et voleurs pour savoir qui disposera des meilleurs outils techniques. Lire pour cela le très instructif site forensicwiki.org et en particulier cette page.

Cette surenchère se faisant pour le plus grand bonheur des administrateurs informatiques qui disposent ainsi d’outils leur permettant de sécuriser leurs réseaux, ou des utilisateurs qui peuvent ainsi protéger les données des regards indiscrets ou récupérer un mot de passe perdu.

C’est de ce point de vue un débat continuel entre protection de la vie privée et accès à des données permettant de confondre un dangereux criminel.
Débat d’actualité.
——————————-

Parmi tous mes tests, actuellement, le logiciel Peer2me est celui qui me pose le plus de questions.

Forward to the past

Comme je l’ai déjà signalé, j’ai plusieurs casquettes à mon arc (sic): expert judiciaire en informatique, responsable informatique et technique dans une grande école d’ingénieurs, et conseiller municipal dans ma commune.

J’aime beaucoup ces différentes casquettes, moins certainement que je n’aime mes trois enfants, mon épouse et mes amis, mais beaucoup quand même. J’aime la spéléologie, les réseaux de neurones bouclés, la science fiction et l’espace.

Mais je crois que ma grande passion reste encore l’informatique.

Aussi loin que je remonte dans le temps, je trouve une attirance vers cet outil parfois machiavélique. Co-créateur du club d’informatique de mon lycée, nous avions persuadé un parent d’élève de nous prêter une fois par semaine l’ordinateur qu’il utilisait dans son entreprise, et le professeur de math nous enseignait les rudiments de la programmation (les algorithmes de réduction des fractions entières). C’était avant l’IBM PC et ses futurs machines compatibles, c’était avant internet.

Puis je me souviens d’une visite du centre Pompidou (Beaubourg) où un des premiers ordinateurs IBM trônait dans le hall d’entrée, avec le programme ELIZA en libre service. Je me souviens avec fierté avoir osé m’assoir sous le regard des adultes intimidés par cette machine.

A peine entré dans l’âge impertinent, je quémandais lors d’une visite au SICOB des impressions en code ASCII sur papier listing de posters représentant des pinups peu vêtues… Je me souviens que les vendeurs d’imprimantes profitaient de la lente avancée des têtes d’impression pour racoler les adultes pendant que je me tenais en arrière, prêt à répondre « moi » dès que le vendeur proposait le listing à l’assistance.

L’informatique grand public faisait son arrivée dans ma vie avec un TRS-80 Modèle I qui m’avait couté deux mois de travail d’été chez Félix Potin (on y revient!). Et avec lui une nouvelle vie, avec la découverte de la synchronisation des cassettes magnétiques (pas trop fort le son) et les boucles de temporisation au milieu des programmes assembleurs « car sinon cela va trop vite ». L’année suivante, je sacrifiais un autre mois de salaire pour passer la mémoire de 16 ko à 48 ko (oui: ko).

La parenthèse de l’enfer de la prépa passée, je me retrouvais entrant en école d’ingénieurs en même temps que des IBM PC à double lecteur de disquette 5″1/4. J’y aidais le responsable informatique à déballer les cartons, et son assistant de l’époque (aujourd’hui DSI dans la même école) se souvient de moi comme étant le seul étudiant autorisé à entrer dans la salle serveur pour y chercher les listings d’impression (contenant les résultats des exécutions nocturnes de nos programmes « en batch »). L’informatique individuelle progressait avec peine dans le centre de calculs.

Le diplôme en poche, je répondais présent à mes obligations militaires de 12 mois, dont 11 passés comme scientifique du contingent (après un mois assez dur de classes en Allemagne) dans le service informatique des armées. J’y ai participé à l’aventure du Calculateur Militaire Français qui devait équiper les équipements des trois armées (char, avion, etc). J’y ai rencontré une fois Serge Dassault qui ne doit pas se souvenir du petit porte serviette de l’IPA (Ingénieur Principal de l’Armement).

Mais surtout, pendant cette période riche pour moi en recherche documentaire, j’ai eu l’occasion de donner une suite à mon DEA en intelligence artificielle: la préparation d’une thèse sur les réseaux de neurones.

Outre le métier de « faisant office de » responsable informatique attitré du laboratoire, j’y ai compris que… et bien… je n’ai rien appris pendant mes dures études. Et surtout rien compris. Dure réalité que d’avoir à tout réapprendre pour chercher à comprendre en profondeur.

Je n’y ai pas prié afin d’obtenir un esprit sain dans un corps sain (réf), mais j’y ai découvert la spéléologie à laquelle j’ai pu apporter mon savoir faire en représentation 3D fil-de-fer et calculs trigonométriques.

Bref, une belle thèse avec des bons côtés (réf). Et c’est sur ces fondements que s’appuie le reste de ma carrière…

Ce billet est dédié à toutes les personnes qui m’ont aidé tout au long de cette période: du professeur de mathématiques à mon directeur de thèse et mentor (l’autre ami d’Ulysse), en passant par ce sergent instructeur qui est venu me voir pendant ma corvée TIG pour me dire « non, sérieux, Zythom, vous êtes ingénieur? ».

Qu’ils soient tous remerciés.

Je reste un nain sur leurs épaules de géants.

Plasticité synaptique

Travailler dans le domaine informatique demande un effort particulier d’apprentissage permanent. Les technologies évoluent vite, ce que vous teniez pour acquis une année devient obsolète l’année suivante, etc.

C’est particulièrement flagrant quand je retravaille mon cours d’introduction à l’informatique, notamment la partie où j’insiste lourdement sur les ordres de grandeur, comme par exemple les caractéristiques d’un PC d’aujourd’hui.

Les méthodes informatiques évoluent, les langages informatiques « nouvelle génération » poussent les anciens, pourtant toujours en activité (et souvent pour longtemps).

Celui qui travaille dans ce domaine, qu’il soit développeur, journaliste, chercheur ou expert, DOIT être une personne capable de faire évoluer ses connaissances et ses gouts.

Mais cette souplesse doit pouvoir être mise à profit dans tous les domaines et parfois avec un effort que je ne soupçonnais pas.

S’il m’est facile d’écouter de la musique avec mes enfants, d’en apprécier la découverte et de voir mes gouts continuer à s’élargir malgré mon statut de « vieux » auprès des moins de 20 ans, il m’est plus difficile d’évoluer dans le domaine de l’orthographe.

Et pourtant, avec ce blog, j’ai pris la décision depuis plusieurs mois, d’essayer d’appliquer la réforme orthographique de 1990. Celle-ci fait référence dans l’Éducation Nationale depuis l’été 2008: sources

ICI page 37 dans la marge « L’orthographe révisée est la référence. » et

LA page 2 « Pour l’enseignement de la langue française, le professeur tient compte des rectifications de l’orthographe proposées par le Rapport du Conseil supérieur de la langue française, approuvées par l’Académie française« .

Et c’est difficile.

Autant j’ai réussi à me débarrasser des accents circonflexes qui ont disparu d’à peu près tous les « i » et les « u »:

on écrit désormais mu (comme déjà su, tu, vu, lu), plait (comme déjà tait, fait), piqure, surpiqure (comme déjà morsure) traine, traitre, et leurs dérivés (comme déjà gaine, haine, faine), et ambigument, assidument, congrument, continument, crument, dument, goulument, incongrument, indument, nument (comme déjà absolument, éperdument, ingénument, résolument).

« Cher Maître » devient donc « Cher Maitre »…

Autant également, je ne m’en sors pas trop mal avec les singuliers et les pluriels des mots empruntés (ils ont un singulier et un pluriel maintenant réguliers): un scénario, des scénarios; un jazzman, des jazzmans; un maximum, des maximums; un média, des médias, etc. On choisit comme forme du singulier la forme la plus fréquente, même s’il s’agit d’un pluriel dans l’autre langue. (Exception cependant, comme il est normal en français, les mots terminés par s, x et z restent invariables (exemples: un boss, des boss; un kibboutz, des kibboutz; un box, des box).

Mais j’ai plus de mal avec les traits d’union dans les nombres. On doit en effet écrire maintenant « elle a vingt-quatre ans, cet ouvrage date de l’année quatre-vingt-neuf, elle a cent-deux ans, cette maison a deux-cents ans, il lit les pages cent-trente-deux et deux-cent-soixante-et-onze, l’état lui doit sept-cent-mille-trois-cent-vingt-et-un euros. »

Et j’ai beaucoup de mal avec le participe passé du verbe « laisser » suivi d’un infinitif qui est rendu invariable: on doit écrire maintenant « elle s’est laissé mourir; elle s’est laissé séduire; je les ai laissé partir; la maison qu’elle a laissé saccager. »

Mais s’il y a un truc sur lequel je ne cèderai pas, c’est (sur ce blog) sur l’absence d’espace devant les signes « : » « ; » « ! » et « ? ». Je ne supporte pas que la mise en page automatique du navigateur poussent ces caractères à l’orphelinat en début de ligne. Et ne me parlez pas du caractère « espace insécable », l’éditeur de ce blog l’élimine lors d’une réédition de billet.

Et puis, considérez cela comme ma signature personnelle (dixit un expert judiciaire dans un débat sur mon identité réelle^^).

Alors, lorsque vous trouvez une faute sur ce blog, il s’agit soit d’une modification de la réforme de 1990 que vous ne connaissez pas, soit d’une faute de frappe, soit d’une faute volontaire, soit d’un manque de plasticité synaptique de ma part.

Maintenant, je peux aussi militer pour le retour à l’écriture d’avant la réforme de 1885 1835:

Ma foi, je connois le françois & les savans, les dents de mes parens, &c.

Non mais.

Déchiffrage

On me demande souvent comment je procède lorsque les données d’un disque dur ont été chiffrées, ou lorsqu’un mot de passe a été utilisé pour protéger un fichier zippé.

Je vais donc vous délivrer ici même mon secret.

Mais avant, faisons ensemble quelques petites introspections.

Nous aimons bien nous protéger des intrusions d’autrui. Il nous semble naturel de mettre une serrure à clef sur notre porte d’entrée, parfois même un système d’alarme. Pour autant, la nature humaine étant ce qu’elle est, la clef est souvent cachée sous le paillasson ou dans le pot de fleur le plus proche, et le code de l’alarme est 4321, quand ce n’est pas 5555 (qui par hasard est la touche la plus usée).

En informatique, l’humanité qui est en nous reste la même, avec ses défauts et ses qualités: la plupart de nos petits secrets sont protégés par des mots de passe.

J’ai lancé, il y a quelques années, le logiciel « crack » sous Unix, pour tester la sécurité des comptes étudiants. Sur 700 mots de passe, 10 ont été trouvés en moins d’une minute, 50 en moins de dix minutes et enfin 10 en moins d’une heure, soit 10% des comptes crackés en moins d’une heure (avec les ordinateurs de l’époque. Je pense que ce temps peut être divisé par 10 aujourd’hui).

Quelques étudiants utilisaient le login comme mot de passe, d’autres leur prénom, certains poussaient « l’astuce » jusqu’à utiliser un mot écrit à l’envers, ou même en phonétique comme le langage SMS d’aujourd’hui (t1t1 pour tintin…).

Tous les mots de passe constitués d’un mot pouvant être trouvé dans un dictionnaire (y compris en langue étrangère, en phonétique même exotique ou écrit à l’envers) sont trouvés en moins de quelques minutes. Même (et surtout) s’ils sont associés à un nombre représentant plus ou moins une date…

Mais mon secret ne réside pas dans l’utilisation de logiciels tels que John l’éventreur ou Ophcrack.

Le Truc, c’est que chacun tend à la paresse autant qu’il le peut. Nous n’utilisons donc qu’un nombre très réduit de mots de passe. Très très réduit si j’en crois mes statistiques d’expertises.

La plupart des utilisateurs n’utilise donc qu’un ou deux mots de passe. Et ces mots de passe sont soumis à très rude épreuve: pensez donc, l’utilisateur s’en sert pour tous ses comptes emails, msn, meetic, et autres sites web où l’on demande de choisir son mot de passe. Et le plus souvent, ce mot de passe est envoyé par email, à fin de vérification.

Il ne reste plus à l’expert judiciaire qu’à lancer une petite recherche avec comme mot clef ‘mot de passe’ dans le courrier électronique, ou parfois ‘password’ pour récupérer une petite collection de mots de passe très révélatrice.

Parfois, il suffit de regarder dans le navigateur adhoc la liste de tous les mots de passe très gentiment conservée de façon très pratique.

De temps en temps, c’est plus subtil, il faut retrouver les mots de passe dans une page web conservée sur le disque dur par un mécanisme de mise en cache très opportun, en zone non allouée par exemple ou en mémoire cache.

Parfois, c’est vrai, l’utilisateur utilise des moyens sérieux de chiffrement (TrueCrypt avec volume caché), des outils d’effacement efficaces (Eraser par exemple) et des mots de passe sophistiqués qu’il change souvent.

Mais quand je lis les billets des spécialistes de la sécurité (ce que je ne suis pas), comme chez Sid, Nonop ou Expert: Miami, je me dis que finalement, vu les comportements divers et variés des utilisateurs et/ou des entreprises, il est assez normal que je n’ai pas encore rencontré un utilisateur ayant blindé son disque dur sans laisser trainer le mot de passe quelque part.

Et si ce jour arrive, je demanderai aux Officiers de Police Judiciaire ou au magistrat de demander gentiment le mot de passe au propriétaire. On verra bien quelle excuse sera utilisée pour ne pas le donner.

Et enfin, s’il me faut un jour tenter d’analyser le disque dur d’un spécialiste de la sécurité, (l’Admin m’en garde), ou si le disque dur est chiffré par Mme Michu avec la dernière génération de système NSA à clef quantique, j’écrirai alors dans mon rapport:

à l’impossible nul n’est tenu.

Ex nihilo

« Gigni De nihilo nihil, in nihilum nil posse reverti » (Rien ne sort du néant, et rien ne s’y replonge) a écrit Perse (Satires III vers n°84).

Tout commence comme d’habitude par un appel d’un juge d’instruction sur mon téléphone portable réservé-aux-expertises.

« Bonjour Monsieur l’Expert. J’ai besoin que vous fassiez une analyse sur un disque dur assez rapidement. »

Passées les présentations d’usage, je lui rappelle que mon métier principal, celui qui m’occupe 12h par jour du lundi au vendredi, c’est « responsable informatique et technique dans une école d’ingénieurs », et vérifie avec lui que « assez rapidement » est compatible avec les soirées et week-ends à venir.

« Si vous pouviez me rendre votre rapport avant un mois, car c’est un dossier délicat où le temps à son importance. »

Quand on me prend par les sentiments, j’ai toutes les peines du monde à refuser.

Un mois, ici, c’est quatre week-ends et trente et une soirées. Dès réception par fax de la mission (le soir même), j’adresse au tribunal mon devis estimatif. Comme je ne peux pas procéder a postériori, que je ne connais pas la taille du disque dur, ni le système d’exploitation, mon devis est très très « pifométrique« .

Le devis est accepté et la Gendarmerie m’amène quelques jours plus tard le scellé contenant le disque dur. Il reste trois semaines.

Dès réception le disque dur est extrait du scellé, puis copié bit à bit. Je travaille ensuite sur cette image numérique.

Premier constat: le disque dur a été reformaté. Aucune donnée n’apparait maintenant si l’on regarde le disque dur (ou son image) avec un système d’exploitation.

Quelques analyses montrent que le disque dur a été reformaté en NTFS, c’est-à-dire le type de formatage standard de Windows XP. Comme beaucoup de personnes le savent, reformater un disque dur n’efface pas l’ensemble du disque dur, mais simplement la table des matières permettant de retrouver les fichiers. Et qu’on ne vienne pas me parler ici de formatage rapide ou classique: la différence entre les deux ne concerne que la recherche de secteurs défectueux (la preuve ici).

Les données sont donc toujours présentes et mes fins limiers grep, egrep, agrep, fgrep me le confirment rapidement.

Ainsi, tel un dieu ancien, j’ai pu procéder à une création « from scratch » et retrouver tous les fichiers, y compris ceux effacés antérieurement au reformatage et ceux ayant laissé quelques traces ici ou .

Il ne me restait plus qu’à faire le tri parmi le milliers de fichiers, cracker les pdf protégés, faire une analyse stéganographique, rédiger mon rapport et ses annexes, l’imprimer en deux exemplaires et le relier. Et pour cela, il me restait deux semaines.

Le devis précisait 20 heures de travail, j’en ai passé 70, mais j’ai rendu le rapport dans les temps.

Rien ne sort du néant.

Grandescunt Aucta Labore.

La femme sans visage

Il y a des affaires sur lesquelles je suis content de ne pas avoir travaillé. Mais si l’on apprend toujours de ses erreurs, il est possible d’apprendre de celles des autres.

Lieselotte Schlenger aimait les chats, les enfants et la pâtisserie. Le 23 mai 1993, elle a mis des gâteaux au citron dans le four, mais n’a pas pu en profiter: son voisin l’a retrouvée morte étranglée avec la corde qui servait à tenir un bouquet de fleurs. C’était la première victime d’un meurtrier en série. L’ADN recueillit sur une tasse de thé allait permettre de découvrir qu’il s’agissait d’une femme et de la suivre à la trace pendant 15 ans sans pouvoir l’arrêter. Faute de pouvoir mettre un nom sur un visage, la police allemande allait l’appeler « la femme sans visage ».

Et la tueuse a recommencé, et plusieurs fois. Son ADN a été trouvé sur les lieux d’une triple exécution dans laquelle elle semble être impliquée. Son ADN intervient également dans une affaire de meurtre en 2001 dans la cité universitaire de Fribourg.

Un antiquaire de 61 ans a été retrouvé étranglé, cette fois avec une ficelle de jardin. L’ADN de la meurtrière a été retrouvé sur lui, sur des objets de son magasin, sur la poignée de la porte et sur le petit panneau « fermé » de la porte d’entrée. Le montant du vol a été estimé à 230 euros.

Certains meurtres ont des similitudes: petits montants volés, modus operandi, etc. Mais d’autres sortent du lot et semblent montrer que l’assassin est capable de modifier son comportement criminel. En effet, de nombreux cambriolages sont à mettre à son actif, et à chaque fois en ne laissant que quelques empreintes épithéliales.

Après le cambriolage d’un magasin, le chef de la police avait déclaré « C’est un travail de professionnel: elle n’a laissé aucune empreinte, à part le tout petit fragment de peau qui a permis de la reconnaître ».

Enfin, de la reconnaître… Elle reste toujours inconnue, et conserve son surnom de « femme sans visage ».

En mai 2005, l’étau se resserre. Un gitan tire au révolver sur son frère. Des traces d’ADN de la femme sans visage sont retrouvés sur l’une des balles. La police passe un message à la télévision pour obtenir des indices. En vain.

Mais ce qui a poussé les policiers à intensifier leur recherche, c’est que la femme sans visage est la seule suspecte dans le meurtre de sang froid d’une policière de 22 ans, sur un parking de la ville de Heilbronn. Cette policière participait à une opération d’infiltration avec un collègue dans une affaire de trafic de médicaments quand deux personnes sont montées à l’arrière de leur voiture pour leur tirer une balle dans la tête à bout portant. La policière est morte sur le coup mais son collègue, qui a survécu miraculeusement, ne se souvient de rien.

Il y a eu en tout plus de trente cambriolages et hold-up en plus des meurtres. Plus de 800 femmes suspectes ont été interrogées dans le cadre des enquêtes, mais aucune n’avait un ADN qui correspondait.

Pendant toute la durée de la traque, la police allemande a mis les moyens: plus de 18 millions d’euros. Mais sans pouvoir mettre la main sur la tueuse.

L’attribution de ces meurtres en une seule et même personne se révèlera, en mars 2009, être une erreur de police scientifique due à une contamination du matériel de prélèvement. Les traces d’ADN retrouvées correspondaient en fait à l’ADN d’une femme travaillant à l’emballage du matériel de prélèvement dans l’entreprise fournisseuse (vous savez, les sortes de gros cotons tiges…).

Même Calleigh Duquesne s’y serait laissée prendre.

Mais certainement pas Lilly, et encore moins Greg!

————————–

Sources:

Francesoir

Alsapresse

theage.com.au

Bild.de

Wikipedia

Le noir

C’est lui qui m’avait ouvert la porte. Il ne pouvait pas me reconnaître puisque je venais pour la première fois. Il a ri en me faisant entrer tout en me demandant si mon voyage s’était bien passé.

Une heure plus tôt, j’étais complètement perdu en rase campagne.

Cette expertise judiciaire commençait mal.

C’était avant que je n’achète un GPS.

C’était avant que je ne m’équipe d’un téléphone portable.

Pourtant j’avais l’adresse, mais j’avais oublié mon atlas routier et je n’avais qu’une carte de France pour me guider. La maison était isolée en pleine campagne, mais sa mère m’avait expliqué le chemin, quand je m’étais résolu à appeler d’une cabine téléphonique d’un village voisin.

J’avais fini par trouver le chemin boueux qui semblait plus fait pour les tracteurs que pour ma 205 usée.

Et c’est lui qui m’ouvrait la porte.

Lui, le malvoyant.

Sur le papier, le dossier semblait plutôt simple: un ordinateur équipé de logiciels spécifiques aux malvoyants avait été livré, mais le système ne fonctionnait pas correctement. Le fournisseur ne voulait rien savoir et toute l’affaire avait été portée devant la justice. Le magistrat m’avait choisi sur la liste des experts judiciaires pour expertiser l’ensemble informatique. C’était une de mes premières affaires, en tout cas la première chez l’habitant.

J’avais convoqué les deux parties pour une réunion d’expertise sur le lieu où se trouvait le matériel objet du litige. Après une demi-heure d’attente, j’ai du me résigner à commencer en l’absence du fournisseur qui n’a pas daigné se présenter ni s’excuser.

J’étais donc seul avec ce jeune-presque-aveugle et sa maman.

Je découvrais pour la première fois tous les problèmes que peut rencontrer une personne qui ne voit presque rien, en tout cas rien comme moi. Ce jeune avait perdu sa vision centrale et ne voyait qu’avec la vision périphérique. Pour mieux comprendre son problème, essayez de lire ce billet en regardant à côté de l’écran…

C’est fou dans ces cas là le nombre de bévues que l’on peut faire:

« Vous voyez ce réglage? Heu… »

« Mais le problème est lumineux… »

« C’est clair, heu… »

Le système informatique était composé d’un PC normal équipé d’un écran gigantesque pour l’époque (les écrans plats n’existaient pas encore): un 24″ cathodique. Le système d’exploitation Windows 98 était complété par plusieurs logiciels grossissants et un logiciel de lecture de textes.

« Montrez moi les dysfonctionnements que je puisse les voir de mes propres yeux… Heu… »

Le jeune était plein d’énergie et manipulait le système avec dextérité. La loupe incorporée dans Windows rendait énormes les caractères et il collait presque son nez sur l’écran. Ces dix doigts connaissaient le clavier par cœur (moi qui tape encore avec quatre doigts). Il utilisait peu la souris, mais maitrisait tous les raccourcis clavier.

Pendant la démonstration, sa mère m’a dit:

« Vous savez, c’est lui qui a branché tout le système et fait toutes les installations logicielles tout seul! Le fournisseur a tout fait livrer et n’a jamais voulu envoyer quelqu’un pour nous aider. »

Ma mission n’incluait pas le dépannage, mais très vite, je me suis rendu compte que l’installation d’un des logiciels avait remplacé une DLL par une version incompatible avec un autre logiciel.

J’ai passé l’après-midi avec ce jeune à échanger des trucs sur la meilleure façon de configurer son ordinateur. A la maman inquiète, j’ai vite expliqué que mes honoraires n’incluraient que la partie pleinement consacrée à l’expertise, le reste ayant été du plaisir entre deux passionnés d’informatique.

Je n’ai pas compté non plus le temps perdu pour trouver le chemin, ni celui qu’il m’a fallu pour retrouver la route dans le noir de la nuit quand je les ai quitté.

Je n’ai pas su si le fournisseur avait été condamné à payer au moins l’expertise, mais j’ai appris récemment que cette personne a complètement perdu la vue et qu’elle utilise toujours l’informatique pour parcourir le web.

Peut-être écoutera-t-il ce billet.

Je sais au moins que le fond noir de ce blog ne perturbe pas son logiciel de lecture

Sic transit gloria blogui

J’ai été contacté par le journal Vendredi.info qui m’a demandé l’autorisation de reprendre pour publication le billet de mon blog intitulé « Internet, c’est pour le porno« .

Sur le coup, c’est très flatteur: je vais avoir mon nom comme signature d’un article dans un hebdomadaire! Mieux que de passer à la télé en sautant derrière un commentateur!

Mais comme beaucoup de personnes à l’égo démesuré, j’ai développé un certain sens de l’autocritique (contraint et forcé si je veux être accepté par mes vils contemporains), voire même un sens certain d’anticipation des catastrophes.

C’est pourquoi, je me suis dit presque aussitôt: pourquoi? Pourquoi moi?

Je n’ai pas trouvé de réponse pleinement satisfaisante à cette question:
ça y est, je suis quelqu’un d’important
enfin, mon génie est reconnu
pourquoi seulement maintenant
parce qu’un annonceur publicitaire a fait défaut
parce que le sexe, c’est vendeur
parce que la vérité, c’est vendeur
parce que la vérité, c’est ce qui compte par dessus tout
pour une bonne information du lecteur et son éducation

De toute façon, j’ai été confronté immédiatement à un autre problème de conscience: devais-je accepter la somme de 50 euros proposée comme paiement des droits d’auteur!

C’est que la somme n’est pas inintéressante.

Je pourrais payer 7 mois d’abonnement pour mon forfait téléphone portable (3 mois si c’est celui de ma fille ainée), ou 1.67224 mois d’abonnement tripleplay à internet.

Ou un petit gizmo comme je les aime tant: ici, ici ou

Seulement voilà, est-ce normal de toucher de l’argent pour un article écrit par plaisir, et disons le bien net, en amateur?

Non.

Ce blog n’est pas fait pour cela.
Je gagne de l’argent en travaillant (dur) pour mon employeur, je gagne de l’argent (virtuel) en travaillant pour les expertises judiciaires, et je travaille bénévolement comme élu dans ma municipalité.
Je ne tiens pas ce blog pour faire de l’argent (du moins pas pour l’instant;).

Alors? Que faire de cet argent?

Première idée: demander au journal Vendredi.info de le verser à une association caritative. Réponse faite: c’est compliqué comptablement, ce serait mieux si vous le faisiez vous-même.

Alors j’ai décidé d’abandonner mes droits d’auteur auprès de Vendredi.info, à la condition expresse qu’ils s’achètent une bouteille de champagne à la fin du bouclage et boivent à leur santé.

J’aurai une petite pensée pour eux vendredi prochain.
J’irai acheter ce journal exprès, pour ma gloire mon pressbook, en espérant que mon billet soit dedans.
JE vous recommande chaudement d’aller l’acheter vous aussi.

Je salue avec tout l’amour qui leur est du, tous les lecteurs qui viendront ici après avoir découvert mon blog dans ce journal.

Mon seul regret est de ne pas pouvoir le montrer à mes enfants et à mes parents…
Franchement, qui a écrit dans le journal: « Internet, c’est pour le porno »?!