Comment survivre à ses utilisateurs ?

Une blague circule dans les milieux informatiques : tous les problèmes viendraient de l’interface entre la chaise et le clavier. C’est drôle, et cela rappelle que l’être humain est faillible, même avec toutes les protections possibles. Ce qui est moins drôle, c’est quand la blague est prise au premier degré dans un service informatique : l’ennemi, c’est l’utilisateur ! C’est un peu facilement oublier que dans “service informatique”, il y a le mot “service”. Donc, au lieu d’essayer de faire culpabiliser l’utilisateur, je trouve qu’il est plus sain d’essayer de le former, ou au moins de l’informer, en plus de le protéger.

L’informatique se construit sur des composants électroniques incroyablement complexes, assemblés au sein de cartes électroniques tout aussi complexes, reliées par des réseaux informatiques aux infrastructures et aux règles incroyables. L’ensemble est orchestré par des logiciels comprenant des millions d’instructions. A tous les niveaux se trouvent des humains spécialistes et dont la formation et l’expérience sont indispensables au bon fonctionnement de ce que l’on appelle l’informatique.

Et au sommet se trouve l’utilisateur.
Et parfois il fait n’importe quoi…

Plutôt que “Comment survivre à une cyberattaque ?”, les articles de presse devraient s’intituler : “Comment survivre à ses utilisateurs ?”. C’est une question à laquelle je vais essayer de répondre dans ma nouvelle rubrique “Sécurité informatique, ne pas en avoir peur“. Petit tour d’horizon :

Les liens piégés :
L’utilisateur de l’outil informatique auquel je pense est humain : il va nécessairement cliquer à un moment ou un autre sur un lien piégé. C’est inéluctable. Même les meilleurs se font prendre : les raccourcisseurs d’URL masquent les vraies URL, des caractères très semblables (issus d’une langue étrangère) permettent de créer des noms de sites web quasi-identiques aux originaux, le ciblage des victimes devient plus fins (les courriers d’hameçonnage ont de moins en moins de fautes), etc. Donc, au lieu de dire à l’utilisateur “ne cliquez pas sur les liens bizarres”, alors que pour un utilisateur lambda, tous les liens sont bizarres, je préfère étudier les protections techniques mises en place pour le cas “l’utilisateur a cliqué sur un lien piégé”. Cela fera l’objet d’un billet dédié, à destination des débutants en sécurité informatique, et des utilisateurs non spécialistes mais curieux du sujet.

Les attaques :
Le RSSI est attendu au tournant : à la première attaque réussie, tous les regards se tournent vers lui. “ALORS ? Mmmmm… tout ça pour ça ?”. Le Conseil d’Administration met la pression sur le Directeur Général, le DG se tourne vers son Directeur des données qui appelle son DSI, lequel convoque le RSSI… Dans une politique de sécurité du système d’information, on appelle cela la chaine de responsabilité. En cas d’attaque réussie (entreprise arrêtée, données dans la nature…) la pression est énorme. Je pense que le succès de la série Chernobyl tient aussi du fait que beaucoup de personnes se reconnaissent dans l’opérateur qui reçoit des ordres qu’il ressent comme aberrant, jusqu’à appuyer sur le bon bouton, et déclencher la catastrophe. toute la hiérarchie le considère comme RESPONSABLE. Et les parapluies sortent très vite (“je ne peux pas être considéré comme responsable, je dormais à ce moment-là“).
Pourtant tout le monde connaît la loi de Murphy : “Tout ce qui est susceptible d’aller mal, ira mal”. Une attaque informatique réussie arrivera. Les équipes informatiques doivent s’y préparer, et LA HIÉRARCHIE AUSSI. C’est, de mon point de vue, aussi l’objet d’une PSSI. J’y reviendrai dans un billet dédié (teasing :).

Le lien de confiance :
Combien de fois ai-je pu constater que l’utilisateur n’appelle son service informatique qu’en dernier recours… quand il est vraiment VRAIMENT obligé. C’est un problème. D’un côté, le service informatique, souvent en sous-effectif, préfère ne traiter que les cas où sa “valeur ajoutée” prend tout son sens (cas graves, pannes majeures, etc.). De l’autre, l’utilisateur est laissé seul face à son incompétence supposée et développe des stratégies de contournement face à une complexité toujours plus grande. Il reçoit tous les jours des messages de son ordinateur lui indiquant que “Skype souhaite se mettre à jour”, “la mise à jour de votre antivirus nécessite le redémarrage de votre poste, merci de cliquer sur OUI TOUT DE SUITE ou sur OUI DANS UNE MINUTE”. Alors, il a parfois envie de hurler “MAIS POURQUOI CA CHANGE TOUT LE TEMPS ?”. Il faut stabiliser le poste de travail, rétablir un lien de confiance entre l’utilisateur et son service informatique. C’est aussi pour cela que je suis contre les campagnes de faux phishing où le but est de compter combien d’utilisateurs ont cliqué sur un lien piégé forgé par le service informatique, et HA HA ON VOUS AVAIT DIT DE NE PAS CLIQUER SUR N’IMPORTE QUOI ! L’utilisateur doit avoir confiance en son service informatique, qui n’est pas là pour le piéger, mais pour l’aider.

Les mots de passe :
Souvent seule protection à l’accès aux données, le mot de passe est le premier concept de sécurité auquel est confronté l’utilisateur. Quand je me présente comme RSSI, tout le monde, sans exception, me dit : “Ah, vous allez me demander de changer mon mot de passe ?”. 50 ans que les services informatiques demandent aux utilisateurs de choisir un mot de passe complexe, ET D’EN CHANGER TOUT LE TEMPS… Il faut arrêter un peu avec ça : plus on demande à l’utilisateur de changer son mot de passe souvent, plus il va choisir un mot de passe simple. La politique de gestion des mots de passe est la clef d’une politique de sécurité. Celle que je préconise fera l’objet d’un billet dédié, lui aussi destiné à l’utilisateur. Je vais tenter de démontrer aux lecteurs de ce blog (avocat, magistrat, secrétaire, autodidacte, et tous les mékeskidis qui atterrissent par hasard ici) qu’on peut avoir autant de mots de passe complexes que de comptes informatiques actifs ET LES MÉMORISER (teasing).

Les sauvegardes :
Beaucoup de services informatiques demandent à leurs utilisateurs de faire des sauvegardes des données de leurs postes, tout en sachant qu’ils ne le feront pas, ou mal, ou pas assez… C’est le boulot du service informatique de faire les sauvegardes des données dans les règles de l’art. Ce n’est pas un savoir faire de l’utilisateur. Le pire en la matière étant de dire aux utilisateurs : “nous ne sauvegardons pas les données locales de vos postes de travail, merci de mettre vos données sur le réseau”. Ah oui ? Mais beaucoup d’utilisateurs ont des ordinateurs portables. Qu’on le veuille ou non, les données importantes SONT EN LOCAL sur les postes de travail. Il faut donc les sauvegarder et investir dans une solution de sauvegarde (partielle ou totale) des données locales de l’utilisateur. Là aussi, je vais présenter une solution dans un futur billet de blog, solution destinée aux petites structures (cabinets, autoentreprises…) ou aux particuliers.

Vous l’avez compris, les informaticiens doivent survivre aux utilisateurs en les considérant comme des clients d’un service qui doit les former, les encadrer, les protéger, les aider et les encourager. C’est cette difficulté qui fait la beauté de ce métier.

La plus belle préface du monde

Photo © Mme Zythom

(cliquez sur l’image pour l’agrandir)

Je me tiens au courant de l’actualité à travers de nombreux sites web, sélectionnés en fonction de mes centres d’intérêt, mais aussi en fonction de l’être humain qui rédige les articles que je lis.

Je teste régulièrement les logiciels d’agrégation des flux de syndication RSS/Atom et je suis plutôt satisfait du site Inoreader, même si leur message anti bloqueur de publicité commence à suffisamment m’agacer pour que j’envisage de partir voir ailleurs… Vous aurez néanmoins une idée d’une partie des sites que je suis, en consultant ma liste de liens sur le côté droit du blog (version web).

Parmi les gens que j’apprécie, et dont je ne rate aucun billet, il y a un certain Stéphane Bortzmeyer, que j’ai eu la chance de croiser en chair et en os lors de plusieurs conférences. J’aime la grande expertise qu’il possède et sa capacité à en publier des billets clairs, même si je le reconnais, j’ai parfois du mal à suivre le niveau…

C’est pourquoi j’ai un peu paniqué quand il m’a contacté pour me demander d’écrire la préface de son ouvrage “Cyberstructure“. J’ai cherché sur Internet un tuto pour savoir comment écrire une préface et j’ai découvert à ma grande surprise que c’était maintenant enseigné au collège, et même un exercice assez basique…

J’ai donc beaucoup lu sur le sujet, et essayé de mettre en pratique les conseils des enseignants : donner envie sans dévoiler, mettre en valeur sans se mettre en valeur, etc. Stéphane et son éditeur ont accepté que je puisse reproduire cette préface sur mon blog. La voici.

Déclaration d’éventuels conflits d’intérêts : J’ai écrit la préface sur la base du tapuscrit numérique envoyé par Stéphane Bortzmeyer. Son éditeur m’a ensuite proposé, comme c’est semble-t-il l’usage, de recevoir des exemplaires gratuits de l’ouvrage final. J’ai refusé, et je me suis procuré avec mes propres deniers un exemplaire de cet excellent ouvrage que je recommande d’avoir dans toutes les bonnes bibliothèques : “Cyberstructure – L’Internet, un espace politique“. L’ouvrage est pour tout public, et pas seulement pour les geeks, les nerds, les experts judiciaires ou les avocates. Je ne touche aucun droit sur les ventes, pas même en Ethereum. Je n’ai reçu aucune rémunération, et aucun animal n’a été maltraité durant nos échanges chiffrés.

—————————————————————————— 

Préface

Quand Stéphane
Bortzmeyer m’a demandé d’écrire la préface de cet ouvrage,
j’ai essayé de comprendre pourquoi il contactait un petit
informaticien expert judiciaire de province, inconnu de tous IRL.
En fait, la réponse fait partie de la magie d’internet : cet
assemblage de réseaux informatiques qui relient des ordinateurs,
relie également les gens entre eux et permet des rencontres qui
auraient été improbables dans le monde réel. Car oui, j’ai eu la
chance de rencontrer Stéphane Bortzmeyer, de lui parler et de lui
serrer la main (je n’ai pas fait de selfie avec lui car je trouvais
cela un peu ridicule à l’époque, mais je me soigne depuis).

Comme beaucoup
d’internautes, je lis avec attention les textes que Stéphane
Bortzmeyer publie sur son blog https://www.bortzmeyer.org/
même si souvent leur contenu me semble a priori hors de
portée, moi qui ne suis pas spécialiste des Request For Comments
(RFC), ni du nommage internet sécurisé… L’éclairage qu’il
apporte à ces sujets complexes permet de mieux comprendre comment
fonctionne internet dans ces différents usages.

Aujourd’hui, tout
le monde connaît internet, mais peu cherchent à en comprendre la
dimension politique. Le livre que vous allez découvrir aborde ce
sujet avec une prise de hauteur que peu d’experts techniques
arrivent à avoir, en abordant par exemple la question de la
neutralité de la technique, de la censure du web, de la vie privée,
et bien d’autres encore. Stéphane Bortzmeyer montre ici toute sa
capacité d’explication et partage avec nous sa vision humaniste du
progrès technique.

Vous allez y trouver
des réponses claires sur le fonctionnement d’internet, mais aussi
des réflexions sur des points politiquement sensibles telles que la
manière de prendre en compte les différentes langues humaines, ou
l’influence des choix techniques sur l’exercice des droits
humains.

En tant qu’expert
judiciaire en informatique, j’ai dû me plonger, à la demande de
magistrats, dans l’intimité numérique de nombreux citoyens, pour
y rechercher des preuves éventuelles de leurs activités supposées
criminelles. Cette violation légale du droit à la vie privée m’a
amené à réfléchir sur le pouvoir qui m’était délégué par
des lois votées par des femmes et hommes politiques qui n’ont pas
toujours conscience de leurs impacts potentiels sur chaque citoyen.
Un fait divers sordide entraîne souvent une réaction législative
guidée par l’émotion de la population. Mais sommes-nous conscient
de limiter nos libertés individuelles au nom d’une protection
collective souvent illusoire ? Il faut ouvrir une réflexion.

Ce livre vous
donnera beaucoup de réponses aux questions que vous vous posez sur
le formidable outil qu’est internet. Mais il vous permettra surtout
de redécouvrir une aptitude que nous possédions tous dans notre
enfance : celle de se poser des questions. A vous ensuite
d’essayer de trouver les bonnes réponses auprès de sources
fiables. Ce livre en fait partie.

Je vous souhaite une
lecture instructive.

Zythom, avec ma serviette de bain

2019 sera une bonne année

Je vous souhaite à tous une bonne et heureuse année 2019. J’espère qu’elle vous sera agréable pour vous et vos proches.

De mon côté, je vais tout faire pour remonter la pente et reprendre une vie recentrée sur les choses importantes. Je pose ici une vidéo qui illustre bien cet état d’esprit :

La suite de la série “25 ans dans une startup” va reprendre après 3 mois d’interruption, mais à un rythme plus lent (un billet par semaine), toujours dans l’esprit de l’exercice d’écriture dont je parlais dans l’introduction. Je vais aussi intercaler d’autres billets sans rapport avec la série, mais plus près de ce que je fais dans le temps présent.

Comme je le disais dans le billet précédent, 2019 est pour moi une année de grands changements. Le blog va également changer
d’orientation. J’en parlerai dans l’épilogue de la série des “25 ans dans une startup”. Merci pour votre patience.

2019, c’est aussi un nombre qui a la propriété suivante : quand on l’écrit en binaire et qu’on compte de droite à gauche les nombres de bits identiques, le comptage est une suite strictement croissante :

11111100011 -> 2,3,6

La dernière fois, c’était avec 2017 (1,4,6) et la prochaine fois, ce sera avec 2032 (4,7).

De rien (source).

Zythom

Mise en conformité du blog concernant le RGPD

J’ai légèrement modifié les mentions légales du blog et procédé à une analyse des informations que je collecte sur ce blog.

En effet, je suis le responsable du traitement des données personnelles collectées ici, et en tant que tel, je m’engage à respecter le
cadre des dispositions légales en vigueur (et c’est bien normal).

Je suis un simple blogueur, qui tient un journal extime pour son plaisir, éventuellement pour celui de ses lecteurs, et, en particulier, je ne cherche pas à commercialiser vos
données personnelles qui sont uniquement utilisées à des fins
statistiques et d’analyses.

J’utilise Google Analytics pour établir les statistiques de consultation
de ce blog, en plus des outils intégrés à la plateforme Blogger. Les options de monétisation du blog ne sont pas activées,
et je recommande à tous les internautes d’installer un bloqueur de
publicités (par exemple uBlock Origin), même si je crois qu’il n’y en a pas trop qui s’affichent par ici.

Par ailleurs, depuis septembre 2012, j’utilise les services de Feedburner pour proposer aux internautes qui le souhaitent, l’envoi par email des billets de ce blog. Je trouve cela pratique et il y a plus d’une centaine de personnes qui ont fait ce choix.

Mais cela me pose un problème : il s’agit d’une collecte de données personnelles. Or, en tant que délégué à la protection des données de ce blog, je m’engage à prendre toutes les précautions nécessaires afin de préserver
la sécurité des informations et notamment qu’elles ne soient pas
communiquées à des personnes non autorisées.

Malheureusement, je ne souhaite pas endosser cette responsabilité, dans la mesure où je ne vais pas pouvoir surveiller les conditions d’utilisation de vos données personnelles par Feedburner, ni leurs évolutions. J’ai également déjà fait l’objet d’un piratage ciblé de ce blog (lire ce billet) dont j’assume parfaitement les conséquences pour moi-même, mais pas pour les autres.

J’ai donc décidé de supprimer ce widget et de résilier les abonnements aux envois par email des billets du blog pris volontairement par la centaine d’internautes qui avaient souhaité profiter de cette facilité. Une fois que ce billet sera dans leur boite aux lettres, je supprimerai définitivement toutes les données personnelles que j’ai en ma possession (ie leurs emails). Je leur présente mes excuses les plus sincères pour l’arrêt de cette fonctionnalité. Je leur recommande l’utilisation d’un agrégateur de flux RSS et de s’abonner au blog par ce biais.

Il me restera ensuite à franchir le dernier pas, celui de l’auto-hébergement, pour essayer de me sortir de la googlisation de mon environnement de blogueur fainéant. Pour cela, j’attends avec impatience d’être relié à la fibre, ce qui est normalement prévu dans les mois qui viennent. Je mettrai alors en place un serveur web chez moi, avec toute l’administration informatique qui va avec… J’en profiterai aussi pour héberger enfin un nœud Tor un peu plus sérieux que celui que je fais tourner aujourd’hui.

Attendez-vous à quelques changements sur ce blog, qui reste pour moi un lieu d’expression formidable, mais qui est aussi un champ d’expérimentation technique. Je suis en train de tester Cloudflare, WordPress, et d’autres joyeusetés.

Mais si vous connaissez un hébergeur européen qui accepterait de prendre en charge gratuitement mon blog, complètement et sans publicité, je suis preneur !

A bientôt 😉

Si vous n’avez rien à cacher, vous n’avez rien à craindre

Cette expertise s’annonce compliquée car les accusations semblent reposer sur des preuves vagues : un compte informatique a été utilisé tel jour à telle heure pour accéder à des données confidentielles de l’entreprise, alors que la personne associée au compte était en déplacement. Les données ont ensuite fuité, causant un préjudice pour l’entreprise.

Me voilà au milieu du problème, désigné comme expert informatique pour essayer d’éclairer la lanterne du magistrat saisi de ce dossier.

Mon problème est que je ne vois pas trop par quel angle commencer, alors que dans ma tête tourne un nombre incalculable de possibilités : malversation du salarié à distance, partage du compte avec un collègue, compromission du compte par vol de mot de passe, hameçonnage, fuite de données par sauvegarde non protégée, perte d’un disque dur, etc.

Toute l’enquête interne menée par l’entreprise désigne l’utilisation de ce compte informatique comme cause la plus probable de cette fuite de données. En présence de toutes les parties, j’étudie donc tous les éléments techniques soulevés par cette enquête interne.

Mais cette expertise judiciaire est également une enquête à part entière. Je dois mener des investigations, poser les bonnes questions, auditer la sécurité informatique du site, pour enfin pouvoir répondre aux questions posées par le magistrat.

Dans ce court billet, je vais laisser de côté le temps passé en investigations diverses, les différentes réunions, la somme de connaissances réunie autour de la table pour étudier ce problème. Mon objectif est de poser ici cette petite anecdote qui montre que le hasard fait parfois bien les choses, et qu’il faut lui laisser sa chance.

Le réseau de l’entreprise est un réseau Windows à contrôleur de domaine. Je demande à être autorisé à utiliser un compte local avec les droits administrateurs sur une machine du réseau, habilité à lancer quelques outils d’investigation. En attendant d’utiliser les outils plus avancés de ma panoplie, sans trop savoir où aller, je lance l’explorateur de fichiers à la découverte du réseau, en commentant ce que je vois apparaître sur l’écran de l’ordinateur, pour l’éclairage des avocats et différents responsables techniques et juridiques présents autour de moi.

Je vois apparaître différents appareils branchés sur le réseau de l’entreprise : ordinateurs, serveurs, imprimantes, photocopieurs, routeurs… Un nom attire mon attention : une marque de serveur de vidéosurveillance. Je clique sur le lien, pour voir apparaître une page web d’accueil demandant un login/mot de passe.

Je fais un petit tour sur DuckDuckGo pour obtenir les informations de connexion par défaut, et tape admin/admin comme login/mot de passe. Bingo, me voici connecté au serveur gérant les 32 caméras de vidéosurveillance de l’entreprise.

Silence gêné dans la salle.

Comme je travaille dans une école d’ingénieurs, je suis sensibilisé au problème des smartphones qui peuvent filmer les professeurs pendant les cours, en particulier quand ceux-ci tapent leur mot de passe sur le clavier de leur ordinateur. J’explore donc les différentes caméras de surveillance, et tombe sur celles de l’open space de l’entreprise. Un petit coup de zoom et nous voilà en train d’observer la frappe d’une personne sur son clavier (ainsi que son écran).

Les logs de connexion du serveur de vidéosurveillance montrent des connexions suspectes dans les semaines précédant l’incident, à partir d’une adresse MAC non connue de l’entreprise. Toutes les prises RJ45 étant brassées, n’importe qui pouvait brancher un ordinateur pour accéder au réseau de l’entreprise, y compris dans les toilettes (hors champ des caméras).

Je n’ai pas pu trouver la personne à la source de la fuite de données (cela ne faisait pas partie des missions confiées par le magistrat), mais j’ai pu prouver que n’importe qui pouvait intercepter sans difficulté un login/mot de passe. Cela a permis au moins de montrer que le titulaire du compte n’était pas nécessairement en faute (ou au moins de semer le doute). Imaginez ce qu’il se serait passé si la personne n’avait pas été en déplacement…

Même dans votre entreprise, méfiez vous des caméras. Vous pensez qu’elles vous protègent parce que vous pensez qu’elles ne filment que les méchants. Dans la rue, dans l’entreprise, dans votre propre maison, elles peuvent être piratées et détournées de leur usage initial. Pensez-y quand on vous dira que si vous n’avez rien à cacher, vous n’avez rien à craindre.

Vous avez toujours quelque chose à protéger : vos mots de passe, vos écrans, votre vie privée.

Quand vous dites “je ne me soucie pas du droit à la vie privée parce que je n’ai rien à cacher”, ce n’est pas très différent que de dire “je me fiche de la liberté d’expression parce que je n’ai rien à dire” ou “de la liberté de la presse parce que je n’ai rien à écrire”.

Edward Snowden

Quand on tire sur un faible

La petite anecdote que je vais vous raconter n’a d’intérêt que parce qu’elle est parfaitement authentique, et illustre bien les frictions du monde ancien avec le nouveau monde du numérique.

J’assistais à une formation réservée aux experts judiciaires et aux avocats, formation organisée par une compagnie d’experts de justice. Organisation impeccable, objet de la formation intéressant, programme alléchant, 4G disponible, lieu agréable. Bref, la journée s’annonçait bien.

Le premier conférencier est un magistrat de haut niveau, intervenant sans note sur un sujet pointu passionnant. Je suis concentré sur les concepts difficiles avec lesquels il jongle et qui échappent pour beaucoup à mon entendement. L’auditoire est captivé. Les avocats approuvent ou désapprouvent certains passages ou certaines subtilités juridiques. La conférence est passionnante.

Je publie discrètement sur Twitter quelques impressions admiratives à mes followers.

Au bout d’un quart d’heure, le conférencier est brutalement interrompu par l’un des organisateurs de la formation. Ce dernier crie littéralement dans la salle : “Quelqu’un dans cette pièce est en train de publier sur des RÉSEAUX SOCIAUX le contenu de cette formation. C’EST UN SCANDALE. La prochaine fois, dans nos programmes sera CLAIREMENT ÉCRIT L’INTERDICTION de dévoiler nos échanges !”

Stupéfaction dans la salle.

L’organisateur me fixe d’un regard noir.

Mon cœur s’est arrêté.

Je me recroqueville sur mon siège.

Je me fais tout petit.

Quand tout à coup, depuis la scène où se trouvent installés plusieurs des conférenciers qui doivent intervenir à la table ronde à venir, tonne une voix de Stentor : “QUOI, QU’EST-CE QUE C’EST QUE CETTE FAÇON D’APOSTROPHER LES GENS ! OUI, JE TWEETE, OUI JE SUIS OUVERT SUR LE MONDE, SANS POUR AUTANT DÉVOILER OU ÊTRE DÉSOBLIGEANT AVEC LES ORGANISATEURS OU LES INTERVENANTS !”

L’un des avocats qui devait intervenir pendant la formation, prenait pour lui les remontrances (humiliantes) qui m’étaient destinées… Comme moi, il avait posté quelques tweets à sa communauté (dont je fais parti) pour le plus grand plaisir de celle-ci.

Les organisateurs, plutôt gênés des effets collatéraux non prévus de leur attaque, venaient de découvrir la puissance de feu d’un avocat habitué aux assauts et aux joutes verbales.

J’ai assisté silencieux à leur retraite piteuse en rase campagne, “non, mais ce n’est pas vous, Maître, heu, bon on reprend”.

J’ai respecté poliment leur interdiction de tweeter pendant la formation.

Je trouve dommage que dans le milieux des experts judiciaires en informatique, il y ait encore des gens qui méconnaissent l’intérêt des réseaux sociaux, des gens qui soient encore enfermés dans leur univers clos du millénaire précédent, qui refusent l’ouverture vers le monde, le partage avec des “mékeskidis”, la communication non contrôlée.

J’admets et je me soumets aux règles lorsqu’elles sont connues. Comme Lord Walder qui affirmait lors des Noces Rouges : “sous mon toit, ma loi”, les organisateurs d’une formation peuvent imposer leurs règles.

Mais j’ai pris un certain plaisir (coupable) à voir une brillante éloquence remettre en place un sot. Étant moi-même un sot qu’on a tant de fois remis en place…

Pour dévoiler le visage et embrasser le genou de Thémis

Je reçois régulièrement, comme beaucoup d’entre vous, des emails d’appel à l’aide, d’une veuve éplorée, cherchant en général à transférer des fonds d’un pays lointain vers la France, et demandant mon aide. Ces emails sont en général dirigés automatiquement vers mon dossier SPAM et je n’y prête pas attention. Il s’agit de fraudes dites “419“, et Vidocq en parlait déjà au XVIIIe siècle dans son ouvrage “Les Voleurs” sous l’appellation de “Lettres de Jérusalem“.

De temps en temps, mon filtre antispam laisse passer dans ma boite principale ce type de message, que je lis rapidement avec circonspection.

Cette fois le message que j’ai sous le yeux est différent et l’appel à l’aide à l’air sérieux. Il s’agit d’une femme désespérée pour qui je serais le dernier recours dans une affaire judiciaire.

Je suis souvent sollicité par l’intermédiaire de ce blog, mais comme je l’indique sur ma page “Contact“, je n’accepte d’intervenir dans un dossier privé que par l’intermédiaire d’un avocat. Je rédige donc ma réponse type habituelle, ce qui suffit en général à clore le débat.

Quelques jours plus tard, je reçois pourtant un email issu d’un cabinet d’avocat français confirmant les propos de l’appel à l’aide de ma mystérieuse correspondante. Diantre.

Je demande plus d’informations, et que les pièces du dossier me soient envoyées. L’avocat me prévient qu’il s’agit d’un dossier pro bono, c’est-à-dire que la personne n’a pas les moyens financiers de se payer les services d’un avocat, ni d’un expert…

Je réfléchis un peu. Je me revois postuler la première fois pour devenir expert judiciaire, il y a 18 ans. Je pensais que l’activité était bénévole, que les sachants proposaient leur aide gracieusement à la justice, pour le plaisir de la recherche de la vérité, pour le plaisir d’aider à rendre le monde meilleur. Quand j’ai compris le coût d’une expertise, le prix de l’assurance en responsabilité civile, le coût des logiciels, le temps passé en formation sur les procédures… je suis vite rentré dans le rang.

Et puis, j’ai pris la décision de réaliser gratuitement toutes les expertises judiciaires pénales qui me seraient demandées par les magistrats de mon ressort, ce qui m’a valu la réprobation d’un grand nombre de confrères (le gratuit c’est mal, ça dévalorise l’activité, etc.). Pour les rassurer, je dois avouer qu’en un an, à ma grande surprise, aucun magistrat ne m’a contacté…

Parallèlement aux dossiers où je suis désigné par un magistrat, il y a les dossiers privés (c’est-à-dire où je suis sollicité par l’une des parties). J’ai dans ce cas également choisi de travailler gratuitement à hauteur environ d’un dossier
privé sur dix, en ciblant plus particulièrement les clients sans moyen. C’est une question de convictions politiques et philosophiques.

Dans le cas qui se présente, la femme qui m’a contacté est dans une situation particulièrement précaire. J’accepte d’étudier le dossier. Je demande toutes les pièces à l’avocat. Je ne suis pas déçu : le cas est réellement désespéré. Une grande entreprise française a déposé plainte pour fraude informatique contre une de ses salariés. Une enquête a eu lieu, mais biaisée par des incompréhensions techniques, par des a priori malheureux, par un manque de moyens. La machine s’est pourtant mise à écraser des vies.

La Justice se doit d’être rendue objectivement, sans faveur ni parti
pris, indépendamment de la puissance ou de la faiblesse des accusés. La
cécité est alors la meilleure façon de garantir cette impartialité. C’est la raison du bandeau de lin que l’on met sur les yeux des statues représentant Thémis, la déesse de la Justice.

Mais la justice peut se tromper. C’est le sens des recours. Thémis a parfois le genoux dénudé, car les écrits antiques matérialisaient le genou comme l’attribut corporel
de la piété, de la magnanimité et de la clémence du puissant. La Justice se veut réceptive au malheur humain, et cette clémence est alors symbolisée par ce genou dénudé.

C’est la première fois que j’ai dans les mains un dossier où les éléments techniques clament de manière diffuse l’innocence de cette personne injustement condamnée. Comme l’avocat l’a fait avant moi, je me plonge à corps perdu dans le dossier.

Les soirées passent. Les semaines. J’arrête toutes les autres activités, les réseaux sociaux et les billets de blog, tant elles me semblent dérisoires. Je lis les pièces, les notices, les rapports, les conclusions, les réquisitions. Je prend des notes, je mets en évidence les anomalies, les failles, j’essaye de rester factuel. Je me réveille la nuit. Je pense à l’enfer vécu par cette femme accusée à tort. Face à elle, je devrais dire face à nous, la puissance de l’argent, la puissance de l’administration, la puissance du prestige de l’avis des puissants. Mais nous, qu’avons-nous ? Comment prouver l’innocence alors que l’absence de preuve de culpabilité devrait suffire ? Il y a de la passion dans les discussions que j’ai avec son avocat, persuadé comme moi de l’innocence de sa cliente.

Mais la passion se doit d’être absente de la note technique que je rédige. Je rassemble tous les points que j’ai relevés depuis trois mois. Je m’isole dans mon bureau pendant plusieurs jours. Je cherche à retirer temporairement le bandeau
des yeux de la Justice pour que celle-ci regarde pleinement les
personnes auxquelles s’adressent les règles de droit et agisse en
conséquence. Il me faut faire valoir le principe d’équité.

Pour que David puisse vaincre Goliath.

Pour dévoiler le visage et embrasser le genou de Thémis.

L’engagement de l’expert va parfois au delà de sa mission, pourvu qu’il ne s’en brûle pas les ailes.

Alea jacta est.

L’intimité mise à nu

Chaque année, les étudiants de l’Année spéciale de journalisme (DUT en un an) de L’École Publique de Journalisme de Tours (EPJT) réalisent de A à Z un magazine appelé Innova. Cette publication a la particularité d’être thématique et d’être réalisée intégralement au sein de l’EPJT, par des étudiants encadrés par des professionnels spécialisés en presse magazine : rédacteurs en chef, maquettistes, secrétaires de rédaction. Cette année, le numéro 24 s’intitule “L’intimité mise à nu” et contient un article qui me cite et consacré aux perquisitions : “Sortie brutale du réel”.

Je reproduis ici cet article, avec l’aimable autorisation de l’étudiant journaliste, Ambre Philouze-Rousseau. J’ai également ajouté ensuite l’interview complète avec mes réponses.

PERQUISITION SORTIE BRUTALE DU RÉEL

UNE VIE FOUILLÉE, SCRUTÉE À LA LOUPE. LA PERQUISITION N’EST ANODINE POUR PERSONNE. NI POUR LES PERQUISITIONNÉS NI POUR LES PERQUISITIONNEURS. RÉCIT CROISÉ D’ISABELLE ET DE SON FILS THOMAS, PERQUISITIONNÉS EN MARS 2016 ET DE ZYTHOM, INFORMATICIEN EXPERT JUDICIAIRE

C’est un mercredi matin comme les

autres. Les parents se préparent à aller

donner leurs cours, leur fils est en

route pour sa classe préparatoire. Et

puis des coups. Des coups frappés à la

porte de la maison familiale. Il est 7 h 45, le mari va

ouvrir. Sa femme, Isabelle*, observe par la fenêtre et

voit trois personnes devant l’entrée. Lorsqu’elle

remarque les brassards rouges marqués « Police », ils

sont déjà à l’intérieur. « Nous venons pour une

perquisition, annonce froidement la policière. Je

suis inspectrice de la brigade des mineurs. » Pour

Isabelle, qui se tient au milieu de l’escalier, l’incom-

préhension est totale. Tout s’écroule : « Ça t’arrête

dans tes gestes, dans tes paroles, tu t’arrêtes de res-

pirer, tu t’arrêtes de penser. » Près d’un an après, elle

a enfin trouvé les mots : « Cette perquisition a été

une ­rupture brutale, indélébile et irrémédiable. »

Les suspects ne sont pas les seuls à être atteints par

une perquisition, c’est également le cas de leur

entourage. « C’était violent dans leur parler et leur

façon d’être, se souvient Thomas*, le fils d’Isabelle.

J’avais ­l’impression qu’ils s’en fichaient complète-

ment, comme s’ils n’étaient pas impliqués. »

Les perquisitionneurs doivent en effet se garder de

toute empathie. La police n’agit pas toujours seule.

Elle a parfois besoin de s’entourer de ­personnes

comme Zythom, informaticien expert ­judiciaire.

Les autorités font appel à ses services pour analyser

le contenu de matériel informatique. Il assiste ­depuis

1999 des huissiers de justice, des juges d’instruction

ou des policiers dans des ­perquisitions et raconte

son vécu dans son blog. Malgré sa longue expé-

rience, il ne s’habitue pas à la ­violence de cette intru-

sion. « Une maison est un lieu privé. Quand vous

entrez avec les forces de l’ordre chez quelqu’un, c’est

d’une brutalité incroyable, explique-t-il. En plon-

geant dans les données ­numériques stockées sur le

disque dur, j’entre dans la vie intime des gens, pour

le meilleur et pour le pire. » Ce sentiment de « viol

de ­l’intimité » ne le quitte jamais.

ASSISTER À LA FOUILLE DANS LA RÉSIGNATION

Pour autant, Zythom a vécu des perquisitions plus

éprouvantes que d’autres. Comme celle lors de

laquelle il rencontre Léo, 7 ans. « C’est un petit gar-

çon volontaire, écrit l’informaticien sur son blog.

Il me dévisage sans peur, mais avec une lueur

d’incompréhension dans le regard. » Zythom tente

de sauver les apparences : « Je lui fais un grand sou-

rire. Je force mon visage à se détendre, ­raconte-t-il.

“ Ta maman a un petit problème avec son ordina-

teur. Nous sommes venus pour voir si on peut le

réparer ’’, c’est la seule chose qui lui vient à l’esprit. Le

petit Léo, rassuré, reste malgré tout ­soucieux, mais

pour d’autres raisons. « J’espère que ce n’est pas mon

nouveau jeu qui a abîmé ­l’ordinateur de maman »,

s’inquiète-t-il. Une innocence ­touchante et déchi-

rante pour Zythom. « Mon cœur se brise mais au-

cun muscle de mon visage ne bouge, poursuit-il. La

dernière image que j’aurai de Léo est son départ

pour l’école tenant son petit frère par la main et

accompagné par une voisine. Je lui ai fait un petit

signe avec le pouce levé. » L’informaticien ne peut

s’empêcher de terminer son récit en avouant : « Que

c’est dur, une perquisition. »

Cette rudesse, Isabelle et Thomas l’ont ressentie.

Non sans quelques sanglots dans la voix, le jeune

homme décrit une sortie brutale du réel. « À partir

de ce moment, tu te dis que rien n’est vrai,

raconte-t-il. Tu es dans le déni. » Il souligne égale-

ment la difficulté à prendre du recul et « à accepter

que des gens viennent chez toi pour prendre tes

affaires, pour fouiller dans ta vie. » Les trois étages

de la maison, les chambres, la salle de bains, les

placards, le garage ou encore la voiture, rien n’est

laissé au hasard. C’est dans le silence et la résigna-

tion ­qu’Isabelle et Thomas ont dû assister à

ces fouilles, pires qu’un cambriolage. « Un

cambrioleur, tu ne le vois pas faire, pré-

cise Isabelle. Là, tu les vois passer

partout et ils sont maîtres chez toi.

Tu n’as plus le droit de ­parler, de

bouger, tu n’es plus rien. »

Malgré plusieurs tentatives

d’échange, ­Isabelle reste dans

l’ignorance. « Vous cherchez quoi ? »

demande-t-elle aux policiers. « Des

indices » est la seule réponse qu’elle

obtient. Au delà de l’impuissance, elle se

dit marquée par ­l’attitude des forces de l’ordre qui,

sur l’instant, lui retire sa dignité. « Je savais qu’ils

ne venaient pas pour moi. Mais dans leur façon

d’être, ils me ­culpabilisaient de la même façon,

explique-t-elle. Je n’avais plus l’impression d’être

une victime, mais une coupable. » Un sentiment

qui ne la quittera pas, même une fois la perquisi-

tion achevée, puisqu’une convocation pour un

interrogatoire lui sera remise dans la foulée.

Le moment du départ reste, pour Zythom, tout

aussi marquant que celui de l’arrivée. Il se souvient

ainsi d’une perquisition d’un domicile familial en

2010. Seule la mère de famille était présente. Au

moment de quitter le logement, il lui présente ses

excuses. « Je revois encore aujourd’hui la rage dans

son regard », raconte-t-il.

Isabelle s’est quant à elle sentie abandonnée. « Ils

sont partis de chez moi, mon mari menotté. Ils ne

m’ont rien demandé. Même pas si j’avais besoin d’un

soutien psychologique », ­déplore-t-elle. Comme si

l’après importait peu. « Tu le prends bien. Tant

mieux. Tu le prends mal. Tant pis », avance la quin-

quagénaire d’une voix entrecoupée de silences. Pen-

dant les quarante-huit heures qui ont suivi la per-

quisition, Isabelle n’a pas eu de nouvelles. Son mari

en garde à vue, elle s’est accrochée aux quelques

mots glissés par ­l’inspectrice au terme de six appels

téléphoniques : « Vous aurez des nouvelles en temps

voulu. » Face à ce mutisme, son fils évoque une

« nonchalance qui ne respecte pas les sentiments ».

LE PREMIER JOUR DU RESTE DE SA VIE

Malgré la violence des émotions qui l’ont animé ce

jour-là, le fils d’Isabelle a réussi à prendre de la dis-

tance. « Ceux qui perquisitionnent le font à lon-

gueur de journée. S’ils ne prenaient pas les choses

froidement, ils ne pourraient pas le faire », résume le

jeune homme. Cette prise de conscience, sa mère l’a

eue lors d’une discussion téléphonique avec

l’inspectrice. « Ça a été un moment fort, parce

qu’elle m’a parlé de femme à femme, plutôt que

d’inspectrice à femme de suspect », se souvient-elle.

La policière évoque alors la nécessité qu’elle a de

s’interdire toute ­empathie. Elle concède cependant

que cela peut être extrêmement violent. Pour

Isabelle, ces mots sont libérateurs. « Cela m’a fait un

bien fou, j’ai compris que sa crédibilité était aussi en

jeu », avance-t-elle. ­

Pour Zythom, beaucoup de ­métiers impliquent de

devoir faire face à des ­situations désagréables tout

en mettant ses ­sentiments de côté : « Un pompier

choisit-il son métier pour les tragédies auxquelles il

va assister ? s’interroge-t-il. Lorsqu’on décide de

mettre ses ­compétences au service de la justice, il

n’est pas question de choisir les interventions en

fonction de ses goûts. »

Un an plus tard, Isabelle considère cette

perquisition comme « l’acte premier,

celui que l’on n’oublie pas ». Même si le

traumatisme va au-delà de la perquisi-

tion en tant que telle, c’est bel et bien

ce jour qui aura déclenché le boulever-

sement profond de sa vie intime. D’un

rire jaune, elle lance : « C’est désormais

un anniversaire supplémentaire. »

ANA BOYRIE, AMBRE PHILOUZE-ROUSSEAU
ET CLÉMENT PIOT

(*) Les prénoms ont été modifiés.

Le numéro 24 de la revue Innova est téléchargeable en cliquant sur ce lien (l’article commence en page 10).

—oOo–

Interview réalisée par Ambre Philouze-Rousseau

– Depuis quand participez-vous à des
perquisitions ?


Je suis inscrit sur la liste des
experts judiciaires depuis 1999. Ma première perquisition a été
une assistance à Huissier de Justice l’année suivante.


– Pourquoi, en tant qu’informaticien,
avoir décidé de travailler avec la justice ? Et donc de
participer à des perquisitions ?


Comme je le décris sur mon blog, mon
épouse est avocate. J’ai souhaité me rapprocher de son univers,
qui est passionnant, et c’est elle qui m’a expliqué ce que mes
connaissances pouvaient apporter à la justice. En demandant mon
inscription sur la liste des experts judiciaires, je ne savais pas
que ma vie allait basculer parfois dans l’horreur : recherche
d’images et de films pédopornographiques, perquisition, intrusion
dans la vie privée… Mais c’est le lot de beaucoup de professions
: un pompier choisit-il son métier pour les tragédies auxquelles
il va assister, un policier pour les insultes, un journaliste pour
les chats écrasés ? Je ne me plains donc pas et j’essaye de faire
mon travail du mieux possible pour aider la justice.


– Quel est votre rôle lors de ces
perquisitions ?


En général, j’assiste un Huissier de
Justice, ou un Juge d’instruction, ou un policier, dans sa
recherche de la vérité. Surtout si celle-ci se trouve sur un
ordinateur…


– Combien de temps dure une
perquisition,
en moyenne ?


Celles auxquelles j’ai participé ont
duré environ une journée.


– A combien de perquisitions avez-vous
assisté ?


Dix perquisitions, entre 1999 et 2016.


– De quand date votre dernière
perquisition ? Pouvez-vous nous la raconter ?


Elle date de l’année dernière et je ne
peux pas la raconter. Par contre, j’ai raconté plusieurs de mes
perquisitions, en les anonymisant, sur mon blog (voir billets :

https://zythom.blogspot.fr/2007/04/assistance-lors-dune-perquisition.html

https://zythom.blogspot.fr/2010/06/perquisition.html

https://zythom.blogspot.fr/2014/12/perquisitionner-un-informaticien.html


– Avez-vous souvenir d’une
perquisition plus difficile que les autres ? Si oui,
pourquoi ?


Elles sont toutes difficiles, surtout
celles chez les particuliers. Je garde le souvenir d’un enfant de
7 ans qui réagissait à l’entrée très matinale d’un groupe de
personne dans sa maison. Je raconte cette histoire dans ce billet
:

https://zythom.blogspot.fr/2013/02/leo-7-ans.html



– Vous dites ne pas aimer participer à
des perquisitions chez des particuliers ? Qu’est-ce-qui vous
dérange ? 


Je n’arrive pas à m’habituer à la
violence d’une intrusion chez les particuliers.


– Dans l’un de vos billets, vous parlez
de « viol de l’intimité ». Qu’entendez-vous par
intimité ?


Une maison est un lieu privé. Vous
acceptez parfois d’inviter des personnes que vous connaissez à
entrer chez vous, dans une partie de votre vie privée : le séjour,
la cuisine, la salle à manger. Quand vous entrez avec les forces
de l’ordre chez quelqu’un, c’est d’une brutalité incroyable (même
si les policiers et les Huissiers avec lesquels j’ai travaillé ont
toujours fait preuve d’une grande humanité et de respect). Vous
entrez dans l’intimité des personnes : bureau, chambres à coucher,
pièces des enfants, salle de bains, etc.

Je ressens la même chose quand j’analyse chez moi le contenu d’un
ordinateur mis sous scellé par la police : en plongeant dans les
données numériques stockées sur le disque dur, j’entre dans la vie
intime des gens, pour le meilleur et pour le pire. Ce n’est pas
une sensation agréable.


– Est-ce-qu’en fouillant dans
l’ordinateur
d’un perquisitionné, vous ressentez également ce sentiment de
« viol de l’intimité » ?


Oui.


– Vous n’êtes évidemment pas seul dans
ce genre d’intervention. Combien êtes-vous ? Pensez-vous qu’ils
ressentent tous la même gêne que vous ?


Il y a en général deux ou trois
policiers (ou gendarmes), un serrurier, l’Huissier de Justice et
moi.

Je n’ai jamais rencontré quelqu’un qui aime faire cela, mais tout
le monde est concentré sur sa mission et souhaite qu’elle se passe
le mieux possible.

Les policiers parlent correctement aux personnes et à leurs
enfants, et tout le monde essaye de faire baisser la tension
initiale de l’entrée dans les lieux.


– Comment réagissent ceux qui sont
perquisitionnés ? (Même si les réactions doivent toutes être
différentes, comment réagissent ceux que vous avez pu voir?)


Il y a un grand stress dans le premier
quart d’heure, puis la tension baisse quand tout le monde a
compris le rôle de chacun des intervenants.


– Enfin, malgré le fait que l’intrusion
vous dérange, allez-vous continuer à participer à des
perquisitions ? Et pourquoi ?


Quand on choisit de mettre ses
compétences au service de la justice, il n’est pas question de
choisir les interventions en fonction de ses goûts. Par contre,
j’accepte moins souvent d’intervenir lors de perquisitions,
simplement parce qu’avec l’âge, mon niveau et mon agilité
technique diminuent. Il n’est pas facile de rester au contact de
toutes les technologies de stockage, surtout que je n’ai pas de
compétences en téléphonie mobile. Il m’est difficile de dire aux
personnes que j’accompagne que je ne peux pas analyser le contenu
d’un téléphone portable, alors que les données intéressantes s’y
trouvent peut-être. Il y a dans mon ressort des experts
judiciaires plus jeunes et plus expérimentés que moi. Je leur
laisse maintenant ma place.


Échanges du 19/03/2017

TeamVieux

Je me rends souvent compte sur les réseaux sociaux que je suis un peu à part (mais pas tout seul 😉 quand on considère le critère de l’âge. Beaucoup des personnes que je suis, sont plus jeunes que moi, et par ailleurs, beaucoup de mes amis IRL qui sont du même âge que moi ne sont pas sur les réseaux sociaux…

Je suis né en 1963.

Je fais parti de la #TeamVieux… voire #TeamTresTresVieux

Comme je n’y peux pas grand chose, je m’interroge sur ma résilience face au choc de la vieillesse sagesse. Et le constat n’est pas fameux.

J’ai beaucoup perdu en plasticité synaptique. J’ai du mal à retenir tous les éléments nouveaux lorsque j’assiste à une formation. Je suis pétri d’habitudes et de réflexes, même si je lutte contre ces ornières (voir ce billet de 2007).

La pratique de mon métier s’éloigne inexorablement de la technique (que j’aime) pour devenir plutôt un gestionnaire de ressources : la part de management augmente avec l’effectif que j’encadre, je mets en place des indicateurs qualités pour maîtriser les budgets et la croissance de l’entreprise, la part juridique de mon activité de responsable informatique augmente…

J’ai été marqué par la lecture de ce billet qui m’a fait comprendre le phénomène de perte progressive de nos capacités cognitives décrit sous le terme savant “d’agnosie de l’empan cognitif“… Et bien entendu, je me suis reconnu.

J’ai subi une petite dépression (voir le billet intitulé “la honte”) cette année et un burn-out qui m’a laissé sur les rotules, avant de réaliser qu’il fallait que je me fasse aider (d’où les indicateurs qualité pour justifier d’une embauche).

Sur Mastodon, j’ai écris “Tu sais que tu commences à être vieux quand tu n’as plus le temps de
saisir les 6 chiffres du jeton d’authentification avant qu’ils ne soient
remplacés par 6 autres…”, ce qui montre à quel point je suis atteint par la décrépitude 😉

Concernant les expertises judiciaires, j’atteins presque l’âge que je critiquais quand j’ai prêté serment, à l’âge de 35 ans, il y a plus de 18 ans… J’étais jeune et plein d’entrain, je voulais proposer mes compétences à la justice, et j’étais consterné de constater que l’expert judiciaire juste au dessus de moi en âge dans mon ressort avait 30 ans de plus que moi (il a exercé jusqu’à 75 ans !). Je considérais qu’il était difficile pour une personne de 65 ans d’être encore dans le coup au niveau technique. Sans en être encore là, j’ai bien conscience du côté artisanal de mes compétences, et leurs limites (lire le billet “Artisanat de l’expertise”). J’envisage maintenant sérieusement de demander mon retrait de la liste des experts judiciaires. 18 ans, c’est déjà beaucoup.

A titre d’amusement, j’ai repris mes travaux de recherche, à peu près là où je les avais laissés en 1994 quand j’ai quitté mon poste de Maître de conférences pour me consacrer pleinement à l’enseignement, puis à la fonction support. Cela fait beaucoup de choses à rattraper, et cela occupe mes soirées à l’infini, quand je n’ai pas de réunions municipales, ni d’expertises judiciaires à faire. C’est effrayant tout ce que l’on peut oublier, en particulier dans le domaine des mathématiques…

Ce que je regrette le plus, ce n’est pas la perte de mes tablettes abdominales, ni de ma souplesse, ni de mon énergie, non. Ce que je regrette, c’est la perte de mon employabilité. J’ai une expérience, un savoir-faire, une envie d’apprendre, une envie de découvrir de nouveaux domaines, mais personne ne souhaite embaucher une personne qui a passé 50 ans. Même si j’accepte de redémarrer à zéro dans un domaine connexe (comme dans la sécurité informatique par exemple, voir ce billet sur l’ANSSI).

Pourtant, malgré la rouille de mes méninges, de mes articulations et de mes connaissances techniques, je me sens capable de mettre en place tous les aspects de l’informatique d’une start-up, d’une TPE ou d’une PME ! A moi tout seul, je peux concevoir une infrastructure correctement dimensionnée, gérer le projet de mise en place (du budget à la réception), assurer l’exploitation et le suivi, mettre en place une sécurité “raisonnable”. Idem pour les serveurs, les outils logiciels métiers, les accès à internet, la téléphonie…

Mais simplement en regardant l’âge inscrit sur mon CV ou mon profil LinkedIn, je sens que je suis écarté. C’est ce qui me blesse le plus.

Vieillir, c’est se souvenir d’une époque où l’on pouvait faire des choix. C’est se retrouver coincé sur une route sans carrefour, dont on sait que c’est une impasse et dont on connaît déjà la fin.

Parfois c’est dur…

Omnes vulnerant, ultima necat 
« Toutes blessent, la dernière tue. » Formule affichée sur les
cadrans d’horloge et les cadrans solaires en référence aux heures qui
passent.
Omnia dicta fortiora si dicta Latina 
« Un propos prend plus de force lorsqu’il est dit en latin. »

Analyse inforensique simple avec des outils gratuits

Lors d’une discussion avec un Officier de Police Judiciaire, celui-ci me demandait comment faire une analyse de disque dur sans budget logiciel, tout en garantissant un bon niveau d’investigation.

Après avoir pris les précautions d’usage consistant à dire qu’on ne peut pas mener à bien des investigations techniques sans comprendre ce que l’on fait, je me suis dit que je pouvais faire sur ce blog une proposition (SGDZ), même si celle-ci peut éventuellement faire hurler les techniciens les plus pointus sur ces sujets (je trolle un peu aussi à ma manière).

Mon hypothèse de travail va consister à prendre le cas le plus répandu : un ordinateur sous Windows, non chiffré, avec un usage bureautique basique. L’objectif est de trouver un fichier présent sur le disque, éventuellement effacé.

1) Préserver les éléments de preuve au maximum.

Le disque de stockage de l’ordinateur ne doit pas être modifié. Or, un démarrage du système d’exploitation modifie plusieurs informations du disque, modifie des caches, procède éventuellement à des mises à jour, des connexions internet, etc. Il faut donc travailler sur une copie du disque d’origine.

2) Copier les données.

Parmi toutes les manières de procéder à la copie des données du disque de stockage, je vais présenter celle qui me semble la plus simple, même si elle n’est pas sans risque.

Les données sont aujourd’hui de plus en plus stockées sur un disque SSD, ou sur des mémoires flash plus ou moins propriétaires. Il n’est pas toujours facile de démonter le disque de stockage pour le placer sur une plate-forme adaptée, avec bloqueur d’écriture et connecteurs ad hoc.

Il est possible de démarrer l’ordinateur sur une clef USB appropriée, à condition de connaître parfaitement la procédure de démarrage sur clef USB spécifique de l’ordinateur.

Il faut donc se documenter le plus possible (sur internet) sur le modèle d’ordinateur, et sa procédure d’accès au choix du périphérique de démarrage (touche Echap, ou F1, ou F2, ou F11, ou F256, ou Suppr…).

Ma recommandation est de retirer si possible le disque de l’ordinateur et de faire des essais “à vide” pour être sur de démarrer correctement sur la clef USB.

J’utilise une clef USB de démarrage DEFT qui fonctionne pour tous les ordinateurs que j’ai rencontrés pour l’instant. Cette clef a la particularité de protéger tous les disques contre l’écriture (de manière logicielle), en plus de disposer de nombreux outils d’investigation qu’il serait trop long de présenter ici (mais qui sont très intéressant).

Une fois le démarrage sur clef USB DEFT effectué, il ne reste plus qu’à brancher un disque externe de capacité suffisante sur l’ordinateur et d’utiliser la commande dd, ou dd_rescue, ou ddrescue pour effectuer une image bit à bit du disque de stockage. Attention de bien vérifier les noms logiques des devices : il est préférable de savoir bien différencier le disque cible du disque source, surtout qu’il faudra bien passer le disque destiné à contenir l’image en lecture/écriture. Il faut comprendre ce que l’on fait.

Une fois la copie terminée, éteindre l’ordinateur et souffler un peu car le contenu du scellé est préservé (si l’ordinateur n’est pas tombé en panne JUSTE pendant ce moment là, auquel cas, il faudra faire jouer son assurance en responsabilité civile NECESSAIREMENT prise pour ce type d’activité).

3) Analyse des données de la copie.

Chacun est libre du choix de ses outils préférés (GNU/Linux, Windows, FreeBSD, etc.), mais comme la plupart des enquêteurs sont sous Windows, je recommande l’outil gratuit OSFMount qui permet de monter en lecture seule une image dd sous Windows (qui sera attribuée à un lecteur disponible, G: par exemple).

Cela permet de se promener sur le contenu (de l’image) du disque, sans modifier son contenu. Cela permet d’utiliser tous les outils de récupération de données,  tels que Recuva ou PhotoRec, ainsi que la version Windows de The Sleuth Kit (TSK).

Vous pouvez également utiliser tous les outils de la LiberKey, en particulier SearchMyFiles ou Everything.

Conclusion :

Il est possible d’utiliser des outils gratuits pour faire une analyse des données d’un support de stockage. MAIS cela ne dispense pas de SAVOIR ce que l’on fait et oblige à COMPRENDRE les concepts en jeu.

On ne s’improvise donc pas expert informatique.

Par contre, ces outils étant gratuits, ils sont faciles d’accès et permettent à une personne curieuse de s’entraîner, par exemple sur un vieux disque, et parfois de sauver une situation où la sauvegarde est un peu ancienne…