Au bas de l’escalier

churchsignJe sors d’une réunion d’experts où j’ai eu à répondre à un feu nourri de questions. J’ai la tête en feu, et l’esprit vide.

Une bonne nuit de sommeil et me voilà en train de refaire mon exposé. Mais pourquoi n’ai-je pas présenté les choses comme cela, pourquoi n’ai-je pas dit cela? Je prépare même un discours que je n’ai pas tenu, tout en me faisant reproche de ne pas avoir été capable de le faire en direct.

Ce phénomène s’appelle « l’esprit de l’escalier« , par référence à un texte de Diderot intitulé Paradoxe sur le comédien:

« Cette apostrophe me déconcerte et me réduit au silence, parce que l’homme sensible, comme moi, tout entier à ce qu’on lui objecte, perd la tête et ne se retrouve qu’au bas de l’escalier. »

Seuls les esprits vifs et brillants peuvent, sans préparation aucune, écouter une question et y répondre immédiatement de la meilleure façon possible. Les autres, les esprits moyens ou médiocre comme moi, répondent du mieux possible, et se rendent compte le lendemain ou le surlendemain qu’ils auraient pu répondre autrement.

Wikipédia nous renvoie vers un autre auteur classique, Jean-Jacques Rousseau, qui écrit dans « Les Confessions » (livre III):

« Deux choses presque inalliables s’unissent en moi sans que j’en puisse concevoir la manière: un tempérament très ardent, des passions vives, impétueuses, et des idées lentes à naître, embarrassées, et qui ne se présentent jamais qu’après coup. On dirait que mon cœur et mon esprit n’appartiennent pas au même individu. Le sentiment, plus prompt que l’éclair, vient remplir mon âme; mais, au lieu de m’éclairer, il me brûle et m’éblouit. Je sens tout et je ne vois rien. Je suis emporté, mais stupide; il faut que je sois de sang-froid pour penser. Ce qu’il y a d’étonnant est que j’ai cependant le tact assez sûr, de la pénétration, de la finesse même, pourvu qu’on m’attende: je fais d’excellents impromptus à loisir, mais sur le temps je n’ai jamais rien fait ni dit qui vaille. Je ferais une assez jolie conversation par la poste, comme on dit que les Espagnols jouent aux échecs. »

Je ferais une assez jolie conversation par la poste…

Il est plus facile d’écrire un billet de blog, bien assis chez soi devant son ordinateur, que de répondre en direct aux questions d’une assemblée curieuse.

Mais on apprend toujours beaucoup sur soi, à s’exposer ainsi.

La clef USB mystère

Je suis en pleine expertise informatique. Le magistrat m’a confié un ordinateur, des cédéroms, des disquettes et des clefs USB à analyser. Je sors toute ma panoplie d’outils d’investigation. Me voici enquêteur…

Je procède méthodiquement. Prise d’empreinte numérique avec HELIX à travers le réseau. Prise de notes sur un cahier d’écolier pour décrire chaque étape, tel un Gustave Bémont. Je note le nom du scellé, son numéro, sa description.

Un cédérom, une clef USB, un disque dur… Petit à petit tous les scellés y passent.

Vient le tour d’une petite clef USB sans inscription. Je la place dans ma machine de prise d’empreinte. Elle se met à clignoter. Bien. Seulement voilà, la machine d’analyse (sous Linux) ne voit pas la clef USB…

Ma machine d’analyse est sous GNU/Linux (HELIX) se qui veut dire que quasiment aucun périphérique ne lui résiste: toute la communauté open source se démène pour mettre au point des pilotes permettant d’exploiter tous les périphériques possibles et imaginables.

Par pure réflexe de Windowsien, je redémarre la machine. Toujours rien.

Je commence à transpirer: la clef USB est-elle grillée? Est-ce moi qui l’ai grillée? Aurais-je détruit une pièce à conviction?

J’essaye la clef sur tous les ports USB de tous les PC de la maison avec mon live-CD. Rien.

Je m’assois à mon bureau. Perplexe.

Mon regard tombe sur le cadre dans lequel j’ai placé ce dessin effectué par Monsieur Ucciani en dédicace.

Je prends une grosse loupe et regarde à travers le plastique de la clef USB pour voir si un composant a lâché. Je vois une minuscule inscription presque complètement effacée sur le dessus du plastique: Blue…tooth.

Cela fait une heure que je cherche à analyser le contenu d’une clef USB mémoire, alors que j’ai à faire à une clef USB radio…

Parfois je me félicite de bloguer sous pseudonyme.

Faire parler un appareil photo

APNpistoletDes chercheurs de l’Université Polytechnique de Brooklyn de New York ont mis au point une technique permettant de déterminer le modèle d’appareil photo numérique à partir une image numérique prise avec cet appareil [New Scientist via Gizmodo]

Extrait de l’article de Gizmodo:

Lorsque l’appareil photo numérique capture une photo, il crée chaque pixel grâce à une micro-puce constituée de millions de condensateurs dont la charge électrique dépend de l’intensité lumineuse en un point donné. Chacun de ces condensateurs a une lentille et un filtre de couleurs, permettant de créer un seul pixel à partir d’une mosaïque constituée de filtres rouge, vert et bleu.

Les couleurs et l’intensité lumineuse que nous pouvons voir dans nos photos numériques sont créées par un logiciel de dématriçage qui est spécifique à chaque modèle d’appareil photo. De ce fait, chaque appareil photo numérique génèrera des pixels particuliers que les spécialistes seront en mesure d’attribuer à un appareil donné.

Il me semble évident que si cette technique s’avère effective, elle pourrait permettre d’amener un élément de preuve liant un suspect (et le matériel saisi chez lui) et l’image numérique utilisée dans une affaire criminelle (un enlèvement par exemple).

Si elle est améliorée, elle pourrait permettre un lien non plus entre une image numérique et un modèle d’appareil, mais avec un appareil photo numérique précis et unique, comme pour les machines à écrire et les imprimantes.

Par contre, je suis plus réservé sur la conclusion de l’article du New Scientist:

« If we can identify the camera, then there is a possibility that we can identify who bought it and where. »
[Si nous pouvons identifier l’appareil photo, alors nous pourrions peut-être savoir qui l’a acheté et où.]

Parce que pour l’instant, il ne s’agit que d’identifier le modèle d’appareil (et encore, à 90%).

Cela me rappelle que j’ai déjà beaucoup de mal à faire parler les mémoires des imprimantes

——————–
Crédit images darkroastedblend.com

Une aide pour vos recherches sur Google

googlehackLe moteur de recherche Google a fini par être un outil incontournable de recherche d’informations. S’il semble que la majorité des utilisateurs fasse des requêtes contenant moins de trois mots clefs, il m’apparait indispensable qu’un expert judiciaire en informatique maîtrise parfaitement ce moteur de recherche.

Il faut donc être capable d’en connaître tous les ressorts.

Exemple: je voudrais savoir si le livre « Candide » de Voltaire est disponible sur la toile. Je tape alors sur google la requête suivante:
-inurl:(htm|html|php) intitle: »index of » + »last modified » + »parent directory » +description +size +(.txt|.odt|.doc|.rtf|.pdf) « candide »

Me voici à la tête d’une dizaine de liens parmi lesquels je peux trouver cette œuvre magnifique. Il ne me reste plus qu’à vérifier la légalité de son téléchargement (et ça, c’est un autre problème!) avant d’entreprendre sa lecture sur mon écran d’ordinateur.

Bien sur, une telle capacité de maîtrise doit être associée au courage de la saisie de longue requête, sans faute de frappe… ainsi qu’à une bonne connaissance de la syntaxe du moteur de recherche.

Et comme ce n’est pas donné à tout le monde, Google a mis en place l’outil Google Hacks

Cet outil « magique » permet de générer des recherches sur Google dont vous n’aviez même pas pensé l’existence! Cela permet de mieux connaître la syntaxe de ce moteur de recherche tout en réalisant des recherches beaucoup plus pointues et poussées.

Enfin, comme je le rappelai dans mon billet sur les mots de passe, il n’est pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique.

PS: Si vous êtes sous Firefox, l’installation cherche à installer un plugin qu’il vous suffit de refuser pour ne pas modifier votre navigateur favori.

————–
Source photo Dark Roasted Blend

Le noir

darkvadorEn ce moment, le moral n’est pas au beau fixe. C’est un peu le yoyo (sans tata).

Je broie du noir pour plusieurs raisons que je ne livrerai pas maintenant.

Noir, noir, noir.

Et vous savez que j’aime la science-fiction.
Alors, le dark, j’adore.

——————
Image de Robot Chicken Episode II

Craquer les mots de passe

ecouteIl y a de nombreuses circonstances où savoir craquer les mots de passe peut être particulièrement utile. Par exemple, lorsqu’un fournisseur a mis un mot de passe inconnu sur le compte administrateur d’une machine qui vous appartient.

Flashback:

L’entreprise de formation où je travaille a ouvert un centre au Maroc. Je dois en piloter toute l’informatique (achat, installation, maintenance…) sans personnel informatique sur place. J’ai donc choisi de procéder de la façon suivante:

– expressions des besoins par les utilisateurs et validation technique par mes soins

– achats par le directeur marocain (négociations avec les fournisseurs et choix)

– livraisons et déballages par un technicien du fournisseur

– installations par un professeur marocain du composant logmein pour prise de contrôle à distance (produit gratuit et très performant!)

– configurations et installations à distance des logiciels pédagogiques. Pour ce dernier point, j’ai mis en place cet été un serveur Citrix XenApps qui permet l’utilisation au Maroc d’applications installées en France dans ma notre salle serveurs. Les publications de nouvelles applications (fréquentes dans le monde de l’enseignement) ne nécessitent donc pas de déplacement au Maroc.

Back to the present:

Mais la mise en place d’un système informatique complet demande malgré tout de venir sur place de temps en temps. J’ai déjà décrit mes aventures une fois, deux fois, trois fois, quatre fois, pour trois missions à Casablanca (trois emménagements du centre de formation).

Et lors de la dernière intervention, il m’a fallu raccorder au réseau 10 PC dont le fournisseur n’avait pas indiqué le mot de passe administrateur. Le temps m’étant compté très juste, je ne pouvais pas procéder à la réinstallation complète des postes.

Comment trouver ces mots de passe?

C’est là où l’activité d’expert judiciaire en informatique fournit une aide appréciée lors de mon activité professionnelle: la connaissance de l’outil ad hoc pour ce genre d’intervention: ophcrack et son « live cd ». Ophcrack est un craqueur de mots de passe Windows basé sur des tables arc-en-ciel. Il récupère 99,9% des mots de passe alphanumériques en quelques secondes. Le « live cd » permet de trouver les mots de passe sans rien installer sur la machine visée, alors que l’installation locale permet de personnaliser les tables arc-en-ciel.

En moins d’une demi-heure, j’avais les dix mots de passe des comptes administrateurs.

Lire aussi: liste d’outils de sécurité.

The future:

Pour les étudiants-administrateurs informatiques, voilà une bonne raison de configurer les postes de travail Windows de façon à ce qu’ils ne puissent pas démarrer sur cédérom (ni sur port USB) et de limiter les droits d’accès des utilisateurs.

Sans oublier bien entendu d’utiliser des mots de passe « administrateur Windows » différents de celui ceux utilisés en salle serveurs.

Il n’est enfin pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique.

——————–

Crédit images darkroastedblend.com

Commentaire sur l’ordonnance du mois d’avril 1667

Ou de la simplicité supposé du droit des anciens…

Article XIII de l’ordonnance
« Si les experts sont contraires en leur rapport, le Juge nommera d’office un tiers qui sera assisté des autres en la visite, et si tous les Experts conviennent, ils donneront un seul avis et par un même rapport, sinon donneront chacun leur avis. »

Commentaire rédigé en 1776 par M. François Serpillon, Lieutenant-Général Criminel, et Conseiller-Civil au Bailliage et Siège Préfidial d’Autun:

Lorsque le tiers Expert s’accorde en partie avec l’un des Experts, quoique dans les autres parties il ne soit d’accord, ni avec l’un, ni avec l’autre, on homologue le rapport pour la partie sur laquelle il s’est accorde avec l’un des Experts, et on ordonne qu’à l’égard du surplus il sera nommé un autre tiers Expert qui sera tenu de se ranger du parti de l’un ou de l’autre des premiers Experts. C’est ce qui a été jugé au Parlement de Dijon le 7 Janvier 1755, sur la plaidoirie des Avocats Roche et Courbabon. Cette décision est fondée, sur ce qu’il n’est pas permis à un tiers Expert, d’élever un tiers avis. Il ne peut que lever le partage qui se trouve entre les premiers Experts. Voyez cependant ci-après.

Il s’agissoit d’un surtaux[1]; la Cour mit sur l’appellation, la demande en homologation du rapport à néant, en homologant à l’égard du surtaux de l’année 1749, et condamna la veuve Ratet en la moitié des dépens. Et à l’égard de l’année 1750, il fut ordonné, que par un autre tiers Expert qui seroit nommé, il seroit procédé à la levée du partage des deux premiers Experts, et qu’il seroit tenu de se ranger à l’avis de l’un ou de l’autre des deux premiers Experts, dépens réserves pour ce chef; présidant M. Languet de Rochefort.

Le 13 du même mois il y eut deux autres Arrêts rendus par la même Cour qui décidèrent pareillement cette question; l’un par assentement, et l’autre contradictoirement, encore sur la plaidoirie de l’Avocat Roche et de Chantepinot. M. Jousse, sur cet article, tire du même principe la même conséquence; il dit que quand un tiers Expert estime un ouvrage, il ne peut l’estimer plus haut que le plus haut prix, ni plus bas que le plus bas prix de la première estimation; il ajoute que plusieurs Arrêts ont annulé des rapports de tiers Experts qui avoient contrevenu à cette règle.

M. de Fromental Procureur du Roi au Présidial du Puy, dans son Dictionnaire de droit imprimé en 1740 in-fol. p. 299, au mot Experts, dit aussi que le tiers Expert doit se ranger à l’avis de l’un des Experts partagés, sans qu’il lui soit loisible d’ouvrir un nouvel avis, à peine de cassation de son rapport. Cet Auteur ajoute, que cependant cette Jurisprudence a changé par deux Arrêts de la Cour des Aides qu’il ne date pas, lesquels deux Arrêts ont jugé que les rapports des tiers Experts qui contenoient des avis particuliers, étoient valables.

Ces deux Arrêts de la Cour des Aides de Toulouse cités par M. de Fromental, sont conformes à l’usage présent en Bourgogne. Malgré les Arrêts du Parlement de Dijon, qui viennent d’être rapportés, on laisse au tiers Expert toute liberté dans son avis; nous le voyons pratiquer tous les jours; il a prêté serment d’estimer en conscience, il faut qu’il le fasse librement. Il en arriveroit de grands inconvénients; deux Experts d’intelligence, affecteroient d’estimer fort bas les choses, en mettant cependant quelque différence dans leurs avis, et par-là ils forceroient le tiers Expert à se ranger au plus haut, qui pourroit être fort au dessous du véritable prix de la chose à estimer. Il n’est pas vrai que le tiers Expert soit appelé pour lever le partage, il est nommé pour dire librement son avis, après cependant avoir médité sur celui des autres, et avoir pris d’eux des instructions.

————————
[1] Taux ou taxe supplémentaire, surtaxe (wiktionary).
Quand même ils seroient faits avec toute la fidélité imaginable, on en peut y apporter la même économie & le même soin, que des Négocians qui chercheroient leur intérêt personnel; d’où il s’ensuit un surtaux indispensable qui est payé par le Prince, ou par le Peuple. (Claude-Jacques Herbert, Essai sur la Police générale des Grains, 1753)

Que faire quand vous découvrez une infraction?

En l’absence de poste effectivement dédié à la sécurité, je fais office de RSSI dans mon entreprise, c’est-à-dire que j’assure la responsabilité de la sécurité du système d’information.

En d’autre termes (dixit wikipedia), la sensibilisation des utilisateurs aux problèmes de sécurité, la sécurité des réseaux, la sécurité des systèmes, la sécurité des télécommunications, la sécurité des applications, la sécurité physique, la mise en place de moyens de fonctionnement en mode dégradé (récupération sur erreur), la stratégie de sauvegarde des données et la mise en place d’un plan de continuité d’activité «disaster recovery».

Bien.

Cela tombe assez bien car en tant qu’expert judiciaire, je suis amené plutôt souvent à me prononcer sur la validité des actions menées au sein des entreprises par les responsables concernés par ces problèmes (et ils sont nombreux, les problèmes potentiels).

Seulement voilà, RSSI, c’est un métier à part entière, qui demande des connaissances techniques particulièrement élevées, et dans des domaines très divers. Un métier d’Expert.

Donc, quand on se définit comme un informaticien généraliste devant intervenir sur tous les aspects de l’informatique (i.e. responsable-informatique-dans-une-école-d’ingénieurs-et-expert-judiciaire-en-informatique), il est bon d’avoir plus que quelques bonnes notions concernant la sécurité informatique.

Et heureusement, il y a la pratique, la théorie et le partage d’expérience.

Concernant le partage d’expérience, il y a les blogs: Sid, Bruno Kerouanton, Maître Eolas, et j’en passe d’autres et des moins bons, et il y a les conférences.

A propos des conférences, s’il est parfois difficile d’y aller (temps, distance, frais…), il est souvent possible d’obtenir les actes, et parfois même gratuitement! C’est le cas pour le Symposium sur la Sécurité des Technologies de l’Information et des Communications (SSTIC).

Du coup, il est possible d’accéder à des documents intéressants (quand on arrive à en comprendre le sens). C’est le cas de l’excellent « Recueil et analyse de la preuve numérique dans le cadre d’une enquête pénale » de Nicolas DUVINAGE.

Résumé: Au cours de l’enquête pénale peuvent être saisies et analysées de nombreuses pièces à conviction de toutes natures: traces d’ADN, empreintes digitales, armes, etc, mais aussi disques durs, clés USB, téléphones portables… La présentation portera à la fois sur les grands principes de la criminalistique (étude scientifique des éléments de preuve), qui s’appliquent indifféremment à tous les scellés quelle que soit leur nature, mais aussi sur les particularités du traitement de la preuve numérique (saisie, conservation, exploitation, présentation des résultats). Une conduite à tenir-type sera également conseillée aux RSSI et administrateurs-réseau d’entreprise en cas de découverte d’infraction dans leur périmètre de compétences.

Et parce que nous sommes tous maintenant des RSSI en puissance (je n’ai pas dit « compétents »), et grâce à l’aimable autorisation de l’auteur, je peux retranscrire ici les conclusions de ce document (pour votre bonheur je vous encourage à les lire dans le document original).

———- extrait ———–

QUELQUES CONSEILS

«Les RSSI qui découvrent une infraction…»

Vous découvrez ce que vous pensez/supposez être une infraction… mais vous n’êtes pas magistrat!

• …ce n’est pas forcément une infraction.

• …et même si c’en est une, le suspect n’est pas forcément celui que l’on croit (ex.: poste de travail partagé, trojan, etc).

• …et même si c’est bien lui, il n’est pas forcément coupable (ex.: comportement involontaire).

• …et même s’il l’est pour tout le monde, il ne sera pas forcément condamné (ex.: absence de preuves suffisantes, vice de procédure, etc.).

De fausses accusations (même énoncées de bonne foi et sans intention de nuire) peuvent avoir de lourdes conséquences:

– Il est plus facile de détruire une réputation en 5 minutes que de la reconstruire… même s’il est prouvé que la personne est innocente («Il n’y a pas de fumée sans feu», les accusations de pédophilie sont souvent indélébiles…).

– Pour le suspect:

• Risque de mise à pied ou de licenciement;

• Risque de rupture conjugale, de suicide (pédophilie);

• Méfiance de l’entourage, de la famille, des amis, des collègues…

Conseil n°1: PRUDENCE et DISCRETION:

• Ne pas alerter toute l’entreprise (se contenter par ex du responsable juridique et du directeur du site, faire attention aux éventuelles complicités internes…).

• Laisser faire les spécialistes du droit (signaler les faits à la gendarmerie/police…).

• Ne pas porter de jugement hâtif sur l’intéressé (lui laisser le bénéfice du doute et la présomption d’innocence).

Conseil n°2: Pour autant, il faut réagir! …tout en respectant le droit du travail et les libertés fondamentales de la personne:

• Pas d’analyse des fichiers personnels privés du PC du suspect (cf. «arrêt Nikon» de la Cour de Cassation).

• Pas de «perquisition» dans son vestiaire, dans ses tiroirs en son absence.

Conseil n°3: Pour autant, il faut réagir! …et préserver les éléments de preuve:

• Remplacer le PC suspect par un autre PC (ex.: en prétextant une maintenance, une mise à jour, un problème de sécurité, ou au pire, en prétextant une infraction moins

infamante que la pédophilie [piratage, escroquerie…]).

• Extraire/graver les fichiers issus de serveurs (ex.: logs gravés sur CD).

• Si vous avez impérativement besoin de faire des analyses: réaliser une copie bit à bit des supports mis de côté et n’analyser que ces copies.

• Conserver les supports mis de côté dans un endroit sûr (ex.: coffre-fort) en attendant de les donner à la gendarmerie/police.

——- fin d’extrait ——–

Et si je peux me permettre d’ajouter un conseil: contactez un expert judiciaire. Il saura réaliser les actions techniques préconisées…

On voit des choses et on se demande pourquoi elles existent. Moi je rêve de choses qui n’ont jamais existé et je me demande pourquoi pas?

George Bernard Shaw

Soutien aux magistrats

cocarde magistratIl n’est pas fréquent que les magistrats soient en colère.

Plusieurs d’entre eux ont publié des billets hébergés sur le blog de Maître Eolas.

Je souhaite ici apporter ma petite lumière d’expert judiciaire.

Etre expert judiciaire, ce n’est pas une profession. Je suis un citoyen comme les autres, salarié dans une entreprise, inscrit dans la Cour d’Appel dont je dépends géographiquement sur la liste des personnes habilitées à apporter aux magistrats un éclairage sur un point technique de leurs dossiers (liste des experts judiciaires).

De ce fait, il m’arrive de rencontrer des magistrats sur leur lieu de travail, pour être entendu en audition ou pour discuter (un peu) avec eux lors d’une remise de scellés.

Etant indépendant du monde judiciaire, je peux le regarder d’un oeil relativement objectif.

Les magistrats du siège, les juges d’instruction et les greffiers que j’ai rencontrés font un travail remarquable.

Peu de moyens, un dévouement exemplaire, des locaux vétustes, des piles de dossiers incroyables dans tous les coins possibles et imaginables…

Lors de ma première rencontre avec un magistrat, je venais juste de prêter serment et souhaitais me présenter par correction. Le magistrat qui m’a reçu a commencé l’entretien par les mots suivants: « Bonjour Monsieur l’Expert, j’ai 5mn à vous consacrer, quel est le problème? »

Moi qui était déjà très impressionné par cette première rencontre avec un magistrat, je suis resté un peu « bête »:

« heu, et bien, je venais me présenter par politesse puisque je viens juste de prêter serment ».

Lui: « Ah, bien. Connaissez-vous le monde judiciaire, avez-vous déjà ouvert un code de procédure, quelle est votre formation juridique? »

Moi: « Je ne connais pas le monde judiciaire, je n’ai jamais ouvert un code de procédure et ma formation juridique est nulle. Mais mon épouse est avocate et j’ai souhaité mettre mes connaissances techniques d’ingénieur en informatique au service de la justice, qui est son monde à elle. Un moyen de travailler ensemble en quelque sorte. »

Lui: « Bien, donc elle saura vous guider dans les procédures, notamment sur le respect du contradictoire. Soyez clair dans vos rapports, et respectez bien les délais impartis pour le dépôt de vos rapports. Maintenant, je dois vous laisser, car mon emploi du temps est très chargé. Merci et bon courage. »

Cela m’avait un peu refroidi, car j’avais imaginé un accueil plus enthousiaste, je pensais qu’il allait s’intéresser de près à mes compétences pour pouvoir les exploiter au mieux. Je pensais qu’on allait discuter une petite heure de ma petite personne. J’avais tort et j’ai compris pourquoi très vite.

Je rencontre très rarement les magistrats. Ce sont des personnes très occupées pour qui chaque minute compte. Lisez leurs histoires ICI et vous comprendrez. Idem pour les greffiers qui sont les garants du respect de la procédure et que j’ai longtemps pris pour des secrétaires. Ce sont surtout des femmes et des hommes à tout faire.

Je souhaite leur apporter ici tout le soutien dont je suis capable, même si ce n’est que le point de vue d’un petit expert judiciaire.

Bravo pour tout ce dévouement.

Mais je sens bien que la coupe est pleine.

18e congrès des experts judiciaires

18econgresLes 10, 11 et 12 octobre 2008 a eu lieu le 18e congrès des experts judiciaires. Le thème était « Justice et vérité: de l’autorité de l’expert ».

Je n’ai pas pu m’y rendre, et je le regrette car il y avait de nombreux intervenants de qualité, comme par exemple le philosophe André Comte-Sponville.

D’un autre côté, il est vrai que je ne goûte guère ce type de grand-messe.

Néanmoins, pour ceux que cela intéresse, vous trouverez ici un compte-rendu qui donne plusieurs informations sur les sujets abordés.

Ce que je retiens (de ce compte-rendu):
– la Garde des Sceaux fait allusion à un éventuel code de déontologie de l’expert judiciaire,
– la suggestion d’interventions des experts au sein des sessions de formation des magistrats,
– la nécessaire humilité de l’expert.

Cela me fait vraiment regretter de ne pas avoir pu y aller…