Slap-happy

J’exerce le doux métier de responsable informatique et technique dans une école d’ingénieurs. Comme mes homologues, j’ai mis en place une sécurité informatique essentiellement basé sur des mots de passe et sur une séparation des réseaux. Les utilisateurs doivent changer régulièrement leurs mots de passe et les choisir suffisamment compliqués. Mais certains étudiants aiment jouer avec le feu et cherchent à pirater le compte d’un professeur… Voici la dernière anecdote en date.

Un professeur décide de faire un examen en deux parties à un mois d’intervalle. Il constate avec surprise que quelques étudiants ont vu leurs résultats quadrupler en passant de 04/20 à 16/20 d’une épreuve à l’autre.

Il décide d’approfondir le problème et soupçonne rapidement une tricherie: ces étudiants semblent avoir eu accès au sujet de la deuxième épreuve. Après avoir étudié toutes les fuites possibles, il subodore un vol de mot de passe et vient me voir.

La plupart des systèmes informatiques sont journalisés et le mien ne fait pas exception. Me voici donc à explorer les fichiers de LOG où sont stockés les connexions des utilisateurs. J’y découvre que le professeur semble s’être connecté au système le soir dans les salles informatiques en libre service.

Par mon expérience d’expert judiciaire en informatique, je connais bien la différence entre personne physique et compte informatique, et le danger du raccourci de langage qui consiste à dire « Untel s’est connecté » au lieu de dire « le compte d’Untel a été utilisé ».

Une simple vérification auprès du professeur me permet de comprendre que son compte informatique a été utilisé hors sa présence. Son mot de passe avait donc été volé.

Il y a plusieurs façon de voler un mot de passe: enregistreur de frappe (keylogger), attaque par dictionnaire, mot de passe facile à deviner lors de la saisie (prénom, nom commun…). Ayant à cœur de sécuriser mon système informatique du mieux possible, je mène ma petite enquête pour connaître la méthode utilisée.

En analysant les fichiers de LOG des connexions utilisateurs, je me rends vite compte que parmi les étudiants suspectés de tricherie, deux se sont connectés sur des ordinateurs voisins de celui sur lequel le compte du professeur a été abusivement utilisé.

En étudiant les fichiers de LOG des impressions, je me rends compte qu’un autre étudiant a imprimé un fichier portant le même nom que le fichier contenant le corrigé de l’examen et appartenant au professeur.

En interrogeant le professeur, celui-ci jure qu’il ne stocke pas de données aussi confidentielles sur son compte pédagogique (le compte accessible en salle de cours). Nous vérifions ensemble. Effectivement, aucune trace visible du corrigé sur son compte. Néanmoins, notre système informatique permet une récupération personnelle des données effacées: clic droit, menu « recouvrer les fichiers » (OS Novell Netware). Et hop, voici qu’apparait le fameux corrigé! Le professeur m’indique alors avoir fait transité le fichier par son compte réseau, puis sur sa clef USB, avant de l’effacer. Il ne connaissait pas la fonctionnalité de récupération de données (les étudiants oui, et c’est moi qui le leur enseigne…).

Restait à savoir comment les étudiants avaient obtenus le mot de passe.

Je convoque tout mon petit monde dans mon bureau et prend mon air le plus sévère. Après quelques minutes sur la sellette, les étudiants m’ont expliqué leur façon de faire: lors d’un cours en amphithéâtre, l’un d’entre eux avait son ordinateur portable allumé. Au moment où le professeur s’est connecté sur l’ordinateur de l’amphithéâtre pour son cours, l’étudiant a tourné discrètement la webcam de son portable pour filmer le professeur saisissant son mot de passe.

Une fois en salle informatique, l’étudiant s’est connecté sur le compte du professeur, et ne trouvant rien, a eu l’idée de vérifier les fichiers effacés. CQFD.

Les quatre étudiants ont eu zéro et sont passés en conseil de discipline. Ils n’ont pas été exclus.

Je les aime bien mes étudiants. Ils sont juste un peu parfois irresponsables et insouciants.

Je me méfie maintenant des webcams, des appareils photos, des caméras, des stylos, des lunettes, des montres, des nounours, des miroirs, des ordures, des volants

10 ans

Happy birthday

Grâce au paradoxe des anniversaires (utilisé en cryptographie pour élaborer des attaques sur les fonctions de hachage), je sais maintenant que si je vais à une assemblée de plus de 10111 blogueurs, j’ai une chance sur 10 d’y rencontrer un blogueur ayant commencé son blog le même jour que moi… c’est-à-dire il y a pile 10 ans, le 101 septembre 11111010110.

Et pour fêter cela, une petite note culturelle honteusement pompée sur issue de Wikipedia:
Deux est :
* Le nombre de la deuxième pièce des centimes d’euros où figure une Marianne, pour les pièces françaises.
* Le nombre de la dernière pièce d’euros où figure un chêne, un hexagone et la devise républicaine pour les pièces françaises.
* Le nom de plusieurs personnages fictifs : N° Deux.
* Dans la langue anglo-saxonne, la locution «number two», est un euphémisme pour la défécation.
* Un des préfixes d’appel radio alloués au Royaume-Uni.
* Le numéro de la zone DVD pour l’Europe, l’Afrique du Sud, le Moyen-Orient et le Japon.
* Au rugby, le numéro de la position la plus dangereuse, le talonneur.
* Au baseball, deux représente la position du receveur.
* Le premier chiffre des codes d’appel téléphoniques en premier lieu pour les pays d’Afrique.
* La seconde dans le système scolaire français est la première classe du lycée.
* La deuxième planète du système solaire s’appelle Vénus.
* Le nombre de couleurs dans un jeu de cartes (rouge et noir).
* En France, le nombre d’années de mariage des noces de cuir.
* Dans les pays anglo-saxons et en Allemagne, le nombre d’années de mariage des noces de coton.
* En musique :
o Dans l’échelle diatonique, la seconde — représentée de préférence par le chiffre arabe 2 — désigne un intervalle entre deux degrés conjoints. On pourra distinguer la seconde mineure, qui équivaut au demi-ton, et la seconde majeure, qui équivaut au ton.
o Dans une gamme ou une tonalité, le chiffre romain II désigne, soit le deuxième degré — appelé sus-tonique —, soit la fonction tonale associée, soit l’accord correspondant — lorsqu’il est distingué, II = majeur et ii = mineur.
o Dans la musique modale, le deuxième mode est appelé Dorien.
* Années historiques : -2, 2, 1902 ou 2002.
* Le n° du département français, l’Aisne.
* Le numéro de l’autoroute française A2 qui part de Péronne (de l’A1) pour atteindre la Belgique.
* Le nombre d’atomes d’hydrogène dans une molécule d’eau (H2O)

En anglais, 2 (two) est :
* La dénomination du billet de 2$ où figure le portrait de Thomas Jefferson ; (dernière impression en 1996 ; en 2004, rarement vu en circulation).
* La dénomination de la pièce de 2$ canadiens où figure un ours polaire.
* La dénomination de la pièce de 2$ néo-zélandais, où figure le héron blanc.
* Une abréviation pour le mot «to» — leur prononciation se ressemble mais ce ne sont pas des homophones au sens strict, voir par exemple la phrase «from two to two to two two» («de deux heures moins deux à deux heures deux»); ce mot a plusieurs sens, mais l’abréviation en général utilisée pour l’acception «vers» (direction, but), comme par exemple dans P2P (peer-to-peer) ou en langage SMS «2U» (to you, pour toi).

So, thanks 2U dear reader… Tout particulièrement à ceux qui m’ont incité à continuer quand j’ai eu une baisse de moral.

Hips, à la votre!

Nickel chrome

Vous l’avez compris, j’ai testé le nouveau navigateur de Google nommé « Google Chrome » sorti aujourd’hui.
Et bien, je dois dire que c’est pas mal du tout.
Et bien sur, je suis allé fouiner du côté du cache situé dans « C:Documents and SettingsZythomLocal SettingsApplication DataGoogleChromeUser DataDefaultCache ».

Ya plein de travail pour les inforensiticiens…

Mais, l’extension « AdBlock Plus » de Firefox me manque déjà… Je vais donc encore rester fidèle à Firefox qui illumine ma toile en supprimant les réclames.

Les Experts

Pour un billet du vendredi, je ne suis pas allé chercher trop loin: j’ai trouvé un excellent blog, avec un billet consacré aux experts: à savourer ici.

Et en plus, les liens fournis m’ont permis d’envisager d’intégrer le XXIe siècle en matière de scellés. Parce moi, c’est plutôt encore ça

Allez, pour bien démarrer le week-end, je vous mets une photo qui m’a bien fait rire. Genoux sensibles s’abstenir 🙂

Le silence des hargneux

Cette communication (y compris les pieces jointes) est reservee a l’usage exclusif du destinataire (des destinataires) et peut contenir des informations privilegiees, confidentielles, exemptees de divulgation selon la loi ou protegees par les droits d’auteur. Si vous n’etes pas un destinataire, toute utilisation, divulgation, distribution, reproduction, examen ou copie (totale ou partielle) est non-autorisee et peut etre illegale. Tout message electronique est susceptible d’alteration et son integrite ne peut etre assuree. [Société Y] decline toute responsabilite au titre de ce message s’il a ete modifie ou falsifie. Si vous n’etes pas destinataire de ce message, merci de le detruire immediatement et d’avertir l’expediteur de l’erreur de distribution et de la destruction du message. Merci.

This transmission (including any attachments) is intended solely for the use of the addressee(s) and may contain confidential information including trade secrets which are privileged, confidential, exempt from disclosure under applicable law and/or subject to copyright. If you are not an intended recipient, any use, disclosure, distribution, reproduction, review or copying (either whole or partial) is unauthorized and may be unlawful. E-mails are susceptible to alteration and their integrity cannot be guaranteed. [Société Y] shall not be liable for this e-mail if modified or falsified. If you are not the intended recipient of this e-mail, please delete it immediately from your system and notify the sender of the wrong delivery and the mail deletion. Thank you.

Qui de nos jours prête attention à ce type de phrase ajoutée en fin d’email?

Et pourtant, ce qui est arrivé à ce chef d’entreprise pourrait tout aussi bien vous arriver à vous tous:

Mr Bowman commence tous les matins son travail par la lecture de ses emails. Il reçoit un coup de téléphone d’un de ses salariés, Mr Poole, qui demande un entretien d’urgence avec lui. Lorsque Mr Poole entre dans le bureau de son PDG, il est passablement énervé. Une discussion ombrageuse commence entre les deux hommes où il est question entre autres choses de manques de considération, de duperies, de démission et de prudhommes.

Mr Poole exhibe une feuille de papier sur laquelle est imprimé un email qui lui est adressé et envoyé par Mr Bowman (adresse email, entêtes, signature, etc). Dans cet email, le PDG informe son salarié qu’il est incompétent, que le dossier HAL9000 aurait du être traité d’une façon plus énergique et qu’il envisage de le changer de bureau en direction du sous-sol…

Mr Bowman affirme alors n’avoir jamais envoyé un tel email.

Les deux hommes étudient attentivement le message: il semble authentique. Mr Bowman regarde sur son ordinateur, dans sa liste d’emails envoyés: rien. Mr Bowman comprend aussi qu’il fait face à un problème de sécurité: qui a pu pirater son compte et écrire un tel email en se faisant passer pour lui? Il décide d’appeler une personne étrangère à l’entreprise: un expert judiciaire en informatique.

C’est là que j’entre en scène (tadam).

A peine contacté par téléphone, je me fais expliquer la situation, telle que perçue par les deux hommes. Rendez-vous est pris pour le soir même. Je demande simplement que Mr Bowman, Mr Poole et le responsable informatique de l’entreprise soient présents.

Une fois sur place (après le travail, je suis moi-même un salarié dévoué), je propose à Mr Bowman de changer de mot de passe avec l’aide de son informaticien, et demande à l’informaticien de me présenter le fonctionnement du système d’information de l’entreprise et en particulier la journalisation.

J’ai ensuite étudié avec attention les entêtes contenues dans le message incriminé, pour me rendre compte que l’email avait été écrit en dehors de l’entreprise. Les traces de la livraison de l’email sur le serveur de messagerie de l’entreprise nous ont permis de compléter et recouper l’ensemble des données pour confirmer un envoi effectué à partir d’une adresse internet externe. L’analyse des journaux de la passerelle d’accès à internet (propre à l’entreprise) a permis de montrer que cette adresse externe n’a pas été utilisée depuis un poste de l’entreprise.

Après les investigations vient le temps des explications et de la pédagogie (et de la diplomatie). Il m’a fallu expliquer à Mr Bowman qu’il est extrêmement simple pour un « script kiddie » d’envoyer un email sous une fausse identité, en général pour vendre des pilules bleus, mais parfois pour envoyer un fake.

Tout le monde prend alors conscience en silence des habitudes prises de lire et prendre pour argent comptant les différents emails reçus chaque jour.

En attendant un système plus fiable, universel et authentifié.

Et alors démarrera le vrai temps de Big Brother…

Tiip-tiiptiip-tiiptiip

Aujourd’hui est un grand jour pour moi: c’est un jour anniversaire pour ce blog!!!
Cela fait 711 jours que ce blog a débuté 🙂

Ma fille ainée: « Pfff. »
Ma fille cadette: « Ah bon? »
Mon fils benjamin: « Papa j’ai gagné une moto sur Mario Kart! »
Ma femme: « Qu’est-ce que tu viens faire encore ton intéressant sur internet »

Cela fait 1 an, 11 mois et 11 jours que ce blog existe.
Et il se trouve que cela m’amuse.

Merci à tous les lecteurs.

JFIN 2008

Les 3, 4 et 5 septembre auront lieu les JFIN 2008 (journées francophones de l’investigation numérique), rassemblant des policiers, gendarmes, magistrats, experts… à Vandœuvre-lès-Nancy.

Le programme est ICI et semble fort intéressant.

Je ne connais pas l’AFSIN, mais la qualité des intervenants est de bon augure. Les inscriptions se font ICI.

Dommage que cela soit en pleine semaine de rentrée de mon école d’ingénieurs…

A moi la maison bleue

Ce billet est la suite de ce billet, celui-ci, celui-là, et ce dernier

Ca y est, c’est l’heure du grand départ.
Le grand moment du reset total, avant celui du total recall.

Rien n’est prêt, mais nous partons.

Je risque de laisser ce blog en friche pour trois semaines.

I’ll be back…

Mots clefs: vacances, départ, break, famille, j’en ai bien besoin, stop, oubli des mots de passe, bisous Maman et Papa, salut, bye, Brian is in the kitchen, $$$, douane, randonnée, ampoules, photos, tente, plaisirs, galères, ours, paysages…

Ecrire sous pseudonyme

Parmi les questions que l’on me pose régulièrement, celle de l’utilisation d’un pseudonyme pour tenir ce blog.

J’y ai pourtant déjà répondu en détail dans ce billet.

Je voudrais compléter en citant ici un court extrait d’un billet de Maître Eolas:

[…] Mon anonymat est un anonymat de confort. Malgré mes avertissements, je reçois chaque jour une douzaine de mails me demandant des conseils juridiques, dont une bonne moitié sans bonjour ni merci ni au revoir (quand ils ne sont pas écrits en langage SMS). Vous imaginez si mon numéro était accessible dans les pages jaunes ?

Quand un journaliste cherche à me contacter (et ils ont été nombreux dans cette affaire), je leur réponds, et je leur donne mon identité pour qu’ils s’assurent que je suis bien avocat. Mon identité n’est pas un secret honteux, je n’ai pas de cadavre dans le placard, je suis bien ce que je prétends être, un avocat au barreau de Paris, tout aussi anonyme dans ce barreau pléthorique que ses 18.000 confrères.

Et en fait, cette situation me convient très bien. Je suis ravi d’entrer dans les prétoires sans attirer autre chose qu’un coup d’œil morne, d’être écouté et traité comme n’importe lequel de mes confrères, et d’être jugé, si j’ose dire, à la qualité de mon travail sur le dossier et non par le prisme d’une sympathie provoquée par mon blog.

Mon anonymat n’est pas celui du dénonciateur anonyme. […]

Cette formulation est bien meilleur que toutes celles que j’aurais pu trouver et s’applique parfaitement à mon cas, toute proportion gardée (je n’ai pas le talent de Maître Eolas).

Beaucoup de mes confrères experts judiciaires connaissent mon nom, soit parce qu’ils l’ont deviné, soit parce que la politesse a voulu que je leur en fasse part lors de retour d’expériences par emails dans un échange de correspondances privées.

Plusieurs collègues informaticiens connaissent mon identité et s’amusent de la lecture de certains billets.

Quelques uns de mes étudiants connaissent l’existence de ce blog et savent que c’est leur « prof d’info » qui le tient. Qu’ils reçoivent ici toute ma sympathie et persévèrent dans leurs efforts pour devenir ingénieur (et dans le choix de leurs lectures).

La Cour d’Appel dont je dépens connait mon blog et mon nom réel. Je n’ai pas d’élément me laissant croire que ce blog est approuvé ou désapprouvé par les magistrats.

Mon hébergeur connait mon nom, dans le respect des mentions légales.

L’activité d’expert judiciaire n’est pas une profession. Un expert judiciaire doit exercer une « vraie » profession pour rester dans le coup d’un point de vue « compétences ». Le nombre d’expertises réalisées en une année est faible et ne doit pas être considéré comme un revenu financier (c’est mon point de vue). Par conséquent, la recherche de clients n’est pas mon objectif. Ce blog n’est pas une vitrine de mon savoir faire (ou de ma maladresse) ni un moyen de me faire « mousser » auprès de mes confrères (que je salue au passage), des magistrats (que je salue respectueusement au passage) ou des avocats (que je salue très respectueusement au passage).

Ecrire sous pseudonyme est un confort pour moi et je suis ravi de travailler avec les OPJ et les magistrats sans attirer autre chose qu’un intérêt professionnel, d’être écouté et traité comme n’importe lequel de mes confrères, et d’être jugé, si j’ose dire, à la qualité de mon travail sur le dossier et non par le prisme d’une sympathie provoquée par mon blog.

Mon anonymat n’est pas celui du dénonciateur anonyme. Je n’ai pas honte de ce blog et toutes les idées exprimées dans les billets sont pleinement assumées.

C’est ici un blog de bonne foi, lecteur. Il t’avertit dés l’entrée, que je ne m’y suis proposé nulle fin que domestique et privée: je n’y ai eu nulle considération de ton service, ni de ma gloire: mes forces ne sont pas capables d’un tel dessein…

Je reste un nain posté sur les épaules de mes prédécesseurs.

Le rapport d’expertise

Avant de développer ce billet, je souhaite faire quelques remarques liminaires:
– je suis expert judiciaire en informatique, je ne peux prétendre couvrir dans ce billet d’autres types d’expertises judiciaires;
– je donne ici un avis (le mien), et je n’ai pas la vanité de croire que cet avis est partagé par l’ensemble des experts judiciaires, ni même par la majorité;
– je n’ai pas l’expérience d’un expert honoraire qui aurait des milliers d’expertises à son actif.

Cher(s) Maître(s), vous qui êtes experts en droit, explorons ensemble l’exploitation du rapport d’un expert judiciaire en informatique.

En tant qu’avocat, vous connaissez parfaitement le rôle et les limites de l’expert judiciaire lors de ses missions. L’expert judiciaire prête le serment suivant: « Je jure, d’apporter mon concours à la Justice, d’accomplir ma mission, de faire mon rapport, et de donner mon avis en mon honneur et en ma conscience. »

Sur le sujet de la désignation de l’expert, j’ai déjà cité Madame Marie-Claude MARTIN, vice-présidente du TGI de Paris, qui a publié dans la revue « Experts » (numéro 73 de décembre 2006), un excellent article intitulé « la personnalité de l’expert ». Dans le paragraphe consacré à la désignation de l’expert, elle écrit:

« […] plusieurs comportements sont susceptibles d’être observés:
– « L’expert sans problème »: Je lis la mission, elle rentre parfaitement dans mes attributions, je l’accepte.
– « L’expert aventureux, ou téméraire, ou intéressé »: La mission ne paraît pas relever de ma compétence, mais elle m’intéresse ; je prendrai un sapiteur ultérieurement […]
– « L’expert optimiste qui dit toujours oui »: Je suis surchargé, je prends quand même cette mission, je me ferai aider au besoin par l’équipe qui m’entoure […].
– « L’expert stressé qui ne sait pas dire non »: Je suis surchargé, mais si je dis non, je ne serai plus désigné et je vais rapidement me trouver sans mission.

Je ne développerai pas ici le déroulement des missions, l’abordant abondamment dans cette série de billets.

Le sujet qui m’intéresse ici concerne le rapport en lui-même.

De mon point de vue, le rapport doit comporter plusieurs parties:
1) La partie procédurale.
Vous trouverez dans cette partie tous les éléments concernant la nomination de l’expert (date, n° de PV, etc), les différentes références du dossier (références du tribunal, de la maréchaussée, de l’expert, voire des parties), les missions de l’expert telles que précisées par le magistrat, les dates et lieux de réunions, les noms et coordonnées des participants à l’affaire… Bref, tout ce qui relève de la procédure. C’est pratique d’avoir cela en un seul endroit et cela permet à un œil exercé d’avoir une vision globale de cet aspect du dossier.

2) La partie technique.
Cette partie doit être rédigée (à mon avis) pour être lue par un autre expert. Elle doit contenir les détails des investigations: les noms des logiciels utilisés, les procédures utilisées, la méthodologie d’investigation jusque dans ces détails les plus précis. Pour ma part, je la conçois comme le cahier que tiennent les expérimentateurs dans les laboratoires de recherche. Toute personne connaissant bien le domaine doit pouvoir lire cette partie et reproduire les mêmes investigations (d’où l’intérêt des analyses non modificatrices, par exemple avec bloqueur d’écriture).

3) Les réponses aux questions posées par le magistrat.
C’est le cœur du rapport. C’est la transcription en langage clair et intelligible pour le profane de la partie technique du rapport. C’est un exercice difficile car il demande une bonne pédagogie et une bonne connaissance du niveau technique du lecteur auquel le rapport est destiné (magistrat, enquêteur, avocat…). De nombreux magistrats sont maintenant parfaitement au fait des nouvelles technologies et de leurs limites ou possibilités. L’utilisation de notes de bas de page permettent de rappeler la définition d’un concept potentiellement abscons. Il ne s’agit pas pour autant d’écrire un cours.

4) Les réponses aux questions posées par les parties.
En matière civile et commerciale, la procédure est contradictoire. Les parties peuvent poser des questions à l’expert (par écrit: cela s’appelle des dires), et celui-ci est tenu d’y répondre dans son rapport. Lorsque les avocats ont la gentillesse de me faire parvenir leur dire sous forme électronique, c’est le règne du copier/coller dans le rapport, avec insertion de ma réponse entre chaque question. Si les dires sont transmis sous forme papier uniquement, c’est le règne du copier/coller, mais cette fois avec ciseaux et colle à papier – un régal d’archaïsme (mais bon, c’est plus rapide que l’OCR…).

5) Les annexes.
Il est indispensable de placer en annexe toutes les pièces utiles à la lecture du rapport. Ceci même si le nombre d’annexes est important. Il peut être judicieux de placer en annexe un cédérom contenant une version numérisée des documents. Cela allège le rapport final, à condition de citer les passages importants des annexes dans le corps du rapport pour en faciliter la lecture (et non pas un renvoi vers une annexe dématérialisée). La numérotation des annexes est un vrai casse tête. En effet, chaque partie a déjà son propre référencement, et l’expert ne fait qu’ajouter un nouveau classement. C’est souvent un peu pénible en réunion: « Etudions la pièce référencée B-52 par Me Bas , qui est la pièce n°13 de Me Clefsouslaporte, et que je vais référencer R2D2… »

Analyse du rapport:
Il m’arrive parfois d’être missionné par l’avocat d’une partie se plaignant d’un rapport d’expertise informatique défavorable.
J’ai alors la charge d’analyser en profondeur le travail d’un confrère. Je n’ai alors aucun scrupule à le faire, dès lors que je respecte les règles de déontologie des experts judiciaires (adhérents à une compagnie):
V-39) […] le consultant privé qui remet à la partie qui l’a consulté une note ou des observations écrites sur les travaux de son confrère, doit le faire dans une forme courtoise, à l’exclusion de toute critique blessante et inutile. […]

Cela ne m’empêche pas de critiquer (courtoisement) un rapport mal fichu, ou de contredire des conclusions (sans critique inutile) erronées. Je porte une attention particulière à la partie technique, qui est la valeur ajoutée de ma prestation (les parties juridiques du rapport ont été analysées à la loupe par les avocats): les outils et méthodes d’investigation sont-ils mentionnés? Si oui sont-ils cohérents avec ce que je connais de l’état de l’art? Si non, voilà une bonne question à poser dans les dires… Si le rapport final n’a pas déjà été déposé. En effet, dans ce dernier cas, l’expert est dessaisi de l’affaire dès le dépôt de son dossier et ne répondra plus aux questions des parties.

L’analyse critique d’un rapport d’expertise judiciaire est une chose délicate, et je crois sincèrement que les avocats devraient s’adjoindre plus souvent les services d’un expert judiciaire.