Ceci est un journal intime en ligne

Ce blog est un journal intime en ligne.

INTIME (dictionnaire de l’Académie française, 9e édition)

adj. XIVe siècle.

Emprunté du latin intimus, « le plus en dedans, le plus intérieur ».

1. Qui est intérieur à une chose, qui en constitue l’essence. La structure intime de la matière, d’un tissu vivant. Fig. Qui est tout à fait intérieur à l’être, à la conscience. J’en ai l’intime conviction. Une intime persuasion. Un sentiment intime de confiance.

2. Qui est strictement personnel, privé. Révéler ses sentiments intimes. Vie intime. Journal intime, où une personne note, en principe pour elle-même, ses réflexions ainsi que les évènements de son existence. Tenir un journal intime. Publier son journal intime. Par méton. Se dit de ce qui convient à la vie privée, favorise les relations familières, permet l’intimité. Un lieu, une atmosphère intime. Une pièce intime. Cet endroit n’est pas très intime.

3. Qui lie très étroitement. L’alliage intime de deux métaux. Mélange intime. Fig. Une union intime entre deux êtres. Avoir un commerce intime, des rapports intimes, des relations intimes avec une personne, avoir avec elle des relations amoureuses. Se dit d’une personne qui est liée à une autre par une affection très forte, une familiarité étroite. Un ami intime. Ils sont devenus très intimes. Subst. La famille et les intimes. Nous serons entre intimes. Par méton. Un repas, une cérémonie intime, qui réunit un petit nombre de proches, de familiers.

4. Par euphémisme. Qui a rapport aux organes génitaux. Parties intimes. Toilette intime.

L’expression « journal intime en ligne » fait donc pour moi référence à « Publier son journal intime » par opposition à « en principe pour elle-même« .

Pourquoi ce rappel à la Bible?

Et bien pour dissiper quelques malentendus…

Je ne suis pas un journaliste, et je ne prétends pas l’être.

Je n’en ai pas la formation, ni l’employeur (pour avoir une carte de presse, le journaliste professionnel est celui qui a pour occupation principale, régulière et rétribuée l’exercice de sa profession dans une ou plusieurs publications quotidiennes ou périodiques ou dans une ou plusieurs agences de presse et qui en tire le principal de ses ressources).

On me contacte parfois pour me demander mon avis sur tel ou tel aspect de la vie politique, sur la menace climatique, sur l’évolution de telle ou telle technologie…

Bon, j’ai bien un avis, mais que vaut-il?

Pas de recoupement, pas de vérification, pas de sources d’information spécifiques. Je n’ai pas de réseau, pas d’entrée particulière.

Bref, en général, et malgré une grande concentration, mon avis ne vaut pas tripette, alors qu’il y a des journalistes spécialisés qui vous répondront bien mieux que moi sur ces sujets.

Bien sur, si un journaliste me pose des questions sur l’activité d’expert judiciaire, sur la gestion d’un service informatique ET technique, sur la spéléologie martienne, bref, s’il me demande de parler de MOI, alors là OUI, j’ai un avis et c’est le meilleur!

Lorsque j’ai été nommé « responsable des systèmes d’information », les étudiants, qui me (re)connaissaient comme « professeur », m’ont titillé en me demandant si c’était une confirmation de l’omniprésence de la surveillance informatique. Je leur réponds toujours que je ne suis pas moustachu… Je crois bien qu’ils confondent avec la notion de ministère de l’information.

Les journalistes, eux, travaillent sur l’information.

Les faits qu’un journaliste rapporte au public sont porteurs de sens, par exemple dans le domaine de la politique, de l’économie ou de la culture. Cela confère un pouvoir aux journalistes (dont la profession est souvent qualifiée de quatrième pouvoir, par allusion aux trois pouvoirs constitutionnels) dans le processus de la formation de l’opinion et dans l’influence que la révélation de ces faits peut avoir dans les prises de décisions de ce public. (extrait de Wikipédia)

Oups, cela m’a encore échappé. J’avais pourtant promis de ne plus utiliser wikipédia…

Donc, JOURNALISTE n. XVIIIe siècle. Dérivé de journal.

Personne qui a pour métier de participer à l’élaboration des journaux et autres moyens d’information.

Suffisamment de personnes sont mortes ou sont en prison pour avoir voulu exercer ce métier.

Je suis un (petit) blogueur.

Je ne suis pas journaliste, je suis journalintimiste.

Bande de voyeurs…

Téléchargement illégal – Aspects techniques

N’attendez pas de moi que je donne mon avis pour ou contre telle ou telle solution politique au problème du téléchargement illégal.

Vous avez de toute façon la réponse dans l’énoncé du problème.

Dura lex sed lex.

Ceci dit, d’autres le font très bien et avec élégance, par exemple avec ce billet d’Hugues Serraf qui a mis en musique mes idées, quand bien même je n’en avais pas. A part, bien sur, que toute peine ne mérite pas salaire, ce que certains musiciens semblent avoir compris…

J’ai bien proposé ma solution… Mais elle ne semble pas être dans l’air du temps. Peut-être aurais-je eu plus de succès (et plus d’énergie pour la défendre) en 1960?

Je m’égare.

Ce qui m’exaspère, c’est l’incurie technique des solutions proposées.

Car enfin, qu’est-ce qui semble se profiler à l’horizon?

La surveillance des réseaux?

Mais il me semble que les opérateurs surveillent déjà (plutôt bien) leur outil de travail. Qui a déjà visité un centre de supervision le sait déjà.

Donc rien de neuf là dedans (quoi que les FAI en disent, et ce n’est pas une publicité).

Des sanctions pour les pirates?

Sans être très au courant du sujet, il me semble qu’il y a déjà pléthore de possibilités de sanctions…

La juste rémunération des auteurs et distributeurs spoliés de leurs droits?

En faisant payer l’ensemble des internautes? Déjà que j’ai du mal à avaler le prix des DVD vierges que j’utilise en quantité pour mes sauvegardes professionnelles… Pourquoi pas un impôt spécifique que tout le monde paierait. Liberté, égalité, fraternité avec les sociétés de production.

Je m’égare encore…

Non, ce qui me chagrine, c’est que tout semble reposer sur le postula suivant:

Le téléchargement illégal est effectué depuis l’adresse IP que votre fournisseur d’accès à internet vous a affectée, donc c’est vous le coupable!

Adresse IP?

Késako? comme disent les occitans.

Direction Wikipédia: une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l’interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant le protocole internet.

A chaque fois que vous allumez votre modem, une adresse IP lui est affecté par votre opérateur (qui vous connait puisqu’il vous facture).

Bientôt il se passera la même chose avec votre réfrigérateur.

Oui, mais moi j’ai une connexion ADSL partagée entre plusieurs ordinateurs à la maison.

Me dit un(e) p(m)ère de famille.

Oui, mais vous êtes responsable de ce qui se passe sous votre toit bla bla bla, ha ha ha. Surveillez donc un peu vos enfants quand ils vont sur internet…

Oui, mais moi j’ai une box ADSL partagée à plusieurs.

me disent mes étudiants habitant une résidence universitaire dont la façade ressemble de plus en plus au dessous d’un circuit wrappé.

Oui, mais c’est celui qui paye qui est responsable (enfin je crois)! En tant que fournisseur d’accès à internet, il se doit de mettre en place un système de traçabilité des usages bla bla bla, ha ha ha.

A moins que?

A moins que quelqu’un ne pirate votre ligne téléphonique…

Que savez-vous de ce qui se passe dans les centraux téléphoniques?

Vous avez un doute? Allez lire cet excellent billet de Nono.

A moins que quelqu’un ne pirate votre borne wifi…

Combien (dont je suis!) utilisent encore des bornes wifi à cryptage WEP, ou même transmettant en clair, faisant les délices du wardriving

A moins que quelqu’un ne pirate votre boitier ADSL…

Que savez-vous vraiment de ce qui se trame dans ces boitiers? Venez partager quelques unes des inquiétudes de Sylvain Sarmejeanne.

Et pour parfaire vos connaissances, vous pouvez toujours lire la thèse que Sid a jugé, ou au moins lire ses impressions ici.

Et n’oubliez pas que sur ce dossier, on nous fera certainement encore le coup des radars: vous êtes flashés, vous payez, vous pourrez expliquer ensuite que vous êtes innocent.

Bon, à ce stade du billet, je pense que vous aurez compris que les arguments permettant à un avocat de démonter l’accusation de téléchargement illégal ne manquent pas à condition que l’expert judiciaire mandaté ne trouve rien d’illégal sur vos disques durs.

Un bon avocat, un bon expert judiciaire, finalement toutes ces nouvelles lois vont dans le bon sens 🙂

Il va falloir quand même que j’arrête d’enregistrer la radio.

Maintenant qu’elles sont toutes numériques, comment faire la différence?

Et les cédéroms que l’on m’a volés, vol pour lequel je n’ai pas déposé plainte par manque de temps et aussi parce que j’avais de toute façon fait une copie par sécurité… J’ai l’air fin maintenant avec mes copies privées sans originaux!

Dura lex sed lex.

Enfin, si vous avez un peu d’argent, il y a les paradis pour milliardaires

Alors là, pas de problème!

Surveillance optimale, pas de grain de sable dans le système, les cartes bancaires sont en sureté.

Homo sum, humani nil a me alienum puto

Je suis un homme, rien de ce qui est humain ne m’est étranger

L’Héautontimorouménos (en voilà un titre à mémoriser!), Térence.

Le Chevalier de Lansonnière (17??)

Internet est relativement avare lorsque l’on cherche de l’information sur le Chevalier de Lansonnière. Peut-être est-ce à cause de l’imprécision de l’orthographe de son nom: l’Ensonnière, L’ansonnière…

Mais en cherchant bien, on trouve quelques informations sur cette affaire judiciaire du 18e siècle. On en trouve des traces dans le répertoire du jurisconsulte Guyot (Répertoire universel et raisonné de jurisprudence, Réparation civile), qui contient également le procès de Bellanger. Voici ce qu’il conte sur le chevalier de Lansonnière:

Le chevalier de Lansonnière, d’une ancienne famille du Poitou alliée à celle des comtes d’Armagnac, avait eu des démêlés très vifs avec le prieur de la Motte-Marcilly: ces démêlés avaient dégénéré en un procès, lorsque le prieur fut trouvé assassiné avec son domestique au milieu des flammes qui consumaient sa maison.

Le cri public accuse le chevalier de Lansonnière qui, craignant les effets trop funestes de cette prévention, quitte ses foyers, vend tous ses biens dont profite un oncle avare, et s’enfuit. Ceux de ses amis qui s’étaient trouvés la nuit de l’assassinat au château de la Motte sont poursuivis comme coupables et comme ses complices.

Après une instruction qui dure quatre ans, on rend un jugement interlocutoire qui ordonne qu’ils seront appliqués à la question ordinaire et extraordinaire[1]. Après avoir subi ces épreuves cruelles qu’ils supportent sans compromettre les droits de la vérité, ils n’obtiennent leur élargissement qu’en restant dans les liens d’un plus ample informé indéfini.

Après avoir trainé une vie errante et malheureuse, le chevalier de Lansonnière s’enferme dans le couvent des cordeliers d’Angoulème où il prononce ses voeux. Ce ne fut que neuf ans après sa profession que le nommé Bareau, qui fut exécuté à Tours, déclara à l’instant où il allait expirer que lui seul avait commis le crime qu’on avait attribué au ressentiment et à la vengeance du chevalier de Lansonnière.

Qu’on l’eût arraché de sa retraite, qu’aux indices qui étaient déjà contre lui, les douleurs de la question lui eussent arraché un faux aveu, il périssait lui et ses malheureux amis.

La fuite n’est donc pas toujours une preuve de culpabilité, mais c’est encore la plus sage mesure que puisse prendre un innocent lorsqu’il voit l’opinion publique déchaînée contre lui.

Toute ressemblance avec une affaire judiciaire actuelle est parfaitement exclue…

[1] Il y a deux sortes de question ordinaire et extraordinaire qui s’exécutent dans l’étendue du parlement de Paris: à l’eau et aux brodequins. Dans d’autres parlements il s’en donne de plusieurs sortes, comme les mèches allumés entre les doigts, ou l’estrapade avec poids aux pieds et bras derrière le dos. La différence entre la question ordinaire et extraordinaire réside dans le degré de souffrances infligées: la quantité d’eau dans un cas, le nombre de coins pour les brodequins. Il faut remarquer que les brodequins se donnent plus rarement que l’eau car ils peuvent estropier le patient en faisant éclater les os…

Vista et ses thumbcaches

Je croule sous les expertises pédopornographiques.

J’ai quatre dossiers ouverts en parallèle!

Du jamais vu pour moi…

Pour ceux qui découvrent ce blog, je les invite à lire sur ce thème ce billet, celui-ci et celui-là.

Pour analyser un scellé, j’ai pris l’habitude de procéder d’abord à une prise d’image numérique du disque dur, pour ensuite étudier son contenu (celui de l’image, pas le disque dur original).

Pour étudier le contenu de l’image, je procède toujours à peu près de la même manière: je lâche mes chiens scripts à la recherche d’images sur l’ensemble du disque dur, et pendant que mes fidèles limiers explorent la totalité du disque dur (zone allouée et non-allouée), je flâne moi-même avec un explorateur de fichiers pour m’imprégner de la logique de son propriétaire.

Cette fois-ci ma flânerie me montrait une belle machine neuve sous Vista. Le PC a peu servi, ayant été acheté depuis peu. L’historique internet montre bien quelques sites, mais rien que de très banal: les grandes enseignes habituelles d’internet, et un peu de pornographie. Le tour préliminaire de la propriété me laisse penser que cette fois-ci je ne trouverai rien de criminel.

Je commence l’introduction de mon rapport en attendant les résultats de mes scripts de recherche. Je blogue un peu aussi.

Quelques heures plus tard, une douce voix un bip m’avertit que l’exécution des scripts est terminée.

Et là, surprise: tout un lot d’images pédophiles.

Mais où pouvaient bien se cacher ces images?

En zone allouée?

Des fichiers cachés?

Des fichiers effacés?

En zone non-allouée, pas même référencé dans la table des fichiers?

Dans des fichiers zippés?

Non.

Dans le fichier thumbcache_256.db…

Késako?

Lorsque vous visualisez le contenu d’un répertoire en mode d’affichage « Miniatures », une image réduite (une « miniature ») est placée sur la représentation de chaque fichier. Si votre fichier contient des images, vous pouvez ainsi en apercevoir une représentation réduite, ce qui vous permet de trouver rapidement la bonne image.

Sous Windows XP, tous les répertoires images explorés dans ce mode contiennent ensuite un fichier caché Thumbs.db

Ce fichier contient toutes les miniatures des fichiers du répertoire. Un régal pour toutes les analystes forensiques.

Pour Vista, Microsoft a modifié son système de mise en cache des vignettes. Plutôt que de créer un fichier caché Thumbs.db dans chaque répertoire, un groupe de fichiers thumbcache_*.db contient une réduction plus ou moins fine de chaque image stockée.

Dans cette affaire, le propriétaire de l’ordinateur avait particulièrement bien effacé la trace de ces activités criminelles.

Mais il n’avait pas pensé à effacer le fichier thumbcache_256.db de Vista, révélant ainsi sa petite collection de 300 images pédophiles particulièrement atroces.

Je ne suis pas un enquêteur.

Je ne suis pas un juge.

Je suis un simple informaticien au service de la justice.

Mais j’aimerai pourtant un jour y reconnaître l’un de ces visages pour pouvoir mettre la police sur les traces des ravisseurs.

Et parfois, c’est dur.

Confidentialité par emails

MAJ 07/12/2007: ajout partie 5.
Billet initial du 05/12/2007.

Ce mémo est à destination des magistrats, greffiers, avocats et experts envisageant d’utiliser leur adresse email pour échanger des données confidentielles. Il sera développé, modifié et corrigé en fonction des commentaires et du temps que je pourrai y consacrer.

1) Problème
2) Solution retenue
3) Principes de chiffrement
4) Principes de signature
5) Les outils
6) Création de ses clefs
7) Les risques

1) Problème
Zythom, expert judiciaire, souhaite communiquer avec Maître Eolas, avocat, dans le cadre d’une expertise.
Les échanges doivent être confidentiels.
Il est possible que des documents soient annexés aux courriers échangés.
Les deux parties souhaitent avoir la preuve que l’autre a bien reçu et lu la correspondance (non-répudiation[1]).
Il va de soi que chacun souhaite également que la correspondance reçue et lue soit exactement celle qui a été envoyée (aucun tiers n’a réussi à la modifier).

2) Solution retenue
Pour des raisons légales, la solution retenue est basée sur l’utilisation de la messagerie électronique et la connaissance des adresses emails des deux parties. L’envoi d’un email équivalant à s’adresser des cartes postales, le choix est fait d’utiliser un système de chiffrement (parfois appelé à tort cryptage).
J’ai choisi le système GPG pour son universalité, sa gratuité, sa robustesse, sa qualité et sa licence libre.

3) Principes de chiffrement
Chaque partie dispose d’un couple de clefs qui va permettre la sécurisation des échanges: une clef privée (connue seulement de son propriétaire) et une clef publique (accessible à tous).

Ce qui donne:
Clef privée de Zythom et clef publique de Zythom,
Clef privée de Me Eolas et clef publique de Me Eolas.

Lorsque Zythom souhaite chiffrer un message adressé à Me Eolas (et à lui seul), il utilise pour cela la clef publique de Me Eolas pour chiffrer le message avant envoi (puisque la clef est publique, Zythom peut la connaître et l’utiliser).

Seul Me Eolas dispose de la clef permettant le déchiffrage (la clef privée de Me Eolas).
Même Zythom ne pourrait pas déchiffrer le message, puisqu’il ne dispose pas de cette clef privée indispensable (mais où est le problème, puisqu’il dispose du message avant chiffrage).

En résumé, lorsque l’on veut écrire à quelqu’un, il suffit de chiffrer le message avec la clef publique de cette personne.

Comment obtenir la clef publique d’une personne?
Et bien, il suffit de connaître son adresse email et de contacter un serveur de gestion de clefs publiques.

4) Principes de signature
Comment signer un document pour permettre d’identifier son auteur?
Par exemple, comment Zythom va-t-il signer un document de façon à permettre à Me Eolas de s’assurer que Zythom en est bien l’auteur?

Construction de la signature:
Zythom calcule la somme de contrôle[2] du message qu’il adresse à Me Eolas.
Cette somme de contrôle est ensuite chiffrée par Zythom avec sa propre clef privée (qu’il est le seul à détenir) et est jointe au document en tant que signature.

Vérification de la signature:
Me Eolas pourra alors calculer d’un côté la somme de contrôle du document qu’il a reçu, et d’un autre côté déchiffrer à l’aide de la clef publique de Zythom la signature jointe au document. Si les deux sommes de contrôle correspondent, l’auteur du document est identifié.

5) Les outils
Je n’ai pas la prétention de présenter tous les outils existants, ni même ceux couvrant toutes les configurations possibles. Je partage simplement mon expérience personnelle (forcément limitée).

La base:
Sous système d’exploitation Windows 2000/XP/2003/Vista: gpg4win. Choisissez a minima GnuPG et WinPT

Les messageries:
Les utilisateurs de Thunderbird installeront enigmail.
Les utilisateurs de Firefox installeront FireGPG qui fonctionne parfaitement pour Gmail.
Les utilisateurs d’Outlook: Personnellement, j’utilise beaucoup le copier/coller et WinPT avec le bloc notes.

6) Création de ses clefs
A venir…

7) Les risques
A venir…
La lecture des commentaires donnent déjà une bonne idée des risques.

[1] La non-répudiation signifie la possibilité de vérifier que l’envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message. Autrement dit, la non-répudiation de l’origine prouve que les données ont été envoyées, et la non-répudiation de l’arrivée prouve qu’elles ont été reçues (extrait de wikipedia).

[2] La somme de contrôle, également appelée empreinte, résumé de message, condensé, condensat ou encore empreinte cryptographique, est calculée à l’aide d’une fonction de hachage.

Affaire Bernard (1868)

Avant de me prendre une volée de bois vert, je tiens à préciser que je suis moi-même expert en province et que le texte qui suit est extrait de l’ouvrage « Les erreurs judiciaires et leurs causes » de Maurice Lailler et Henri Vonoven (1897), sur lequel je fonde cette rubrique consacrée aux erreurs judiciaires du passé. Le texte n’est bien évidemment plus d’actualité.

La caravane du Progrès a son arrière-garde et ses traînards: médecins de petite ville, pharmaciens de chef-lieu de canton dont la science médico-légale retarde de dix ou vingt années. Le gros de la troupe n’offre guère plus de garantie. Sans doute, au chef-lieu du département, on reçoit les journaux médicaux, on lit les comptes rendus de l’Académie de médecine, on sait peut-être aussi bien qu’ailleurs soigner et guérir; mais la pratique de l’expertise manque. Un grand crime survient, la foule est déchaînée, le juge de paix ou le juge d’instruction nomme un expert chimiste ou un expert médecin. Voilà le nom de l’élu dans tous les journaux de France! Quelle gloire!… Mais s’il n’allait rien trouver dans les viscères de ce cadavre? Que dirait toute la ville convaincue de l’empoisonnement? S’il concluait à la mort par accident? Que de railleries! Et puis, plus de procès; adieu la déposition sensationnelle à la Cour d’assises, dans le grand silence de la salle bondée, les dames tendant l’oreille, les journalistes prenant des notes, adieu… (peut-être, qui sait?) le ruban rouge dont la demande serait appuyée par ces Messieurs du Tribunal ou de la Cour.

Certes, rien n’empêchera l’expert de conclure suivant sa conscience et sa science; malheureusement c’est dans le vertige de la gloire entrevue qu’il procèdera aux opérations dont on l’aura chargé.

Prévenue de suppression d’enfant, Adèle Bernard fut examinée par un médecin qui constata les traces d’un accouchement récent dont il plaçait la date au 8 octobre.

La jeune femme fut condamnée à six mois de prison le 6 novembre 1868 par le tribunal de Vie (Meurthe).

Le 24 décembre, elle mettait au monde un enfant à terme. Elle était enceinte de six mois au moment où l’expert avait conclu à son récent accouchement.

Appel fut interjeté par le procureur général (la défense n’a que dix jours pour en appeler à d’autres juges; l’accusation a deux mois). La Cour de Nancy, le 10 janvier 1869, acquitta Adèle Bernard.

Si la malheureuse eût été vierge, elle fût à jamais restée convaincue d’avoir supprimé son enfant.

Le législateur et les nouvelles technologies

J’ai eu la semaine dernière la visite d’un fournisseur ayant pris rendez-vous pour me présenter les matériels dernier cri de sa société. Il s’agit d’un fabricant de machines de mise sous plis. Il se trouve que nous disposons d’une telle machine âgée maintenant de cinq bonnes années et toujours ma foi en bonne santé, bon pied, bon oeil…

L’intrépide commercial sentant mon attention faiblir lors du rendez-vous, me sort l’argument massue pour réveiller mes ardeurs consuméristes:

« Mais savez-vous que nos machines de mise sous plis sont équipées du dernier système de gestion des incidents?! En cas de problème, plus besoin d’appeler un technicien qui viendra – quand il pourra – constater qu’il n’a pas la pièce! Il suffit maintenant d’appuyer sur le bouton rouge et la machine contactera immédiatement grâce à son modem intégré un serveur distant qui saura que vous êtes en panne et qui vous appellera immédiatement. »

J’ai donc expliqué au dynamique commercial qu’il me faudra donc mettre en place deux téléphones avec ligne directe (denrée rare dans mon entreprise, tant les numéros SDA sont hors de prix): l’un pour la machine, l’autre pour l’opérateur…

J’ai alors posé la question suivante:

« N’est-il pas possible de passer par internet? »

Devant les yeux arrondis de mon interlocuteur, j’ai senti que j’étais entré dans un autre monde, dans une autre dimension ou dans une autre époque.

« Mais monsieur, ne savez-vous pas qu’internet est empli de dangers pouvant mettre en danger toute votre installation, allant jusqu’à déclencher de fausses alertes!!! »

Me dire cela, en 2007, au XXI siècle, à moi…

Pourquoi commencer ce billet avec cette anecdote liminaire somme toute assez insipide?

Et bien, parce que finalement j’étais heureux de rencontrer encore quelqu’un qui se souvenait qu’une technologie mal utilisée pouvait être dangereuse (je parle d’internet, pas de la machine à mettre sous plis, il faut suivre, vous là-bas au fond!).

Et c’est là que nos législateurs entrent en scène.

Mais avant d’entrer dans le vif du sujet, je voudrais rappeler à mes lecteurs l’une des règles de base concernant Internet (je mets un « I » majuscule quand je veux):

l’échange sur internet de courriers électroniques non cryptés équivaut IRL à l’échange de cartes postales (sans enveloppe): tous les intermédiaires peuvent en lire le contenu. Quels sont ses intermédiaires? Les informaticiens responsables du serveur d’envoi de votre messagerie, toutes les personnes intervenant sur les actifs réseaux que vos emails emprunteront et enfin, tous ceux susceptibles d’accéder à la boite email de réception de votre correspondant. Sans compter que les emails peuvent rebondir vers des boites aux lettres « de sécurité », vers des serveurs de secours, quand ce n’est pas vers une boite aux lettres de votre prestataire informatique (si si j’ai déjà vu cela)…

Il est de plus EXTREMEMENT facile d’envoyer un email en se faisant passer pour quelqu’un d’autre. Vérifier dans votre poubelle à SPAM combien d’emails vos « amis » vous ont adressés pour vous permettre de gagner 20% de plus (devinez ce qui doit pousser de 20%? Ah, vous lisez trop de spam vous aussi…).

C’est l’une des raisons qui me pousse à continuer à adresser mes convocations en recommandé avec avis de réception, et mes pré-rapports par FAX. Je réserve l’utilisation de ma messagerie pour des messages du type « Cher Maître, suite à notre conversation téléphonique du 18 juin 1940, pouvez-vous me confirmer la date du 6 juin 1944 comme date de notre première réunion d’expertise? »

Et si la réponse consiste en une demande de transfert de fond d’une riche veuve nigérienne en total désaccord avec l’article 419, et bien je faxe sans confirmation en priant pour la survie dudit cabinet.

Vous comprenez donc que j’ai toujours caché ma joie en apprenant la mise en place entre experts et avocats de procédures d’échanges de données informatisés sécurisé(e)s

(je ne sais plus si ce sont les procédures, les échanges ou les données qui sont sécurisés…)

Quelle ne fût donc pas ma surprise, lorsque Maître Eolas attira tantôt mon attention sur le « décret n°2007-1620 du 15 novembre 2007 modifiant le code de procédure pénale (troisième partie : Décrets) et relatif à l’utilisation des nouvelles technologies » m’entrainant malgré le poids de mon manque de sommeil dans la rédaction de ce [long] billet nocturne, post Cold Case.

Extrait du décret (je mettrai le lien en fin de billet pour éviter de perdre le peu de lecteurs arrivés à ce stade):

La copie des actes du dossier d’instruction […] peut être réalisée sous forme numérisée, qui est conservée dans des conditions garantissant qu’elle n’est accessible qu’aux personnes autorisées à la consulter.

A chaque transmission ou remise d’une copie numérisée, le greffier délivre une attestation indiquant qu’elle est conforme à l’original.

Les copies numérisées remises aux avocats […] peuvent être adressées par un moyen de télécommunication à l’adresse électronique de l’avocat.

Ce qui signifie qu’un document aussi important que le dossier d’instruction, document de procédure plus confidentiel que le code secret de l’arme atomique (tatoué sur une oreille de Baltique?), va pouvoir circuler vers des adresses emails GMAIL, hotmail ou de feu la société « vouloir faire« …

Avez-vous lu quelque part les mots « cryptage », « PKI », « signature électronique »? Moi non.

Je passe sur le fait que l’attestation du greffier sera sans doute une document papier dument tamponné…

Et pourtant, à un moment, j’ai cru que nos législateurs avaient eu un sursaut technologique en lisant:

DE L’UTILISATION DE MOYENS DE TÉLÉCOMMUNICATION AU COURS DE LA PROCÉDURE

Extraits:

Pour l’application par le juge d’instruction ou le juge des libertés et de la détention des dispositions […] prévoyant la retranscription dans différents procès-verbaux des déclarations des personnes entendues en plusieurs points du territoire, il est procédé selon l’une des deux modalités prévues par le présent article.

Soit deux procès-verbaux sont dressés simultanément, l’un par le magistrat et son greffier dans les locaux de la juridiction, et l’autre par un greffier sur le lieu où se trouve la personne entendue, et ils sont signés sur place par les personnes présentes.

Soit un procès-verbal est dressé dans les locaux de la juridiction par le magistrat et son greffier, et ce document est immédiatement transmis sur le lieu où est présente la personne entendue, pour être signé par cette dernière, selon la procédure des contreseings simultanés […]

Hélas, pour ceux qui ne sauraient dire en quoi consiste la méthode de sécurité dite des « contreseings simultanés », voici sa définition selon l’article D.47-12-3 du code de procédure pénale:

Lorsqu’il est fait application de la procédure des contreseings simultanés, le procès-verbal est signé par le magistrat et son greffier, puis est transmis par télécopie ou par un moyen de communication électronique sur le lieu où est présente la personne entendue, pour être signé par cette seule personne. Ce document est immédiatement retourné au magistrat selon le même procédé. L’original du document signé par la personne entendue est ensuite transmis par tout moyen pour être joint au dossier de la procédure.

J’ai du relire plusieurs fois, et à cette heure avancée de la nuit faire un petit croquis (si si)…

Enfin, cerise sur le gâteau, le TITRE XII – DISPOSITIONS GÉNÉRALES

Extraits:

Lorsqu’un protocole a été passé à cette fin entre, d’une part, le président et le procureur de la République du tribunal de grande instance et, d’autre part, le barreau de la juridiction représenté par son bâtonnier, les avocats de ce barreau peuvent transmettre à la juridiction par un moyen de télécommunication à l’adresse électronique de la juridiction ou du service de la juridiction compétent, et dont il est conservé une trace écrite, les demandes, déclarations et observations suivantes :

[suit la liste de toutes les demandes possibles]

Ces transmissions sont effectuées, en respectant les modalités prévues par le protocole, à partir de l’adresse électronique professionnelle de l’avocat, préalablement communiquée à la juridiction, et après que les documents joints ont fait l’objet d’une numérisation.

Les messages ainsi adressés font l’objet d’un accusé électronique de lecture par la juridiction.

Ils sont considérés comme reçus par la juridiction à la date d’envoi de cet accusé, et cette date fait, s’il y a lieu, courir les délais prévus par les dispositions du présent code.

Là, je dois dire que j’en suis resté comme deux ronds de flan.

Il est 1h33 du matin, je vais me coucher.

Je relirai demain.

Désolé pour les fôtes.

Je laisse mes collègues informaticiens rompus à la pédagogie expliquer en détails les problèmes de sécurité liés aux emails.

Références bibliographiques:

Décret n°2007-1620 du 15 novembre 2007

L’éternel voyage de la science

Les experts les plus redoutables sont ceux dont la compétence paraît offrir le plus de garantie. En effet, si l’avocat peut toujours combattre, parfois victorieusement, les conclusions d’un expert graphologue, il osera plus difficilement discuter catégoriquement les rapports d’un grand professeur en médecine ou d’un chimiste dont la compétence est universellement reconnue.

Ainsi, le professeur Tardieu, grand médecin légiste du 19eme siècle, fit une carrière exemplaire. Prudent jusqu’à l’extrême scrupule, il ne s’était pourtant jamais prononcé qu’à coup -qu’il croyait- sûr.

Il n’apprit pourtant l’existence des ptomaïnes qu’en 1875, par les travaux des professeurs Selmi de Bologne et Gautier.
Jusqu’à cette époque, toute substance alcaloïde toxique extraite d’un cadavre au cours d’une expertise médicale était réputée avoir été introduite criminellement durant la vie.

En 1875, le grand médecin légiste était alors parvenu au terme de sa carrière.

Quel effroi rétrospectif, quelle tristesse durent le saisir, lorsque la découverte de ces poisons nés de la mort lui révéla combien d’erreurs il avait pu commettre.
Il avait trouvé du poison; il pensait avoir touché du doigt le crime.
Mais l’empoisonneuse n’était que la Nature surprise en son labeur de décomposition.

Tardieu ne s’était jamais trompé. Il avait subi les ignorances de la science.

Il en sera toujours ainsi. Si savant soit-il, un savant ne peut savoir que tout ce qui se sait à son époque. Il s’en rend compte et, devant la justice, il emploie volontiers cette formule de haute modestie: « Dans l’état actuel de la science, je crois pouvoir affirmer telle ou telle chose ». Mais de cette réserve philosophique nul ne tient compte.
« Voilà ce qui me paraît être la vérité », dit le savant.
« Voilà la certitude », traduit la foule ignorante, oublieuse de « l’éternel voyage » de la science.

Extrait de l’ouvrage « Les erreurs judiciaires et leurs causes » de Maurice Lailler et Henri Vonoven (1897).

Sur la terre, tantôt sable, tantôt savane,
L'un à l'autre liés en longue caravane,
Échangeant leur pensée en confuses rumeurs,
Emmenant avec eux les lois, les faits, les mœurs,
Les esprits, voyageurs éternels, sont en marche.
L'un porte le drapeau, les autres portent l'arche ;
Ce saint voyage a nom Progrès. De temps en temps,
Ils s'arrêtent, rêveurs, attentifs, haletants,
Puis repartent. En route ! ils s'appellent, ils s'aident,
Ils vont ! Les horizons aux horizons succèdent,
Les plateaux aux plateaux, les sommets aux sommets.
On avance toujours, on n'arrive jamais.
Victor Hugo — Les Châtiments

Acte de réception d’Avocat

Mon père a trouvé dans une brocante un parchemin du 18e siècle portant comme titre « Acte de réception d’Avocat ». Nous l’avons fait encadrer pour le symbole qu’il représente et je vous livre ici la transcription que j’en ai faite. Je ne suis pas sur de tous les mots car la calligraphie était particulièrement difficile à lire pour mes yeux habitués aux polices TrueType.

Voici donc un petit morceau d’histoire:

L’an de Grâce mil sept cent sept le lundi vingt quatrième jour d’octobre au Pontaudemer devant nous Jean Legrix écuyer sieur de Henutamulle conseiller du roi lieutenant général crime et criminel et lieutenant criminel de monsieur le Bailly de Rouen aux bailliages du Pontautou et du dit Pontaudemer le lieutenant Général de Police ont siégés vu la requête présentée par Anne François Lebourg disant qu’il a obtenu ses licences en droit en l’université de Caen après avoir étudié pendant les temps portés par la déclaration du roi et y avoir expressément obtenu ses lettres de bachelier pourquoi je vous présente sa requête à ce qu’il nous plaira lui accorder acte de la représentation qu’il faut de ses dites licences et lettres de bachelier ordonne qu’elles seront enregistrées au greffe pour y avoir recourt et que son nom sera inscrit au catalogue des Avocats pour en faire les fonctions faisant droit sur ladite requête vu les dites licences et lettres de bachelier obtenues par le dit sieur Lebourg, les plans d’assignation faites aux témoins baillés en liste par le procureur du roi pour être informé de la vie et moeurs et conversation de religion catholique apostolique et romaine du dit sieur Lebourg par Pierre Letellier greffier fait et constaté en cette ville pour conclure ci-joint et pour information faite en conseil par nous de ce dit jour et en main les conclusions du procureur du roi auquel Lebourg a été communiqué nous avons accordé acte au dit sieur Lebourg de la représentation qu’il a faite de ses dites licences de bachelier ordonne qu’elles seront enregistrées au greffe de ce siège pour y avoir recourt et sieur Lebourg admis et reçu au serment d’Avocat permet alors de postuler et plaider comme les autres Avocats de ce dit siège à laquelle fut ordonné que votre nom sera inscrit au catalogue des Avocats de ce dit siège a lui enjoint de garder et obtenus les ordonnances avec en règlement de la cour ce qu’il a juré et promis faire sous promesse.
requête présentée par Anne François Lebourg