Les choses ne sont pas toujours ce qu’elles paraissent

Cette expertise est délicate : je dois accompagner un huissier de justice pour faire un constat sur un ordinateur d’entreprise.

Encore une fois, je connais peu le contexte technique avant l’intervention. Vais-je trouver un terminal relié à un AS/400, un magnifique Macintosh, un classique ordinateur sous Windows, un surprenant poste sous GNU/Linux ou un client léger très tendance ?

Je me rapproche de l’huissier à qui j’explique mes interrogations et qui me renvoie vers le chef d’entreprise. Je contacte icelui, qui m’informe que le poste du salarié ciblé est un classique poste sous Windows XP (nous sommes dans les années 2000), même pas virtualisé.

Je m’équipe pour l’intervention et nous voilà dans l’entreprise devant le poste de travail. Le constat est rapide, précis. L’huissier est efficace et notre couple fonctionne bien. En fin d’intervention, il m’est demandé de faire une copie du disque dur à fin d’analyse et de remettre le disque dur original à l’huissier qui le met sous scellé.

Me voilà chez moi, sur mon ordinateur personnel, à analyser le contenu du disque dur du salarié à la recherche des éléments constitutifs de la faute lourde. Je lance l’analyse du disque dur et mes scripts d’extraction de données. Je jette un coup d’œil aux résultats avant d’aller me coucher, l’affaire semble entendue…

Le lendemain, je commence la rédaction de mon rapport en annexant tous les documents gênants retrouvés sur l’ordinateur. Je les classe dans les catégories suivantes :

– les fichiers non effacés présents sur le compte informatique du salarié

– les fichiers non effacés présents hors du compte informatique du salarié

– les fichiers effacés toujours présents dans la corbeille du compte informatique

– les fichiers effacés toujours présents sur le disque dur (hors compte).

Les données « intéressantes » sont, dans cette affaire là, dans la dernière catégorie, en particulier dans la zone « non allouée » du disque dur.

Suivant les précautions d’usage, je rédige le rapport en précisant que les données retrouvées ne disposant plus des métadonnées du système d’exploitation, il n’est pas possible de les dater ni d’en connaître l’origine. Concentré sur ma rédaction, j’explique que les bribes de données retrouvées sont regroupées par mon logiciel de récupération dans des fichiers, mais que l’histoire du (nom du) fichier d’origine a disparu.

Ces données sont pourtant bien présentes sur le disque dur de l’ordinateur que l’entreprise a attribué à son salarié mis en cause.

Soudain, un doute m’assaille…

Je contacte le service informatique de l’entreprise, et avec l’autorisation du chef d’entreprise, je leur pose quelques questions concernant la gestion du parc informatique. Je découvre alors que l’entreprise fait tourner son parc, en affectant les ordinateurs puissants et neufs au service R&D, puis les « recycle » un an après aux salariés des bureaux, et enfin dans les ateliers.

Le disque dur que j’analyse a donc eu plusieurs vies, le service informatique procédant à chaque fois à un formatage rapide du disque avant d’installer la nouvelle configuration adaptée au salarié.

Les données traînant dans la zone non allouée du disque dur n’appartiennent à personne et il m’est impossible de retracer leur historique de transfert. Ces données peuvent tout aussi bien avoir été introduites sur le disque dur par le dernier salarié auquel l’entreprise a affecté l’ordinateur, que par le premier.

J’ai travaillé ma rédaction en insistant pédagogiquement sur ces points et j’ai rendu mon rapport.

Quelques mois plus tard, j’apprenais qu’un collègue de ce salarié avait reconnu la faute grave, pris sur le fait en train de manipuler les données confidentielles interdites. J’ai appelé le service informatique de l’entreprise qui m’a confirmé que l’ordinateur avait été affecté un temps à ce salarié, et que mon rapport les avait forcé à tracer l’historique de l’affectation du poste de travail.

Rétrospectivement, j’ai félicité mon moi antérieur pour les précautions qu’il avait prises, évitant ainsi d’incriminer un innocent. Jeunes experts en informatique, pesez avec prudence les affirmations que vous écrivez dans vos rapports. N’oubliez pas que derrière un compte informatique nominatif peut se cacher une autre personne (connaissant le mot de passe du compte qui n’est pas le sien). N’oubliez pas qu’un logiciel malveillant peut simuler une action délictuelle à l’insu de l’utilisateur de l’ordinateur. Et n’oubliez pas qu’une donnée égarée sur un disque dur peut avoir été introduite par un utilisateur antérieur. N’oubliez pas non plus les logiciels de prise de contrôle à distance et autres produits de déploiement applicatifs…

Bref, beaucoup des informations qui peuvent être extraites d’un ordinateur sont à prendre avec des pincettes.

L’âge du retrait

Quand j’ai été inscrit sur la liste des experts judiciaires de ma cour d’appel, j’avais 35 ans. J’étais alors le plus jeune expert judiciaire en informatique de France. Dans ma cour d’appel, l’expert qui me suivait en âge avait 20 ans de plus que moi… et vient qu’être atteint par la limite d’âge pour l’inscription sur la liste (70 ans) des experts judiciaires.

A l’époque, cette situation me sidérait, tant les évolutions informatiques étaient fortes et rapides. Internet se répandait dans les foyers (je vous parle de 1999), l’informatique sortait de l’univers réservé aux geeks, les entreprises s’équipaient en masse de matériels individuels et vivaient leurs révolutions numériques dans l’analyse de leurs processus (on parlait alors beaucoup de « l’objectif zéro papier », et bien sur du « bug de l’an 2000 »).

Comment des vieux de plus de 55 ans pouvaient-ils encore être dans la course et répondre correctement aux sollicitations des magistrats ?

(oui, à 35 ans, je considérais comme vieux tous ceux qui avaient plus de 55 ans, de la même manière que je considérais comme vieux tous les plus de 20 ans quand j’étais au lycée, les plus de 30 ans quand j’avais 20 ans, etc.)

J’ai aujourd’hui 51 ans, je me souviens de mes 35 ans irrespectueux, et je me pose la question : n’est-il pas temps d’arrêter de proposer mes services aux magistrats ? Le temps du retrait n’est-il pas venu ?

Pour un tas de bonnes raisons, je n’ai pas pris le virage de la téléphonie mobile, en refusant d’acquérir les compétences (dont je n’avais pas besoin professionnellement) et les équipements nécessaires à l’analyse inforensique des téléphones de plus en plus intelligents.

Avec l’âge, je prends de plus en plus de responsabilités dans mon métier de directeur informatique et technique, et de ce fait, je suis moins souvent à gérer directement des tâches d’administrations des systèmes informatiques, pris par mes fonctions de management et de gestions administratives stratégiques.

Bien sur, je suis plus à l’aise maintenant qu’il y a 16 ans, dans l’animation souvent difficile des réunions d’expertise judiciaire. Je suis moins sensible aux images et films que j’ai à observer lors des analyses de scellés. Je suis plus rodé aux procédures, aux logiciels, à la rédaction de rapports… C’est ce que l’on appelle l’expérience.

Et j’ai encore beaucoup de choses à apprendre : l’analyse des « gros systèmes », l’analyse à chaud de systèmes, la médiation… avec, et c’est important, l’ENVIE d’apprendre.

Mais je suis de plus en plus conscient des changements permanents qui concernent le monde technique dans lequel je suis « expert » : les objets connectés, les nouveaux systèmes d’exploitation qui se profilent (les différents Windows, les différents iOS, les différents Android, les différents GNU/Linux, et tous les autres).

N’y a-t-il pas une contradiction entre se prétendre « expert généraliste de l’informatique » et être capable d’intervenir de manière très pointue dans tous les domaines de l’informatique ? Bien sur que oui. Et cette contradiction se gère très bien quand l’on dispose de l’énergie suffisante pour suivre les évolutions techniques, se former en permanence, être en veille sur toutes les nouveautés et être capable d’acquérir rapidement les connaissances d’un spécialiste, à la demande.

Je croise d’excellents experts judiciaires de plus de 50 ans…

Mais je me demande à quel moment j’aurai la lucidité de demander mon retrait de la liste des experts judiciaires de ma cour d’appel. A quel moment faut-il laisser la place aux jeunes, aux forces vives, aux suivants ? A 55 ans ? A 60 ans ? A 65 ans ?

Mes parents ont pris leur retraite d’instituteurs au moment où l’informatique entrait en force dans l’éducation nationale (avec les MO5/TO5). Pendant des années, ils sont désintéressés de ce qui allait appeler la révolution numérique. Ils ont vu disparaître les cassettes vidéos, les cassettes audio, les appareils photos argentiques, les caméscopes à cassettes, la télévision hertzienne analogique. Ils ont arrêté de prendre des photos, parce que c’était devenu trop compliqué. Heureusement, ils ont eu la force de suivre des cours d’informatique organisés par la mairie de leur commune, et se faire offrir un ordinateur « tout en un » par leur grand fils chéri. Ils ont maintenant une adresse email, naviguent sur internet à la découverte du monde, et participent avec leurs enfants et petits enfants à des visioconférences Skype toutes les semaines (j’ai des parents fantastiques).

Mais quid de ceux qui n’ont pas eu la force de s’adapter au monde numérique ? Ils subissent les évolutions technologiques. Ils regardent passer le train.

Je connais beaucoup de gens de mon âge qui se moquent des réseaux sociaux, qui regardent avec un air dégoûté les outils utilisés par leurs enfants. Ils ont raison, parfois, surtout face aux excès. Et puis chacun est libre de ses choix.

De mon côté, je me demande à quel moment je vais rater le train et rester sur le côté. J’essaye d’imaginer ma vie dans 30 ans. J’essaye de deviner quelles évolutions technologiques vont me dépasser, parce que je me serai dit « ce n’est pas pour moi » ou « ça ne m’intéresse pas ». Ou encore « ça ne marchera jamais ».

A quel moment est-on dépassé dans son cœur d’expertise ?

A quel moment l’énergie, l’envie, la curiosité diminuent-elles irrémédiablement ?

A quel moment vais-je baisser les bras ?

GNU/Linux et la vente liée

J’ai découvert GNU/Linux en 1993, avec une distribution qui s’appelait Yggdrasil. Il s’agissait pour moi de trouver un remplacement à l’HP-UX que j’avais connu dans ma vie professionnelle précédente. Puis, toujours pour des raisons professionnelles, j’ai adopté pendant plusieurs années la distribution Slackware, pour migrer ensuite vers le Chapeau Rouge et enfin vers la distribution Debian qui équipe maintenant tous mes serveurs GNU/Linux pro.

En parallèle, j’ai joué avec Nextstep, FreeBSD, Solaris et NetBSD, pour différentes raisons, mais c’est surtout l’univers des différentes distributions GNU/Linux qui m’a attiré : j’aime bien de temps en temps installer une distribution pour voir comment elle fonctionne. Je teste un peu de tout, mais pas tout, car vous trouverez une liste impressionnante des différentes distributions sur cette page Wikipédia.

Certaines distributions sont spécialisées dans l’inforensique, comme DEFT. D’autres dans la protection de la vie privée, comme Tails. Enfin, certaines sont adaptées à un usage grand public, comme Ubuntu, que j’ai choisie pour mon ordinateur personnel.

Tout est affaire de choix, et chaque distribution a sa communauté et ses passionnés. Mais, si je suis un utilisateur converti depuis longtemps, je n’ai jamais fait parti des contributeurs, c’est-à-dire que je n’ai jamais participé au développement, aux tests, à la documentation, aux traductions, etc. Peut-être puis-je me targuer d’en avoir parlé autour de moi, et d’avoir incité mes étudiants à s’en servir. Mais le fait de ne pas contribuer me rend un peu mal à l’aise…

C’est pourquoi, le jour où un avocat m’a contacté pour me demander de faire une analyse technique en tant qu’expert, avec comme objectif de lutter contre la vente forcée du système d’exploitation lors d’un achat de matériel informatique, j’ai tout de suite répondu présent.

C’était la chance de ma vie pour apporter ma pierre à l’édifice.

C’était le projet qui allait marquer ma vie d’expert de justice.

C’était le moyen de détrôner Windows de son hégémonie et rendant le choix possible pour le consommateur.

J’étais chaud bouillant.

Hélas, le problème est plus complexe qu’il n’y paraît. Comment évaluer la simplicité d’installation d’une distribution sur un ordinateur ? Quelle distribution faut-il tester ? Sur quels ordinateurs faut-il faire les tests pour prétendre être exhaustif ? Combien d’ordinateurs, quelles marques ? Etc.

Est-il possible d’écrire un rapport technique objectif prouvant la vente liée ?

Il est beaucoup plus simple de trouver un ordinateur récent et d’installer plusieurs distributions pour en trouver quelques unes qui ne s’installent pas correctement… Il y a souvent un « truc » propriétaire sur l’ordinateur (par exemple des boutons sur un portable) qui ne sera pas reconnu par le système d’exploitation si le constructeur ne fournit pas le bout de programme ad-hoc. Et le temps que la communauté développe le pilote manquant, un certain nombre de consommateurs peuvent s’estimer floués…

En 2008, Darty avait été poursuivi par l’association UFC-Que Choisir pour vente liée PC et logiciels, mais le tribunal l’avait déboutée (lire ici). La société Darty avait quand même été condamnée à détailler le prix des logiciels installés sur un PC. Cette obligation avait été retirée en appel.

Le jugement d’appel peut être lu ici (pdf).

J’en reproduit ici un extrait qui me semble intéressant :

Darty justifie d’ailleurs que ces ordinateurs, ainsi équipés, lui sont facturés globalement, sans distinction entre le prix de l’ordinateur et celui des logiciels, et que ses demandes pressantes adressées le 26 juin 2008 à ses fournisseurs (Toshiba, Asus, Apple, Packard Bell, Sony, Hewlett Packard, Fujitsu-Siemens et Acer), dans le but de satisfaire à l’injonction du tribunal, sont demeurées vaines, Apple ayant répondu que ses logiciels, conçus par elle, ne sont pas vendus séparément, Hewlett Packard ayant fait valoir que « les logiciels qu'(elle) se procure en très grandes quantités pour en équiper ses ordinateurs doivent être distingués de ceux disponibles dans le commerce et que ces composants ne font pas l’objet d’une commercialisation séparée » et qu’elle estimait en conséquence que « le prix des logiciels dont elle équipe ses machines et dont elle n’est pas par ailleurs revendeur est un élément de la structure du coût de ses ordinateurs et relève du secret des affaires », et les autres n’ayant tout simplement pas accédé à sa requête;

Où en est-on en 2015 ? Je ne suis pas juriste, donc, je ne peux pas vous dire dans quel sens les textes de loi ont évolué. J’espère que le moment est venu de se reposer la question de la vente liée.

Il faudrait sans doute définir dans la loi plusieurs sortes de consommateurs : celui qui souhaite une machine « clef en main » et celui qui peut accepter une machine nue, avec une réduction de prix, même modique. Il faudrait que les constructeurs fournissent les pilotes de leur matériel propriétaire. Il faudrait que les constructeurs acceptent d’installer plusieurs systèmes d’exploitation en OEM pour assurer la pleine exploitation de leurs machines et l’égalité des armes.

La gratuité annoncée de Windows 10 va peut-être débloquer cette situation, développer les parts d’utilisation des OS alternatifs et permettre au consommateur d’avoir le choix. La guerre des OS n’est pas prête de s’arrêter.

Pour l’instant, ce projet d’expertise est en attente, et je me contente de contribuer au point n°10 de cette liste, et d’acheter mes ordinateurs nus sur les sites qui le proposent.

En attendant mieux.

Désolé.

————————————————-

Source dessin : Bruno Bellamy

Face à TrueCrypt

Il y a un grand nombre de cas où l’on souhaite protéger efficacement des données : c’est vrai pour un journaliste, pour un avocat, pour un activiste des droits de l’Homme, pour un médecin, pour un homme politique… C’est vrai aussi tout simplement pour toutes les personnes qui souhaitent protéger des regards envahissants certaines de leurs données privées.

Car je pense réellement que la vie privée mérite d’être protégée, et qu’il faut que chacun apprenne à sécuriser les données personnelles qu’il souhaite garder confidentielles. Personne ne souhaite voir l’État placer un micro et une caméra dans sa chambre à coucher. Nous avons tous beaucoup de choses à cacher, à commencer par notre vie intime. Je pense d’ailleurs que les choses seraient plus claires si l’on parlait de « vie intime » plutôt que de « vie privée » (c’est à cela que l’on voit que je ne suis pas juriste).

Sur ce sujet, j’ai écris en 2010 un billet consacré à ceux qui ont peur de se faire voler leur ordinateur, et dans lequel je conseillais l’utilisation du logiciel TrueCrypt. Je continue d’ailleurs à utiliser la version 7.1a de ce logiciel pour mes besoins personnels, avec containers cachés (ou pas ;-), malgré l’arrêt brutal du développement de ce logiciel et la sortie d’une version 7.2 bridée. Ceux qui souhaitent apprendre à utiliser ce logiciel, peuvent suivre cette série de billet de la blogueuse Kozlika après avoir téléchargé la version 7.1a sur ce site.

J’utilise TrueCrypt v7.1a pour protéger des disques complets, mais aussi créer de petits espaces de stockage de quelques gigaoctets sous forme de fichiers.

Je suis régulièrement contacté par des lecteurs qui me demandent si je suis déjà tombé sur des fichiers ou des disques chiffrés par TrueCrypt et si j’ai déjà réussi à ouvrir ces fichiers, sans que le propriétaire n’ait fourni le(s) mot(s) de passe.

Avant de répondre à cette question, je tiens à rappeler que je suis un informaticien tout ce qu’il y a de plus normal : je suis salarié dans une entreprise privée de formation où j’occupe un poste d’ingénieur en informatique.

Je n’ai pas suivi de formation particulière en cryptanalyse.

Je n’ai pas accès à des outils secrets.

Aucun gouvernement ne m’a confié l’accès à d’éventuelles portes dérobées.

Je ne suis pas un spécialiste en sécurité informatique.

Bref, je suis parfois déçu quand je me regarde dans une glace, mais je suis un informaticien normal : j’aime bien bidouiller un ordinateur, peaufiner une configuration, installer un nouveau système d’exploitation. J’aime bien les jeux vidéos, la science fiction, l’espace, la spéléo, l’aviron… J’aime les ordinateurs, Windows 98, j’ai fait des concours de calculatrices, je suis vraiment trop con, j’ai fait le concours du robot, qui balancera des balles en haut… (source).

Je n’ai pas plus de moyens qu’un informaticien lambda.

Que se passe-t-il alors lorsque je tombe sur un scellé qui contient des données chiffrées avec TrueCrypt ?

Réponse : rien. Je ne peux rien faire sans avoir le mot de passe. Et encore, je peux avoir un mot de passe qui ouvre le container TrueCrypt, mais pas le container caché. Je n’ai pas de code secret universel, ni de logiciel spécial me permettant d’accéder aux données. Je ne dis pas qu’ils n’existent pas, je dis que je n’y ai pas accès.

Pour autant, je ne baisse pas les bras immédiatement :

– je peux regarder si des données non chiffrées sont présentes et accessibles sur le disque dur (lire le billet intitulé « disque dur chiffré« ).

– je peux chercher tous les mots de passe de l’utilisateur, mots de passe stockés sur internet ou sur d’autres ordinateurs non chiffrés. Sachant que beaucoup de personnes n’utilisent que quelques mots de passe, la probabilité de trouver des mots de passe ouvrant les containers TrueCrypt est forte. Lire par exemple ce billet intitulé « Perquisition« .

– je peux passer par l’enquêteur pour qu’il demande les différents mots de passe à l’utilisateur.

– je peux suspecter un fichier d’être un container TrueCrypt (avec TCHunt par exemple).

Mais si je découvre un mot de passe ouvrant un container TrueCrypt, je n’aurais pas la certitude qu’il n’existe pas un container caché (ie utilisant un autre mot de passe). J’ai une petite astuce qui me permet de flairer la présence d’un container caché : si les dates des quelques fichiers présents sur le container que j’ai réussi à ouvrir sont toutes anciennes, c’est bizarre…

Vous l’aurez compris, la protection de la vie privée et de la confidentialité assurée par TrueCrypt est exemplaire, sauf révélation surprise de l’audit de sécurité de son code [Edit du 03/04/2015: rapport d’audit (source)]. C’est à double tranchant : cela permet à un innocent de protéger ses données confidentielles, mais cela permet également à un coupable de soustraire des preuves à la justice.

Et comme la protection absolue n’existe pas, le coupable sera toujours démasqué un jour ou l’autre. C’est ce que savent également ceux qui luttent contre des régimes totalitaires et tentent de cacher des documents à des yeux trop curieux… Deux tranchants.

Quelques remarques pour finir :

Est-on obligé de fournir les mots de passe ?

Les députés français ont décidé que oui : article 434-15-2 du Code Pénal

Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le
fait, pour quiconque ayant connaissance de la convention secrète de
déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé
pour préparer, faciliter ou commettre un crime ou un délit, de refuser
de remettre ladite convention aux autorités judiciaires ou de la mettre
en œuvre, sur les réquisitions de ces autorités délivrées en
application des titres II et III du livre Ier du code de procédure
pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d’éviter la commission d’un crime
ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans
d’emprisonnement et à 75 000 euros d’amende.

La jurisprudence de la Cour Européenne des Droit de l’Homme sur la Convention de sauvegarde des droits de l’Homme et des libertés fondamentales rappelle, elle, le droit de ne pas participer à sa propre incrimination, et en particulier le droit de garder le silence et de ne pas communiquer des documents s’incriminant.

L’article 132-79 du Code Pénal français, augmente les peines encourues (texte en gras modifié par mes soins pour plus de clarté) :

Lorsqu’un moyen de cryptologie au sens de l’article 29
de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie
numérique a été utilisé pour préparer ou commettre un crime ou un
délit, ou pour en faciliter la préparation ou la commission, le maximum
de la peine privative de liberté encourue est relevé ainsi qu’il suit :

1° trente ans de réclusion criminelle perpétuité ;

2° vingt ans trente ans ;

3° quinze ans → vingt ans ;

4° dix ans → quinze ans ;

5° sept ans → dix ans ;

6° cinq ans → sept ans ;

7° Il est porté au double lorsque l’infraction est punie de trois ans d’emprisonnement au plus.

Les dispositions du présent article ne sont toutefois pas
applicables à l’auteur ou au complice de l’infraction qui, à la demande
des autorités judiciaires ou administratives, leur a remis la version en
clair des messages chiffrés ainsi que les conventions secrètes
nécessaires au déchiffrement.

Enfin, l’article 230-1 du Code Pénal français précise dans son dernier alinéa :

Si la peine encourue est égale ou supérieure à deux ans d’emprisonnement
et que les nécessités de l’enquête ou de l’instruction l’exigent, le
procureur de la République, la juridiction d’instruction, l’officier de
police judiciaire, sur autorisation du procureur de la République ou du
juge d’instruction, ou la juridiction de jugement saisie de l’affaire
peut prescrire le recours aux moyens de l’État soumis au secret de la
défense nationale
selon les formes prévues au présent chapitre.

Je précise n’avoir jamais eu accès aux « moyens de l’État soumis au secret de la défense nationale » (en dehors de mon service militaire, mais bon, c’était au millénaire précédent). Je ne vous cache pas que je n’ai aucune idée des moyens en question et que probablement je ne le saurai jamais.

Quand je n’arrive pas à accéder à des données à cause d’un chiffrement trop puissant, je l’indique dans mon rapport.

A l’impossible nul n’est tenu.

Et parfois, ce n’est sans doute pas plus mal, au moins pour moi.

Le prix de la liberté

Je suis un grand naïf…

Quand j’ai décidé de mettre mes compétences au service de la justice, je ne pensais pas qu’un expert judiciaire pouvait se faire payer pour cela. Depuis, j’ai appris et compris que j’allais engager des frais, parfois élevés, qui me seraient remboursés, peut-être, avec un ou deux ans de retard.

Bien.

Comme j’aime raconter des histoires, j’ai ouvert ce blog pour parler de moi et faire mon intéressant. J’ai expliqué ma manière de faire mes notes de frais et honoraires, dans ce billet. J’ai découvert, comme tout le monde, la complexité du monde lorsque l’on perçoit des revenus (voir ce billet). J’ai donné ma vision des choses sur les coûts des expertises, dans cet autre billet.

Bref, j’ai usé de la possibilité merveilleuse d’internet de pouvoir m’exprimer, dans les limites de ma liberté d’expression.

Ces limites ont été étudiées lors d’une procédure devant la justice, lancée par un confrère qui n’appréciait pas qu’un expert judiciaire use de sa liberté d’expression en toute indépendance. J’ai raconté tout cela dans la série de billet que j’ai sobrement intitulé « l’affaire Zythom« . Cette triste affaire m’a néanmoins permis de continuer à tenir ce journal en ligne, au grand dam de certains experts judiciaires. J’ai du régler seul les honoraires et frais de mon avocat.

Bien, bien.

J’ai eu la chance de pouvoir être invité à une conférence sur la sécurité informatique où les organisateurs m’ont demandé de présenter l’activité d’expert judiciaire. Une personne se faisant passer pour un expert judiciaire mécontent a piraté mon blog, effaçant l’intégralité des billets écrits et expliquant sa désapprobation de ma démarche. Ceux qui veulent en savoir plus sur cette histoire pénible peuvent relire ce billet. Le prix à payer cette fois était d’encaisser sans broncher le ridicule de ma situation, avec heureusement le soutien chaleureux des personnes qui m’aiment. De remettre en ligne la sauvegarde du blog… Et d’assumer mes failles.

Bien, bien, bien.

J’ai ensuite décidé de mettre mes compétences au service des avocats. J’explique la création de ma petite entreprise dans ce billet où j’indique que je propose mes services aux avocats selon trois axes :

– assistance technique pendant les réunions d’expertise judiciaire;

– assistance dans la rédaction des dires;

– analyse critique d’un rapport d’expertise judiciaire.

Je me doute bien que certains experts ne voient pas d’un très bon œil ce type de prestations… pas très confraternelles.

Et donc, PAF, j’ai reçu assez vite des courriers en provenance de certaines associations d’experts judiciaires m’indiquant qu’il fallait que je cesse toute publicité relative à cette activité, car j’enfreins les règles déontologiques de la grande famille des experts judiciaires…

Cela mérite quelques explications.

Lorsque j’ai prêté le serment de l’expert judiciaire, j’ai juré d’apporter mon concours à la Justice, d’accomplir ma mission, de faire mon rapport, et de donner mon avis en mon honneur et en ma conscience.

En mon honneur et en ma conscience.

Je réalise personnellement les missions que les magistrats me confient. Je mène mes analyses avec mon savoir faire, puis je donne mon avis. Je suis libre et indépendant.

Beaucoup d’experts judiciaires ont choisi de se regrouper en association loi 1901 pour (extraits d’un exemple de statuts) : améliorer les conditions de l’intervention des experts dans les missions que [les] juridictions leur confieront, contribuer au développement et au rayonnement de l’état de droit en France, en Europe et dans le monde, promouvoir et transmettre les valeurs morales et éthiques de dignité, d’indépendance et de probité qui doivent être la règle de conduite des experts judiciaires, soumettre à cet effet, ses membres à une discipline librement acceptée et étudier toutes les questions pouvant se rattacher à l’exercice de leurs missions…

soumettre ses membres à une discipline librement acceptée

Il n’est pas obligatoire d’adhérer à une compagnie d’experts judiciaires, mais de nombreux experts le font, et je le recommande chaudement, au moins pour des questions d’assurance et de formation. Mais une fois adhérent, l’expert est tenu aux règles de fonctionnement de sa compagnie, voire aux règles de l’organisme auquel est adhérente sa compagnie. En effet, il existe un conseil national des compagnies d’experts de justice (le CNCEJ) qui édicte des règles de déontologie qui s’appliquent à tous les experts membres d’une compagnie adhérente au CNCEJ. Vous pouvez lire ces règles de déontologie sur leur site dans ce document.

Voici la règle I.11 : « L’expert s’interdit toute publicité en relation avec sa qualité d’expert de justice. Il peut porter sur son papier à lettre et ses cartes de visite la mention de son inscription sur une liste ou un tableau dans les termes prévus par les textes en vigueur.« 

TADAM ! En proposant mes services aux avocats, services qui, je le rappelle, sont les suivants :

– assistance technique pendant les réunions d’expertise judiciaire ;

– assistance dans la rédaction des dires ;

– analyse critique d’un rapport d’expertise judiciaire.

je ne peux pas faire état de ma qualité d’expert judiciaire… sauf à démissionner de ma compagnie d’experts judiciaires, puisque ces règles ne s’appliquent pas aux experts judiciaires non membres.

Et bien entendu, cela a un coût : mon assurance en responsabilité civile (non obligatoire mais fortement conseillée) va quelque peu augmenter. L’assureur applique le tarif de 120 euros pour un expert membre d’une compagnie d’experts judiciaires, et… 1200 euros pour un expert qui n’adhère pas à une compagnie et qui veut s’assurer seul, pour les mêmes prestations.

1200 euros… le prix de la liberté.

Je suis persuadé qu’on peut aider la justice, aider les avocats, sans être membre d’une quelconque association. Mais avouez que ça fait un peu mal.

Pourtant, je garde cet esprit naïf. Je pense que le système peut fonctionner avec des experts judiciaires indépendants, ayant sur leur propre rôle un regard critique (et naïf). C’est dans cet esprit que j’ai envoyé ma candidature à l’inscription sur la liste des experts agréés par la Cour de Cassation (lire ce billet). Ma candidature sera examinée en décembre 2015.

Je vous tiendrai au courant du suivi.

En attendant, je continuerai à utiliser ce magnifique outil qu’est internet et à partager avec vous mes états d’âme.

En espérant ne pas me faire écraser par le système.

Le disque dur chiffré

Le gendarme arrive parfaitement à l’heure au rendez-vous. Les présentations sont rapidement faites, ainsi que la vérification d’identité. Il me remet le paquet. Je lui propose de prendre un rafraîchissement, mais il décline mon offre car il a un dossier urgent en attente. Nous nous quittons sur le pas de ma porte.

Le paquet qu’il m’a remis est plutôt léger. L’étiquette marron clair so 19e indique qu’il s’agit d’un ordinateur portable de marque Apple. Une fois dans mon bureau, je brise le scellé et ouvre le paquet. Je note scrupuleusement la date et l’heure dans mon cahier de notes d’investigation.

Je sors du papier kraft un magnifique ordinateur portable que je pose délicatement sur mon bureau, dégagé pour l’occasion. La bête est superbe. Je prends quelques photos pour l’état des lieux. Aucune éraflure, aucune trace d’usure, la machine est comme neuve.

Je note la marque, le modèle, le numéro de série dans mon carnet de notes. Je regarde l’objet sous toutes les coutures : comment vais-je bien pouvoir le démonter pour pouvoir en extraire le disque dur ?

Je cherche sur internet de l’aide et, après quelques instants, trouve le site d’un passionné qui explique comment entreprendre l’opération chirurgicale. Première étape : fabriquer les outils de démontage. J’applique la devise d’Hippocrate, bien connu des médecins, et qui devrait aussi être inscrite au mur de toutes les salles serveurs : Primum non nocere, deinde curare (D’abord ne pas nuire, ensuite soigner). Comme à chaque fois, je ne dois laisser aucune trace : le matériel qui m’est confié ne doit pas être endommagé. Dans ce cas particulier, aucune vis n’apparaît. Il va falloir ouvrir l’œuvre d’art par petites pressions délicates pour déclipser les différents éléments.

Le site me conseille de fabriquer des leviers à base de plastique mou… à partir de vieilles brosses à dents. Me voilà dans mon garage à meuler des brosses à dents pour en faire des sortes de tournevis mous… Mes enfants pensent parfois que je suis fou.

Après moultes précautions et quelques litres de transpiration, j’arrive à ouvrir les entrailles de la bête et à en extraire le disque dur. Quatre heures ont déjà passé, et j’en suis à peine à photographier l’étiquette du disque dur. Le sol de mon bureau est jonché de toutes les pièces que j’ai dû démonter pour en arriver là, positionnées sur un ensemble de feuilles de papier indiquant la place de chaque pièce… Ménage interdit avant le remontage complet !

Je place le disque dur dans ma station d’analyse et démarre le processus de copie numérique avec blocage d’écriture. Il va durer toute la nuit. Pendant ce temps, je prie pour que le disque dur ne choisisse pas ce moment là, juste là, pour tomber en panne. Je n’ai nulle envie de faire jouer mon assurance d’expert judiciaire, ni d’appeler l’officier de police judiciaire pour lui annoncer ce type de nouvelle…

Nous sommes dimanche : la copie numérique s’est terminée, les hashs MD5 ante et post copie montrent que le contenu disque dur n’a pas été modifié et que la copie est fidèle. Je souffle un peu.

Je commence l’analyse inforensique de la copie numérique pour répondre à la mission. Et là, surprise : l’ensemble du disque dur est chiffré.

Aïe.

Il me faut le mot de passe pour déchiffrer et accéder au contenu du disque dur. Sans ce sésame, pas d’accès possible. Pas de porte dérobée connue, pas de contournement possible…

Je relie attentivement la procédure qui m’a été donnée : il n’y a pas de mot de passe fourni par le propriétaire, celui-ci refusant toute aide en ce sens.

Je tente alors ce que tout le monde fait dans ce cas là : essayer tous les outils de cryptanalyse en ma possession, et j’en ai une jolie collection. Je prépare un ordinateur avec le processeur le plus puissant, et la carte graphique la plus performante que j’ai, et je lance mes programmes d’attaque par force brute, avec réglages sur une grosse semaine de calculs. Je ventile la pièce pour chauffer un peu la maison…

Tous les soirs, en rentrant du boulot, je vérifie si la chance est de mon côté. Rien. Même au bout d’une semaine. La mort dans l’âme, je commence à rédiger un rapport d’expertise expliquant mon échec. Comme je le dis souvent, à l’impossible nul n’est tenu. Un bon chiffrement associé à un bon mot de passe n’est pas déchiffrable, même avec des moyens illimités. Alors, moi, avec mes petits ordinateurs de simple particulier…

Je relis une n-ième fois la mission que la justice me demande de remplir : je dois indiquer si oui ou non le fichier SECRETINDUS.xls est ou a été présent sur l’ordinateur. Impossible de le savoir si je n’arrive pas à accéder en clair aux données stockées sur le disque dur.

Et là, une idée saugrenue, parfaitement irrationnelle, me vient à l’esprit : chercher la chaîne de caractère « SECRETINDUS » sur l’ensemble du disque dur. Je lance la commande idoine. Quelques minutes se passent pendant lesquelles je me dis que je dois être bien fatigué pour chercher une chaîne en clair dans des données chiffrées. J’essaye de calculer la probabilité que cette suite de caractères apparaisse aléatoirement dans une soupe de caractères…

Puis bingo : la chaîne est présente sur le disque ! En vérifiant l’endroit où apparaît la chaîne de caractères, je trouve tout le chemin de stockage d’un fichier « SECRETINDUS.xls »… La preuve est là, sous mes yeux. Mais par quel miracle ?

Je pousse un peu plus loin mes investigations. Comment ai-je pu trouver des données en clair au milieu d’un disque dur chiffré ? Après quelques heures d’analyse avec mon éditeur hexadécimal, je comprends que le système d’exploitation de l’ordinateur portable que j’ai à analyser a un petit défaut (corrigé par Apple depuis) : lorsque les batteries de l’ordinateur arrivent au bout du bout, l’ordinateur fait en urgence une copie non chiffrée de la mémoire sur le disque dur, pour permettre une récupération des données de l’ordinateur lors du redémarrage. C’est ce dump que je peux explorer en clair, avec la chance d’y trouver la trace d’accès au fichier demandé…

Je dois admettre que j’ai eu beaucoup de chance sur ce coup là, comme la fois où erazer avait été utilisé sur l’ordinateur, effaçant tout sur son passage, sauf le contenu de petites bases MySql bien pratiques…

 

Par contre, je ne vous raconte pas le temps que j’ai passé sur cette expertise, sans commune mesure avec le temps que j’ai indiqué sur ma note de frais et honoraire. Ah, et le remontage du scellé s’est bien passé. Je n’ai laissé aucune trace ni fait de rayures et toutes les vis ont retrouvé leur place. Le propriétaire a du être content.

 

L’intimidation

L’avocat me lance un regard noir, il est furieux.

Je viens de donner mon avis en réunion d’expertise, et celui-ci est très défavorable à son client.

La tension est palpable dans la salle de réunion, les esprits sont fatigués, la réunion dure déjà depuis plus de six heures (avec une pause déjeuner d’une heure, je ne suis pas un monstre).

Je sais que le moment est délicat, mais je sais aussi que c’est le travail et le rôle de l’expert que d’expliquer aux parties où il en est de ses réflexions, même si elles ne font pas plaisir à tout le monde. Je ne suis pas là pour faire plaisir à tout le monde, je suis là pour comprendre les enjeux techniques et donner un avis écrit en répondant aux questions (écrites) posées par le magistrat (qui n’est pas présent).

L’avocat se lève et range ses affaires. Il fulmine.

Il me regarde en partant et me lance : « Nous nous reverrons ! »

La violence du propos et les sous-entendus qu’il laisse planer m’atteint de plein fouet. Ma formation GERME m’aide à gérer la situation. De toute manière, la réunion d’expertise est terminée.

Reste une question qui m’obsède sur le chemin de retour vers mon havre de paix sucré : « qui protège l’expert judiciaire contre les tentatives d’intimidation ? ».

La base de ses protections est l’article 434-8 du Code Pénal français :

« Toute menace ou tout acte d’intimidation commis envers un magistrat, un
juré ou toute autre personne siégeant dans une formation
juridictionnelle, un arbitre, un interprète, un expert ou l’avocat d’une
partie en vue d’influencer son comportement dans l’exercice de ses
fonctions est puni de trois ans d’emprisonnement et de 45 000 euros
d’amende. »

En théorie.

En pratique, cela relève souvent du fonctionnement gris des relations interpersonnelles : il faut savoir fermer les oreilles et ne pas monter sur ces grands chevaux à chaque provocation, et encore moins en voir derrière chaque mot ou sous-entendus.

Il faut encaisser les coups, et ne pas les rendre.

Il faut laisser glisser les critiques et ne pas prendre la mouche.

Il faut gérer son égo et celui des autres.

Bien sur, il n’est pas possible d’excuser une agression physique, ni une agression tout court, fut-elle psychologique.

Pourtant, qui pour me dire de stopper toutes opérations d’expertise et de déposer une plainte pour menace ou agression, sur les bases de ce bel article 434-8 du Code Pénal ?

Qui pour me dire alors ce qu’il en sera du travail réalisé ?

Qui pour me dire si je dois déposer mon rapport en l’état ?

Mon travail pourra-t-il être payé, et par qui, surtout s’il n’est pas fini ?

Il faut surtout savoir qu’en déposant plainte contre l’une des parties, l’expert n’est plus indépendant. Son rapport pourrait-il être considéré comme objectif ?

Je n’ai pas les réponses à toutes ces questions. Il me faut donc prier et me souvenir du serment solennel que je voulais faire il y a maintenant de longues années :

« La
nuit se regroupe, et voici que débute ma garde. Jusqu’à ma mort, je
la monterai. Je ne prendrai femme, ne tiendrai terres, n’engendrerai. Je
ne porterai de couronne, n’acquerrai de gloire. Je vivrai et mourrai à
mon poste. Je suis l’épée dans les ténèbres. Je suis le veilleur au
rempart. Je suis le feu qui flambe contre le froid, la lumière qui
rallume l’aube, le cor qui secoue les dormeurs, le bouclier protecteur
des royaumes humains. Je voue mon existence et mon honneur à
l’Expertise, je les lui voue pour cette nuit-ci comme pour toutes les
nuits à
venir. »

Je n’ai jamais revu cet avocat.

J’ai pris femme et j’ai engendré trois enfants.

J’ai une grande épée deux mains.

Mais j’ai prêté un autre serment !

Pour cette nuit comme pour les autres, il est encore inscrit sur le fronton de ce blog…

La justice et le temps de travail

Le 9 mai dernier, je publiais sur ce blog un billet intitulé « Expert près la Cour Administrative d’Appel« , dans lequel je racontais ce qu’est une cour administrative d’appel, la création d’un tableau des experts auprès de la cour et des tribunaux
administratifs du ressort, et la procédure d’inscription.

Dans les délais préconisés, j’ai déposé un dossier de candidature. Puis le temps a passé, jusqu’au jour où j’ai reçu ce courrier :

La commission de sélection des experts


Madame, Monsieur,



Dans le cadre de l’instruction du dossier de candidature que vous avez déposé en vue de votre inscription au tableau des experts dont la cour administrative d’appel de [Tandaloor] doit se doter au 1er janvier 2015, je vous remercie de bien vouloir me communiquer le(s) renseignement(s) suivant(s) :

Autorisation de l’employeur à réaliser les missions d’expertises durant le temps de travail

Je vous prie de croire, Madame, Monsieur, en l’assurance de mes sentiments les meilleurs.


Pour le Président de la commission de sélection des experts, le rapporteur désigné.

J’en suis resté estomaqué.

Quel employeur accepterait de signer un document dans lequel il autorise un de ses salariés à travailler pour quelqu’un d’autre pendant qu’il le rémunère pour travailler pour lui ?

J’ai aussitôt appelé à l’aide sur Twitter quelques magistrats qui m’ont répondu qu’ils trouvaient cela normal, et qu’ils avaient besoin de s’assurer que les personnes sur lesquelles ils allaient s’appuyer soient bien disponibles et ne puissent pas se cacher derrière des arguments du type « je ne peux pas, je n’ai pas le temps »…

Grmblrgmgmblgmbl.

J’ai aussi relu un certain nombre des courriers de lecteurs du blog qui me demandent mon aide pour arriver à convaincre leurs services RH de les autoriser à faire acte de candidature à l’inscription sur les listes d’experts. Finalement, je me retrouvais simplement devant le même cas de figure que beaucoup de ces personnes.

Alors j’ai appliqué la solution que je préconise à chaque fois : je suis allé voir mon service RH, j’ai expliqué ma problématique et j’ai obtenu une autorisation de mon employeur « à réaliser des missions d’expertises ». Point.

J’ai la chance de travailler dans une entreprise qui me fait bénéficier de six semaines de congés payés, et de la plupart de mes samedis et dimanches. Lorsque j’ai besoin d’une journée complète en pleine semaine pour faire une expertise, il me suffit de poser une demande de congés payés, puis d’organiser la réunion d’expertise dès ma demande acceptée. Je peux ainsi réaliser « les missions d’expertises pendant les jours ouvrés durant le temps de travail mes vacances » 😉

En tout cas, l’attestation a suffi, puisque j’ai eu l’honneur d’être inscrit sur la liste des experts près la Cour Administrative d’Appel de [Tandaloor] 😉

Il faut savoir interpréter les textes et les intentions, et se souvenir que la justice est aussi une administration…

Et qu’elle a bien besoin de bonnes volontés.

————————————————————————-

Source image : l’excellent YODABLOG (épisode 373) de Thierry Vivien

La dématérialisation de l’expertise judiciaire

Je me fais écho de ce courriel transmis il y a quelques temps par le Conseil National des Compagnies d’Experts de Justice (CNCEJ) et que de nombreux internautes m’ont relayé :

Paris, le 18 décembre 2014

Le Conseil national des compagnies d’experts de justice a répondu à  la demande  de la Chancellerie  d’intégration d’une expertise dématérialisée dans le processus aujourd’hui très engagé de la dématérialisation des procédures judiciaires.

Débutée en 2003 avec CertEurope, désormais une société du groupe Oodrive, avec la création d’un logiciel de dématérialisation, après une expérimentation dans un premier temps à Bordeaux, après un audit de David ZNATY en juillet 2012, la dématérialisation s’est organisée autour d’un comité de pilotage réunissant la Chancellerie, Oodrive et le CNCEJ.

Ce comité de pilotage, avec une bonne représentation des trois acteurs a permis la construction d’un véritable projet d’entreprise de taille nationale, sur des bases financières saines et acceptables par les différentes parties, sur des conditions techniques et de sécurité évoluées de haut niveau élaborées par Oodrive.

Des étapes importantes ont été franchies en 2014, l’accord avec Oodrive et la refonte complète d’Opalexe, afin de vous fournir un système sécurisé, convivial et facile à utiliser.

Ce projet est accompagné par la Chancellerie et le CNB qui participent aux comités de pilotage et dont des représentants étaient présents au colloque organisé récemment par la compagnie pluridisciplinaire de Grenoble sur la dématérialisation. La plus large information y a été déployée.

Après l’étape très importante intervenue en juin dernier de formalisation des relations contractuelles entre le CNCEJ et Oodrive, le développement de la version 2 d’Opalexe se poursuit et  Oodrive a confirmé que celle-ci devrait être achevée à la fin du premier trimestre 2015.

Chaque expert aura donc l’opportunité sur sa simple et propre décision, d’utiliser un système de dématérialisation moderne, sécurisé, reconnu par la Chancellerie, compatible avec les certificats déployés, dans les tribunaux pour les Magistrats et les Greffes, via les barreaux auprès des avocats.

Dans un souci de transparence absolue, nous avons communiqué les avancées de ce projet en temps constant dans chaque lettre du CNCEJ, à chaque conseil d’administration et à chaque assemblée générale avec intervention de la société Oodrive pour une parfaite information de tous les présidents de compagnie, qui vous ont, sans nul doute, transmis ces informations.

Un membre de chaque compagnie est en relation avec la compagnie Oodrive pour le déploiement de cartes sécurisées, la formation nécessaire à l’utilisation du logiciel ; votre président de compagnie peut vous mettre en relation avec celui-ci pour toute information technique complémentaire.

A noter, un expert qui ne fait plus partie d’une compagnie adhérente au CNCEJ, diffuse largement par internet des considérations aussi péremptoires qu’inexactes sur l’avancement du projet CNCEJ  de dématérialisation de l’expertise.

Cette initiative individuelle, qui aurait dû rester sans portée, a été relayée par le Président d’une des compagnies parisiennes d’experts, souhaitant sans nul doute promouvoir un logiciel partiellement concurrent car n’offrant pas des conditions de sécurité suffisantes. Ce président pourtant absent des dernières assemblées générales au cours desquelles l’état d’avancement du projet a été présenté, se retranche derrière les propos de cet expert qu’il conduit ainsi à crédibiliser.

Le CNCEJ n’a pas vocation à polémiquer avec un expert, a fortiori non adhérent d’une compagnie et à réfuter des arguments inconsistants.

D’autres étapes sont devant nous et la conduite du changement qu’implique ce projet créera nécessairement des résistances et réactions diverses auxquelles il ne faut pas donner plus d’importance qu’elles n’en ont.

Docteur Marc TACCOEN
Président du CNCEJ

Je précise à l’égard de mes lecteurs que je ne suis pas l’expert visé à la fin de cet email (enfin j’espère…), même si j’estime qu’il serait plutôt positif que les compagnies engagent un dialogue plus ouvert, en particulier vers l’ensemble des experts non adhérents.

Ceci étant, je pense par ailleurs comme mon confrère Marc Taccoen que la résistance au changement est une des causes majeures d’échec d’un projet informatique. J’ajouterai qu’une autre cause d’échec est le coût supporté par les utilisateurs.

J’ai écrit récemment un billet sur la dématérialisation des échanges faisant écho à une table ronde organisée par le Cneaf (Collège national des expert architectes français) et dans laquelle je partage la position de l’avocat Me Lebon :

L’avocat Me Lebon tranche de son côté plutôt « contre » les deux systèmes, parlant de solutions existantes bien plus simples que ces plates-formes. Une messagerie électronique sécurisée ne suffirait-elle pas ? « Si vous arrivez déjà à cela, ce serait énorme. À être trop ambitieux, on prend le risque d’échouer. Un espace de travail collaboratif qui convienne à tous demeure très compliqué à construire. Vos plates-formes forcent tout le monde à penser de la même façon. »

Je suis effaré, à chaque fois que je le demande, par les coûts pour l’expert judiciaire des systèmes proposés. Cela fait très cher pour ceux qui ont très peu d’expertises chaque année, ou pour les experts probatoires. Alors qu’une messagerie sécurisée pourrait ne rien coûter ou presque.

Chaque expert judiciaire, chaque avocat, chaque magistrat et plus généralement chaque internaute, devrait mettre dans sa signature email, à côté de ses prénom et nom, l’empreinte de sa clef publique GPG.

J’y reviendrai dans la suite de ma série de billets sur le chiffrement des emails que j’espère bien terminer un jour.

En attendant, quand on voit le coût de RPVA supporté par les avocats, je n’ai pas hâte d’être obligé d’utiliser un système onéreux qui m’aura été imposé par quelques uns…

Il faut parfois savoir faire simple et avoir des objectifs réalistes.

Lettre de motivation

Madame, Monsieur,


Expert judiciaire depuis janvier 1999, j’ai travaillé depuis 16 ans sur un total de 81 affaires judiciaires. Sur chacune d’entre elles, j’ai donné le meilleur de moi-même, tant du point de vue technique, que du point de vue du respect des délais. J’ai travaillé à l’instruction sur des analyses de scellés informatiques, souvent en matière de recherches d’images et de vidéos pédopornographiques. J’ai également travaillé pour les tribunaux de commerce, dans des litiges typiques des dossiers informatiques : le triangle entreprise/SSII/éditeur, qui demande du savoir-faire en réunion d’expertise afin de permettre à tout le monde de s’exprimer, tout en répondant clairement aux questions posées par le magistrat. J’ai travaillé aux prud’hommes dans des litiges employeur/employé. J’ai assisté des huissiers de justice et des officiers de police judiciaire dans leurs enquêtes. A chaque fois, j’ai eu à cœur de mettre mes connaissances et mon expérience au service des magistrats et de la justice.


Je dois cette longévité également à mon épouse, avocate au barreau de [Belle province], qui m’a conseillé sur les aspects juridiques parfois délicats de certaines expertises. Elle m’a guidé pour éviter les embûches, et ses connaissances juridiques sans cesse renouvelées me permettent de rester informé des dernières avancées du droit. Je crois beaucoup au couple juriste/expert comme garantie de la qualité des rapports d’expertises et du respect des procédures.


En février 2014, j’ai créé le cabinet d’expertises informatiques [Ma petite entreprise], afin de mettre mon expérience technique au service des avocats. Mon indépendance reconnue et mes compétences en analyse critique des rapports d’expertises informatiques font le succès de ce cabinet.


Enseignant-chercheur en intelligence artificielle, puis enseignant en informatique, et maintenant directeur informatique et technique dans une grande école d’ingénieurs à [Belle province], j’aime le contact avec les élèves-ingénieurs et le travail pédagogique de la transmission du savoir. J’essaie de rester clair dans les concepts que j’enseigne, tout en restant rigoureux dans l’approche scientifique.


Conseiller municipal délégué au développement numérique de ma commune de 5500 habitants, je suis depuis sept ans au service de la collectivité et de mes concitoyens. Je travaille sur tous les dossiers numériques avec l’objectif de faciliter la communication entre les élus et les citoyens, tout en respectant des contraintes budgétaires strictes.


En 2015, j’ai eu l’honneur d’être accepté sur la première liste des experts près la Cour Administrative d’Appel de [Grosse province].


Enfin, je tiens depuis 2006 un journal en ligne sur internet (un blog) sur lequel je partage mon expérience des expertises judiciaires, avec l’accord de ma compagnie pluridisciplinaire d’experts judiciaires. Cette activité, à laquelle se prêtent avec bonheur de nombreux avocats et magistrats, me permet d’échanger avec un public curieux du fonctionnement de la justice.


Être inscrit sur la liste des experts près la Cour de Cassation, c’est pouvoir proposer ses connaissances et son expérience au niveau national au service de la justice. C’est pourquoi, je sollicite, Madame, Monsieur, votre soutien dans ma démarche et l’acceptation de mon inscription sur cette liste.


Je vous prie d’agréer, Madame, Monsieur, l’expression de mes salutations distinguées.

—————————————-

Courrier envoyé ce jour avec mon dossier de demande d’inscription sur la prestigieuse liste des experts judiciaires près la Cour de Cassation.

Pas facile de faire du marketing personnel, mais « qui ne tente rien, n’a rien ».

Je croise les doigts en priant Isidore de Séville.

—————————————-

Image: Justitia, déesse du panthéon romain, statue érigée à Francfort.

Source image : Wikimédia, auteur de la photo
Mylius