Comment chiffrer ses emails

J’avais écrit en 2007 un billet sur la confidentialité par emails, que je n’avais jamais complètement terminé, mais dans lequel plusieurs commentateurs étaient intervenus avec brio.

Je vais essayer de reprendre le sujet, avec une publication en plusieurs billets, à mon rythme, en intégrant les remarques qui m’avaient été faites à l’époque.

Le problème posé est simple : deux personnes souhaitent pouvoir s’envoyer des emails chiffrés de manière à protéger leur correspondance.

La solution doit être simple à mettre en œuvre, suffisamment universelle pour pouvoir être utilisable sur tout type d’ordinateur, avec tout type de messagerie électronique. Je pense en particulier aux échanges entre un avocat et son client, ou entre un expert judiciaire et un magistrat, par exemple.

Attention : je ne suis pas un spécialiste de la sécurité informatique, et je ne prétends pas l’être (même si le sujet m’intéresse). Je pars du principe que la sécurité informatique absolue n’est pas possible, mais qu’il est possible d’atteindre un niveau convenable, en particulier pour protéger sa vie privée.

N’oubliez pas qu’un email chiffré doit être déchiffré par son destinataire, et qu’alors, les données qu’il contient sont en clair sur l’ordinateur. L’interception peut être faite à ce moment là (une simple lecture par dessus l’épaule, par une caméra par exemple). La sécurité n’est jamais absolue. Un groupe de personnes qui a les moyens de vous « cibler » arrivera toujours à ses fins, surtout s’il a la puissance d’un état derrière lui. Ce n’est pas une raison pour rendre la chose facile, surtout si votre métier vous amène à manipuler des données confidentielles (avocats, magistrats, experts, etc.)

Un peu de théorie.

Je ne vais pas entreprendre l’écriture ici d’un cours sur le chiffrage chiffrement, ni en particulier sur toutes les méthodes utilisables pour rendre un texte illisible, je vais vous parler d’une seule méthode : la cryptographie à clef publique.

Cette méthode fait en sorte que chaque personne dispose de deux clefs :

– une clef privée, et

– une clef publique.

Mais qu’est-ce qu’une clef ?

Il s’agit d’une suite de chiffres et de lettres, dont nous verrons plus tard comment elle peut être générée et manipulée.

La clef publique peut être dévoilée à tout le monde, et, par exemple, être publiée sur un site web. Voici ma clef publique :

mQGiBEdDB/MRBAC8F2bDdr/1uv8QOhbNWI5Cu5MjWLij0gkhd4btpaAYZI6+/f8q

mMRzWE2uFRQbKIJPdwGTgUwOp7uAYC6/48a7+C+5F/3csmygEtgIB7O8ebIQPnWN

JUk/v2NADtli8wxrvJXl6JMH7YNNIuqF8zPlEt2Tr9P8eKrqF7136BY5WwCgxJ0T

FeUN6UgQ9FEMw9E1abv0+HED/0OLDk+Pnlk6t0/qkknEVkQSclWI0sLu1jtVM069

AwcmQoIVL7DBb9a9adFqHh1UaYZYVlJuGPK0lnay26uOz1DShytLpSHuWdhv8SOl

rJSZmwRFfguPOEkD5Kc+1pbqHK6ejinn1J+gU9BrOgn0cXgEXtrItLzGFT5Q2qaZ

vgC0A/0avFgR5mngrdsxtbyQHL0lyx7XpiDCzwKrVTgaaRFclzaGW5s10sNkobx7

OX1k0w5WfOzMFYV8ekDD0d565KDFNql5Z13NGrNaNa4LpgRepXY1yYhYFZJD7n/6

ekzliWepibl1WDC9X4uSsac1nJqLvnINATT/M/BXkbCU9E2F4rQZWnl0aG9tIDx6

eXRob21AZ21haWwuY29tPohgBBMRAgAgBQJHQwfzAhsDBgsJCAcDAgQVAggDBBYC

AwECHgECF4AACgkQigEWE2UtHZiCyACfVDRERd9BVodH7yrUnaJa9dNb2lIAn0aW

wp4nSOydKYr8vXOYxR1Ka6ZZuQQNBEdDB/MQEAD2mYS1L7y1ppBZu5q7Ed0NRDlg

4n+QLFv7fQveDbuubZZmK+7DuIa8T54NvS9uys1YE10NlxGbrm8KoohMoyxr7d9a

pfmeTNNafe2E8GKUX2kHZ9SkEJpMCjBfcGTe2k+9RndjKIP+O8etVZThQnVIs3Kf

qT7JuvPYd8pS6avxTWYgLboCDyXh70CX6tF6NEWAUKHK4/qunK79VQYGE93BuaX8

xX9THYFV09rDszHXqOQ+BVYyO1Sr8cCM8lramr273La/0m9txeDm7Z+FWbQV0nlW

Z7LOBqLCeON1idJbdzMbmeBybj3cmesS+gNxUoO6wkBXJLKGpm4ufu7Qg1c+WQkm

omfYnLTOFgatcWHhKMU3jruKBkx2PjeFX7fZulC8xek51csw1e9jPIya4Cw2cWU1

Kf48pcRILy2wVtLdLTRTJtOOef0zMKqd3oqbo4B54XYoQ+6Pzdvx+1kz6ac73JvV

b1sCgGqO9vvqYEYYepLtXN2RarX5EWukTTCNcUNN5tLfkYZrg/li6PRfTed3uxSi

A4ycPek3mSFkH557QN9pfRpya2dvQ6FjkYvYxTRHRA2ti/n7UA2i0pdeMIXhfT0L

IHT/hEsRjFVpgRr5QtoQ9iZok94riltzICtkaicpGJcnqSOjO1J6TA3s8c/opPUH

wAwADhatDvufhgsNJwAECxAA8SnqEbo/HuVqz2gXdEtCoJGLUMMIuTnotgYyCfP0

dQIq3NyKcFKPd8yxc6lv9g8lB7OggDa7Ih6sAjrCMBz6oSgQ38ABfiA5hy5UezrO

i/7uCXQhNNVOGuveMU8Lf3gg7tGbHI4UWdSVDp2PVa9RJ53orDyzYA1xqFM1GxPi

ae+/Rvw34tGfY18xFSFbenpbL4qQw2zvGux2VVeQOMOkOU59gIeukycfu1Foeeye

+BZpLPQ90CETZTuQBnve2HnwEgZYlTtsmbWDTyj+k2vuXJCojtFXiBGkspjCoU8d

DHWHMqXbXjpD7ghFaUFKuL1ubkUfOOWYO0bGWbV09C/KA74xhHt26DrDMH3Pg2LZ

41ujodtTuzt32naImxpc70t2JRy9kgi8YCwJoSpXJCsPRZ5cPp++QrG2e5UeUdHi

eVwA05RHPkeEB0OyT3UvbH6ltTfea3FljbpVgiISG8d6VZ55I8jZcZuzZ0kCvmWT

DWSJk7o4+17jB8S+Eky26cme5BLSaVwdnbC3+Jzyxsc5+4LKBccQJMG8Y83Wt0mo

g95Fi+5mW3pg5KQfHbTGJk5qIFEceFkSQ0++/JRliMbu+zLdHSypv1hOaOugUDx/

L+xZLM/8RgkPde+zcqWxUB8NV5J2CalxHQiIi5K1am51aXvsS5sEuinvbGp9NMU9

5ZOISQQYEQIACQUCR0MH8wIbDAAKCRCKARYTZS0dmBB1AJ94r+7ujxCDK3zcbwvs

ax9UUOzmiACfe73CnGai82jRdjF0Fpp6q/X8/eU=

=tZkN

telle qu’elle apparaît sur la page contact de ce blog.

De son côté, la clef privée est connue uniquement par son propriétaire, elle est
secrète, ne doit jamais être divulguée et doit être protégée à tout
prix. Je ne vous donnerai JAMAIS ma clef privée. Elle est protégée bien à l’abri sur mon ordinateur (où sur l’ordinateur ?, c’est un autre sujet, très bien détaillé par Kozlika, dans une série de billets toujours d’actualité malgré l’arrêt mystérieux de TrueCrypt).

Si quelqu’un veut m’écrire, il va chiffrer son message avec MA clef publique.

Et je serai la seule personne AU MONDE à pouvoir déchiffrer son message, grâce à MA clef privée.

C’est très simple.

Reste à savoir utiliser une clef publique pour chiffrer un message, et à utiliser la clef privée correspondante pour le déchiffrer. Cela fera l’objet d’un autre billet. 

Pour l’instant, je vous laisse imaginer un monde où TOUT LE MONDE aurait deux clefs (l’une privée, secrète, et l’autre publique, connue de tous) et où pour écrire à quelqu’un, il suffirait d’utiliser la clef publique de cette personne.

Ce monde est à portée de main (à suivre).

PS: La question suivante m’est souvent posée : si un policier, ou un douanier, ou un militaire, ou un expert judiciaire, ou mon partenaire jaloux, me demande avec insistance ma clef privée (c’est valable aussi avec mon mot de passe), suis-je obligé de la lui fournir ?

Chaque personne aura sa propre réponse à cette question, mais l’article 434-15-2 du Code Pénal français précise :

« Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende.« 

Alors, toujours émules d’Avinain ?

La dématérialisation des échanges

La revue « Experts » a eu la bonne idée de mettre en ligne, accessible à tous, un compte rendu d’une table ronde consacrée à la dématérialisation des échanges en expertise judiciaire.

L’article est lisible ici.

Quelques extraits :

« Opalexe est une usine à gaz, très compliquée et déstructurée. » L’assertion ne vient pas de la concurrence, mais de l’avocat Me Lebon, qui présentait le désormais très consensuel RPVA (Réseau privé virtuel des avocats). « Opalexe est un premier pas, mais doit être amélioré en simplicité. Il doit pouvoir se greffer au système existant, le RPVJ (Réseau privé virtuel de la justice) ».

« Depuis des années on nous demande à la CEACAP de ne pas parler de notre plate-forme à l’extérieur. Pour ne pas faire concurrence à Opalexe, dont on devait attendre qu’il accomplisse le travail. Ne voyant rien venir de probant, nous avons décidé de nous lancer », introduit Patrick Jeandot, président de la CEACAP, avant de présenter l’outil dématérialiseur [NdZ: NetExplorer] de sa compagnie, « d’une grande simplicité. »

« Les cartes à puce que vous [NdZ: la CNCEJ] nous proposez font déjà partie du siècle dernier. »

L’avocat Me Lebon tranche de son côté plutôt « contre » les deux systèmes, parlant de solutions existantes bien plus simples que ces plates-formes. Une messagerie électronique sécurisée ne suffirait-elle pas ? « Si vous arrivez déjà à cela, ce serait énorme. À être trop ambitieux, on prend le risque d’échouer. Un espace de travail collaboratif qui convienne à tous demeure très compliqué à construire. Vos plates-formes forcent tout le monde à penser de la même façon. »

Pour ma part, je penche pour l’utilisation coordonnée du logiciel GPG déjà accessible à tous, et l’organisation de key signing parties.

Outre l’aspect convivial (des key signing parties), le fait que ces outils soient éprouvés, gratuits, utilisables dans tous les environnements informatiques, par tous (experts, magistrats, parties, etc.) et sur toutes les messageries existantes, me fait penser qu’un pas important serait franchi en toute simplicité. La formation pourrait être effectuée par les associations ou les entreprises ayant misées sur ce type d’outils… ou par les experts judiciaires en informatique 😉

La création d’une paire de clefs publique/privée et sa gestion (révocation, protection, échange…) devraient être enseignées dès le collège. Nos échanges électroniques – et notre vie privée – en serait grandement sécurisés.

Professionnaliser son adresse email

En développant mon activité de consultant auprès des avocats, je me suis rendu compte que, dans mon fichier « prospects avocats », la majorité des emails se terminaient en « wanadoo.fr », « gmail.com » ou « yahoo.fr »…

Bien entendu, cela fait sourire tous les informaticiens, pour qui, en général, ces noms de domaine ne font pas très « pro ». Mais la réalité nous rattrape toujours, et force est bien de constater que beaucoup de personnes trouvent assez compliqué ce que nous, informaticiens, trouvons relativement évident, comme par exemple qu’il vaut mieux prendre une adresse email indépendante du fournisseur d’accès à internet. Comme ça, si vous changez de fournisseur d’accès, vous n’êtes pas obligé de prévenir tous vos clients : vous pouvez garder la même adresse email.

Je vais donc essayer de détailler à mes lecteurs non avertis une méthode permettant de se doter d’une adresse email professionnelle personnalisée, à moindre frais et en toute simplicité, à condition de bien suivre le mode d’emploi.

Bien entendu, toutes les professions sont concernées : que vous soyez avocat, huissier, géomètre ou charpentier, la procédure est la même.

Ah, oui, j’oubliais : le coût.

Environ 15 euros (par an).

Avant d’entrer dans le vif du sujet, je voudrais présenter quelques définitions, comme dans tout bon cours qui se respecte :

Fournisseur d’accès à internet.

Un fournisseur d’accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).

Orange, Free, French Data Network (FDN) sont des exemples de fournisseurs d’accès à internet. RPVA n’est pas un fournisseur d’accès à internet.

adresse email.

Une adresse électronique, adresse e-mail ou adresse courriel est une chaîne de caractères permettant de recevoir du courrier électronique dans une boîte aux lettres informatique.

C’est cette chaîne de caractères que je vous propose de personnaliser. Elle est constituée des trois éléments suivants, dans cet ordre :

  • une partie locale, identifiant généralement une personne (lucas, Jean.Dupont, joe123) ou un nom de service (info, vente, postmaster) ;
  • le caractère séparateur @ (arobase), signifiant at (« à » ou « chez ») en anglais ;
  • un nom de domaine identifiant généralement l’entreprise hébergeant la boîte électronique (exemple.net, exemple.com, exemple.org).

boîte aux lettres informatique.

Une boîte aux lettres, ou boîte de réception, ou BAL (abrégé de « boîte aux lettres »), ou inbox en anglais, est un espace dédié à un utilisateur, où sont stockés (…) les courriels qui lui parviennent, en attendant qu’il les lise.

Vous pouvez avoir plusieurs adresses emails qui dirigent les emails vers une seule boîte aux lettres. Vous pouvez avoir une seule adresse email qui envoit les emails vers plusieurs boites aux lettres. Email, adresse email et boite aux lettres sont trois choses différentes.

client de messagerie.

Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds mais il existe aussi des applications Web (les webmails) qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre d’accéder à la boite de courriers électroniques d’un utilisateur.

Outlook ou Thunderbird sont des exemples de clients de messagerie. Les webmails permettent, eux, d’être accessibles avec un simple navigateur internet (Firefox, Chrome, Internet Explorer…).

Maintenant que le décor est planté, passons à la pratique.

Je m’appelle Maître Yoda, je suis avocat, et pour me joindre, je voudrais que mes clients écrivent à [email protected]

Je voudrais leur répondre avec cette adresse email.

Etape 1 : acquérir un nom de domaine

Parmi tous les sites proposant ce service, j’ai un faible pour Gandi.net. C’est une longue histoire d’amour entre nous et, malgré tout le temps passé, je suis encore satisfait de leurs services.

Sur la page d’accueil : www.gandi.net  se trouve une fenêtre permettant de savoir si le nom de domaine « jedi-associes.fr » est libre ou si quelqu’un l’a déjà loué. A la date d’écriture de ce billet, le domaine est libre et coûte 12 € HT par an.

Attention de bien choisir son nom de domaine. Il y a des règles à respecter (nom de marques, etc.), et il engagera ensuite votre réputation.

Une fois le nom de domaine sélectionné, vous pouvez passer à la caisse pour finaliser votre commande. Attention, il vous faut alors créer un compte sur le site de Gandi. La procédure est simple, je ne vais pas la détailler ici. Lisez bien les informations affichées et renseignez correctement les champs.

L’ironie de la démarche est qu’il faut indiquer une adresse email valide pour pouvoir créer un compte Gandi. Mais vous disposez bien d’une adresse email valide, non ? L’important est de se souvenir de l’adresse email mentionnée. Je vous recommande de noter tout cela sur un cahier adhoc, que vous pourrez consulter si dans quelques temps vous devez retrouver cette information.

Vous voilà donc l’heureux propriétaire du nom de domaine « jedi-associes.fr »

Etape 2 : créer sa boite aux lettres

Dans l’interface de Gandi « Services/Domaines », sélectionnez votre nom de domaine, puis cliquez sur « Boîtes mail : 0/5 Gérer« .

Ensuite, cliquez sur « Service Gandi Mail : Inactif activer« 

Vous pouvez maintenant créer jusqu’à 5 boîtes aux lettres distinctes (sans frais supplémentaire). Pour cela, il vous suffit de cliquer sur le bouton « créer » situé sous la liste (vide) des boîtes mail, puis de remplir le formulaire :

– Dans le champ « Compte », mettez « maitre-yoda » (sans les guillemets).

– Dans les champs « Mot de passe » et « Confirmation du mot de passe », mettez un bon mot de passe qui protégera l’accès à vos emails. Évitez de choisir un mot de passe que vous utilisez déjà par ailleurs. Pour plus d’informations sur le choix des mots de passe, je vous recommande la conclusion de mon billet « Cracker les mots de passe » et https://xkcd.com/936/.

Les autres champs sont facultatifs, mais je vous recommande de remplir celui correspondant à « Email secondaire » pour ne pas perdre d’emails en cas de dépassement de quota.

Votre boîte aux lettres sera créée en quelques minutes.

Etape 3 : tester son email et l’accès à sa boîte aux lettres

Pour accéder à votre nouvelle boîte aux lettres, il vous suffit de vous rendre sur https://webmail.gandi.net/ et d’y entrer votre login (dans mon exemple, le login est « [email protected] » sans les guillemets) et votre mot de passe. Vous accédez ainsi à l’interface de gestion de vos emails, dans laquelle vous allez pouvoir lire et écrire des emails sous l’identité [email protected]

Demandez à un ami de vous écrire (à [email protected]) et lisez son email dans votre interface de gestion. Répondez lui et vérifiez avec lui qu’il a bien reçu votre réponse.

Si tout est ok, c’est terminé. Il ne vous reste plus qu’à diffuser cette adresse email autour de vous et à relever vos emails régulièrement.

Pour aller plus loin

Vous voilà propriétaire de votre propre nom de domaine, et vous avez créé une boîte aux lettres et une adresse email personnalisée. Vous lisez et envoyez des emails à partir de votre interface de gestion.

Vous pouvez  créer jusqu’à 1000 « redirections mails » vers votre boîte aux lettres. Une « redirection mail » est, dans la terminologie Gandi, une adresse email. Vous pouvez donc avoir plusieurs adresses emails différentes qui dirigeront tous les emails qui leur seront envoyés vers votre unique boîte aux lettres. Cela permet de disposer d’un grand nombre d’adresses emails personnalisées, sans pour autant devoir aller relever un nombre équivalent de boîtes aux lettres.

Vous pouvez aussi créer 4 autres boîtes aux lettres (pour vos associés et/ou vos secrétaires).

Vous pouvez également ne créer aucune boîte aux lettres et n’utiliser qu’une « redirection mail » vers une boîte aux lettres existante (celle que vous avez l’habitude d’utiliser). Mais il faudra alors configurer votre client de messagerie pour qu’il puisse également écrire avec votre nouvelle adresse email.

Vous pouvez également chiffrer vos emails pour protéger leur contenu et vous assurer qu’ils ne seront lus que par vos correspondants. Si vous ne chiffrez pas vos emails, n’oubliez pas qu’ils peuvent être facilement lus par un intermédiaire indélicat, un peu comme une carte postale sans enveloppe.

Votre nom de domaine peut servir à autre chose qu’à envoyer ou lire des emails : il peut également personnaliser votre site web, accessible par exemple à l’adresse www.jedi-associes.fr

N’oubliez pas non plus de sauvegarder les emails importants, de surveiller votre quota de stockage et de renouveler chaque année le paiement de votre nom de domaine.

Mais tout cela, c’est une autre histoire.

N’hésitez pas à me contacter si vous rencontrez des difficultés.

Yelena

Encore une expertise où je regarde, encore et encore, des photos de petites filles violées. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je l’ai appelé Yéléna.

Le décor est sordide : des pièces sombres à l’ameublement minimaliste, avec des papiers peints d’un autre temps. Les fenêtres sont sales, le matelas du lit est bosselé, les meubles abîmés. Parfois sur les photos, j’aperçois un texte en alphabet cyrillique qui me fait imaginer que tu es peut-être russe, ou bulgare, ou serbe, enfin slave quoi. D’où le prénom que je t’ai donné, Yéléna.

Depuis le temps que je trie ce type de photos, d’une expertise judiciaire à une autre, je t’ai croisée plusieurs fois, toi et ton regard triste au sourire forcé. Dans le meilleur des cas, tu es en mini bikini moulant, prenant des poses de strip clubs. Dans les pires, tu manipules des sexes d’hommes bien trop grands pour ton corps.

Et ces photos tournent, tournent, reviennent et repartent, d’un serveur à un autre, détournant cette magnifique liberté d’échange offerte par internet. Et plutôt que de lutter plus efficacement contre les tortionnaires, les politiciens prennent le prétexte de la présence de tes photos pour restreindre les libertés de tous au profit d’un petit nombre, avec des lois scélérates.

Mais de tout cela, tu n’en as cure, et je le comprends.

Le flicage d’internet, c’est en ton nom, mais ce n’est pas pour toi.

Mon rôle se limite à découvrir la trace de la présence de tes photos et films sur le disque dur d’un internaute, qui sera ensuite probablement condamné pour possession d’images pédopornographiques. Je sais aussi que des policiers traquent les pédophiles, les réseaux assouvissant leurs penchants, ceux qui prennent les photos, ceux qui vendent les corps de fillettes de ton âge. Avec un certain succès. Le droit à l’oubli, ce n’est pas pour toi.

Lors de mes premières missions en recherche d’images pédopornographiques, j’étais un jeune papa découvrant les joies et l’amour de ses enfants. La vision de ces photos et de ces
films me touchait profondément. J’ai souvent raconté sur ce blog ces moments douloureux, parce que pour moi, c’était une façon d’évacuer toute l’horreur que je ressentais.

J’ai souvent pleuré en silence devant mon écran.

Je serrais plus fort mes enfants le soir en les couchant, et je ne pouvais pas m’empêcher de penser à toi, de temps en temps. Qu’es-tu devenu ? Quel âge as-tu maintenant ? As-tu survécu à cette enfance infernale ?

Bien sur, je ne le saurai jamais.

Je continue à apporter mon aide aux enquêteurs, je fais ma petite part du labeur, avec un constat qui me fait peur : aujourd’hui, quand je regarde tes photos, Yéléna, je ne ressens plus rien. Je ne pleure plus devant mon écran. Je me suis endurci, insensibilisé. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je t’ai appelé Yéléna.

Cela signifie, en russe, « éclat du soleil ».

————————————————–

Source photo @thereaIbanksy

La recette

Les litiges entre un prestataire informatique et son client peuvent trouver naissance dans des détails de méthodologie qui prennent toute leur importance quand il faut répartir les responsabilités.

Et souvent, c’est la mission de l’expert judiciaire.

Dans cette affaire, que je romance à titre d’exemple, le contrat est clair : le prestataire s’engage à développer un site web « avec une gestion rigoureuse et transparente en sept étapes » :

– Lancement du projet
– Spécifications fonctionnelles et techniques
– Conception graphique du site
– Prototypage
– Réalisation du site
– Tests d’intégration et de qualification
– Mise en production et lancement du site

La brochure annexée au contrat de prestation détaille chaque étape, les mérites et le savoir faire du prestataire.

Le problème ici est que le client n’a pas été satisfait du résultat de son prestataire et refuse de payer le solde de la facture, alors que le site web est en ligne et fonctionnel. Le ton est monté, les courriers en recommandé échangés, puis l’affaire s’est retrouvée devant la justice qui a désigné un expert judiciaire pour tirer les choses au clair…

Et me voilà en charge du dossier.

Il est facile d’imaginer un mauvais client qui, quoiqu’il arrive, ne sera jamais satisfait de la prestation qu’il trouve très chère pour un résultat qui sera toujours insuffisant à ses yeux.

Il est tout aussi facile d’imaginer un prestataire qui vend très chère une prestation basique à un client ignorant des choses techniques, certaines affaires récentes mettent même en avant des sommes considérables englouties dans des développements web où les difficultés techniques sont sans rapport avec les montants facturés…

Cette différence de connaissances entre un prestataire et son client se traduit par des obligations pour le prestataire. Elles sont principalement de deux types : l’obligation de conseil et l’obligation de renseignement.

D’après le « Lamy informatique et réseaux » (en sa version 2010, si quelqu’un veut me sponsoriser pour la version la plus récente, je suis preneur. M. Lamy si vous me lisez…), l’obligation de conseil du professionnel informatique s’inscrit dans une obligation plus large qui est l’obligation d’information. Cette dernière suppose, outre l’obligation de conseil, une obligation de renseignement et une obligation de mise en garde.

Par exemple, certains fournisseurs n’hésitent pas à insérer dans leurs contrats informatiques une clause stipulant que :

« Le client est conscient que le projet informatique qui va être développé entre les parties au sein de son entreprise est complexe et qu’il est susceptible de remettre profondément en cause son organisation et ses méthodes de travail, ainsi que la qualification du personnel et suppose une collaboration étroite entre les parties, un dialogue permanent dans un esprit de confiance et de respect mutuel. »

Le prestataire doit donc, pour se dégager de toute responsabilité, attirer l’attention du client sur les contraintes d’utilisation du système, les exigences de l’environnement du système et de toutes les difficultés éventuelles auxquelles le client pourra faire face durant les phases de démarrage et d’utilisation du système.

Le devoir de conseil est renforcé lorsque le client est profane ou peu expérimenté, ainsi que le rappelait déjà la Cour d’Appel de Paris en 1983 : « (…) ce devoir étant d’autant plus rigoureux que les clients sont mal informés en la matière ».

C’est particulièrement flagrant lors du déroulement de la procédure de recette.

Lors des débats, le prestataire a affirmé que « la mise en ligne du site vaut quasiment (sic) pour acceptation de la recette, puisque le site devient dès lors visible au public », puis ensuite que « le site est en ligne et fonctionne, il est donc officieusement (sic) en phase de maintenance »

Je ne suis pas de cet avis, car s’il est en effet courant de mettre un site internet en ligne alors qu’il est toujours en phase de développement, pour la simple raison qu’il faut faire des tests « grandeurs natures », l’usage est de mettre les codes sources du site sur un serveur dit « de pré-production », avec une adresse web provisoire, commençant par exemple par www4, et paramétré pour ne pas être indexé automatiquement par les moteurs de recherche, pour éviter qu’il ne soit utilisé par les internautes. Le site est donc en ligne pour subir des tests en condition réelle de fonctionnement, avec comme objectif de faire valider le travail par le client. Le fait qu’il soit en ligne et qu’il « fonctionne », ne signifie pas non plus qu’il est en phase de maintenance. Il manque la recette par le client.

L’obligation de réception qui pèse sur le client est la contrepartie de l’obligation de délivrance qui pèse sur le prestataire informatique. Cette obligation de réception existe dans tous les contrats informatiques, qu’ils aient pour objet la vente ou le louage d’un matériel, d’un système informatique, la fourniture d’un logiciel ou d’une prestation informatique. Elle est importante notamment du fait que son exécution conditionne généralement ensuite le paiement du prix (CA Paris, 13 mai 1981, Sté ICL c/ Sté provencale de surveillance, Juris-Data, n°22752), qui est une des obligations majeures du client.

Pour satisfaire à son obligation de réception, le client met généralement en œuvre une procédure convenue à l’avance avec son cocontractant que l’on dénomme « procédure de recette ». Les modalités de sa mise en œuvre par le client varie cependant suivant les contrats et la nature des livrables.

Lorsqu’il s’agit d’effectuer la recette d’un matériel informatique, le client doit généralement établir un procès-verbal de réception qui atteste que le matériel livré paraît conforme à ce qui avait été commandé. Les choses deviennent plus complexes lorsqu’il s’agit pour le client de prononcer la recette d’un logiciel spécifique. Il est alors usuellement pratiqué un processus de recette en deux étapes successives : une recette provisoire, suivie d’une recette définitive.

La recette provisoire correspond à la phase initiale de vérification du livrable à satisfaire aux spécifications du contrat (la recette provisoire d’un site web est en générale effectuée en ligne sur le serveur de pré-production), tandis que la recette définitive, qui intervient ultérieurement, permet de vérifier le bon fonctionnement du logiciel ou du système en service régulier (c’est-à-dire, comme dans la terminologie des marchés publics, dans des conditions proches de l’activité opérationnelle, et, en l’espèce, en ligne, sur le site définitif de production).

Toute difficulté considérée par le client comme affectant l’aptitude du logiciel ou du système doit faire l’objet d’une réserve accompagnée de fiches d’anomalies remises au prestataire (voir not. Bitan H., Contrats informatiques, Litec, 2002, n°21). Si les anomalies constatées sont particulièrement bloquantes (c’est-à-dire qu’elles empêchent toute mise en œuvre suffisante du logiciel ou du système durant la phase de recette définitive), le client peut aussi surseoir à prononcer la recette provisoire tant que ces anomalies ne sont pas corrigées.

On voit donc bien que la simple mise en ligne d’un site web et son accès (supposé) au public, ne peuvent pas suffire à justifier l’acceptation de la recette du site (et encore moins tacitement).

Il importe donc que le prononcé de cette recette soit mûrement réfléchi. En cas de difficultés techniques particulières ou d’un niveau d’anomalie trop important, il est prudent pour le client de refuser de prononcer la recette définitive et de réclamer une nouvelle période de tests de validité, voire de réclamer après deux recettes manquées, la réécriture de tout ou partie de l’application, sous peine de demander la résiliation du contrat aux torts du fournisseur.

Je vois trop souvent des dossiers où le client fait une confiance aveugle à son prestataire en refusant de réfléchir sur les aspects pourtant basiques relevant d’une gestion de projet informatique. Certes le prestataire est un sachant technique, mais le client doit prendre sa part dans la gestion de projet, et une bonne procédure de recette en fait partie. Ce que ne peut ignorer le prestataire.

Pour des raisons évidentes de confidentialité, je ne peux pas vous dire quelle était, à mes yeux, la répartition des responsabilités dans ce dossier, mais j’espère vous avoir fait réfléchir sur l’importance de la gestion de projet (des deux côtés de la barrière), sur la procédure de recette en particulier, et enfin sur le rôle d’un expert judiciaire en informatique.

Quot homines, tot sententiae

Autant d’hommes, autant d’opinions

Térence, Le Phormion, v. 454

Expert ou Huissier

Je suis souvent sollicité pour mener à bien des constatations concernant du matériel informatique en tant qu’expert judiciaire. Je suis alors obligé d’expliquer à mon interlocuteur qu’à mon avis il est préférable pour lui de passer par un huissier de justice s’il souhaite que les constatations soient opposables à une partie adverse.

Quelques explications me semblent nécessaires.

Un expert judiciaire est une personne inscrite sur une liste ad hoc d’une cour d’appel ou de la cour de cassation. Cette personne n’est en « mission judiciaire » que lorsqu’elle est sollicitée par un magistrat. Le reste du temps, c’est une personne normale, sans « super pouvoir » particulier.

Il est possible (et relativement fréquent) que cette personne soit contactée par un particulier ou une entreprise parce que son nom apparaît sur la liste de la cour d’appel (ou celle plus prestigieuse de la cour de cassation). Mais dans ce cas, l’intervention se fait à titre personnel, sans mission officielle demandée par un magistrat. On parle alors de mission privée.

Lorsque j’établis un rapport d’expertise privée, celui-ci n’a pas la même valeur que le rapport que je rédige dans une mission d’expertise judiciaire.

Lorsque je rédige un rapport d’expertise judiciaire au pénal, à la demande d’un juge d’instruction par exemple, je travaille seul. Les questions qui me sont posées sont très factuelles : y a-t-il présence de telle ou telle information sur le disque dur de l’ordinateur, l’ordinateur a-t-il été utilisé pour visiter tel ou tel site internet et si oui à quel moment, etc.

Dans tous les autres cas « officiels » (civil, tribunal de commerce, etc.), l’expertise judiciaire doit être menée en présence des parties concernées, d’une manière dite « contradictoire ». Les questions qui me sont posées par le magistrat sont exposées aux parties, les réponses que j’y apporte sont critiquées, débattues ou défendues par les parties présentes. Les questions posées demandent un « avis » de l’expert, par exemple sur l’évaluation des montants financiers des préjudices subis par les désordres informatiques constatés.

Il arrive, et c’est l’objet de ce billet, qu’une partie souhaite préparer son dossier au mieux avant d’aller au procès, ou simplement pour impressionner son adversaire. Elle fait alors appel à un expert judiciaire, parce que le poids de la fonction compte, ainsi que les mots de son titre : « expert » et « judiciaire ». Mais le magistrat ne s’y trompe pas : la parole d’une personne missionnée par une partie (pour des missions choisies par elle et directement payée par elle) n’a pas le même poids que celle d’un expert en mission judiciaire, quand bien même il s’agisse de la même personne.

Le rapport rédigé par un expert n’est pas un acte authentique. Dans le code civil français, un acte authentique est « celui qui a été reçu par officiers publics ayant le droit
d’instrumenter dans le lieu où l’acte a été rédigé, et avec les
solennités requises.
 » Ainsi, les notaires, les officiers d’état civil, les huissiers de justice peuvent rédiger des actes authentiques.

Jusqu’en 2010, les constats d’huissier n’avaient que la valeur de simples renseignements (cf article 1 de la loi en vigueur en 2007), mais depuis 2010, le texte a été corrigé : « Ils peuvent, commis par justice ou à la requête de particuliers,
effectuer des constatations purement matérielles, exclusives de tout
avis sur les conséquences de fait ou de droit qui peuvent en résulter.
Sauf en matière pénale où elles ont valeur de simples renseignements,
ces constatations font foi jusqu’à preuve contraire.
« 

C’est pourquoi il me semble préférable de faire faire les constatations techniques par un huissier de justice, plutôt que par un expert judiciaire en mission privée.

Bien sur, se pose alors la question : les huissiers de justice sont-ils tous compétents en matière informatique ? A l’évidence, comme pour toute profession non informatique, la réponse est non. Mais alors comment faire ?

Il existe des huissiers de justice qui se sont faits une spécialité en matière informatique. Ceux-là sont compétents, dans la mesure de leur compréhension de la technique informatique qu’ils maîtrisent. Pour eux, serveurs mandataires, caches de navigation, serveurs DNS n’ont plus de secrets. Pour autant, qu’en est-il des serveurs mandataires transparents ou des DNS menteurs ? Pour la cour d’appel de Paris, seul le respect des préconisations jurisprudentielles compte

Mon conseil, donc :

– si les aspects techniques sont relativement simples (et que vous les maîtrisez suffisamment), faites appel uniquement à un huissier de justice compétent (sur les conseils de votre avocat bien sur, puisqu’il saura vous trouver un huissier).

– si vous pensez que la complexité technique est élevée, faites appel à un huissier de justice compétent ET un expert judiciaire.

C’est le prix à payer pour mettre toutes les chances de son côté.

AMHA.

Le disque dur

Le disque dur est posé devant moi sur le bureau. Je l’observe quelques instants en silence. Je viens de passer plusieurs heures à l’extraire d’un ordinateur particulièrement résistant au démontage. Je ne voulais pas faire de rayures avec mes tournevis, aussi ai-je du en fabriquer des souples avec de vieilles brosses à dents…

J’ai maintenant devant moi un disque dur tout à fait banal (et un tas de vis que j’ai mis de côté pour le remontage). Je le regarde fixement, faisant une petite pause dans cette expertise judiciaire solitaire. Comme tous les disques durs non SSD, c’est une merveille de mécanique. Pendant son fonctionnement, les têtes de lecture flottent sur un coussin d’air à quelques nanomètres des plateaux, ce qui ne laisse pas de me surprendre.

Le premier défi, qui consiste à essayer de faire démarrer l’ordinateur sur cédérom sans toucher au disque dur,
a échoué. Mes différents « boot cd » n’ont pas réussi à reconnaître les différents éléments de l’ordinateur, en particulier la carte réseau. En tout cas, pas suffisamment pour me permettre de cloner le disque dur en un temps « raisonnable », et avec la garantie de ne PAS modifier les données inscrites dessus. Préservation de la preuve, garantie d’une expertise ultérieure donnant les mêmes résultats, responsabilité de l’expert, etc.

Le deuxième défi a donc été de réussir à extraire le disque dur du cocon constitué par cette magnifique carcasse aluminium, mince et fragile, sans vis apparente, clipsée de manière invisible. Difficile défi. Heureusement, internet est une source d’informations telle que j’ai pu trouver un site de passionnés ayant déjà entrepris le démontage de ce modèle ET partageant cette expérience. Avec précaution, j’ai entrepris de suivre leurs conseils, et pas à pas, malgré quelques petites différences liées certainement à une évolution du modèle, j’ai réussi à extraire le disque dur.

Le voilà posé sur mon bureau.

Je le prends en photo, je note le numéro de série et les diverses caractéristiques du disque. Je le prends délicatement entre les doigts pour le brancher sur mon ordinateur d’acquisition.

Je mets ce dernier sous tension. Quelques gouttes de sueurs perlent sur mon front : le moment est critique. Le disque dur fonctionne-t-il ? Les plateaux tournent-ils ? Les têtes de lecture vont-elles accéder correctement aux données stockées sur la couche ferromagnétique ? Y a-t-il un bruit suspect ?

Malgré toute mon expérience, mon cœur bat plus vite.

Apparemment tout va bien. Je lance la copie bit à bit du disque dur. Celle-ci va durer une douzaine d’heure. Je m’assure une nième fois que mon système de stockage est suffisant pour recevoir la copie, qu’aucune coupure programmée n’arrêtera le transfert, que la pièce est assez aérée pour évacuer la chaleur (mon bureau est minuscule). Je pars me coucher, un peu inquiet.

Le lendemain, avant de partir travailler, je vérifie que la copie suit son cours, qu’elle avance correctement, que le disque dur ne chauffe pas trop. J’ai hâte d’être ce soir pour pouvoir enfin éteindre le disque dur original.

Dans un coin de mon bureau trône l’ordinateur éventré, entouré de ses vis et clips soigneusement identifiés. Ma journée de travail est terminée, je peux commencer mon activité d’expert judiciaire. Je m’assure que les hashs de la copie et celui du disque dur d’origine sont cohérents, que ma copie numérique est bien sauvegardée et en sécurité. Je commence le remontage du disque dur dans l’ordinateur.

Puis, enfin, vient le défi principal : la recherche des informations que l’on m’a demandée de
faire. Celles-ci sont peut-être cachées quelques parts, dans un fichier
ou dans un container chiffré. Celles-ci sont peut-être dans la zone non
allouée, dans des fragments d’anciens fichiers. Celles-ci n’existent
peut-être pas. Mais ça, je ne le saurais que dans quelques jours ou quelques semaines.

J’aborde avec effroi ce dernier défi…

Tome 5

De temps en temps, je transfère sur papier, en autopublication, une sélection des meilleurs billets de ce blog. J’ai ainsi la joie de vous annoncer la sortie du tome 5 de « Dans la peau d’un informaticien expert judiciaire » !

Le bébé fait 238 pages et le papa se porte bien…

Vous pouvez le commander chez mon éditeur en suivant ce lien.

Parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM dans les formats suivants (cliquez pour
télécharger) :

Pdf (3724 Ko)

Epub (4155 Ko)

Fb2 (6635 Ko)

Azw3 (6705 Ko)

Lrf (3103 Ko)

Mobi (3378 Ko)

Papier (238 pages 😉

Je voudrais particulièrement remercier M. Nojhan qui édite le site web Geekscottes et M. Randall Munroe, du site xkcd, pour leurs dessins.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d’un billet de blog à une version papier nécessite la
suppression des liens. J’ai donc inséré beaucoup de « notes de bas de
page » pour expliquer ou remplacer les liens d’origine. Dans la version
électronique, j’ai laissé les liens ET les notes de bas de page. Je vous
incite à lire les notes de bas de page le plus souvent possible car j’y
ai glissé quelques explications qui éclaireront les allusions
obscures.

J’espère que ce tome 5 vous plaira. En tout cas, je vous en souhaite une bonne lecture.

Récupération de données

J’ai déjà fait part ici même plusieurs fois des techniques que j’utilise pour récupérer des données dans le cadre de mes expertises judiciaires.

Je vous propose aujourd’hui une méthode assez simple qui m’a permis de récupérer tout un ensemble d’images, de films et de musiques d’un ami bien en peine de voir son disque dur tomber en panne. Lisez bien l’ensemble du billet avant de commencer, entraînez vous sur un vieux disque, essayez de comprendre les différents paramètres de chaque commande pour les adapter à votre cas. Je ne suis pas responsable des problèmes que vous allez générer… (mais je compatis 😉

Conditions :

Vous êtes rendu destinataire d’un disque dur illisible, mais qui semble fonctionner correctement : vous pouvez le brancher sur un ordinateur, vous l’entendez démarrer sans bruit suspect, sans odeur particulière, mais le système d’exploitation ne le voit pas, ne le détecte pas ou ne retrouve aucune donnée.

Matériels :

J’utilise deux ordinateurs. Le premier sera celui dans lequel sera placé le disque dur illisible. Vous devez être capable de le faire démarrer sur CD, DVD ou clef USB. Le deuxième ordinateur est sous Windows et dispose de suffisamment d’espace disque pour pouvoir stocker une image du disque que vous allez récupérer. Les deux ordinateurs sont branchés sur le même réseau.

Logiciels :

– la distribution DEFT que vous placerez sur CD, DVD ou clef USB

– le logiciel PhotoRec que vous téléchargerez en choisissant la bonne version de Windows (32 ou 64 bits).

– un répertoire appelé « partage » sur l’ordinateur Windows et configuré de manière à être accessible en écriture avec le compte windows « zythom »

Procédure :

– Placez le disque dur illisible dans le premier ordinateur

– Bootez le sur la distribution DEFT

– Puis tapez les commandes :

#mkdir   /root/tempo

(création d’un répertoire provisoire en mémoire vive dans /root)

#mount  -t cifs  -o username=zythom   /root/tempo    192.168.0.1/partage

où 192.168.0.1 est l’adresse IP de l’ordinateur Windows.

– Tapez ensuite la commande :

#dd_rescue   /dev/sda  /root/tempo/image.dd

où « /dev/sda » doit être le device correspondant à votre disque dur illisible (à adapter selon votre configuration).

– Patientez quelques minutes ou quelques heures (ou quelques jours), en fonction de la taille de votre disque dur.

– Quand la commande est terminée, vous pouvez éteindre l’ordinateur n°1. Vous devez disposer d’une image bit à bit du disque dur illisible sur votre ordinateur n°2, celui sous Windows, dans le répertoire « partage », sous le nom « image.dd ». Cette image peut être exploitée par différents logiciels pour y récupérer les données, en particulier photorec.

– Sur l’ordinateur n°2, dans une fenêtre de lignes de commandes, tapez la commande : photorec  image.dd

– Suivez les indications du logiciel PhotoRec et laissez le extraire toutes les données qu’il reconnaît.

– Envoyez ensuite vos dons au créateur du logiciel,par exemple en regardant les dates et origines de vos pièces de la zone euro 😉

Si ma technique ne fonctionne pas, parlez en avec un informaticien et ne vous découragez pas : il y a plein d’autres méthodes permettant de récupérer les données. Seul conseil valable dans tous les cas : n’utilisez plus le disque dur, vous risquez d’effacer définitivement les données que vous essayez de récupérer.

Bon courage.

PSES 2014

Chaque année depuis maintenant 5 ans, Pas Sage en Seine (PSES) propose un cycle de conférences, de talks, de rencontres, avec des bidouilleurs, des « gens du réseau », des artistes, des hacktivistes, des entrepreneurs, des journalistes, des curieux…

Depuis ma lointaine province, j’entendais parler de cette manifestation, sans pour autant avoir pu m’y rendre. Cette année, l’un des organisateurs, Skhaen, m’a contacté pour m’inviter à faire une présentation de mon activité d’expert judiciaire, avec comme sujet « Vous n’avez vraiment rien à cacher ? ».

J’ai eu plaisir à venir et à rencontrer un tas de gens sympathiques et curieux qui ont suivi ma présentation avec bienveillance. Pour ceux qui n’ont pas pu venir à Numa y assister, les organisateurs l’ont mis en ligne :

Mon seul regret: ne pas avoir pu assister aux 4 jours de conférences…Surtout qu’il y avait du beau monde : Manhack, Stéphane Bortzmeyer, Kitetoa, Maître Eolas, et bien d’autres !

Encore bravo aux organisateurs pour le travail fourni et les résultats obtenus.

Merci à Skhaen pour l’invitation et l’accueil.

A quand une casquette PSES ?

😉

Les vidéos des présentations PSES 2014.