Professionnaliser son adresse email

En développant mon activité de consultant auprès des avocats, je me suis rendu compte que, dans mon fichier « prospects avocats », la majorité des emails se terminaient en « wanadoo.fr », « gmail.com » ou « yahoo.fr »…

Bien entendu, cela fait sourire tous les informaticiens, pour qui, en général, ces noms de domaine ne font pas très « pro ». Mais la réalité nous rattrape toujours, et force est bien de constater que beaucoup de personnes trouvent assez compliqué ce que nous, informaticiens, trouvons relativement évident, comme par exemple qu’il vaut mieux prendre une adresse email indépendante du fournisseur d’accès à internet. Comme ça, si vous changez de fournisseur d’accès, vous n’êtes pas obligé de prévenir tous vos clients : vous pouvez garder la même adresse email.

Je vais donc essayer de détailler à mes lecteurs non avertis une méthode permettant de se doter d’une adresse email professionnelle personnalisée, à moindre frais et en toute simplicité, à condition de bien suivre le mode d’emploi.

Bien entendu, toutes les professions sont concernées : que vous soyez avocat, huissier, géomètre ou charpentier, la procédure est la même.

Ah, oui, j’oubliais : le coût.

Environ 15 euros (par an).

Avant d’entrer dans le vif du sujet, je voudrais présenter quelques définitions, comme dans tout bon cours qui se respecte :

Fournisseur d’accès à internet.

Un fournisseur d’accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).

Orange, Free, French Data Network (FDN) sont des exemples de fournisseurs d’accès à internet. RPVA n’est pas un fournisseur d’accès à internet.

adresse email.

Une adresse électronique, adresse e-mail ou adresse courriel est une chaîne de caractères permettant de recevoir du courrier électronique dans une boîte aux lettres informatique.

C’est cette chaîne de caractères que je vous propose de personnaliser. Elle est constituée des trois éléments suivants, dans cet ordre :

  • une partie locale, identifiant généralement une personne (lucas, Jean.Dupont, joe123) ou un nom de service (info, vente, postmaster) ;
  • le caractère séparateur @ (arobase), signifiant at (« à » ou « chez ») en anglais ;
  • un nom de domaine identifiant généralement l’entreprise hébergeant la boîte électronique (exemple.net, exemple.com, exemple.org).

boîte aux lettres informatique.

Une boîte aux lettres, ou boîte de réception, ou BAL (abrégé de « boîte aux lettres »), ou inbox en anglais, est un espace dédié à un utilisateur, où sont stockés (…) les courriels qui lui parviennent, en attendant qu’il les lise.

Vous pouvez avoir plusieurs adresses emails qui dirigent les emails vers une seule boîte aux lettres. Vous pouvez avoir une seule adresse email qui envoit les emails vers plusieurs boites aux lettres. Email, adresse email et boite aux lettres sont trois choses différentes.

client de messagerie.

Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds mais il existe aussi des applications Web (les webmails) qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre d’accéder à la boite de courriers électroniques d’un utilisateur.

Outlook ou Thunderbird sont des exemples de clients de messagerie. Les webmails permettent, eux, d’être accessibles avec un simple navigateur internet (Firefox, Chrome, Internet Explorer…).

Maintenant que le décor est planté, passons à la pratique.

Je m’appelle Maître Yoda, je suis avocat, et pour me joindre, je voudrais que mes clients écrivent à [email protected]

Je voudrais leur répondre avec cette adresse email.

Etape 1 : acquérir un nom de domaine

Parmi tous les sites proposant ce service, j’ai un faible pour Gandi.net. C’est une longue histoire d’amour entre nous et, malgré tout le temps passé, je suis encore satisfait de leurs services.

Sur la page d’accueil : www.gandi.net  se trouve une fenêtre permettant de savoir si le nom de domaine « jedi-associes.fr » est libre ou si quelqu’un l’a déjà loué. A la date d’écriture de ce billet, le domaine est libre et coûte 12 € HT par an.

Attention de bien choisir son nom de domaine. Il y a des règles à respecter (nom de marques, etc.), et il engagera ensuite votre réputation.

Une fois le nom de domaine sélectionné, vous pouvez passer à la caisse pour finaliser votre commande. Attention, il vous faut alors créer un compte sur le site de Gandi. La procédure est simple, je ne vais pas la détailler ici. Lisez bien les informations affichées et renseignez correctement les champs.

L’ironie de la démarche est qu’il faut indiquer une adresse email valide pour pouvoir créer un compte Gandi. Mais vous disposez bien d’une adresse email valide, non ? L’important est de se souvenir de l’adresse email mentionnée. Je vous recommande de noter tout cela sur un cahier adhoc, que vous pourrez consulter si dans quelques temps vous devez retrouver cette information.

Vous voilà donc l’heureux propriétaire du nom de domaine « jedi-associes.fr »

Etape 2 : créer sa boite aux lettres

Dans l’interface de Gandi « Services/Domaines », sélectionnez votre nom de domaine, puis cliquez sur « Boîtes mail : 0/5 Gérer« .

Ensuite, cliquez sur « Service Gandi Mail : Inactif activer« 

Vous pouvez maintenant créer jusqu’à 5 boîtes aux lettres distinctes (sans frais supplémentaire). Pour cela, il vous suffit de cliquer sur le bouton « créer » situé sous la liste (vide) des boîtes mail, puis de remplir le formulaire :

– Dans le champ « Compte », mettez « maitre-yoda » (sans les guillemets).

– Dans les champs « Mot de passe » et « Confirmation du mot de passe », mettez un bon mot de passe qui protégera l’accès à vos emails. Évitez de choisir un mot de passe que vous utilisez déjà par ailleurs. Pour plus d’informations sur le choix des mots de passe, je vous recommande la conclusion de mon billet « Cracker les mots de passe » et https://xkcd.com/936/.

Les autres champs sont facultatifs, mais je vous recommande de remplir celui correspondant à « Email secondaire » pour ne pas perdre d’emails en cas de dépassement de quota.

Votre boîte aux lettres sera créée en quelques minutes.

Etape 3 : tester son email et l’accès à sa boîte aux lettres

Pour accéder à votre nouvelle boîte aux lettres, il vous suffit de vous rendre sur https://webmail.gandi.net/ et d’y entrer votre login (dans mon exemple, le login est « [email protected] » sans les guillemets) et votre mot de passe. Vous accédez ainsi à l’interface de gestion de vos emails, dans laquelle vous allez pouvoir lire et écrire des emails sous l’identité [email protected]

Demandez à un ami de vous écrire (à [email protected]) et lisez son email dans votre interface de gestion. Répondez lui et vérifiez avec lui qu’il a bien reçu votre réponse.

Si tout est ok, c’est terminé. Il ne vous reste plus qu’à diffuser cette adresse email autour de vous et à relever vos emails régulièrement.

Pour aller plus loin

Vous voilà propriétaire de votre propre nom de domaine, et vous avez créé une boîte aux lettres et une adresse email personnalisée. Vous lisez et envoyez des emails à partir de votre interface de gestion.

Vous pouvez  créer jusqu’à 1000 « redirections mails » vers votre boîte aux lettres. Une « redirection mail » est, dans la terminologie Gandi, une adresse email. Vous pouvez donc avoir plusieurs adresses emails différentes qui dirigeront tous les emails qui leur seront envoyés vers votre unique boîte aux lettres. Cela permet de disposer d’un grand nombre d’adresses emails personnalisées, sans pour autant devoir aller relever un nombre équivalent de boîtes aux lettres.

Vous pouvez aussi créer 4 autres boîtes aux lettres (pour vos associés et/ou vos secrétaires).

Vous pouvez également ne créer aucune boîte aux lettres et n’utiliser qu’une « redirection mail » vers une boîte aux lettres existante (celle que vous avez l’habitude d’utiliser). Mais il faudra alors configurer votre client de messagerie pour qu’il puisse également écrire avec votre nouvelle adresse email.

Vous pouvez également chiffrer vos emails pour protéger leur contenu et vous assurer qu’ils ne seront lus que par vos correspondants. Si vous ne chiffrez pas vos emails, n’oubliez pas qu’ils peuvent être facilement lus par un intermédiaire indélicat, un peu comme une carte postale sans enveloppe.

Votre nom de domaine peut servir à autre chose qu’à envoyer ou lire des emails : il peut également personnaliser votre site web, accessible par exemple à l’adresse www.jedi-associes.fr

N’oubliez pas non plus de sauvegarder les emails importants, de surveiller votre quota de stockage et de renouveler chaque année le paiement de votre nom de domaine.

Mais tout cela, c’est une autre histoire.

N’hésitez pas à me contacter si vous rencontrez des difficultés.

Yelena

Encore une expertise où je regarde, encore et encore, des photos de petites filles violées. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je l’ai appelé Yéléna.

Le décor est sordide : des pièces sombres à l’ameublement minimaliste, avec des papiers peints d’un autre temps. Les fenêtres sont sales, le matelas du lit est bosselé, les meubles abîmés. Parfois sur les photos, j’aperçois un texte en alphabet cyrillique qui me fait imaginer que tu es peut-être russe, ou bulgare, ou serbe, enfin slave quoi. D’où le prénom que je t’ai donné, Yéléna.

Depuis le temps que je trie ce type de photos, d’une expertise judiciaire à une autre, je t’ai croisée plusieurs fois, toi et ton regard triste au sourire forcé. Dans le meilleur des cas, tu es en mini bikini moulant, prenant des poses de strip clubs. Dans les pires, tu manipules des sexes d’hommes bien trop grands pour ton corps.

Et ces photos tournent, tournent, reviennent et repartent, d’un serveur à un autre, détournant cette magnifique liberté d’échange offerte par internet. Et plutôt que de lutter plus efficacement contre les tortionnaires, les politiciens prennent le prétexte de la présence de tes photos pour restreindre les libertés de tous au profit d’un petit nombre, avec des lois scélérates.

Mais de tout cela, tu n’en as cure, et je le comprends.

Le flicage d’internet, c’est en ton nom, mais ce n’est pas pour toi.

Mon rôle se limite à découvrir la trace de la présence de tes photos et films sur le disque dur d’un internaute, qui sera ensuite probablement condamné pour possession d’images pédopornographiques. Je sais aussi que des policiers traquent les pédophiles, les réseaux assouvissant leurs penchants, ceux qui prennent les photos, ceux qui vendent les corps de fillettes de ton âge. Avec un certain succès. Le droit à l’oubli, ce n’est pas pour toi.

Lors de mes premières missions en recherche d’images pédopornographiques, j’étais un jeune papa découvrant les joies et l’amour de ses enfants. La vision de ces photos et de ces
films me touchait profondément. J’ai souvent raconté sur ce blog ces moments douloureux, parce que pour moi, c’était une façon d’évacuer toute l’horreur que je ressentais.

J’ai souvent pleuré en silence devant mon écran.

Je serrais plus fort mes enfants le soir en les couchant, et je ne pouvais pas m’empêcher de penser à toi, de temps en temps. Qu’es-tu devenu ? Quel âge as-tu maintenant ? As-tu survécu à cette enfance infernale ?

Bien sur, je ne le saurai jamais.

Je continue à apporter mon aide aux enquêteurs, je fais ma petite part du labeur, avec un constat qui me fait peur : aujourd’hui, quand je regarde tes photos, Yéléna, je ne ressens plus rien. Je ne pleure plus devant mon écran. Je me suis endurci, insensibilisé. Je les trie par thème de torture, par catégorie d’âge supposé, par poses pornographiques.

Et il y a cette petite fille qui revient souvent. Je t’ai appelé Yéléna.

Cela signifie, en russe, « éclat du soleil ».

————————————————–

Source photo @thereaIbanksy

La recette

Les litiges entre un prestataire informatique et son client peuvent trouver naissance dans des détails de méthodologie qui prennent toute leur importance quand il faut répartir les responsabilités.

Et souvent, c’est la mission de l’expert judiciaire.

Dans cette affaire, que je romance à titre d’exemple, le contrat est clair : le prestataire s’engage à développer un site web « avec une gestion rigoureuse et transparente en sept étapes » :

– Lancement du projet
– Spécifications fonctionnelles et techniques
– Conception graphique du site
– Prototypage
– Réalisation du site
– Tests d’intégration et de qualification
– Mise en production et lancement du site

La brochure annexée au contrat de prestation détaille chaque étape, les mérites et le savoir faire du prestataire.

Le problème ici est que le client n’a pas été satisfait du résultat de son prestataire et refuse de payer le solde de la facture, alors que le site web est en ligne et fonctionnel. Le ton est monté, les courriers en recommandé échangés, puis l’affaire s’est retrouvée devant la justice qui a désigné un expert judiciaire pour tirer les choses au clair…

Et me voilà en charge du dossier.

Il est facile d’imaginer un mauvais client qui, quoiqu’il arrive, ne sera jamais satisfait de la prestation qu’il trouve très chère pour un résultat qui sera toujours insuffisant à ses yeux.

Il est tout aussi facile d’imaginer un prestataire qui vend très chère une prestation basique à un client ignorant des choses techniques, certaines affaires récentes mettent même en avant des sommes considérables englouties dans des développements web où les difficultés techniques sont sans rapport avec les montants facturés…

Cette différence de connaissances entre un prestataire et son client se traduit par des obligations pour le prestataire. Elles sont principalement de deux types : l’obligation de conseil et l’obligation de renseignement.

D’après le « Lamy informatique et réseaux » (en sa version 2010, si quelqu’un veut me sponsoriser pour la version la plus récente, je suis preneur. M. Lamy si vous me lisez…), l’obligation de conseil du professionnel informatique s’inscrit dans une obligation plus large qui est l’obligation d’information. Cette dernière suppose, outre l’obligation de conseil, une obligation de renseignement et une obligation de mise en garde.

Par exemple, certains fournisseurs n’hésitent pas à insérer dans leurs contrats informatiques une clause stipulant que :

« Le client est conscient que le projet informatique qui va être développé entre les parties au sein de son entreprise est complexe et qu’il est susceptible de remettre profondément en cause son organisation et ses méthodes de travail, ainsi que la qualification du personnel et suppose une collaboration étroite entre les parties, un dialogue permanent dans un esprit de confiance et de respect mutuel. »

Le prestataire doit donc, pour se dégager de toute responsabilité, attirer l’attention du client sur les contraintes d’utilisation du système, les exigences de l’environnement du système et de toutes les difficultés éventuelles auxquelles le client pourra faire face durant les phases de démarrage et d’utilisation du système.

Le devoir de conseil est renforcé lorsque le client est profane ou peu expérimenté, ainsi que le rappelait déjà la Cour d’Appel de Paris en 1983 : « (…) ce devoir étant d’autant plus rigoureux que les clients sont mal informés en la matière ».

C’est particulièrement flagrant lors du déroulement de la procédure de recette.

Lors des débats, le prestataire a affirmé que « la mise en ligne du site vaut quasiment (sic) pour acceptation de la recette, puisque le site devient dès lors visible au public », puis ensuite que « le site est en ligne et fonctionne, il est donc officieusement (sic) en phase de maintenance »

Je ne suis pas de cet avis, car s’il est en effet courant de mettre un site internet en ligne alors qu’il est toujours en phase de développement, pour la simple raison qu’il faut faire des tests « grandeurs natures », l’usage est de mettre les codes sources du site sur un serveur dit « de pré-production », avec une adresse web provisoire, commençant par exemple par www4, et paramétré pour ne pas être indexé automatiquement par les moteurs de recherche, pour éviter qu’il ne soit utilisé par les internautes. Le site est donc en ligne pour subir des tests en condition réelle de fonctionnement, avec comme objectif de faire valider le travail par le client. Le fait qu’il soit en ligne et qu’il « fonctionne », ne signifie pas non plus qu’il est en phase de maintenance. Il manque la recette par le client.

L’obligation de réception qui pèse sur le client est la contrepartie de l’obligation de délivrance qui pèse sur le prestataire informatique. Cette obligation de réception existe dans tous les contrats informatiques, qu’ils aient pour objet la vente ou le louage d’un matériel, d’un système informatique, la fourniture d’un logiciel ou d’une prestation informatique. Elle est importante notamment du fait que son exécution conditionne généralement ensuite le paiement du prix (CA Paris, 13 mai 1981, Sté ICL c/ Sté provencale de surveillance, Juris-Data, n°22752), qui est une des obligations majeures du client.

Pour satisfaire à son obligation de réception, le client met généralement en œuvre une procédure convenue à l’avance avec son cocontractant que l’on dénomme « procédure de recette ». Les modalités de sa mise en œuvre par le client varie cependant suivant les contrats et la nature des livrables.

Lorsqu’il s’agit d’effectuer la recette d’un matériel informatique, le client doit généralement établir un procès-verbal de réception qui atteste que le matériel livré paraît conforme à ce qui avait été commandé. Les choses deviennent plus complexes lorsqu’il s’agit pour le client de prononcer la recette d’un logiciel spécifique. Il est alors usuellement pratiqué un processus de recette en deux étapes successives : une recette provisoire, suivie d’une recette définitive.

La recette provisoire correspond à la phase initiale de vérification du livrable à satisfaire aux spécifications du contrat (la recette provisoire d’un site web est en générale effectuée en ligne sur le serveur de pré-production), tandis que la recette définitive, qui intervient ultérieurement, permet de vérifier le bon fonctionnement du logiciel ou du système en service régulier (c’est-à-dire, comme dans la terminologie des marchés publics, dans des conditions proches de l’activité opérationnelle, et, en l’espèce, en ligne, sur le site définitif de production).

Toute difficulté considérée par le client comme affectant l’aptitude du logiciel ou du système doit faire l’objet d’une réserve accompagnée de fiches d’anomalies remises au prestataire (voir not. Bitan H., Contrats informatiques, Litec, 2002, n°21). Si les anomalies constatées sont particulièrement bloquantes (c’est-à-dire qu’elles empêchent toute mise en œuvre suffisante du logiciel ou du système durant la phase de recette définitive), le client peut aussi surseoir à prononcer la recette provisoire tant que ces anomalies ne sont pas corrigées.

On voit donc bien que la simple mise en ligne d’un site web et son accès (supposé) au public, ne peuvent pas suffire à justifier l’acceptation de la recette du site (et encore moins tacitement).

Il importe donc que le prononcé de cette recette soit mûrement réfléchi. En cas de difficultés techniques particulières ou d’un niveau d’anomalie trop important, il est prudent pour le client de refuser de prononcer la recette définitive et de réclamer une nouvelle période de tests de validité, voire de réclamer après deux recettes manquées, la réécriture de tout ou partie de l’application, sous peine de demander la résiliation du contrat aux torts du fournisseur.

Je vois trop souvent des dossiers où le client fait une confiance aveugle à son prestataire en refusant de réfléchir sur les aspects pourtant basiques relevant d’une gestion de projet informatique. Certes le prestataire est un sachant technique, mais le client doit prendre sa part dans la gestion de projet, et une bonne procédure de recette en fait partie. Ce que ne peut ignorer le prestataire.

Pour des raisons évidentes de confidentialité, je ne peux pas vous dire quelle était, à mes yeux, la répartition des responsabilités dans ce dossier, mais j’espère vous avoir fait réfléchir sur l’importance de la gestion de projet (des deux côtés de la barrière), sur la procédure de recette en particulier, et enfin sur le rôle d’un expert judiciaire en informatique.

Quot homines, tot sententiae

Autant d’hommes, autant d’opinions

Térence, Le Phormion, v. 454

Expert ou Huissier

Je suis souvent sollicité pour mener à bien des constatations concernant du matériel informatique en tant qu’expert judiciaire. Je suis alors obligé d’expliquer à mon interlocuteur qu’à mon avis il est préférable pour lui de passer par un huissier de justice s’il souhaite que les constatations soient opposables à une partie adverse.

Quelques explications me semblent nécessaires.

Un expert judiciaire est une personne inscrite sur une liste ad hoc d’une cour d’appel ou de la cour de cassation. Cette personne n’est en « mission judiciaire » que lorsqu’elle est sollicitée par un magistrat. Le reste du temps, c’est une personne normale, sans « super pouvoir » particulier.

Il est possible (et relativement fréquent) que cette personne soit contactée par un particulier ou une entreprise parce que son nom apparaît sur la liste de la cour d’appel (ou celle plus prestigieuse de la cour de cassation). Mais dans ce cas, l’intervention se fait à titre personnel, sans mission officielle demandée par un magistrat. On parle alors de mission privée.

Lorsque j’établis un rapport d’expertise privée, celui-ci n’a pas la même valeur que le rapport que je rédige dans une mission d’expertise judiciaire.

Lorsque je rédige un rapport d’expertise judiciaire au pénal, à la demande d’un juge d’instruction par exemple, je travaille seul. Les questions qui me sont posées sont très factuelles : y a-t-il présence de telle ou telle information sur le disque dur de l’ordinateur, l’ordinateur a-t-il été utilisé pour visiter tel ou tel site internet et si oui à quel moment, etc.

Dans tous les autres cas « officiels » (civil, tribunal de commerce, etc.), l’expertise judiciaire doit être menée en présence des parties concernées, d’une manière dite « contradictoire ». Les questions qui me sont posées par le magistrat sont exposées aux parties, les réponses que j’y apporte sont critiquées, débattues ou défendues par les parties présentes. Les questions posées demandent un « avis » de l’expert, par exemple sur l’évaluation des montants financiers des préjudices subis par les désordres informatiques constatés.

Il arrive, et c’est l’objet de ce billet, qu’une partie souhaite préparer son dossier au mieux avant d’aller au procès, ou simplement pour impressionner son adversaire. Elle fait alors appel à un expert judiciaire, parce que le poids de la fonction compte, ainsi que les mots de son titre : « expert » et « judiciaire ». Mais le magistrat ne s’y trompe pas : la parole d’une personne missionnée par une partie (pour des missions choisies par elle et directement payée par elle) n’a pas le même poids que celle d’un expert en mission judiciaire, quand bien même il s’agisse de la même personne.

Le rapport rédigé par un expert n’est pas un acte authentique. Dans le code civil français, un acte authentique est « celui qui a été reçu par officiers publics ayant le droit
d’instrumenter dans le lieu où l’acte a été rédigé, et avec les
solennités requises.
 » Ainsi, les notaires, les officiers d’état civil, les huissiers de justice peuvent rédiger des actes authentiques.

Jusqu’en 2010, les constats d’huissier n’avaient que la valeur de simples renseignements (cf article 1 de la loi en vigueur en 2007), mais depuis 2010, le texte a été corrigé : « Ils peuvent, commis par justice ou à la requête de particuliers,
effectuer des constatations purement matérielles, exclusives de tout
avis sur les conséquences de fait ou de droit qui peuvent en résulter.
Sauf en matière pénale où elles ont valeur de simples renseignements,
ces constatations font foi jusqu’à preuve contraire.
« 

C’est pourquoi il me semble préférable de faire faire les constatations techniques par un huissier de justice, plutôt que par un expert judiciaire en mission privée.

Bien sur, se pose alors la question : les huissiers de justice sont-ils tous compétents en matière informatique ? A l’évidence, comme pour toute profession non informatique, la réponse est non. Mais alors comment faire ?

Il existe des huissiers de justice qui se sont faits une spécialité en matière informatique. Ceux-là sont compétents, dans la mesure de leur compréhension de la technique informatique qu’ils maîtrisent. Pour eux, serveurs mandataires, caches de navigation, serveurs DNS n’ont plus de secrets. Pour autant, qu’en est-il des serveurs mandataires transparents ou des DNS menteurs ? Pour la cour d’appel de Paris, seul le respect des préconisations jurisprudentielles compte

Mon conseil, donc :

– si les aspects techniques sont relativement simples (et que vous les maîtrisez suffisamment), faites appel uniquement à un huissier de justice compétent (sur les conseils de votre avocat bien sur, puisqu’il saura vous trouver un huissier).

– si vous pensez que la complexité technique est élevée, faites appel à un huissier de justice compétent ET un expert judiciaire.

C’est le prix à payer pour mettre toutes les chances de son côté.

AMHA.

Le disque dur

Le disque dur est posé devant moi sur le bureau. Je l’observe quelques instants en silence. Je viens de passer plusieurs heures à l’extraire d’un ordinateur particulièrement résistant au démontage. Je ne voulais pas faire de rayures avec mes tournevis, aussi ai-je du en fabriquer des souples avec de vieilles brosses à dents…

J’ai maintenant devant moi un disque dur tout à fait banal (et un tas de vis que j’ai mis de côté pour le remontage). Je le regarde fixement, faisant une petite pause dans cette expertise judiciaire solitaire. Comme tous les disques durs non SSD, c’est une merveille de mécanique. Pendant son fonctionnement, les têtes de lecture flottent sur un coussin d’air à quelques nanomètres des plateaux, ce qui ne laisse pas de me surprendre.

Le premier défi, qui consiste à essayer de faire démarrer l’ordinateur sur cédérom sans toucher au disque dur,
a échoué. Mes différents « boot cd » n’ont pas réussi à reconnaître les différents éléments de l’ordinateur, en particulier la carte réseau. En tout cas, pas suffisamment pour me permettre de cloner le disque dur en un temps « raisonnable », et avec la garantie de ne PAS modifier les données inscrites dessus. Préservation de la preuve, garantie d’une expertise ultérieure donnant les mêmes résultats, responsabilité de l’expert, etc.

Le deuxième défi a donc été de réussir à extraire le disque dur du cocon constitué par cette magnifique carcasse aluminium, mince et fragile, sans vis apparente, clipsée de manière invisible. Difficile défi. Heureusement, internet est une source d’informations telle que j’ai pu trouver un site de passionnés ayant déjà entrepris le démontage de ce modèle ET partageant cette expérience. Avec précaution, j’ai entrepris de suivre leurs conseils, et pas à pas, malgré quelques petites différences liées certainement à une évolution du modèle, j’ai réussi à extraire le disque dur.

Le voilà posé sur mon bureau.

Je le prends en photo, je note le numéro de série et les diverses caractéristiques du disque. Je le prends délicatement entre les doigts pour le brancher sur mon ordinateur d’acquisition.

Je mets ce dernier sous tension. Quelques gouttes de sueurs perlent sur mon front : le moment est critique. Le disque dur fonctionne-t-il ? Les plateaux tournent-ils ? Les têtes de lecture vont-elles accéder correctement aux données stockées sur la couche ferromagnétique ? Y a-t-il un bruit suspect ?

Malgré toute mon expérience, mon cœur bat plus vite.

Apparemment tout va bien. Je lance la copie bit à bit du disque dur. Celle-ci va durer une douzaine d’heure. Je m’assure une nième fois que mon système de stockage est suffisant pour recevoir la copie, qu’aucune coupure programmée n’arrêtera le transfert, que la pièce est assez aérée pour évacuer la chaleur (mon bureau est minuscule). Je pars me coucher, un peu inquiet.

Le lendemain, avant de partir travailler, je vérifie que la copie suit son cours, qu’elle avance correctement, que le disque dur ne chauffe pas trop. J’ai hâte d’être ce soir pour pouvoir enfin éteindre le disque dur original.

Dans un coin de mon bureau trône l’ordinateur éventré, entouré de ses vis et clips soigneusement identifiés. Ma journée de travail est terminée, je peux commencer mon activité d’expert judiciaire. Je m’assure que les hashs de la copie et celui du disque dur d’origine sont cohérents, que ma copie numérique est bien sauvegardée et en sécurité. Je commence le remontage du disque dur dans l’ordinateur.

Puis, enfin, vient le défi principal : la recherche des informations que l’on m’a demandée de
faire. Celles-ci sont peut-être cachées quelques parts, dans un fichier
ou dans un container chiffré. Celles-ci sont peut-être dans la zone non
allouée, dans des fragments d’anciens fichiers. Celles-ci n’existent
peut-être pas. Mais ça, je ne le saurais que dans quelques jours ou quelques semaines.

J’aborde avec effroi ce dernier défi…

Tome 5

De temps en temps, je transfère sur papier, en autopublication, une sélection des meilleurs billets de ce blog. J’ai ainsi la joie de vous annoncer la sortie du tome 5 de « Dans la peau d’un informaticien expert judiciaire » !

Le bébé fait 238 pages et le papa se porte bien…

Vous pouvez le commander chez mon éditeur en suivant ce lien.

Parce que j’aime l’esprit de partage qui règne sur internet, il est
également disponible gratuitement sans DRM dans les formats suivants (cliquez pour
télécharger) :

Pdf (3724 Ko)

Epub (4155 Ko)

Fb2 (6635 Ko)

Azw3 (6705 Ko)

Lrf (3103 Ko)

Mobi (3378 Ko)

Papier (238 pages 😉

Je voudrais particulièrement remercier M. Nojhan qui édite le site web Geekscottes et M. Randall Munroe, du site xkcd, pour leurs dessins.

Bien sûr, les tomes précédents sont encore disponibles, en format papier ou électronique sur la page publications.

Avertissements :

Les habitués du blog le savent, mais cela va mieux en l’écrivant: la
publication des billets de mon blog, sous la forme de livres, est
surtout destinée à ma famille et à mes proches. C’est la raison pour
laquelle j’ai choisi la démarche d’une autopublication. J’ai endossé
tous les métiers amenant à la publication d’un livre, et croyez moi, ces
personnes méritent amplement leurs salaires! Mise en page, corrections,
choix des titres, choix des couvertures, choix du format, choix des
polices de caractère, marketing, numérisation, etc., sont un aperçu des
activités qui amènent à la réalisation d’un livre. Je ne suis pas un
professionnel de ces questions, je vous prie donc de m’excuser si le
résultat n’est pas à la hauteur de la qualité que vous pouviez attendre.
Le fait d’avoir travaillé seul (avec Mme Zythom-mère pour la relecture, merci à
elle), explique aussi le faible prix de la version papier pour un livre
de 238 pages.

Je me dois également, par honnêteté envers les acheteurs du livre, de
dire que les billets en question sont encore en ligne et le resteront.
Les billets sont identiques, à part les adaptations indiquées ci-après.

Le passage d’un billet de blog à une version papier nécessite la
suppression des liens. J’ai donc inséré beaucoup de « notes de bas de
page » pour expliquer ou remplacer les liens d’origine. Dans la version
électronique, j’ai laissé les liens ET les notes de bas de page. Je vous
incite à lire les notes de bas de page le plus souvent possible car j’y
ai glissé quelques explications qui éclaireront les allusions
obscures.

J’espère que ce tome 5 vous plaira. En tout cas, je vous en souhaite une bonne lecture.

Récupération de données

J’ai déjà fait part ici même plusieurs fois des techniques que j’utilise pour récupérer des données dans le cadre de mes expertises judiciaires.

Je vous propose aujourd’hui une méthode assez simple qui m’a permis de récupérer tout un ensemble d’images, de films et de musiques d’un ami bien en peine de voir son disque dur tomber en panne. Lisez bien l’ensemble du billet avant de commencer, entraînez vous sur un vieux disque, essayez de comprendre les différents paramètres de chaque commande pour les adapter à votre cas. Je ne suis pas responsable des problèmes que vous allez générer… (mais je compatis 😉

Conditions :

Vous êtes rendu destinataire d’un disque dur illisible, mais qui semble fonctionner correctement : vous pouvez le brancher sur un ordinateur, vous l’entendez démarrer sans bruit suspect, sans odeur particulière, mais le système d’exploitation ne le voit pas, ne le détecte pas ou ne retrouve aucune donnée.

Matériels :

J’utilise deux ordinateurs. Le premier sera celui dans lequel sera placé le disque dur illisible. Vous devez être capable de le faire démarrer sur CD, DVD ou clef USB. Le deuxième ordinateur est sous Windows et dispose de suffisamment d’espace disque pour pouvoir stocker une image du disque que vous allez récupérer. Les deux ordinateurs sont branchés sur le même réseau.

Logiciels :

– la distribution DEFT que vous placerez sur CD, DVD ou clef USB

– le logiciel PhotoRec que vous téléchargerez en choisissant la bonne version de Windows (32 ou 64 bits).

– un répertoire appelé « partage » sur l’ordinateur Windows et configuré de manière à être accessible en écriture avec le compte windows « zythom »

Procédure :

– Placez le disque dur illisible dans le premier ordinateur

– Bootez le sur la distribution DEFT

– Puis tapez les commandes :

#mkdir   /root/tempo

(création d’un répertoire provisoire en mémoire vive dans /root)

#mount  -t cifs  -o username=zythom   /root/tempo    192.168.0.1/partage

où 192.168.0.1 est l’adresse IP de l’ordinateur Windows.

– Tapez ensuite la commande :

#dd_rescue   /dev/sda  /root/tempo/image.dd

où « /dev/sda » doit être le device correspondant à votre disque dur illisible (à adapter selon votre configuration).

– Patientez quelques minutes ou quelques heures (ou quelques jours), en fonction de la taille de votre disque dur.

– Quand la commande est terminée, vous pouvez éteindre l’ordinateur n°1. Vous devez disposer d’une image bit à bit du disque dur illisible sur votre ordinateur n°2, celui sous Windows, dans le répertoire « partage », sous le nom « image.dd ». Cette image peut être exploitée par différents logiciels pour y récupérer les données, en particulier photorec.

– Sur l’ordinateur n°2, dans une fenêtre de lignes de commandes, tapez la commande : photorec  image.dd

– Suivez les indications du logiciel PhotoRec et laissez le extraire toutes les données qu’il reconnaît.

– Envoyez ensuite vos dons au créateur du logiciel,par exemple en regardant les dates et origines de vos pièces de la zone euro 😉

Si ma technique ne fonctionne pas, parlez en avec un informaticien et ne vous découragez pas : il y a plein d’autres méthodes permettant de récupérer les données. Seul conseil valable dans tous les cas : n’utilisez plus le disque dur, vous risquez d’effacer définitivement les données que vous essayez de récupérer.

Bon courage.

PSES 2014

Chaque année depuis maintenant 5 ans, Pas Sage en Seine (PSES) propose un cycle de conférences, de talks, de rencontres, avec des bidouilleurs, des « gens du réseau », des artistes, des hacktivistes, des entrepreneurs, des journalistes, des curieux…

Depuis ma lointaine province, j’entendais parler de cette manifestation, sans pour autant avoir pu m’y rendre. Cette année, l’un des organisateurs, Skhaen, m’a contacté pour m’inviter à faire une présentation de mon activité d’expert judiciaire, avec comme sujet « Vous n’avez vraiment rien à cacher ? ».

J’ai eu plaisir à venir et à rencontrer un tas de gens sympathiques et curieux qui ont suivi ma présentation avec bienveillance. Pour ceux qui n’ont pas pu venir à Numa y assister, les organisateurs l’ont mis en ligne :

Mon seul regret: ne pas avoir pu assister aux 4 jours de conférences…Surtout qu’il y avait du beau monde : Manhack, Stéphane Bortzmeyer, Kitetoa, Maître Eolas, et bien d’autres !

Encore bravo aux organisateurs pour le travail fourni et les résultats obtenus.

Merci à Skhaen pour l’invitation et l’accueil.

A quand une casquette PSES ?

😉

Les vidéos des présentations PSES 2014.

Petit guide de survie à l’expertise informatique

J’ai beaucoup apprécié le billet du blog « Eclat(e) d’une jeune avocate » intitulé « Petit guide de survie à l’expertise construction (part I)« . J’y ai retrouvé certaines situations que j’ai pu vivre en expertise, ou dont ma femme (avocate) me parle quand elle est elle-même en expertise.

Sans nécessairement écrire le billet croisé dont je n’ai pas le talent, je me suis dit « tiens, ça, c’est une bonne idée de billet ». Voici le résultat.

Sachez à titre liminaire que toutes les situations ci-après exposées reposent sur des faits réels que j’ai vécus ©.

Une expertise judiciaire, du point de vue de l’expert judiciaire, ça commence par la lecture des missions envoyées par le magistrat. Ces missions sont souvent écrites à l’origine par l’avocat d’une des parties, en général celle qui demande l’expertise. L’avocat ayant lui-même retranscrit ce que son client lui a demandé, ledit client ayant essayé de traduire ce que son service informatique lui a remonté comme problème. Ceux qui connaissent le jeu du « téléphone arabe » peuvent imaginer facilement le résultat final. Prévoir donc un coup de fil au magistrat, à l’avocat, au client et au responsable informatique pour avoir une explication de texte avant d’accepter les missions demandées.

Puis vient le moment palpitant consistant à faire coïncider les agendas pour organiser la première réunion. L’usage veut que l’expert appelle en premier les avocats, puis les parties. Dans la pratique, il est conseillé d’appeler en premier le chef d’entreprise du lieu où se trouve le matériel à expertiser, afin de savoir s’il existe une salle de réunion assez grande pour loger tout le monde, et si l’entreprise n’est pas en plein inventaire, ou en congés (ou en liquidation !), à la date retenue par les avocats. Ensuite, muni de trente créneaux pour les six mois à venir, vous pouvez commencer à contacter les avocats… pardon, les secrétariats des cabinets d’avocat. Prévoir de vous munir du numéro de référence du dossier donné par le cabinet d’avocat appelé, du numéro de référence du dossier donné par le greffe du tribunal, du nom de l’entreprise, etc. Commencer toujours sa première phrase par « Bonjour, je suis M. Zythom, expert judiciaire (à prononcer distinctement), je souhaite parler à Maître Bâ, pour organiser une première réunion d’expertise, dans le dossier « Entreprise GrosClient », le tout avec une voix caverneuse et assurée, pour franchir le barrage du secrétariat.

Une fois des dates communes trouvées entre les agendas des avocats et le votre, entamer la ronde des agendas des parties. Au passage, s’assurer que l’avocat contacté est toujours mandaté par le client, et en profiter pour relever les prénom et nom du gérant de l’entreprise. Prévoir un deuxième tour avec les avocat si aucune date ne s’avère satisfaire tout le monde. Ne me parlez pas de doodle, personne ne semble connaître son existence dans cet univers parallèle au mien.

Prévoir un coup de fil au greffe du tribunal pour lui indiquer que la date fixée pour le dépôt du rapport pose un léger problème, étant entendu que l’échéance de six mois initialement inscrite dans les missions, correspond en fait à la date arrachée pour la première réunion. Obtenir une prolongation de mission.

Adresser un courrier recommandé avec avis de réception aux parties et à leurs avocats pour leur indiquer les date, heure et lieu de réunion. Fournir les coordonnées GPS aux avocats parisiens, et vérifier que l’heure de début de réunion est compatible avec les différents trains des parties concernées, ou les distances en voiture fournies par Google maps ou Mappy (ajouter 30mn pour les horaires indiqués par iPhone Plans…)

Ne pas oublier de demander aux parties de fournir une copie des pièces du dossier afin de pouvoir s’assurer que le déchiffrage des missions est compatible avec les pièces. Interdire l’envoi par fax, certains secrétariats n’hésitant pas à vous refaxer les 90 pages déjà envoyées sous prétexte qu’une page n’est pas passée. Demander un numérotage des pages. Remettre toutes les pièces en ordre, certains secrétariat ayant eu du mal avec l’agrafeuse, voire avec le recto/verso du photocopieur qui vient de changer.

Chaque partie vous enverra toutes ses pièces, identifiée avec un numéro différent. Il vous faudra tout classer selon votre choix, et apposer votre propre numérotation, avec bordereau récapitulatif reprenant tous les numéros utilisés par les parties.

Certains cabinets facétieux vous enverront leur dossier en original. Prévoir la demande de récupération en début de réunion. Faire des copies à vos frais…

Quand la date fatidique s’approche, ne pas hésiter à envoyer un petit email aux parties pour leur rappeler l’échéance imminente. Ne pas répondre aux suppliques de déplacement de la date, même celles assorties des menaces les plus explicites du genre « si vous ne déplacez pas cette réunion, je demande votre récusation » (!), ou « je ne pourrai pas être présent car j’ai un dossier « TresGrosClient ». Tenir bon. Repenser à l’énergie qu’il a fallu pour coordonner les agendas. Penser au ton froid du greffe quand vous avez demandé une prolongation de date de dépôt du rapport.

Le jour de la réunion, il faut arriver en avance pour repérer les lieux. Rien n’est plus ridicule qu’un expert perdu dans la campagne en train de chercher le lieu de la réunion qu’il a organisée. Arriver la veille est une option. Arriver deux jours avant est un manque de confiance en son GPS.

Venir habillé « en dimanche » est un signe de compétence. Il faut éviter les T-Shirts geeks, les baskets ou les chemises hawaïennes. Un expert judiciaire en informatique est avant tout un expert judiciaire, un sachant, un savant, une personne comprise de ses seuls semblables. L’habit fait le moine, il faut assortir la cravate, la veste, la chemise, le pantalon, les chaussettes et les chaussures. Ne pas hésiter à demander conseil à son épouse. Ne pas tenir compte des remarques étonnées des enfants qui prennent leur petit déjeuner. Une avocate m’a fait remarqué une fois, sur un ton dubitatif, que j’étais en chemisette. Il faut savoir que dans certains milieux autorisés, les chemisettes sont combattues et leurs porteurs exposés sur l’escalier des gémonies.

Entrer le premier dans la salle de réunion et choisir soigneusement sa place, souvent repérable par l’unique fauteuil en cuir présent dans la salle. Ne pas tenir compte du soulèvement de sourcil du PDG de l’entreprise quand il entrera dans la salle de réunion, légèrement en retard.

Refuser tout café/croissant/petit pain au chocolat qui pourrait vous être proposés, en précisant bien « je ne peux pas accepter de collation qui ne soit pas proposée en présence des tous les participants, et en leur absence, du fait de l’obligation du contradictoire ». La double négation et le sens obscur de la phrase assoit votre prestige auprès de la secrétaire qui vous accueille.

L’heure de la réunion étant arrivé, ne pas céder aux appels désespérés de l’avocat(e) perdu(e) dans la campagne et qui voudrait que vous veniez la chercher dans un village homonyme mais situé à 300 km du lieu de réunion. Commencer la réunion à l’heure pile, chaque région ayant son soi-disant quart d’heure qui ne sert qu’à justifier l’impossibilité chronique de certains à arriver à l’heure.

Expliquer le rôle de l’expert judiciaire. Rappeler qu’il n’est pas expert en droit, afin de valoriser aux yeux de leurs clients les avocats présents. Lire les missions à voix haute, ce qui permet aux experts en droit de se rappeler le dossier, lu en diagonal dans le train.

Enfin, le cœur du problème technique peut être abordé. C’est le moment où les clients, chauffés à blanc depuis tant de mois (d’années?), se jettent des SCUD et sortent des tranchées… D’où l’importance de la présence des avocats qui jouent un rôle actif pour jeter de l’huile sur le feu traduire modérer les propos de leurs clients.

Au bout de deux ou trois heures de réunion, tout le monde se calme petit à petit et les sachants peuvent commencer à s’exprimer. C’est alors le début du règne des informaticiens, le temps des sigles et des remarques rigolotes des avocats : « heu, Monsieur l’expert, ERP c’est bien Établissement Recevant du Public, éclairez moi ? »

Le repas est pour moi un moment solitaire. Il se limite à un paquet de biscuits avalé rapidement pendant que je classe mes notes, numérote les pièces étudiées, et commence à rédiger les premières réponses aux questions du magistrat.

L’après-midi est consacré à la somnolence des avocats et des PDG présents. Les informaticiens se complaisent dans des discussions précises sur les concepts qui leur sont chers. Parfois, un avocat appuie les dires de son client avec une intervention brève et prudente. Un bon expert sait laisser de la place à chacun pour que tout le monde « fasse le job ».

Après une phase d’écoute active, vient ensuite le temps des premières prises de position. Il faut donner un avis. L’expert prend position. La tension remonte.

En fin de réunion, prendre date immédiatement, en présence de toutes les parties, pour une prochaine réunion. Non seulement cela économise tous les courriers RAR, mais aussi tout le temps perdu à contacter tout le monde plusieurs fois… Gare à ceux qui sont partis en avance.

Une fois la réunion terminée, féliciter tout le monde pour la bonne tenue de la réunion, même si les SCUD volaient bas et en nombre.

Dès le soir, relire ses notes et les mettre au propre, écouter son dictaphone, noter les phrases clefs, les moments forts, les remarques pertinentes.

Dès le lendemain, commencer son pré-rapport. Ecrire aux avocats pour donner une date limite de réception des pièces complémentaires demandées en réunion.

Recharger l’encre du fax.

Préparer la réunion suivante.

Donner une date limite pour les dires.

Recevoir des dires volumineux le jour d’expiration du délai.

Modifier en profondeur son rapport pour prendre en compte les dires.

Recevoir des dires tardifs hors délai.

Pleurer.

Recevoir des dires après le dépôt du rapport auprès du greffe.

Pleurer.

Recevoir un courrier incendiaire parce qu’on n’a pas pris en compte les dires hors délai.

Pleurer.

Assister à l’audience où son rapport est discuté par les parties.

Pleurer chaudement.

Recevoir un compliment du magistrat qui trouve votre rapport clair et complet.

Être en joie.

Recevoir sa note de frais et honoraire.

Payer avec : la facture de l’encre du fax, le remboursement des traites de la Ferrari, le dernier Call of Duty…

Et le soir, au coin du feu, discuter avec ma femme du sens caché du dernier texte modifiant le déroulement de la procédure expertale : ♥

L’interrogatoire

L’homme qui est en face de moi est souriant. Il m’inspire confiance et coopère complètement avec moi, malgré le stress.

Il
faut dire que ce n’est jamais très agréable de se retrouver avec, dans
son bureau, un expert judiciaire, son patron, un huissier de justice et
un représentant syndical…

Pour lui, tout cela n’était pas prévu.

Je lui pose des questions sur son métier d’informaticien, sur l’entreprise dans laquelle il travaille, sur ses responsabilités.
Je lui pose quelques questions techniques pour lui montrer que je
partage avec lui un intérêt et des compétences similaires. Nous sommes
du même monde, ce monde informatique que peu d’utilisateurs comprennent
vraiment…

Il
est à lui tout seul le service informatique : il gère le réseau, le
serveur, la hotline, les commandes, les réparations, les interventions.
L’entreprise n’est pas bien grande, mais il en est l’homme clef pour la
partie informatique/réseau/télécom.

Je
lui pose LA question : « avez-vous utilisé le mot de passe de votre
patron pour vous connecter sur son compte et accéder à des données
confidentielles ? »

Il
me regarde et sa réponse est limpide : « Non. Je n’ai pas accédé au
compte informatique de mon patron. » Son regard est franc, un bon rapport
de confiance s’est établi entre nous, il est jeune, il manque encore un
peu d’expérience, je le crois.

Je
demande au patron l’autorisation d’avoir accès aux différents
ordinateurs utilisés par son informaticien. Il y a un ordinateur de
travail posé sur un bureau encombré de câbles, de post-it, de figurines
de Star Wars. Je passe une heure entouré de tout ce petit monde à
regarder son contenu, à expliquer à l’huissier ce que je fais, ce que je
vois. Je contourne le répertoire marqué « privé », bien que l’ordinateur
soit strictement professionnel.

Il faut dire que nous sommes en pleine période « arrêt Nikon »
et que beaucoup de discussions ont lieu sur la cybersurveillance. Tout
ce que je sais, c’est que pour qu’une fouille soit possible, qu’elle
concerne une armoire personnelle ou un support dématérialisé, elle doit
avoir un fondement textuel, ou être justifiée par des circonstances
exceptionnelles et des impératifs de sécurité, ou être contradictoire,
et respecter le principe de proportionnalité. Je ne suis pas un fin
juriste, mais je n’ouvre les répertoires privés qu’en dernier recours…
Les photos des enfants et de la famille qui trône autour sur les écrans
suffisent déjà à me mettre mal à l’aise.

L’ordinateur
fixe semble clean, je ne trouve rien de suspect. Je demande à
l’informaticien s’il dispose d’un ordinateur portable pour son travail.
Il me répond que oui, qu’il est dans sa sacoche. Le patron fait quelques
commentaires sur le prix de ce joujou qui, à l’époque, coûte plusieurs
fois le prix d’un ordinateur fixe.

J’interroge l’informaticien sur l’utilisation de cet ordinateur portable.
Il m’explique que cela facilite ses interventions sur les actifs du
réseau, ou à distance lorsqu’un problème survient et qu’il est chez lui.
Il est très fier de m’indiquer qu’il dispose d’une ligne ADSL, chose
plutôt rare à l’époque. Nous échangeons sur le sujet quelques commentaires techniques, le courant passe bien entre nous. Je compatis à sa situation embarrassante de premier suspect aux yeux de son patron.

Il
me fournit facilement les mots de passe d’accès aux machines, aux
applications. Il est serein et répond facilement à mes questions. Une
heure se passe encore, et je ne trouve rien de particulier sur son
ordinateur portable.

Je prends dans ma mallette un liveCD (HELIX, distribution gratuite à l’époque. Aujourd’hui j’utilise DEFT) pour démarrer son portable sans modifier son disque dur. Je lance quelques outils d’investigation.

Je
vois son regard intéressé de connaisseur. J’explique ce que je fais
pour que l’huissier puisse rédiger son rapport. Je sens l’attention de
l’assistance remonter un peu après ces deux heures plutôt soporifiques.

Je
demande au patron son mot de passe. Un peu surpris, celui-ci me le
donne. Je le note, et l’huissier aussi. Je fais une recherche du mot de
passe en clair avec une expression rationnelle simple.

Et là, bingo. Je trouve le mot de passe du patron en clair. Stocké dans un fichier effacé.

Je
lève les yeux, je regarde l’homme assis à côté de moi. Sans un mot. Son
visage jovial se transforme. Son regard se durcit. J’y vois de la
haine. La métamorphose est tellement rapide que je reste stupéfait.
Personne autour de nous n’a encore compris ce qu’il vient de se passer.

J’explique à voix haute ce que je viens
de trouver : un fichier effacé contenant le mot de passe en clair du
patron. Une analyse rapide montre la présence du logiciel John The Ripper.

Je me suis fait balader depuis le début.

Le contact amical que j’avais établi était une illusion.

L’innocent vient de devenir coupable.

La suite de l’enquête montrera le piratage du compte du patron, les accès aux données confidentielles et leurs modifications.

Je ne suis pas fait pour mener correctement un interrogatoire : j’ai trop d’empathie. Mais jamais je n’oublierai la transformation de son visage et l’étincelle de haine que j’ai vu dans son regard ce jour là.