Le morpion du jour des trois jours

Dans le cadre des rediffusions hivernales, le billet d’aujourd’hui a été publié le 22 juin 2009 et était le premier de ma rubrique « Service militaire« . J’ai été assez surpris du succès de cette rubrique, surtout auprès des plus jeunes de mes lecteurs, si j’en juge par les commentaires. Bonne (re)lecture 😉

————————————

J’ai conscience que beaucoup de lecteurs de ce blog viennent pour y lire
des anecdotes sur le monde de l’expertise judiciaire. C’est mal connaitre l' »esprit » de ce blog: j’y confie tout ce qui me passe par la
tête ou presque et entre autre chose des anecdotes pour ma famille et
mes amis. J’ai décidé d’inaugurer une nouvelle rubrique dans la
catégorie « privée »: des anecdotes sur mon service militaire. A petite
dose.

Je n’ai jamais vraiment aimé l’armée, mais j’ai toujours trouvé qu’elle
représentait un mal nécessaire, un passage obligatoire qu’il fallait
prendre du meilleur côté possible. Évidemment, maintenant que le service
militaire n’est plus obligatoire, cela fait un peu « vieux papi ». Mais
il fut un temps pas si lointain où pour tous les garçons qui
atteignaient 18 ans, la question militaire devenait incontournable.

Les trois jours

Dans mon lycée, les pires légendes couraient sur ces fameux trois jours
de casernement: les lits étaient sales, les douches collectives
malodorantes, il fallait se lever à cinq heures du matin pour passer son
temps à attendre…

Déjà, la plupart du temps, les trois jours n’en duraient qu’un seul. En
tout cas, ce fut le cas de tout ceux qui m’accompagnaient. Arrivés le
matin, nous avons commencé par des tests de logique: une heure à cocher
des cases en courant contre la montre. Mes amis redoublant m’avaient
prévenu: tu ne finiras pas le questionnaire. Il faut essayer de répondre
juste au maximum de questions.

On nous a fait ensuite patienter une heure le temps pour les appelés de procéder à la correction.

Munis de nos résultats, nous voici en train de poursuivre le parcours fléché vers étape suivante: la visite médicale.

Je ne suis pas quelqu’un qui fait les premiers pas quand je ne connais
personne. J’étais donc un peu isolé parmi la dizaine de petits groupes
qui s’étaient formés alentour. Un gars plutôt rondouillard s’approche de
moi et me demande si je sais où il faut aller pour la suite. Je lui
réponds qu’il suffit de suivre les énormes flèches et de lire les
indications. Pas rassuré pour autant, il me demande la note que j’ai
obtenu aux tests. Je lui réponds discrètement: j’ai eu 20. Il me regarde
avec des yeux tous ronds: quoi! A ben ça alors. Moi j’ai eu 7 et
j’aurais voulu travailler comme cuisinier. Ils m’ont dit qu’il fallait
avoir au moins 10 pour s’engager.

Je compatis avec lui. Il me suivra toute la journée, se méfiant des
flèches et des indications, préférant suivre mon 20 plutôt que son bon
sens à lui. Je ne sais s’il a eu raison.

La visite médicale est un grand classique. Nous voici dix alignés face à
un mur sur lequel sont accrochés dix urinoirs. Au commandement, nous
avançons avec notre flacon de verre vide pour le remplir. Quelques
minutes ensuite, nous nous reculons avec notre verre de liquide chaud à
la main. Sauf mon camarade d’infortune qui, tout rouge, annonce d’une
petite voix qu’il n’a plus envie, ayant cédé à un besoin naturel
quelques instants avant la visite médicale. L’appelé de service lui
explique qu’il doit pouvoir fournir quelques gouttes en se forçant un
peu… Ce qu’il fera avec grandes difficultés et moultes soupirs.

Puis vient l’examen de l’acuité visuelle. Nous sommes en file indienne.
Je suis juste derrière mon camarade cuisinier. Lorsque le médecin lui
demande de se cacher l’œil droit, je le vois mettre sa main sur l’œil
droit et appuyer fortement dessus tout en lisant les lignes de
caractères. Quand le médecin lui demande de faire la même chose avec
l’autre œil, son œil droit était devenu incapable de lire quoi que ce
soit… Le médecin haussa les épaules et cria: suivant! Je pris bien
garde à placer ma main devant mon œil. On apprend toujours des erreurs
d’autrui.

Tous les futurs appelés ayant eu au dessus de 15 aux tests de logique
devaient passer un autre test que j’attendais avec impatience: le test
de morse. Nous allions passer une heure à nous entrainer à apprendre à
reconnaitre trois lettres, I N et T[*].
L’entrainement consistait à suivre les indications fournies dans les
hauts parleurs par une bande magnétique. Chaque époque a ses NTICE.
Passé l’heure d’entrainement, l’épreuve proprement dite commençait. Mes
amis m’avaient prévenu: la grille des réponses comportait des groupes de
cinq lettres à remplir. Les hauts parleurs allaient passer les sons
morses à un rythme initial très lent, puis accélérer sensiblement
jusqu’à soutenir un rythme tellement rapide qu’il était impossible pour
un débutant de le soutenir. Le truc consistait alors à sauter les
groupes de cinq lettres non reconnues et d’essayer de grappiller des
points en saisissant au vol quelques groupes de lettres. Résultat: 20 🙂

C’est probablement pour cela que j’ai ensuite effectué mon mois de
classes dans les transmissions. Cela ne peut pas être un hasard…

PS: Je n’ai jamais su ce qu’était devenu mon camarade morpion du jour
des trois jours. S’il me lit ici, qu’il sache que si j’avais l’air sur
de moi, j’étais également un peu perdu. J’espère qu’il a trouvé le
bonheur qu’il méritait.

—————————–

[*] INT, c’était également le nom d’une grande école d’ingénieurs: l’Institut National des Télécommunications. Un hasard??

Inventaire à la Zythom

Dans le cadre des rediffusions hivernales, le billet d’aujourd’hui a été publié le 25 mai 2009, sous l’intitulé « L’angoisse de l’intervention ». J’en ai profité pour mettre à jour quelques éléments de la liste.

——————————————–

Les Officiers de Police Judiciaire qui me contactent dans le cadre d’une
enquête ont souvent de mon activité d’expert judiciaire une vision très
particulière: je suis celui pour qui l’informatique n’a aucun secret.

C’est assez flatteur au premier abord, mais très stressant dès qu’il
s’agit de ne pas décevoir les personnes qui vous font confiance.

Toute cette histoire commence comme d’habitude par un coup de téléphone:
il s’agit d’intervenir dans une entreprise dans laquelle un salarié
aurait commis une indélicatesse informatique.

Les OPJ me donnent quelques informations sur l’infraction, mais aucun
détail technique: ni l’architecture du système informatique, ni le
système d’exploitation utilisé, ni le nombre d’ordinateurs…

Me voici donc en route pour une destination technique inconnue.

Le fait de m’aventurer en terrain inconnu présente un certain charme
sinon je n’aurais pas été passionné par la spéléologie, ni
enseignant-chercheur, ni responsable informatique, ni responsable
technique, ni conseillé municipal, ni papa de trois enfants… mais je
suis quelqu’un de particulièrement inquiet de nature.

Je sais pourtant que l’inconnu fait parti de la vie. Je dirai même que
c’est le sel de la vie. Oui, mais débarquer dans une entreprise pour
chercher la trace d’une malversation sans connaitre le moindre élément
technique reste pour moi une situation éprouvante.

Je n’aime pas particulièrement intervenir sur un lieu de travail, sous
les yeux des salariés, en perturbant leur vie sociale. J’ai toujours
l’impression de ne pas être à ma place.

Alors, et si mes collègues experts judiciaires qui le lisent veulent
bien compléter cette liste, voici ce que je place dans ma valise:

– le boot CD d’analyse inforensique DEFT (ma distribution favorite depuis qu’HELIX est devenue payante);

– les outils de l’informaticien (tournevis de toutes tailles et de toutes formes)

– stylos et bloc notes (rien de plus gênant que d’avoir à demander sur place)

– un dictaphone numérique

– un ordinateur portable avec carte réseau gigabit et disque de grosse
capacité pour la prise d’image en direct (perso j’utilise un disque dur
SATA d’3 To dans un boitier externe USB3, qui me sert également de
« clé » USB)

– une lampe électrique, un bouchon 50 ohms et un connecteur en T (lire ICI pourquoi)

– quelques uns des outils conseillés par les dieux des réseaux universitaires

– le live CD d’ophcrack, c’est toujours impressionnant de trouver les mots de passe tout seul

– un câble réseau, un prolongateur et un câble croisé

– une boite de DVD à graver (et quelques disquettes formatées, cela sert encore…)

– une bouteille d’eau et un paquet de biscuits

– un appareil photo

– un GPS

– du ruban adhésif toilé et résistant

– des élastiques de toutes tailles et des trombones.

L’expert qui demande un trombone pour
faire démarrer l’alim d’un PC passe pour un dieu. Celui qui ne trouve
pas de trombone passe pour un c.n

– un clavier souple ne craignant pas l’humidité avec la connectique qui va bien.

– un tabouret en toile

– vis, patafix, colliers…

– un ventilateur pour les disques- une petite imprimante

– toute la connectique pour les organiseurs (Palms, Blackberry, iphone, etc.)

– des étiquettes / pastilles de couleur, des stylos et des feutres.

– un petit switch 10/100/1000

– un câble série

– un câble usb

– une nappe IDE

– une nappe SATA

– des adaptateurs USB, SATA, IDE

Cela n’empêche pas la boule d’angoisse de se former lorsque l’on pousse
la porte du lieu d’intervention (c’est une image, je suis loin derrière
les forces de l’ordre).

Et bien sur, avant de partir en mission sur les lieux, ne pas oublier de demander s’il y a toujours de l’électricité. C’est une question qui fait toujours son petit effet…

———————–

Source photo Yodablog, épisode 132.

Les mots d’après l’oeil

Dans le cadre des rediffusions hivernales, le billet d’aujourd’hui a été publié le 29 avril 2009, sous l’intitulé « Plasticité synaptique », le titre étant d’ailleurs un clin d’œil à mon autre moi qui travaillait sur sa thèse sur les réseaux de neurones… Je suis encore aujourd’hui tiraillé par ce problème de réforme de ce que j’ai appris étant jeune. Ce n’est pas un bon signe. Pas plus d’ailleurs le fait que Blogger ne gère toujours pas mieux l’espace insécable.

Le titre de cette re-publication est extrait d’une citation d’Ambrose Bierce: « L’orthographe est une science qui consiste à écrire les mots d’après l’œil et non d’après l’oreille. »

—————————————————-

Travailler dans le domaine informatique demande un effort particulier
d’apprentissage permanent. Les technologies évoluent vite, ce que vous
teniez pour acquis une année devient obsolète l’année suivante, etc.

C’est particulièrement flagrant quand je retravaille mon cours
d’introduction à l’informatique, notamment la partie où j’insiste
lourdement sur les ordres de grandeur, comme par exemple les
caractéristiques d’un PC d’aujourd’hui.

Les méthodes informatiques évoluent, les langages informatiques
« nouvelle génération » poussent les anciens, pourtant toujours en
activité (et souvent pour longtemps).

Celui qui travaille dans ce domaine, qu’il soit développeur,
journaliste, chercheur ou expert, DOIT être une personne capable de
faire évoluer ses connaissances et ses gouts.

Mais cette souplesse doit pouvoir être mise à profit dans tous les domaines et parfois avec un effort que je ne soupçonnais pas.

S’il m’est facile d’écouter de la musique avec mes enfants, d’en
apprécier la découverte et de voir mes gouts continuer à s’élargir
malgré mon statut de « vieux » auprès des moins de 20 ans, il m’est plus
difficile d’évoluer dans le domaine de l’orthographe.

Et pourtant, avec ce blog, j’ai pris la décision depuis plusieurs mois, d’essayer d’appliquer la réforme orthographique de 1990. Celle-ci fait référence dans l’Éducation Nationale depuis l’été 2008: sources

ICI page 37 dans la marge « L’orthographe révisée est la référence. » et

LA page 2 « Pour
l’enseignement de la langue française, le professeur tient compte des
rectifications de l’orthographe proposées par le Rapport du Conseil
supérieur de la langue française, approuvées par l’Académie française
« .

Et c’est difficile.

Autant j’ai réussi à me débarrasser des accents circonflexes qui ont disparu d’à peu près tous les « i » et les « u »:

on écrit désormais mu (comme déjà su,
tu, vu, lu), plait (comme déjà tait, fait), piqure, surpiqure (comme
déjà morsure) traine, traitre, et leurs dérivés (comme déjà gaine,
haine, faine), et ambigument, assidument, congrument, continument,
crument, dument, goulument, incongrument, indument, nument (comme déjà
absolument, éperdument, ingénument, résolument).

« Cher Maître » devient donc « Cher Maitre »…

Autant également, je ne m’en sors pas trop mal avec les singuliers et
les pluriels des mots empruntés (ils ont un singulier et un pluriel
maintenant réguliers): un scénario, des scénarios; un jazzman, des
jazzmans; un maximum, des maximums; un média, des médias, etc. On
choisit comme forme du singulier la forme la plus fréquente, même s’il
s’agit d’un pluriel dans l’autre langue. (Exception cependant, comme il
est normal en français, les mots terminés par s, x et z restent
invariables (exemples: un boss, des boss; un kibboutz, des kibboutz; un
box, des box).

Mais j’ai plus de mal avec les traits d’union dans les nombres. On doit
en effet écrire maintenant « elle a vingt-quatre ans, cet ouvrage date de
l’année quatre-vingt-neuf, elle a cent-deux ans, cette maison a
deux-cents ans, il lit les pages cent-trente-deux et
deux-cent-soixante-et-onze, l’état lui doit
sept-cent-mille-trois-cent-vingt-et-un euros. »

Et j’ai beaucoup de mal avec le participe passé du verbe « laisser » suivi
d’un infinitif qui est rendu invariable: on doit écrire maintenant
« elle s’est laissé mourir; elle s’est laissé séduire; je les ai laissé partir; la maison qu’elle a laissé saccager. »

Mais s’il y a un truc sur lequel je ne cèderai pas, c’est (sur ce blog)
sur l’absence d’espace devant les signes « : » « ; » « ! » et « ? ». Je ne
supporte pas que la mise en page automatique du navigateur poussent ces
caractères à l’orphelinat en début de ligne. Et ne me parlez pas du
caractère « espace insécable », l’éditeur de ce blog l’élimine lors d’une
réédition de billet.

Et puis, considérez cela comme ma signature personnelle (dixit un expert judiciaire dans un débat sur mon identité réelle^^).

Alors, lorsque vous trouvez une faute sur ce blog, il s’agit soit d’une
modification de la réforme de 1990 que vous ne connaissez pas, soit
d’une faute de frappe, soit d’une faute volontaire, soit d’un manque de
plasticité synaptique de ma part.

Maintenant, je peux aussi militer pour le retour à l’écriture d’avant la réforme de 1835: Ma foi, je connois le françois & les savans, les dents de mes parens, &c.

Non mais.

———————–

Source photo Megaportail

Le fantôme d’Heilbronn

Dans le cadre des rediffusions hivernales, le billet d’aujourd’hui, publié le 15 avril 2009, sous l’intitulé « La femme sans visage », rappelle aux enquêteurs, et aux experts de tout poil, qu’il faut rester modeste sur ces certitudes, et étudier toutes les pistes, pas uniquement là où il y a de la lumière. Un réflexe bien connu des développeurs…

———————————————————-

Il y a des affaires sur lesquelles je suis content de ne pas avoir
travaillé. Mais si l’on apprend toujours de ses erreurs, il est possible
d’apprendre de celles des autres.

Lieselotte Schlenger aimait les chats, les enfants et la pâtisserie. Le
23 mai 1993, elle a mis des gâteaux au citron dans le four, mais n’a pas
pu en profiter: son voisin l’a retrouvée morte étranglée avec la corde
qui servait à tenir un bouquet de fleurs. C’était la première victime
d’un meurtrier en série. L’ADN recueillit sur une tasse de thé allait
permettre de découvrir qu’il s’agissait d’une femme et de la suivre à la
trace pendant 15 ans sans pouvoir l’arrêter. Faute de pouvoir mettre un
nom sur un visage, la police allemande allait l’appeler « la femme sans
visage ».

Et la tueuse a recommencé, et plusieurs fois. Son ADN a été trouvé sur
les lieux d’une triple exécution dans laquelle elle semble être
impliquée. Son ADN intervient également dans une affaire de meurtre en
2001 dans la cité universitaire de Fribourg.

Un antiquaire de 61 ans a été retrouvé étranglé, cette fois avec une
ficelle de jardin. L’ADN de la meurtrière a été retrouvé sur lui, sur
des objets de son magasin, sur la poignée de la porte et sur le petit
panneau « fermé » de la porte d’entrée. Le montant du vol a été estimé à
230 euros.

Certains meurtres ont des similitudes: petits montants volés, modus
operandi, etc. Mais d’autres sortent du lot et semblent montrer que
l’assassin est capable de modifier son comportement criminel. En effet,
de nombreux cambriolages sont à mettre à son actif, et à chaque fois en
ne laissant que quelques empreintes épithéliales.

Après le cambriolage d’un magasin, le chef de la police avait déclaré
« C’est un travail de professionnel: elle n’a laissé aucune empreinte, à
part le tout petit fragment de peau qui a permis de la reconnaître ».

Enfin, de la reconnaître… Elle reste toujours inconnue, et conserve son surnom de « femme sans visage ».

En mai 2005, l’étau se resserre. Un gitan tire au revolver sur son
frère. Des traces d’ADN de la femme sans visage sont retrouvés sur l’une
des balles. La police passe un message à la télévision pour obtenir des
indices. En vain.

Mais ce qui a poussé les policiers à intensifier leur recherche, c’est
que la femme sans visage est la seule suspecte dans le meurtre de sang
froid d’une policière de 22 ans, sur un parking de la ville de
Heilbronn. Cette policière participait à une opération d’infiltration
avec un collègue dans une affaire de trafic de médicaments quand deux
personnes sont montées à l’arrière de leur voiture pour leur tirer une
balle dans la tête à bout portant. La policière est morte sur le coup
mais son collègue, qui a survécu miraculeusement, ne se souvient de
rien.

Il y a eu en tout plus de trente cambriolages et hold-up en plus des
meurtres. Plus de 800 femmes suspectes ont été interrogées dans le cadre
des enquêtes, mais aucune n’avait un ADN qui correspondait.

Pendant toute la durée de la traque, la police allemande a mis les
moyens: plus de 18 millions d’euros. Mais sans pouvoir mettre la main
sur la tueuse.

L’attribution de ces meurtres en une
seule et même personne se révélera, en mars 2009, être une erreur de
police scientifique due à une contamination du matériel de prélèvement. Les
traces d’ADN retrouvées correspondaient en fait à l’ADN d’une femme
travaillant à l’emballage du matériel de prélèvement dans l’entreprise
fournisseuse
(vous savez, les sortes de gros cotons tiges…).

Même Calleigh Duquesne s’y serait laissée prendre.

Mais certainement pas Lilly, et encore moins Greg!

————————–

Sources:

Francesoir

Alsapresse

theage.com.au

Bild.de

Wikipedia

Source photo Megaportail

Trève de Noël

Comme beaucoup d’entre vous, je vais passer quelques jours en famille pour les fêtes de Noël et de Nouvel An. Je vous souhaite à tous un Joyeux Noël et aussi de passer de bonnes fêtes (en famille ou avec des amis).

Tout à ma préparation du tome 4 des billets de ce blog, je délaisse un peu la création de nouveaux billets.
Du coup, comme cet été, je vous ai programmé
quelques billets qui sont des rediffusions d’anciens billets du blog
auxquels je souhaite donner une seconde chance, en général parce qu’ils
ont une place particulière dans mon cœur. Pour repérer rapidement ces
rediffusions, je commencerai toujours les billets par « Dans le cadre des
rediffusions hivernales » 😉

Felix dies Nativitatis

Voyez-vous

Dans le cadre des rediffusions estivales, le billet d’aujourd’hui, publié le 11 avril 2009 sous l’intitulé « Le noir », rappelle que j’ai eu la chance de rencontrer des gens formidables lors de certaines expertises. Le billet est un peu court, mais cela me fait plaisir de repenser à cette personne.

————————————————

C’est lui qui m’avait ouvert la porte. Il ne pouvait pas me
reconnaître puisque je venais pour la première fois. Il a ri en me
faisant entrer tout en me demandant si mon voyage s’était bien passé.

Une heure plus tôt, j’étais complètement perdu en rase campagne.

Cette expertise judiciaire commençait mal.

C’était avant que je n’achète un GPS.

C’était avant que je ne m’équipe d’un téléphone portable.

Pourtant
j’avais l’adresse, mais j’avais oublié mon atlas routier et je n’avais
qu’une carte de France pour me guider. La maison était isolée en pleine
campagne, mais sa mère m’avait expliqué le chemin, quand je m’étais
résolu à appeler d’une cabine téléphonique d’un village voisin.

J’avais fini par trouver le chemin boueux qui semblait plus fait pour les tracteurs que pour ma 205 usée.

Et c’est lui qui m’ouvrait la porte.

Lui, le malvoyant.

Sur
le papier, le dossier semblait plutôt simple: un ordinateur équipé de
logiciels spécifiques aux malvoyants avait été livré, mais le système ne
fonctionnait pas correctement. Le fournisseur ne voulait rien savoir et
toute l’affaire avait été portée devant la justice. Le magistrat
m’avait choisi sur la liste des experts judiciaires pour expertiser
l’ensemble informatique. C’était une de mes premières affaires, en tout
cas la première chez l’habitant.

J’avais convoqué les
deux parties pour une réunion d’expertise sur le lieu où se trouvait le
matériel objet du litige. Après une demi-heure d’attente, j’ai du me
résigner à commencer en l’absence du fournisseur qui n’a pas daigné se
présenter ni s’excuser.

J’étais donc seul avec ce jeune-presque-aveugle et sa maman.

Je
découvrais pour la première fois tous les problèmes que peut rencontrer
une personne qui ne voit presque rien, en tout cas rien comme moi. Ce
jeune avait perdu sa vision centrale et ne voyait qu’avec la vision
périphérique. Pour mieux comprendre son problème, essayez de lire ce
billet en regardant à côté de l’écran…

C’est fou dans ces cas là le nombre de bévues que l’on peut faire:

« Vous voyez ce réglage? Heu… »

« Mais le problème est lumineux… »

« C’est clair, heu… »

Le
système informatique était composé d’un PC normal équipé d’un écran
gigantesque pour l’époque (les écrans plats n’existaient pas encore): un
24″ cathodique. Le système d’exploitation Windows 98 était complété par
plusieurs logiciels grossissants et un logiciel de lecture de textes.

« Montrez moi les dysfonctionnements que je puisse les voir de mes propres yeux… Heu… »

Le
jeune était plein d’énergie et manipulait le système avec dextérité. La
loupe incorporée dans Windows rendait énormes les caractères et il
collait presque son nez sur l’écran. Ses dix doigts connaissaient le
clavier par cœur (moi qui tape encore avec quatre doigts). Il utilisait
peu la souris, mais maîtrisait tous les raccourcis clavier.

Pendant la démonstration, sa mère m’a dit:

« Vous
savez, c’est lui qui a branché tout le système et fait toutes les
installations logicielles tout seul! Le fournisseur a tout fait livrer
et n’a jamais voulu envoyer quelqu’un pour nous aider. »

Ma
mission n’incluait pas le dépannage, mais très vite, je me suis rendu
compte que l’installation d’un des logiciels avait remplacé une DLL par
une version incompatible avec un autre logiciel.

J’ai
passé l’après-midi avec ce jeune à échanger des trucs sur la meilleure
façon de configurer son ordinateur. A la maman inquiète, j’ai vite
expliqué que mes honoraires n’incluraient que la partie pleinement
consacrée à l’expertise, le reste ayant été du plaisir entre deux
passionnés d’informatique.

Je n’ai pas compté non plus
le temps perdu pour trouver le chemin, ni celui qu’il m’a fallu pour
retrouver la route dans le noir de la nuit quand je les ai quitté.

Je
n’ai pas su si le fournisseur avait été condamné à payer au moins
l’expertise, mais j’ai appris récemment que cette personne a
complètement perdu la vue et qu’elle utilise toujours l’informatique
pour parcourir le web.

Peut-être écoutera-t-il ce billet.

Je sais au moins que le fond noir de ce blog ne perturbe pas son logiciel de lecture…

————————

Source photo https://www.azurs.net/photoblog/a/2008/05/post_4.html

bas-relief du portail sud de la cathédrale de Metz

L’énergie du vide

Dans le cadre des rediffusions estivales, le billet d’aujourd’hui, publié en février 2008 sous l’intitulé « Vaporexpertise », montre à quel point le travail d’un expert judiciaire peut être parfois plein de surprises. En physique, le vide est un concept qui recèle des propriétés tout à fait surprenantes:

Le vide absolu est un milieu statistiquement sans particules élémentaires. La physique quantique, qui définit le vide comme l’état d’énergie minimale de la théorie, montre qu’il reste néanmoins le siège de matérialisations spontanées et fugaces de particules et de leur antiparticules associées: on parle dans ce cas de particules virtuelles, qui s’annihilent presque immédiatement après leur création. Ces fluctuations quantiques sont une conséquence directe du principe d’incertitude qui affirme qu’il n’est jamais possible de connaître avec une certitude absolue la valeur précise de l’énergie. On appelle ce phénomène les «fluctuations quantiques du vide» (source Wikipédia).

—————————————————

J’effectue pas mal d’expertises au civil, et pourtant je me rends compte que j’en parle assez peu sur ce blog…

Dans un dossier, le disque dur du serveur de l’entreprise était au cœur
du litige. Le tribunal m’avait demandé dans les missions de venir
prendre possession du disque dur.

Une fois le rendez-vous pris avec le greffe concerné, je me présente,
vêtu de mes plus beaux atours. A force de fréquenter les mêmes
tribunaux, et malgré ma propension ochlophobe, je finis quand même par reconnaître quelques personnes… C’est le cas de cette gentille greffière dynamique:

Bonjour Monsieur l’Expert! Pouvez-vous attendre quelques instants que j’aille chercher le scellé de ce dossier?

Zythom: « Heu, bah, oui, bonjour, est-ce que vous voulez que je vienne vous aider? »

Non, merci, car vous n’avez pas le droit d’entrer dans la pièce des scellés. A tout de suite.

Une demi-heure plus tard, voici ma gentille greffière de retour… les mains vides et toute désolée: je ne trouve pas le scellé…

Nous voici bien ennuyés tous les deux: elle parce qu’elle voit bien que
je suis venu pour rien, et moi, parce que je vois bien qu’elle est
ennuyée que je sois venu pour rien.

Zythom: « Vous êtes sûr que vous ne voulez pas que je cherche avec vous?
Savez-vous reconnaître un disque dur informatique? Vous savez, ce n’est pas toujours facile… même pour un expert. »

Non, non, non… Je veux vérifier avant dans le dossier.

Gentille greffière dynamique se plonge alors avec efficacité dans une
masse de papier, et , après quelques minutes, me regarde avec un sourire
gênée: je suis désolé, mais j’ai fait
une erreur dans la transcription de vos missions, le disque dur n’est
pas chez nous, il a été confié à une entreprise de récupération de
données par le client…

Après avoir obtenu l’adresse de l’entreprise de récupération de données, je prends contact avec icelle:

Zythom: « bonjour, Monsieur, je suis expert judiciaire en informatique,
et j’ai pour mission de récupérer le disque dur qui vous a été confié
par l’entreprise CESTLAKATA. »

Bonjour, je suis désolé, mais je suis
le nouveau gérant et le nom de cette société ne me dit rien. Savez-vous
quand le disque dur nous a été confié?

Zythom: « Euh, bah, attendez que je regarde… Oui, il y a trois ans! »

Ah! Oui? Je vérifie. C’est bon,
effectivement, voici sa trace. Mais le disque dur a été détruit il y a
six mois, lorsque j’ai repris la société. C’est la procédure normale
lorsque le disque dur est irréparable et que le coût de la récupération
est trop élevée pour le client… Et puis vous savez, si on devait
garder toutes les pièces non réclamées plusieurs années…

Bien entendu, personne ne m’avait informé de cette situation lors de la première réunion d’expertise contradictoire.

J’ai donc contacté le magistrat pour l’informer de l’impossibilité de
poursuivre mes missions, le disque dur ayant été vaporisé par un pilon.
Il m’a demandé de déposer mon rapport en l’état.

C’était ma première expérience de vaporexpertise.

Je n’en ai pas eu d’autre depuis.

Des vaporwares par contre…

Piratage standard

Dans le cadre des rediffusions estivales, voici une anecdote publiée initialement le 10 juin 2008 sur le blog de Sid.

Elle illustre bien le fait que je ne suis pas un spécialiste de la sécurité informatique, et encore moins du paramétrage d’un autocommutateur téléphonique privé (plus communément appelé « standard téléphonique » ou PABX). Et qu’un expert peut s’en sortir avec un peu d’imagination (et de chance). Et qu’il faut toujours lire les manuels. Et qu’il faut être prudent avec les outils de communication que l’on utilise…

—————————————————

Lorsque Sid m’a contacté pour de demander d’accepter de rédiger une
anecdote sur la sécurité informatique, j’ai aussitôt accepté tant
j’étais flatté. Puis je me suis demandé ce qu’un expert judiciaire comme
moi pouvait bien avoir à raconter sur un blog de ce niveau, avec des
lecteurs aussi pointus sur ce domaine. Un peu comme un médecin
généraliste invité à s’exprimer lors d’un séminaire de cardiologues.
Alors, soyez indulgents.

J’ai été approché, il y a quelques années de cela, par le directeur
général d’une entreprise qui souhaitait me confier une expertise privée
dans un contexte délicat: son serveur téléphonique avait été piraté.
Malgré mes explications sur mon manque de compétence en PABX, il voulait
absolument que j’intervienne sur cette affaire. Il avait eu de bonnes
informations sur moi, et, je l’appris plus tard, j’avais le meilleur
rapport qualité/prix…

Me voici donc, sur la base d’un forfait d’une journée d’audit, au sein
de l’entreprise, un samedi pour plus de discrétion. Étaient présents sur
les lieux: le DG, le DT, le RH, le RSI et moi (l’EJ:). Nous avions
convenu le DG et moi que je jouerais le candide éclairé.

Nous voici donc à étudier le problème: le PABX de l’entreprise avait été
piraté. La preuve était que des fuites avaient eu lieu car des
conversations téléphoniques confidentielles avaient été écoutées. Les
preuves étaient minces, mais le DG était convaincu de la réalité de ces
fuites et de leur cause.

Le PABX était géré par deux services: le service technique (car c’est un
système de gestion des téléphones) et le service informatique (car
c’est « programmable » avec logiciel et base de données)… Les deux
responsables de service avaient mené leur petite enquête et rejetaient
implicitement la faute sur l’autre, n’ayant rien trouvé d’anormal dans
leur partie.

Avant de les laisser me noyer dans des détails techniques prouvant leurs
compétences et leur bonne foi, j’ai voulu en savoir plus sur le
principe de fonctionnement de la téléphonie de l’entreprise: chaque
salarié dispose-t-il d’un combiné identique, y a-t-il un mode d’emploi,
etc.

Et me voici plongé dans le mode d’emploi (relativement simple) du modèle
standard de téléphone de cette entreprise. Attention, je vous parle
d’une époque pré-ToIP, mais avec des bons « vieux » téléphones numériques
quand même. Tout en feuilletant la documentation, je me faisais quelques
réflexions générales sur la sécurité : est-il facile d’accéder au PABX
de l’entreprise, comment faire pour pénétrer le système, etc.

En fait, je me suis dit qu’il était somme toute beaucoup plus facile
d’écouter une conversation en se mettant dans le bureau d’à côté. Et là,
le hasard m’a bien aidé: au moment où je me faisais cette réflexion, je
suis tombé sur le passage du manuel utilisateur consacré aux
conférences téléphoniques. Il était possible de rejoindre une
communication téléphonique déjà établie pour pouvoir discuter à
plusieurs.

Le Directeur Général me confirme alors qu’une présentation de cette
fonctionnalité avait été faite quelques mois auparavant aux salariés. Je
demande une démonstration: le directeur technique et le responsable des
systèmes d’information retournent dans leurs bureaux et conviennent de
s’appeler. Une fois en conversation, je prends le téléphone présent dans
la salle de réunion et compose le numéro d’une des deux personnes. Bien
entendu, j’obtiens une tonalité occupée. Suivant le mode d’emploi,
j’appuie sur la touche ad-hoc du combiné afin de m’inviter dans la
conférence téléphonique.

Et me voici en train d’écouter les deux hommes, en prenant bien garde de
ne prononcer aucune parole. Au bout de quelques minutes, les deux
hommes décident de raccrocher, pensant que je n’avais pas réussi à
rejoindre leur conférence téléphonique…

C’est ainsi, que devant le Directeur Général abasourdi, j’ai pu
« pirater » une conversation téléphonique en appelant simplement un poste
occupé et en appuyant sur un bouton…

Le PABX avait mal été configuré. Tout le monde pouvait écouter tout le
monde. Quelqu’un s’en était rendu compte et en avait profité…

J’ai été payé par le patron reconnaissant une journée de travail pour deux heures de réunion 🙂

Mais je ne regarde plus mon téléphone de la même façon maintenant.

La sonnette d’alarme

Dans le cadre des rediffusions estivales, je vous propose une anecdote d’expertise privée. Je l’ai publié ici-même en septembre 2008, et, étant moi-même responsable informatique, elle me poursuit encore régulièrement dans mes cauchemars.

—————————————————

Cette anecdote est 100% véridique et est publiée avec l’accord du responsable informatique concerné.

PRÉAMBULE

Je suis parfois appelé dans le cadre d’expertise privée. Je n’aime pas particulièrement cela, dans la mesure où j’ai fait le choix de servir la justice (relire le serment de l’expert judiciaire en tête de ce blog) plutôt que de mettre en place une activité d’indépendant pourtant beaucoup plus lucrative. Être inscrit sur la liste des experts judiciaires, cela donne beaucoup de responsabilités (et de soucis), des honoraires payés parfois à 400 jours et des soirées à trier de tristes images.

Mais c’est aussi une certaine visibilité pour les personnes souhaitant faire appel aux services d’un informaticien compétent à l’esprit indépendant (au sens « donnant son avis en son honneur et en sa conscience »). C’est pourquoi quelques personnes choisissent de faire appel à mes services parce qu’ils ont vu mon nom sur la liste des experts judiciaires. En général, je refuse poliment, en expliquant que je travaille exclusivement avec les magistrats ou les OPJ.

Dans le cas présent, mon interlocuteur m’a expliqué qu’il était face à un problème incroyable sur lequel tout le monde séchait. C’était donc « mission impossible » et cela m’a intrigué.

FIN DE PRÉAMBULE

Le système informatique de l’entreprise Diaspar[1] présente un dysfonctionnement dont personne n’a pour l’instant trouvé la cause. La panne appartient à la plus terrible des catégories: panne aléatoire non reproductible.

A mon arrivée sur les lieux, mandé par le Directeur de Diaspar, je rencontre le responsable informatique, M. Alvin, qui me décrit le tableau suivant:

« Nous avons tout vérifié: le câblage, les actifs, les branchements. Nos différents fournisseurs sont intervenus à tous les niveaux. Le réseau a été audité, ausculté, monitoré. Nous avons dessiné le diagramme d’Ishikawa. Nous avons utilisé les cinq pourquoi. Rien n’y fait, le problème est toujours là. Le système fonctionne normalement et paf, les serveurs sont injoignables. Notre seule solution est de rebooter les hubs… »

A la mention de « hub », je dresse l’oreille. Après vérification, le cœur de réseau de l’entreprise est assez ancien: ethernet 10 Mb/s non commuté. Bienvenu dans le monde réel.

Je passe la matinée à étudier les vérifications effectuées par les différentes personnes intervenues avant moi.

M. Alvin m’invite à déjeuner (c’est l’avantage des expertises privées[2]). Pendant le déjeuner, je pose quelques questions sur le réseau et son historique. M. Alvin m’apprend alors quelque chose d’intéressant. Le câblage est utilisé par trois systèmes distincts: informatique, téléphonie et vidéosurveillance. Chaque système est indépendant avec ses propres serveurs: serveur informatique pour l’un, PABX pour l’autre et régie vidéo pour le dernier. Un câble réseau dans l’entreprise est donc affecté (exclusivement) à l’un de ces trois réseaux. Cette affectation est décidée à l’aide d’une « rallonge » dans une armoire de câblage (on parle alors de jarretière de brassage, qui a dit que les techniciens n’étaient pas poètes[3])…).

Je me dis que je tiens quelque chose: n’y aurait-il pas eu confusion dans une armoire de brassage? Une caméra ne serait-elle pas branchée sur le réseau informatique? Hélas, M. Alvin n’étant pas né de la dernière pluie, il avait déjà pensé à ce cas de figure et fait vérifier l’intégralité des armoires de brassage.

Je m’accroche néanmoins à cette idée et par la force de l’expérience, pose la question suivante: n’y aurait-il pas eu des modifications d’affectation de pièces, un bureau transformé en atelier par exemple?

M. Alvin réfléchit et m’indique que l’ancien bureau du contremaître a effectivement été transformé en atelier lors de l’agrandissement de la zone de production. Mais à quoi bon, toutes les prises ont été débrassées, testées et réaffectées, puis vérifiées…

Le subconscient (de Murphy) faisant son travail, je réattaque sur le sujet lors de la visite de l’entreprise, l’après-midi. Face à l’ancien bureau transformé en atelier, je pose quelques questions au contremaître.

Zythom: « Y a-t-il eu des modifications apportées sur le câblage dans votre bureau? »

Le contremaître: « Ben, ya bien la sonnette du téléphone. »

Zythom: « La sonnette? »

Le contremaître: « Oui. Comme j’entendais pas le téléphone sonner quand je travaillais dans l’atelier adjacent, j’ai fait ajouter une sonnette dans l’atelier reliée à mon téléphone. La preuve, regardez, elle est toujours là. Mais elle sert plus parce que j’ai changé de bureau et que j’ai un téléphone portable. »

Sur le mur de l’atelier trônait toujours une grosse sonnette en forme de cloche.

En suivant les fils de la sonnette j’aboutis à l’ancienne prise de téléphone. Et sur cette prise se trouve maintenant branché un ordinateur de contrôle d’une machine outils.

Avec l’accord de M. Alvin, je démonte la prise et nous découvrons un superbe branchement (avec dominos) de la sonnette sur le réseau informatique…

Dès que les échanges informatiques du réseau atteignaient une valeur critique, la self de la sonnette interagissait avec le système et flanquait la pagaille.

J’ai toujours regretté de ne pas avoir demandé au contremaître si la sonnette sonnait de temps en temps.

Mais je suppose que non…

—————-

[1] Diaspar est le nom de la Cité éternelle du roman « La Cité et les Astres » de Sir Arthur Charles Clarke. Le héros s’appelle Alvin.

[2] Dans le cadre des expertises judiciaires contradictoires, il est interdit de manger avec l’une des parties. Vous pouvez manger avec toutes les parties, mais en général, elles ne souhaitent pas se trouver autour d’une table de restaurant et partager un moment de convivialité… Avec les avocats, ce serait parfaitement possible, mais en général leurs clients ne comprennent pas qu’ils puissent se parler IRL. Donc, c’est sandwich en solitaire.

[3] Et bien sûr, honi soit qui mal y pense.

La clef USB

Tout à ma préparation du tome 3 des billets de ce blog, je délaisse un peu la création de nouveaux billets.

Du coup, comme c’est l’été et bientôt les vacances, je vous ai programmé quelques billets qui sont des rediffusions d’anciens billets du blog auxquels je souhaite donner une seconde chance, en général parce qu’ils ont une place particulière dans mon cœur. Pour repérer rapidement ces rediffusions, je commencerai toujours les billets par « Dans le cadre des rediffusions estivales » 😉

Dans le cadre des rediffusions estivales, le billet du jour, publié en décembre 2008, raconte une anecdote d’expertise judiciaire qui m’a fait beaucoup transpirer. J’en garde le souvenir qu’il ne faut jamais se laisser porter par ses habitudes…

————————————————————-

Je suis en pleine expertise informatique. Le magistrat m’a confié un
ordinateur, des cédéroms, des disquettes et des clefs USB à analyser. Je
sors toute ma panoplie d’outils d’investigation. Me voici enquêteur…

Je procède méthodiquement. Prise d’empreinte numérique avec HELIX à
travers le réseau. Prise de notes sur un cahier d’écolier pour décrire
chaque étape, tel un Gustave Bémont. Je note le nom du scellé, son
numéro, sa description.

Un cédérom, une clef USB, un disque dur… Petit à petit tous les scellés y passent.

Vient le tour d’une petite clef USB sans inscription. Je la place dans
ma machine de prise d’empreinte. Elle se met à clignoter. Bien.
Seulement voilà, la machine d’analyse (sous Linux) ne voit pas la clef
USB…

Ma machine d’analyse est sous GNU/Linux (HELIX) ce qui veut dire que
quasiment aucun périphérique ne lui résiste: toute la communauté open
source se démène pour mettre au point des pilotes permettant d’exploiter
tous les périphériques possibles et imaginables.

Par pure réflexe de Windowsien, je redémarre la machine. Toujours rien.

Je commence à transpirer: la clef USB est-elle grillée? Est-ce moi qui l’ai grillée? Aurais-je détruit une pièce à conviction?

J’essaye la clef sur tous les ports USB de tous les PC de la maison avec mon live-CD. Rien.

Je m’assois à mon bureau. Perplexe.

Mon regard tombe sur le cadre dans lequel j’ai placé ce dessin effectué par Monsieur Ucciani en dédicace.

Je prends une grosse loupe et regarde à travers le plastique de la clef
USB pour voir si un composant a lâché. Je vois une minuscule inscription
presque complètement effacée sur le dessus du plastique: Blue…tooth.

Cela fait une heure que je cherche à analyser le contenu d’une clef USB mémoire, alors que j’ai à faire à une clef USB radio…

Parfois je me félicite de bloguer sous pseudonyme.